Está en la página 1de 50

Derecho y nuevas tecnologías:

abogacía digital.

CIBERDELITOS

Profa. Dra. María Concepción Gorjón Barranco.


• I. Ciberespacio
• II. Criminalidad informática vs delito informático
• III. Clasificación y datos.
• IV. Agentes en internet
• V. Normativa internacional y tipificación de algunos delitos
I. CIBERESPACIO:
• LUGAR de comunicación transnacional y en permanente evolución.
• “El ciberespacio facilita la labor en la comisión de delitos por varias razones:
• la primera porque no existen barreras,
• la segunda porque en el ciberespacio existe el anonimato
• y la tercera porque la posibilidad de controlar el ciberespacio es muy limitada (Abel
González)
• La Red supera el viejo esquema westfaliano, porque no conoce fronteras ni estados-
naciones, no existe una policía universal que garantice el buen uso de todas sus
plataformas, equipos, servicios, etc. (Enríquez González, 2012, p. 74).
• Lugar Criminógeno (Agustina)
Arquitectura del ciberespacio
1. Tiempo y espacio
2. Transnacional
3. Universal
4. Popularizado
5. Neutro: La Neutralidad en la red
6. Anónimo
II. Criminalidad informática vs Delito
informático
• Sin embargo internet, y la web 2.0 con la masificación del uso de
las redes sociales se ha convertido en un espacio de
OPORTUNIDAD CRIMINAL, y por lo tanto se hace necesaria su
regulación con el fin de castigar aquellos comportamientos que
dañan bienes jurídicos

• el ciberespacio es el “lugar” en el que se cometen infracciones


que pueden afectar, en lugares distintos, a varios bienes
jurídicos (Miró Llinares, 2011: p. 3).
a. Delito informático
• En sus primeras manifestaciones, la discusión sobre internet se
centraba en las violaciones a la privacidad
• el foco en los años 70 pasó a los delitos económicos (fraude,
sabotaje, espionaje), así como al hacking.
• En los años 80 predominaron las infracciones contra la
propiedad intelectual
• en los 90 creció el número de usuarios como resultado del
desarrollo de la World Wide Web, que incrementó la oferta de
contenidos ilegales o lesivos como la pornografía infantil, los
discursos de odio, las apuestas ilegales o la propaganda
terrorista (Sieber, 2009, p. 158-160)
b. Criminalidad informática o
cibercriminalidad
• Críticas:
• “en los últimos tiempos se ha venido sustituyendo, aunque no por todos, la
denominación de delitos informáticos por la de cibercrimen, en referencia al
término anglosajón cybercrime, procedente de la unión entre el prefijo cyber,
derivado del término cyberspace, y el término crime, como concepto que sirve para
englobar la delincuencia relacionada con el uso de las Tecnologías de la información
y la comunicación (en adelante, TIC)” (Miró Llinares, 2011; p. 2)
• La informática, por tanto se configura como nuevo objeto de ataque en sí misma
III. Clasificación y datos

• Atendiendo a la clasificación de:


• Instrumentos internacionales (se desarrollará más adelante)
• Fiscalía y Policía
• Sistemática del Código penal
• Doctrina
• 1. En primer lugar, el denominado “Convenio sobre Cibercriminalidad”, agrupa las
conductas que pretende abordar en aras a su armonización en las siguientes categorías:
• 1. Infracciones contra la confidencialidad, la integridad y la disponibilidad de los datos
y sistemas informáticos,
• 2. Infracciones informáticos,
• 3. Infracciones relativas al contenido (exactamente los delitos relacionados con la
pornografía infantil)
• 4. Infracciones vinculadas a los atentados a la propiedad intelectual y a los derechos
afines
• 2. En segundo lugar, la Fiscalía divide estos delitos en tres grandes grupos, y a su vez en 15
las conductas que pueden ser objeto de clasificación dentro de lo que la Fiscalía sigue
denominando delincuencia informática
A. Delitos en los que el objeto de la actividad delictiva son los propios sistemas
informáticos o las TICs.
B. Delitos en los que la actividad criminal se sirve para su ejecución de las ventajas
que ofrecen las TIC
C. Delitos en los que la actividad criminal, además de servirse para su ejecución de las
ventajas que ofrecen las TIC entraña especial complejidad en su investigación
que demanda conocimientos específicos en la materia.
Diligencias de
investigación
Delitos informáticos 2018 %

Amenazas/coacciones a través 23 6,65


de TICs (arts. 169 y ss. y 172 y ss)
Contra la libertad Acoso a través de TICs (art. 172 ter) 3 0,87
Contra la integridad Trato degradante a través de TICs 5 1,45
moral (art. 173)
Pornografía 12 3,47
infantil/discapaces a través de
TICs (art. 189)
Contra la libertad sexual Acoso menores a través de TICs 4 1,16
(art. 183 ter)
Otros delitos c/libertad 1 0,29
sexual a través TIC
Ataques/interceptación 6 1,73
sistemas y datos (arts. 197 bis y
Contra la intimidad ter)
Descubrimiento/revelación secretos 10 2,89
a través TIC (art. 197)
Contra el honor Calumnias/injurias 23 6,65
autoridades a través TIC (art.
215)
Estafa cometida a través de las TICs 186 53,7
(arts. 248 y 249) 6
Descubrimiento secretos 2 0,58
empresa a través TIC (arts. 278 y
Contra el patrimonio y ss.)
el orden socio- Delitos c/ servicios de radiodifusión/ 2 0,58
económico interactivos (art. 286)
Delitos de daños 10 2,89
informáticos (arts. 264, 264
bis y 264 ter)
Delitos c/ propiedad 1 0,29
intelectual a través TIC (arts.
270 y ss.)
De falsedad Falsificación a través de las TICs 3 0,87
Contra la Discriminacion a través TIC (art. 510) 49 14,1
Constitución 6
Otros 6 1,73
Total 346 100,0
0
• 3. En tercer lugar, y a pesar, de los intentos de hacer dotar a los delitos relacionados con
las TIC de una sustantividad propia, sólo existe como categoría criminológica diferenciada,
y así lo reconoce nuestro legislador en el libro II del código penal.
• Si seguimos la sistemática de la parte especial del código, “no existe ni un capítulo
dedicado a los delitos informáticos, ni un concepto de delito informático, ni un listado
de conductas vinculado a este tipo de criminalidad” (De La Mata Barranco/Hernández
Díaz, 2010; p. 161).
• Lo que se recogen son una serie de delitos en los que las TIC son objeto de delito, o
bien en la mayoría de los casos, el medio por el que llevar a cabo delitos tradicionales.
• 4. Por último, si el uso masivo de las TIC ha supuesto un cambio en la forma de
relacionarnos, tanto en lo social, como en lo político y lo económico, una de las
clasificaciones utilizadas por la doctrina, que atiende al móvil y contexto criminológico,
distingue esas tres parcelas importantes dentro de la ciberdelincuencia:
• Cibercrimen económico,
• Cibercrimen social y
• Cibercrimen político (Miró Llinares, 2012: P. 119-142)
IV. AGENTES EN INTERNET
§ TERRORISTAS
§ ESTADOS: ¿Está aconteciendo una III Guerra Mundial en el
ciberespacio? ¿Existen ataques provenientes de Gobiernos?
§ HACKTIVISTAS: ANONYMOUS
§ EMPRESAS Y PARTICULARES
ITU, Índice Mundial de ciberseguridad y
perfiles de Ciberbienestar, 2015
§ Ante la amenaza de ataques provenientes del terrorismo global, no
todos los países han adoptado las mismas medidas de ciberseguridad.
§ La Unión internacional de Telecomunicaciones (ITU) insiste en la
necesidad de “fomentar la sensibilidad sobre la ciberseguridad y la
importancia del papel que deben desempeñar los gobiernos en la
integración de los mecanismos oportunos para apoyar y promover
esta disciplina crucial. La salvaguardia de la integridad del
ciberespacio debe conllevar el desarrollo de la ciberseguridad”.
§ Este índice mide el nivel de compromiso de los países con la
ciberseguridad en cinco ámbitos; medidas jurídicas, medidas
técnicas, medidas organizativas, creación de capacidades y
cooperación internacional
En su informe de 2015 establece un listado de países donde refleja el
compromiso de cada uno de ellos con la ciberseguridad. Los países a la
cabeza son:
Ciberamenazas y Tendencias 2017
CCN-CERT IA-16/17 Informe del Centro Criptológico nacional
Servicios de inteligencia:
• El nuevo terrorismo yihadista ha llevado a una guerra en la red,
teniendo las TICS un impacto negativo en los derechos
fundamentales de los ciudadanos: espionaje masivo en nombre
de la prevención del terrorismo . Es normal que los diferentes
servicios de seguridad del Estado deben contrarrestar la
actividad terrorista desplegada en internet, en las redes sociales,
pero sin dar cobertura legal a prácticas invasivas (CUSSAC, 2016)
.
V. PANORAMA COMPARADO INTERNACIONAL
NORMATIVA INTERNACIONAL y NACIONAL
• TRES TÉCNICAS NORMATIVAS
• LEYES PENALES ESPECIALES
• ALEMANIA: Ley contra la criminalidad económica de 1986
• FRANCIA: Ley relativa al fraude informático de 1988
• REINO UNIDO: Computer misuse Act 1991
• ESTADOS UNIDOS: Acta Federal de Abuso Computacional 1994
• CHILE: Ley chilena contra los delitos informáticos de 1993
• TIPIFICACIÓN DE NUEVAS FIGURAS DELICTIVAS
• PORTUGAL
• AUSTRIA
• ITALIA
• ESPAÑA
• ARGENTINA
• MÉXICO
• ELABORACIÓN DE NORMAS INTERNACIONALES
• CONVENIO SOBRE EL CIBERCRIMEN DEL CONSEJO DE EUROPA
• 45 PAÍSES MIEMBROS DEL CONSEJO Y NO MIEMBROS (EEUU, CANADÁ Y JAPÓN):
• ESPAÑA RATIFICÓ EN 2010
• EL CONVENIO LLENÓ EL VACÍO QUE EXISTÍA A NIVEL INTERNACIONAL
¿UN NUEVO BIEN JURÍDICO?
• Preocupación internacional: delitos que además de proteger bienes jurídicos que se
manifiestan con menor intensidad, refieren un bien jurídico principal que es la
SEGURIDAD VINCULADA A LA INFORMÁTICA
• CLASES DE DELITOS:
• DELITOS EN LOS QUE LOS SISTEMAS INFORMÁTICOS SON EL MEDIO, LA HERRAMIENTA
DEL DELITO
• ESTAFA Y FALSIFICACIÓN INFORMÁTICA
• DELITOS EN LOS QUE EL SISTEMA INFORMÁTICO ES EL OBJETO DEL ATAQUE: DELITOS
EN LOS QUE SE MANIFIESTA CON MAYOR INTENSIDAD
• ACCESO ILÍCITO Y DAÑOS INFORMÁTICOS
• DELLITOS RELACIONADOS CON EL CONTENIDO (SISTEMAS FACILITAN EL DELITO)
• PROPIEDAD INTELECTUAL Y PORNOGRAFÍA INFANTIL
Convenio de Budapest 2001. INFORME EXPLICATIVO
Y PROTOCOLO ADICIONAL DE 2003
• Convenio de Budapest:
Capítulo II - Medidas que deberán adoptarse a nivel nacional
Sección 1: Derecho penal sustantivo

• Título 1 - Delitos contra la confidencialidad, la integridad y la disponibilidad


de los datos y sistemas informáticos (arts. 2-6)
• Título 2 - Delitos informáticos (arts. 7-8)
• Título 3 - Delitos relacionados con el contenido (art. 9)
• Título 4 - Delitos relacionados con infracciones de la propiedad intelectual y
de los derechos afines (art. 10)
• Título 5 - Otras formas de responsabilidad y de sanciones (arts. 11-13)
Art. 2: Acceso ilícito

• Convenio (art. 2): “el acceso deliberado e ilegítimo a todo o parte de un sistema
informático. Cualquier Parte podrá exigir que el delito se cometa infringiendo medidas de
seguridad, con la intención de obtener datos informáticos o con otra intención delictiva, o
en relación con un sistema informático que esté conectado a otro sistema informático”
• El Convenio deja en manos de los Estados:
• Infringir medidas de seguridad
• Intención delictiva
Acceso ilícito a sistemas de información, art.
197 bis 1
• OBJETO DE LA ACCIÓN: sistemas de información protegidos por algún tipo de barrera de
seguridad Tras la reforma de 2015 no se requiere el efectivo acceso a los datos o
programas alojados en el sistema de información, basta el mero acceso al sistema
• CONDUCTAS: el acceso a sistemas de información no protegidos es atípico Acceder: entrar
sin autorización
• Facilitar el acceso a otro: sujeto que ayuda a otro a acceder a los datos o programas
informáticos (eleva a la categoría de delito lo que en verdad es un supuesto de
participación en delito ajeno)
• Mantenerse en contra de la voluntad del titular: implica que el acceso ha sido lícito y
autorizado
• Reforma 2015: adaptación a la Directiva 2013, separación nítida de las conductas
Revelación de datos referidos a la intimidad
• Acceso ilícito a sistemas de información, art. 197 bis 1
• Interceptación de transmisiones no pública s de datos informáticos, art. 197 bis 2
Art. 3: Interceptación ilícita
• Cada Parte adoptará las medidas legislativas y de otro tipo que
resulten necesarias para tipificar como delito en su derecho
interno la interceptación deliberada e ilegítima, por medios
técnicos, de datos informáticos comunicados en transmisiones
no públicas efectuadas a un sistema informático, desde un
sistema informático o dentro del mismo, incluidas las emisiones
electromagnéticas procedentes de un sistema informático que
contenga dichos datos informáticos. Cualquier Parte podrá exigir
que el delito se haya cometido con intención delictiva o en
relación con un sistema informático conectado a otro sistema
informático.
Interceptación de transmisiones no públicas de
datos informáticos, art. 197 bis 2
• ART. 6 de la Directiva 2013
• Conducta: interceptación de transmisiones entre sistemas
• Bien jurídico: seguridad de los sistemas informáticos
• Requisitos: Que se utilicen artificios o instrumentos técnicos
• Que se realice un comportamiento sin estar debidamente autorizado
• Interceptar transmisiones no públicas de datos informáticos
• Transmisiones se produzcan desde, hacia o dentro de un sistema de
información
EJ: interceptar el número de una tarjeta SIM o de una IP sin acceder
al contenido de la información enviada. Si se accede al contenido,
estaríamos ante el art. 197 CP
• Convenio (art. 4 y 5): Interferencia en los datos (atentado a la
integridad de los datos, Art. 4:) e Interferencia en el sistema
(atentados contra la integridad del sistema, Art. 5:)

• INTERFERENCIA EN LOS DATOS, como la “comisión deliberada e


ilegítima de actos que dañen, borren, deterioren, alteren o supriman
datos informáticos” y deja al arbitrio de los estados la necesidad o no
de que esos actos provoquen daños graves.
• Según el Informe explicativo, la finalidad del artículo 4 es la de
proporcionar a los datos informáticos y a los programas informáticos
una protección similar a la que gozan los objetos corpóreos contra la
imposición de un daño deliberado
• La INTERFERENCIA EN EL SISTEMA se define como la “obstaculización
grave, deliberada e ilegítima del funcionamiento de un sistema informático
mediante la introducción, transmisión, provocación de daños, borrado,
deterioro, alteración o supresión de datos informáticos”.
• Según el Informe explicativo, se trata de obstaculizar de manera
deliberada el uso legítimo de los sistemas informáticos incluidos los
servicios de telecomunicaciones utilizando o influenciando los datos
informáticos. El interés jurídico protegido es el interés de los operadores y
los usuarios de los sistemas informáticos o de telecomunicaciones en su
funcionamiento correcto
Daños informáticos o interferencia ilegal
en datos, art. 264
• Bien jurídico: seguridad?? Sigue siendo el patrimonio, (aunque la seguridad puede verse
en las agravantes)
• Que el daño sea grave: perjuicio patrimonial sufrido por la víctima (para distinguir
casos típicos/atípicos). EJ. > 400 euros??
• Objeto: datos, ficheros, documentos o programas de software (no hardware, que sería del
264 bis)
• Medios: desde el borrado manual a la utilización de virus actuando siempre sin
autorización
• Penas y agravantes Daños de especial gravedad
• Número elevado de sistemas informáticos
• Infraestructura crítica
• Perjuicio grave para la seguridad del Estado
• Extrema gravedad del resultado
Ataques a sistemas informáticos o intromisión
ilícita en el sistema, art. 264 bis
• Objeto: sistemas de redes o hardware del ordenador/tablet/smartphone, a las redes de
intranet o a las webs de las empresas, a las redes informáticas de organismos públicos o
privados
• Bien jurídico: patrimonio (y seguridad informática sirve a las agravantes)
• Agravante: perjuicio a la actividad normal de una empresa o Administración pública
• Conductas: introducción o transmisión de datos, destrucción, alteración, eliminación o
sustitución
• Ej: adware (impide navegar por el bombardeo de anuncios), introducción de gusanos
(ordenador lento)…
• Instrumentos para cometer las infracciones anteriores: art. 264 ter
• Sanciona conductas que son actos preparatorios a los anteriores delitos
Art. 7: Falsificación informática

• Cada Parte adoptará las medidas legislativas y de otro tipo que resulten
necesarias para tipificar como delito en su derecho interno, cuando se
cometa de forma deliberada e ilegítima, la introducción, alteración,
borrado o supresión de datos informáticos que dé lugar a datos no
auténticos, con la intención de que sean tenidos en cuenta o utilizados a
efectos legales como si se tratara de datos auténticos, con independencia
de que los datos sean o no directamente legibles e inteligibles. Cualquier
Parte podrá exigir que exista una intención fraudulenta o una intención
delictiva similar para que se considere que existe responsabilidad penal.
FALSIFICACIÓN DE TARJETAS DE CRÉDITO

• Falsificación de tarjetas bancarias y uso de tarjetas falsas: la LO 5/2010


introdujo el art. 399 bis: falsificación de tarjetas de crédito, débito y
cheques viaje
• 1. falsificación: alterar, copiar (skimming en cajeros y establecimientos) o
reproducir
• 2. tenencia para la distribución o tráfico (finalidad)
• 3. uso, si ha intervenido previamente en la tarjeta, se aplicará sólo el ap. 1.
• El uso de una tarjeta falsa: viene a castigar lo mismo que el art. 248.2 c:
la estafa quedaría absorbida por la falsedad
Art. 8: Fraude informático

• Cada Parte adoptará las medidas legislativas y de otro tipo que resulten
necesarias para tipificar como delito en su derecho interno los actos
deliberados e ilegítimos que causen un perjuicio patrimonial a otra persona
mediante:
• a cualquier introducción, alteración, borrado o supresión de datos
informáticos;
• b cualquier interferencia en el funcionamiento de un sistema
informático, con la intención fraudulenta o delictiva de obtener
ilegítimamente un beneficio económico para uno mismo o para otra
persona.
El tipo de la estafa

• La estafa TRADICIONAL se ha venido definiendo como


• la utilización de un engaño bastante : engaño
• para producir error en otro: error
• induciéndole a realizar un acto de disposición patrimonial : acto de
disposición
• en perjuicio propio o ajeno: perjuicio
• Todo ello con ánimo de lucro
• estafa tradicional utilizando internet sería el famoso scam, o cartas
nigerianas, una estafa clásica semejante al “timo de la estampita”, donde el
engaño se logra explotando el ánimo de lucro de la víctima, ganándose su
confianza para que sea la víctima propiamente la que acabe realizando el
acto de disposición patrimonial que le perjudica
a) Estafa cometida por medios
informáticos (ESTAFA INFORMÁTICA)
• Elementos que concurren
• Ánimo de lucro
• Acto de disposición (transferencia de un activo)
• Perjuicio
• Elementos que faltan
• el engaño y el error (no se puede engañar a una máquina)
• Manipulación informática: alteración o modificación de datos
• Artificio semejante: manipulación operada sobre ficheros o soportes electrónicos o telemáticos
• Transferencia no consentida de activos: disposición patrimonial
• Estafas cometidas dentro del sistema: se manipula directamente el sistema operativo, la
máquina introduciendo datos falsos o suprimiendo /modificando los existentes
• Estafas cometidas fuera del sistema: manipulación antes/durante/después de la ejecución del
programa, y queda registrada y disponible (EJ. PHISHING)
c) Estafa mediante uso ilegítimo de
tarjetas de crédito
• Pagos mediante la presentación de tarjetas en comercios: comerciante acepta el pago en
la creencia de estar ante el auténtico titular de la tarjeta, la doctrina era pacífica al
castigarlo como una estafa
• Engaño bastante para producir en el otro la situación de error
• Ese error lleva a un acto de disposición
• que produce un perjuicio patrimonial
• Ánimo de lucro
Introducción del apartado c: objeto material tarjetas de crédito o débito (no tarjetas de
compra o cliente, ni prepago…) o cheques
Concurso medial con falsificación en documento mercantil: cuando se firme el ticket de
compra
Coautoría: si son varios pero solo firma uno, se entiende que todos responden de los
mismo
El hurto previo de la tarjeta se absorbe en la estafa
• Pagos a distancia con tarjetas (no presenciales): pago fraudulento en redes
telemáticas utilizando una tarjeta o los datos obrantes en ella (compras por
internet)
• Hurtando/robando la tarjeta
• Encontrándosela
• Apoderándose de los datos en la red mediante spyware, keyloggers, o
actos de ingeniería social (phishing, pharming)
• Engaño entendido de manera “personalista”: no existiría frente a una
máquina. La estafa informática planteaba problemas (no era igual que
manipulación informática): MOTIVO DE LA INTRODUCCIÓN DEL APARTADO
C
• Tratamiento penal del uso abusivo de tarjetas en cajeros automáticos:

• los tribunales hasta el año 2010 venían aplicando el robo con fuerza en
las cosas: Llaves falsas
• La doctrina penal: no equiparar tarjetas de crédito a llave falsa : lo
reconducían a la estafa informática
• La reforma de 2010 viene a resolver la cuestión
Art. 9: Delitos relacionados con la
pornografía infantil
• 1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para
tipificar como delito en su derecho interno la comisión deliberada e ilegítima de los
siguientes actos:
• a. la producción de pornografía infantil con vistas a su difusión por medio de un
sistema informático;
• b. la oferta o la puesta a disposición de pornografía infantil por medio de un sistema
informático;
• c la difusión o transmisión de pornografía infantil por medio de un sistema
informático,
• d. la adquisición de pornografía infantil por medio de un sistema informático para uno
mismo o para otra persona;
• e. la posesión de pornografía infantil en un sistema informático o en un medio de
almacenamiento de datos informáticos.
• 2. A los efectos del anterior apartado 1, por pornografía infantil se entenderá todo
material pornográfico que contenga la representación visual de:
• A. un menor comportándose de una forma sexualmente explícita;
• B. una persona que parezca un menor comportándose de una forma sexualmente
explícita;
• C. imágenes realistas que representen a un menor comportándose de una forma
sexualmente explícita.
• 3. A los efectos del anterior apartado 2, por menor se entenderá toda persona menor de
18 años. No obstante, cualquier Parte podrá establecer un límite de edad inferior, que será
como mínimo de 16 años.
• 4. Cualquier Parte podrá reservarse el derecho a no aplicar, en todo o en parte, las letras
d) y e) del apartado 1, y las letras b) y c) del apartado 2.
PORNOGRAFÍA INFANTIL, según el art. 189
cp
• 1) Todo material que represente de manera visual a un menor
participando en una conducta sexualmente explícita real o simulada;
• 2) toda representación de los órganos sexuales de un menor con fines
principalmente sexuales;
• 3) todo material que represente de forma visual a una persona que
parezca ser un menor participando en una conducta sexualmente
explícita real o simulada o cualquier representación de los órganos
sexuales de una persona que parezca ser un menor, con fines
principalmente sexuales (pornografía técnica); y
• 4) imágenes realistas de un menor participando en una conducta
sexualmente explícita o imágenes realistas de los órganos sexuales de
un menor, con fines principalmente sexuales (pornografía virtual)..
Acercamiento a los niños con objetivos sexuales o “child
grooming" y sexting (art. 183 TER)

• A) Child Grooming (art. 183.1 ter)


• en definitiva, se castigan las tentativas de abuso, agresión sexual y
pornografía infantil sobre menores de 16 años, a través de las nuevas
tecnologías, y siempre que efectivamente se lleven a cabo actos
encaminados al acercamiento
• B) Sexting (art. 183.2 ter)
• En verdad las conductas descritas parecen configurarse como una
tentativa del delito de pornografía del art. 189.1 a) “captar un menor
con fines o en espectáculos exhibicionistas o pornográficos o para
elaborar cualquier clase de material pornográfico”
Art. 10 Propiedad intelectual
• 1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para
tipificar como delito en su derecho interno las infracciones de la propiedad intelectual,
según se definan en la legislación de dicha Parte, de conformidad con las obligaciones
asumidas en aplicación del Acta de París de 24 de julio de 1971 por la que se revisó el
Convenio de Berna para la protección de las obras literarias y artísticas, del Acuerdo sobre
los aspectos de los derechos de propiedad intelectual relacionados con el comercio y del
Tratado de la OMPI sobre la propiedad intelectual, a excepción de cualquier derecho
moral otorgado por dichos Convenios, cuando esos actos se cometan deliberadamente, a
escala comercial y por medio de un sistema informático.
• 2 Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para
tipificar como delito en su derecho interno las infracciones de los derechos afines
definidas en la legislación de dicha Parte, de conformidad con las obligaciones que ésta
haya asumido en aplicación de la Convención Internacional sobre la protección de los
artistas intérpretes o ejecutantes, los productores de fonogramas y los organismos de
radiodifusión (Convención de Roma), del Acuerdo sobre los aspectos de los derechos de
propiedad intelectual relacionados con el comercio y del Tratado de la OMPI sobre las
obras de los intérpretes y ejecutantes y los fonogramas, a excepción de cualquier derecho
moral otorgado por dichos Convenios, cuando esos actos se cometan deliberadamente, a
escala comercial y por medio de un sistema informático.
• 3 En circunstancias bien delimitadas, cualquier Parte podrá reservarse el derecho a no
exigir responsabilidad penal en virtud de los apartados 1 y 2 del presente artículo,
siempre que se disponga de otros recursos efectivos y que dicha reserva no vulnere las
obligaciones internacionales que incumban a dicha Parte en aplicación de los
instrumentos internacionales mencionados en los apartados 1 y 2 del presente artículo.
• El art. 270 ha sido modificado por Ley Orgánica 1/2015:
• TOP MANTA vuelve a castigarse con pena de prisión
• Atenuación solo para el tipo básico (distribución y comercialización no ambulante ni
ocasional): pena de prisión
• En el párr. 2 advierte que atendiendo a las características del culpable y la escasa
cuantía de los beneficios obtenidos pueden castigarse estas conductas con multa o
con pena en beneficio de la comunidad
• Los nuevos apartados 2 y 3. acceso a webs de enlaces
• Ap.2 Castiga a portales de internet que no alojan contenidos sino el acceso a los
mismos (en contra de como se venía manifestando la Jurisprudencia)
• Ap. 3: retirada de contenidos, interrupción de la prestación y bloqueo de acceso
Protocolo adicional al Convenio sobre la Ciberdelincuencia relativo a la
penalización de actos de índole racista y xenófoba cometidos por medio de
sistemas informáticos, hecho en Estrasburgo el 28 de enero de 2003

CIBERODIO
• PROTOCOLO
• Difusión de material racista y xenófobo mediante sistemas informáticos
• Amenazas con motivación racista y xenófoba
• Insultos con motivación racista y xenófoba
• Negación, minimización burda, aprobación o justificación del genocidio o de crímenes
contra la humanidad
• NUESTRO CÓDIGO PENAL
• ART. 510 CP
• ART. 22.4 CP
• CRÍTICAS, MUÑOZ CONDE: Sería delito de terrorismo?
• daño a un equipo informático, tipificado en el art. 264, como la introducción de
virus que altere o haga inaccesibles datos informáticos ajenos si se hace con el fin
de desestabilizar el funcionamiento de una institución internacional como el Fondo
Monetario Internacional como protesta por su abusiva política crediticia con los
países más pobres;
• o cuando, por ejemplo, se acceda sin autorización al sistema informático (art. 197
bis) de una institución del Gobierno, del Congreso o del Senado, para conocer las
cuentas y posibles Cajas B detectando casos de corrupción, pero desestabilizando
el funcionamiento de la institución.
• Los ejemplos de este tipo pueden multiplicarse dado que algunas de las finalidades
mencionadas en el art. 573 pueden incluir muchos supuestos que nada tienen que
ver con el terrorismo, sino con movimientos sociales de protesta (MUÑOZ CONDE
2015)”. Sería casi equiparar la ya mencionada actividad de Anonymous con delitos
de terrorismo
GRACIAS POR LA ATENCIÓN
mcgb@usal.es
http://girdiversitas.usal.es/el-equipo/maria-concepcion-gorjon-
barranco/

También podría gustarte