CAPITULO DECIMO __ _____ ____
_____ _______ ____ ___ _ ______________ ____ __________ _______ _____ ______ __________ _______ _____ _______ __________ ______ ____ _ ____ ______________ ______
La criminalidad informática y los delitos informáticos
Debemos comenzar realizando una aclaración terminológica: aunque en muchas ocasiones se utiliza la expresión delitos informáticos para hacer referencia a aquellas conductas que a través de medios tecnológicos o informáticos conculcan lo establecido en el ordenamiento jurídico (tanto las que responden a los tipos delictivos legalmente establecidos como las que pert pe rten en ece ec e n a la esfera esf era de las faltas, las m eras er as infra in fracc ccion iones es adm ad m inist in istra rativ tivas, as, los ilícitos civiles, etc.), conviene precisar que, en sentido estricto, únicamente son delitos informáticos aquellas conductas ilícitas tipificadas como tales en las correspondien correspo ndientes tes leyes leyes penales. penales. Por ello, algunos autores abogan por utilizar la denominación Delin cuencia o Criminalidad informática, que al ser más genérica permite englobar las diferentes modalidades delictivas vinculadas con las nuevas tecnologías. Asimismo, hay que tener en cuenta que este tipo de delitos se caracterizan po p o r la dific dif icult ultad ad que qu e entr en trañ añaa su desc de scub ubri rim m ient ie nto, o, pers pe rsec ecuc ució ión n y pru p rueb eba, a, debi de bido a la propia vulnerabilidad de los sistemas y al elevado nivel de especializa ción que tienen los sujetos que los perpetran (se ha llegado a catalogar estas conductas como «delitos de cuello blanco»). Pues bien, como se ha expuesto en los capítulos anteriores, a pesar de que a lo largo de los años noventa del pasado siglo surgieron diferentes normativas sobre protección del derecho a la intimidad y protección de datos que intentaban establecer una regulación específica para estas cuestiones la regulación en materia de infracciones y sanciones se limitó al establecimiento de las correspondientes responsabilidades civiles y administrativas mediante la imposición imposición de sanciones pecuniarias y responsabi responsabilidades lidades disciplinarias según que la actuación irregular fuera cometida por particulares o funcionarios, sin incluir referencia alguna a posibles sanciones penales. En el caso español esta situación provocó la existencia de un vacío normativo que dejaba en suspenso el sistema de garantías penales de los
319
DERECHO E INFORMÁTICA: ÉTICA Y LEGISLACIÓN Juan Carlos Menéndez Mato y Ma Eugenia Gayo Santa Cecilia
derechos frente a la utilización de las nuevas tecnologías en general, y de la informática en particular. Y es que el ordenamiento jurídico penal español vigente en aquellos momentos (el Código penal de 1973) no tomaba en consideración la comisión de delitos a través de medios informatizados, ni tampoco tipificaba la utilización ilegítima de la informática como medio de lesión de otros bienes jurídicos protegidos por el propio Código. Sin embargo, era evidente evident e que el imparab imp arable le desarrollo desarroll o de las tecnologías informáticas abría las puertas a nuevas posibilidades de delincuencia hasta entonces inimaginables inimaginables,, al ser la informáti informática ca un instrum ento idóneo (por (po r su capacidad para el almacenamiento de datos, accesibilidad a los mismos y posibl pos iblee m an anip ipul ulac ació ión) n) pa para ra la co comi misió siónn de divers div ersas as m od odal alid idad ades es delictivas. delictiv as. Acciones como la destrucción de programas o datos, el acceso y la utilización indebida de información privada, la manipulación de equipos con ánimo de lucro, etc., pueden llegar a reportar grandes beneficios económicos y/o causar importante impo rtantess daños materiales o morales morales.. Y como, lo que qu e se pretende en la mayoría de las ocasiones es la obtención de réditos económicos, estas actividades delictivas suelen afectar fundamentalmente a aquellos sistemas y empresas en los que resulta resulta más o menos meno s sencillo sencillo convertir transacciones fraudulentas en dinero, como es el caso de los Bancos o de las compañías de seguros, cuyos sistemas sistemas automatizados autom atizados presenta pre sentann unas característica característicass que les les hacen más vulnerables: tratan grandes grand es volúmenes de datos e interviene poco personal person al lo que impide verificar todas las partidas; existe una sobrecarga de los registros magnéticos, resulta difícil distinguir entre el mero error y el fraude, etc. En el caso de España, con la aprobación en 1995 de un nuevo Código Penal1 qued quedaron aron resueltas resueltas algunas de las las lagunas lagunas jurídicas juríd icas existentes e xistentes en esta materia por lo que se comenzó a hacer frente con mayor eficacia a estas nuevas amenazas, aunque, como rápidamente quedó en evidencia, resultaba imposible abarcarlas todas, debido a los los incesantes cambios en el ámbito tecnológico que perm per m iten sustituir sustitu ir y trasformar trasformar las acciones ilícit ilícitas as en otras que no puedan ser subsumidas en lo contemplado por la normas. En este sentido conviene te ner presente que en el ámbito del Derecho Penal rige rige el principio «Nullum crimen sine lege previa» que impide sancionar aquellos
1
320
Ley Ley Orgánica 10/1995 de de 23 de Noviembre, del Código Penal. Penal. BOE BOE n° 281, de 24 de nono viembre de 1995 1995,, que en las cuestiones que se van a analizar analizar en estas páginas páginas ha sido m odificada ficada por po r la L.O. L.O. 5/2010, 5/201 0, de 22 de junio jun io y, y, más recientemente por p or algunas de las disposiciones contenidas en la L.O. 3/2011 de 28 de enero.
La criminalidad informática y los delitos informáticos
actos actos que, en el el mome nto de su comisión, no están expresamente contem plados en las normas jurídicas. jurídicas. Y ademá s, el ordena mien to juríd ico español prohíbe el uso de la analogí analogíaa (que supo ne aplicar las las consecuencias jurídicas previstas para un determinado supuesto a otro supuesto distinto que carece de regulación) pa ra colm co lmar ar las posi po sibl bles es lag unas un as o vac v acíos íos e n el ám bito bi to pena pe nal. l.
Otro de los problemas que se plantea en relación con los delitos informáticos o telemáticos es que en muchas ocasiones el ilícito penal se inicia en un país pero el resultado se produce en otro diferente los llamados cíberdelitos-, lo que provoca numerosos problemas, hasta el punto de hacer imposible su represión p or la falta falta de uniform un iform idad de las legislac legislaciones iones de los países paí ses impl im plic icad ados os o, incl in clus uso, o, p o r la ause a usenc ncia ia de regulac reg ulación ión.. Una persecución y castigo eficaz de estos delitos requiere lograr una armonización internacional de los tipos penales, la construcción de espacios judi ju dici cial ales es únic ún icos, os, u n a adec ad ecua uada da coop co oper erac ació ión n policia po licial, l, u n corre co rrect cto o auxilio aux ilio j u dicial y el establecimiento de convenios de extradición. Por ello, en 2001 el Consejo de Europa aprobó el texto del Convenio sobre Ciberdelincuencia, el primer instrumento internacional que pretende armonizar en el ámbito pena pe nall las difer di feren entes tes legislac leg islacione ioness en e n mat m ater eria ia de delito de litoss infor inf ormá mátic ticos os,, algo que, qu e, po p o r ahora ah ora,, está m uy lejos de ser se r alcanz alc anzado ado.. Con Co n poste po steri rior orid idad ad,, y en e n el ám á m b ito del Derecho comunitario, se aprobó la Decisión Marco 2005/222/JAI del Consejo, sustituida recientemente por la Directiva 2013/40/UE que tiene por objeto luchar contra la delincuencia informática y promover la seguridad de la información. Asimismo, Asimismo, conviene señalar que en la vigente vigente normativa norm ativa penal pena l españo espa ñola no existe una figura típica a la que se pueda denominar delito informático, y por tanto ta nto el Código penal pena l no dedica un Título espec específi ífico co para regular todas las acciones típicas y antijurídicas realizadas a través de medios informáticos, sino que, a lo largo de las diferentes disposiciones, y según cuál sea el bien jurí ju rídi dico co prot pr oteg egid ido, o, se reseña res eña la utili ut iliza zaci ción ón de las tecnolo tecn ología gíass de la info in form rm ación para la comisión de las las conductas cond uctas ilíci ilícitas tas.. Por tanto, como analizaremos a lo largo de este capítulo, se tipifican por separado los ataques contra el Derecho a la intimidad, las falsedades documentales, el sabotaje informático, el fraude informático, las infracciones a la propiedad intelectual, etc. Por último, hay que destacar que la actual legislación penal incorpora el concepto de documento electrónico, cuestión ésta de gran trascendencia, pues pu es no existía acue ac uerd rdo o doct do ctri rina nall ni ju risp ri spru rud d en c ial ia l sobre sob re si los d o c u m e n tos contenidos en soporte informático tenían o no valor probatorio. Así, lo dispuesto en el artículo 26, que establece que « a los efectos de este Código se 32 1
DERECHO E INFORMÁTICA: ÉTICA Y LEGISLACIÓN Juan Carlos Menéndez Mato y Ma Eugenia Gayo Santa Cecilia
considera documento todo soporte material que exprese o incorpore datos, hechos o narraciones con eficacia probatoria o cualquier otro tipo de relevancia jurídica
«, debe ser tenido en cuenta para analizar e interpretar adecuadamente lo establecido en las restantes disposiciones penales en materia de Derecho informático. II.
D EL ITO S C O N T R A LA INTIMI INTIMIDAD DAD Y LA INVIOLAB INVIOLABIL ILIDA IDAD D DEL DOMICILIO
El Título X del Libro Libro II II del Código contiene contie ne la regulación regula ción en materia mate ria de los denominados D e u t o s c o n t r a l a i n t i m i d a d , , e l d e r e c h o a l a p r o p i a i m a g e n y l a IN I N V I O L A B I L I D A D D E L D O M I C I L I O .
Concretamente, en los artículos 197y siguientes se tipifican las las intromiintrom isiones en el ámbito de la intimidad cometidas, entre otros medios, a través de la utilización de la informática. La doctrina entiende que el bien jurídico prot pr oteg egid idoo no es la inti in tim m idad id ad en el sent se ntid idoo lato lat o d el térm té rmin ino, o, sino sin o más má s co conncretamente lo que podríamos denominar esfera íntima o privacidad, es decir aquellas informaciones o datos que el sujeto quiere y puede mantener fuera del alcance general. Pueden Pue den ser sujetos activos activos de estos estos delitos cualquie cua lquierr persona person a físic físicaa o j u rídica rídi caau au nq nque ue ex exis iste te un principio de especia especialid lidad ad en el artículo artículo 198 y siguien siguien tes-, cuando las conductas son realizadas por autoridad, funcionario o agente de éstos (que actúen prevaliéndose de su cargo y sin que medie una causa o investigación judicial) o por profesionales sometidos al secreto profesional. El apartado primero del art. 1972 contiene el tipo básico en materia de descubrimiento de secretos y vulneración de la intimidad, exigiéndose la concurrencia de los siguientes requisitos: 1. el apo apoderam deram iento del doc docum umento ento (papeles, cartas o mensajes de correo electrónico) o la interceptación de las telecomunicaciones incluyendo las inalámbricas o las imágenes, directamente o por mecanismos técnicos de escucha y/o grabación. 2
i n t i m i d a d d e o t ro r o , s in i n su c o n Artículo Artícul o 197,1: « E l q u e , p a r a d e s c u b r i r lol o s s e c r e toto s o v u l n e r a r l a in s e n t im i m i e n t o , s e a p o d e r e d e su s u s p a p e l e s , c a r t a s , m e n s a j e s d e c o r re r e o e l e c tr t r ó n i c o o c u a l e s q u i e r a o tr tr o s d o c u m e n t o s o e f e c to to s p e r s o n a l e s o i n t e r c e p t e s u s c o m u n i c a c i o n e s o u t ili l ic i c e a r t ifi f ic i c i o s t é c n ic ic o s d e e s cucha, trasmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal d e c o m u n i c a c ió i ó n , s e r á c a s t ig ig a d o c o n l a s p e n a s d e p r i si s i ó n d e u n o a c u a t r o a ñ o s y m u l ta ta d e d o c e a veinticuatro meses».
32 2
1.a criminalidad informática y los delitos informáticos
2.
la falta falta de consen con sentim timien iento to del afectado, ya que el carácter cará cter de íntimo o secreto es determinado por la propia voluntad del interesado o particular, es decir, cada sujeto es libre de decidir qué aspectos de su vida quiere que q ueden ue den al margen del conocimiento de los los demás. Por ello, ello, tratándose de conversaciones telefónicas grabadas incluso con el conocimiento del sujeto, su posterior divulgación requiere autorización expresa.
3.
que la conduc con ducta ta se realice realice con la finalidad de descub des cubrir rir los secretos o vulnerar la intimidad del otro.
En el apartado segundo del mismo artículo 197, y tomando en consideración las prescripciones de la legislación legislación nacional e interna cional ciona l en materia m ateria de protección de datos, se tipifica con igual pena el apoderamiento, apoderamiento, utilización y modif modifica icació ción n de datos datos reser reserva vado doss de carácter carácter persona personall y fami fa milia liar3 r3.. Según este prec pr ecep epto to,, conc co ncur urri rien endo do la falta de cons co nsen entim tim ient ie nto, o, son so n cond co nduc ucta tass puni pu nibl bles es tanto las mencionadas anteriormente (apropiación e interceptación) como el mero acceso a los datos, con lo que se está ampliando el ámbito de seguridad jurí ju rídi dica ca de los ciud ci udad adan anos os al tipific tipi ficar ar como co mo delito del itoss co nduc nd ucta tass que qu e impl im plic ican an abusos informáticos contra la libertad informática (a la que se hizo referencia en el capítulo séptimo) y cuya realización, hasta la aparición del CP de 1995, únicamente era castigada con una sanción administrativa en aplicación de la normativa sobre protección de datos. Lo establecido en este articulo debe ponerse en relación con las disposiciones contenidas en la l.OPD de 1999, pues es en ella donde se establece qué son datos de c arácter personal así como las directrices directrices sobre el consentim iento en la cesión de los datos, etc.
La regulación contenida en el apartado 3 del artículo 197 se ha incor pora po rado do reci re cien ente tem m ente en te4 4 para pa ra dar da r cum cu m plim pl imie ient nto o a un u n acue ac uerd rdo o legislativo legislati vo eu ro peo, peo , la Decisió De cisión n Marco 20 05/2 05 /222 22 JAI ’. En ella, tras desta de staca carr la crecien cre ciente te ame ame
3
Artícul Art ículo o 197, 2: L a s m i s m a s p e n a s s e i m p o n d r á n a l q u e , s i n e s t a r a u t o r i z a d o , s e a p o d e r e , u t i l i c e o m o d i f iq i q u e , e n p e r j u ic i c i o d e t e rc r c e r o , d a t o s r e s e r v a d o s d e c a r á c t e r p e r s o n a l o fa f a m i lil i a r d e o t r o q u e s e h a l le l e n r e g i s tr tr a d o s e n f ic i c h e r o s o s o p o r t e s i n f o r m á t i c o s , e l e c t r ó n ic i c o s o t e l e m á t i c o s , o e n c u a l q u i e r o tr tr o t ip ip o d e a r c h i v o o r e g is i s tr t r o p ú b l ic i c o o p r iv iv a d o . I g u a l e s p e n a s s e i m p o n d r á n a q u i e n , s i n e s t a r a u t o r i z a d o , a c c e d a p o r c u a l q u i e r m e d i o a l o s m i s m o s y a q u i e n l o s a ltl t e r e o u tit i lili c e e n p e r j u i c io i o d e l t iti t u l a r d e l o s d a t o s o d e u n t er er c e r o » .
4
Introduc Intro ducido ido por la L.O. 5/201 0 de 22 de junio.
5
Esta Decisión Marco Marco de 24 de febrero febrero de 2005 recoge recoge el contenido conte nido de varios artículos del Convenio de Budapest sobre Ciberdelincuencia de 2001.
323
DERECHO E INFORMÁTICA: ÉTICA Y LEGISLACIÓN Juan Carlos Menéndez Mato y Ma Eugenia Gayo Santa Cecilia
naza que la delincuencia organizada supone sup one para los sistemas sistemas de información y el riesgo de ataques terroristas contra la seguridad informática, la UE insta a que los Estados miembros sancionen aquellas conductas que atenten contra la seguridad de los sistemas y las redes, incluyendo en esa exigencia de res pons po nsab abil ilid idad ad a las pe perso rsona nass jur j uríd ídic icaa s (socie (so cieda dades des,, empre em presas sas y asociacio asoc iaciones) nes) por po r la posi p osible bless co cond nduc ucta tass realiza real izada dass p o r sus emple em pleado ados. s. Aun que la Un ión Europea n o exigía Aunque exigía que esas responsabilidades tuvieran que ser necesariamente de carácter penal, al optar por ellas el legislador español se ha unido a la tendencia mayoritaria en Europa y EEUU.
De manera ma nera que, qu e, en el art. 197,3 se está tipificando tipifica ndo la intrusión informá tica, entendiendo que dicha conducta puede revestir dos modalidades: •
el mero acces accesoo no con consentido, sentido, que se realiza realiza vulneran vuln erando do las medidas de seguridad seg uridad establecidas, establecidas, y • el hecho de perm anecer anec er dentro del sistema en contra de la vo volun luntad tad de quien tiene el derecho a poder excluir al intruso. Tratándose Tratándose de la primera prime ra moda m odalidad lidad (mero (m ero acceso) acceso) para que se deriven consecuencias penales se exige la concurrencia de dos requisitos: 1.
el simple acceso no autorizado o ilícito a sistemas informáticos ajenos, pues pu esto to que la sanc sa nció iónn se impo im pone ne p o r el he hech choo de acceder, acc eder, de forma form a directa o remota, obteniendo algún tipo de control sobre los procesos del sistema (que permita conocer los datos o utilizar los programas), y ello ello con independencia independen cia de si se se produce prod ucenn o no daño daños. s. 2. la vulneración vulnera ción de los sistemas y medidas med idas de seguridad segurida d existentes y, concretamente, las medidas internas del sistema, tanto de software como de hardware (contraseñas de acceso, firewall, medidas de bloqueo del sistema, uso de sistemas de Spyware, etc.) La redacción de este artículo suscita dudas y puede plantear algunos prob pr oble lem m as, co como mo es el caso de u n a pe peti tici ción ón de «ftp» para ver el contenido de unaa carpeta en un un u n servidor. servidor. ¿Supondría ¿S upondría la realización realización del del tipo penal descrito, aunque aun que los datos no sean leídos o descargados? descargados? Incluso se ha llegado a defendefen der que no todas las intrusiones son destructivas o provocan daños, puesto que hay quienes entran en sistemas sistemas o programas por curiosidad, c uriosidad, y si descu bren br en agu agujero jeros, s, fallos o de debi bilid lidad ades es,, lo co com m un unic ican an o lo arre a rregl glan an ellos mismos mis mos.. Por todo ello habrá que tener en cuenta la interpretación que realicen los juec ju eces es y Tribunal Trib unales es cu cuan ando do teng te ngan an qu quee en enfre frent ntar arse se a la tarea tare a de ap aplic licac ación ión de estas normas. 324
La criminalidad informática y los delitos informáticos
En la segunda modalidad contenida en este precepto se trataría de realizar inicialmente un acceso lícito y consentido, pero con posterioridad cuando el titular revoca el consentimiento otorgado, aquel que accedió lícitamente permanece en el sistema en contra de la voluntad del titular, a pesar de haber sido requerido para que lo abandone. contiene un tipo penal cualificado o agra El El apartado 4 del artículo 197 contiene vado, al considerar que se produce un mayor menoscabo de la intimidad cuando, además de los comportamientos mencionados en los apartados anteriores (apoderamiento, utilización, manipulación y acceso), se produce la divulgación o revelación de lo descubierto. Por tanto la norma engloba dos supuestos distintos: 1.
que el sujeto de forma ilícita ilícita acceda, se apodere apo dere,, utilice o manip ma nipule ule los documentos, datos, imágenes o programas (no es necesario la realización de todas las conductas siendo suficiente con que se realice sólo alguno de los comportamientos señalados) y los difunda, revele o ceda a terceros no autorizados.
2.
que el sujeto realice realice una un a acto de difusión, revelación o cesión de datos, hechos o imágenes concernientes a la intimidad de otro, sin haber participado en el apoderamiento o manipulación, pero conociendo que tienen un origen ilícito.
También se contiene una figura agravada o cualificada en el apartado 5 del artículo 197 cuando el apoderamiento, utilización, difusión o cesión sea realizado por « las personas encargadas o responsables de los ficheros, soportes informáticos, electrónicos o telemáticos, archivos o registros». Este precepto ha dado dad o virtualid virtu alidad ad práctica p ráctica a lo establecido estableci do en el el art. art. 10 de la LOP LOPD D que co ntempla el deber de secreto que obliga tanto al responsable del fichero como a los demás sujetos intervinientes en el tratamiento de datos6, al imponer res pons po nsab abil ilid idad ades es pena pe nale less a todo to doss aque aq uello lloss que qu e lo viol v iolen en o conc co ncul ulqu quen en.. Además, la normativa penal contempla en el artículo 197.6 dos situaciones que se consideran como agravantes del tipo básico (considerando como tal el descrito desc rito al analizar analiza r lo dispuesto dispu esto en e n el el art. art. 197. 197. 1 y 2) 2) que son: son:
6
responsable able Jet fichero fichero y quienes interve i nterven n Art. 10 I.OPD (LO 15/1999 5/1 999 de 13 de diciembre dicie mbre): ): « tí respons gan en cualquier fase del tratamiento de los datos de carácter personal están obligados al secreto profesio profesional nal resp respec ecto to de los los mismos mismos y al deber de guar guardar darlos, los, oblig obligac acio ione ness que subsistirá subsistirán n aun des pués definali fin aliza zarr sus sus relac relacio ione ness con con el titular del delfichero o, o, en su su cas caso, o, con con el el respon responsa sabl blee del del mism mismo». o».
3 25
DERECHO E INFORMÁTICA: ÉTICA Y LEGISLACIÓN Juan Carlos Menéndez Mato y Ma Eugenia Gayo Santa Cecilia
1.
que el afectado afectado por la vulneració vuln eraciónn sea sea un menor men or de edad eda d o un incapaz incapaz (según el concepto establecido en art. 25 del propio código)7 2. que cualquiera de las las con conducta ductass ilícit ilícitas as afecten a los los considerados considerado s por el art. 7 LOPD como datos sensibles o especialmente protegidos (ideología, religión, creencias, salud, origen racial o vida sexual), reforzando así las garantías establecidas por la Ley Orgánica 15/1999 que considera como infracción las con conducta ductass que atentan a tentan contra los datos datos infracción muy grave gr ave las sensibles, sancionándolas únicamente con multas. También se incluye como figura cualificada la realización con fines lucrativos de las conductas ilícitas que atenten contra la intimidad (art. 197. 197. 7) sin que sea necesario que se haya conseguido realmente ningún beneficio económico, ya que es suficiente con la acreditación de dicha finalidad. Finalmente, el artículo 200 dispone que son de aplicación los preceptos anteriormente anteriorm ente analizados (arts. (arts. 19 1977 a 199 199)) cuan c uando do resultan afectados afectados los los datos reservados de las «personas jurídicas, sin el consentimiento de sus repre sentantes», lo que supone atribuir relevancia jurídicopenal a la vulneración de la intimidad de las sociedades, asociaciones, etc., al menos en lo que se refiere al descubrimiento, revelación y cesión de sus datos. Esta regulación plante pla nteaa u n a pa para radó dójic jicaa situa sit uaci ción ón,, ya qu quee el artíc ar tícul uloo 1 de la LOPD no n o incluye incl uye en su ámbito de protección a la personas jurídicas (que quedan, por tanto, excluidas de las garantías previstas en dicha normativa) pero, en cambio, sí quedan qued an protegidas po p o r la vía vía penal, a través de lo establecido establecido en e n los artículos artículos anteriormente analizad analizados. os. Y también tamb ién mediante m ediante lo contem plado en los artícuartículos 278 a 280, que dentro de los D e l i t o s r e l a t i v o s a l m e r c a d o y a l o s c o n s u m i d o r e s castigan el el descubrim descu brimiento, iento, la difusión, revelación o cesión de los secretos de empresa realizado a través del apoderamiento de datos, documentos electrónicos, electrónicos, soportes sop ortes informáticos o emplean em pleando do los artificio artificioss señalados en el artículo 197. Debido a esta doble regulación, algunos autores han señalado que el artículo 200 CP debe interpretarse en sentido restrictivo, de forma que la mención a los datos reservados de las personas jurídicas se entienda hecha sobre aquellos datos con trascendencia en la intimidad de las personas físicas que las integran, por ejemplo de los datos de los socios, directivos o empleados de la empresa. 7
Art.25 Art.2 5 C.P: C.P: «A los efectos de este Código se considera incapaz a toda persona, haya sido o no declarada su incapacitación, que padezca una enfermedad de carácter persistente que le impida gobernar su persona o bienes por sí misma».
3 2 6
La criminalidad informática y los delitos informáticos
II.
DELITOS CO N TR A EL PATRIMONIO PATRIMONIO Y CO N TR A EL OR DE N E C O N O M I C O : E S T AF A F A S, S, D E F R A U D A C I O N E S Y D A Ñ O S
La informatización de las transacciones financieras, comerciales y ban carias y la generalización de los pagos a través de procedimientos electrónicos han dado lugar a la aparición de nuevas modalidades delictivas dentro del ámbito de los delitos económicos. Además, el gran desarrollo alcanzado en las redes de comunicación, que permiten una rápida transmisión de datos, facilita la comisión o realización de estos delitos Hoy en día, un sujeto con los conocimientos adecuados p uede, desde su propio domicilio o lugar de trabajo, efectuar modificaciones que le reporten beneficios económicos o patrimoniales en perjuicio de terceros, disponiendo únicamente de un terminal terminal y un instru m ento de transferencia transferencia de datos adecuado.
De ahí que la actual normativa penal pen al incluya lo que podríamos podría mos llamar fraudes frau des o estafas estafas informáticas, al penalizar tanto las estafas realizadas a través de manipulaciones informáticas como la fabricación de programas o aplicaciones informáticas con esos fines. La estafa mediante mediant e manipulación informática (Phis (Phishin hing) g) se regula en el apartado a) del art. 248. 248. 2 que señala como com o reos de estafa a quienes quie nes «con ánimo de lu cro, y valiéndose de alguna manipulación informática o artificio semejante consigan la trasferencia no consentida de cualquier activo patrimonial en perjuicio de terce sup uesto peculiar peculia r de estafa estafa que se se configura configura por po r la existenro «. Se trata de un supuesto cia de una manipulación informática, enten e ntendiend diendoo por tal tanto la introducción,
alteración, borrado o supresión indebida de datos informáticos (especialmente los datos de identidad iden tidad)) como la interferencia ilíci ilícita ta en el funcionamiento de u n progr pro gram amaa o sistema inform info rmáti ático, co, y que qu e produ pro duce ce como com o resultad resu ltadoo que el infracinfr actor trasfiere de forma real y en peijuicio de terceros, un elemento patrimonial evaluable económicamente, es decir, un activo patrimonial. Las manipulaciones más usuales se producen normalmente mediante la introducción de datos falsos, alteración de los programas o utilización de bom bo m bas ba s lógicas, lógic as, caballo cab alloss de Troya u otra ot rass técnica técn icass que qu e prov pr ovoc ocan an la realiza rea lización automática de transferencias bancarias, ingresos o reconocimiento de créditos en favo favorr de quie q uienn realiza la alteración o modificaci modificación. ón. Por otra parte, el apartado h) del artículo 248.2 castiga la elaboración, difusión e incluso la mera tenencia de programas o aplicaciones que permitan la comisión de las estafas, aun cuando no se hayan utilizado, siendo suficiente con que estén específicamente destinados a tal fin. Aunque estos comportamientos en sí mismos no pueden ser considerados como estafas, el 327
DERECHO E INFORMÁTICA: ÉTICA Y LEGISLACIÓN Juan Carlos Menéndez Mato y Ma Eugenia Gayo Santa Cecilia
legislador ha querido sancionarlos al considerarlos como actos preparatorios, en la medida en que sirven para la realización de un fin ilícito. Dentro del apartado de los fraudes, y concretamente dentro del ámbito de las defraudaciones de fluido eléctrico y análogas, nos encontramos con el artículo 255 que sanciona la realización de aquellas conexiones ilícitas que permitan realizar un aprovechamiento ilegitimo de las telecomunicaciones. A su vez, el artículo 256 castiga al « que hiciere uso de cualquier equipo terminal de telecomunicación, sin consentimiento de su titular, ocasionando a éste un perjuicio...», es decir, se castiga el uso no au-
torizado de un terminal de telecomunicación (teléfono, fax, télex, correo electrónico) que pertenece a otro sujeto causándole, por tanto, un per juic ju icio io e co conn ó m ico. ic o. Si b ien ie n esto es toss artí ar tícc u los lo s e stá st á n p e n sad sa d o s p a ra los lo s frau fr audd es telefónicos, realizando una interpretación extensiva se podrían considerar incluidos los supuestos de conexiones con proveedores de servicios o acceso a redes realizados mediante equipos informáticos conectados a través de redes de comunicaciones. Por lo que se refiere a la regulación del Delito Delito de Daño Daños, s, el Código Penal vigente ha dado carta de naturaleza a los daños informáticos y al sabotaje informático, puesto que el artículo artículo 264 26 4 contempla expresamente tanto «los da ños sobre los datos o programas» como «los ataques que impidan que un sistema pueda funciona func ionarr correctamente». correctamente».
1.
2.
328
Por tanto, se recogen dos modalidades delictivas diferentes: causar daños a los programas informáticos o docu docume mentos ntos electrónicos mediante la destrucción o inutilización del soporte físico o lógico (hardware y/o software), a fin de impedir que pueda accederse a la información procesada o almacenada, (art. 264.1). Dado que pueden darse diferentes formas de comisión del delito, conviene diferenciar cuando se trata de dañar el equipo informático con el fin de producir daños en los datos o informaciones que en él se contienen conducta que encajaría encajaría con lo establec establecido ido en el art.2 6 4 y los los meros daños pro ducidos en el hardware por ejemplo, causar destrozos en un ordenador ajeno que se castigarían como un simple delito de daños del art. 263 («causar daños en propiedad ajena»), obstaculizar o interrump interru mpir, ir, a través través de diferentes medios, el funcionafunciona miento de sistemas informáticos ajenos: el sabotaje informático contem plad pl adoo e n el art. 26 264.2 4.2..
La criminalidad informática y los delitos informáticos
De lo establecido en este precepto cabe deducir que están incluidas en el tipo penal, entre otras, las siguientes conductas: a)
la destrucción de la información, información, contenida en un determinado soporte lógico, realizada desde el propio ordenador o desde otro distinto a través de una red;
b)
la dest de stru rucc cció ión n del sopo so porte rte físico en el que qu e se cont co ntie iene ne la infor in forma mació ción; n;
c)
la utilización de program as que, resultando resu ltando desconocidos para el usu ariopropietario, riopropietario, inutilicen, deterioren o destruyan la información o inutilicen e impid im pidan an el funcionam fun cionam iento del sistema. sistema. En definiti definitiva, va, se está está pena pe nali liza zand ndo o la utili ut iliza zaci ción ón de bombas lógicas, virus informáticos u otros proc pr oced edim imie ient ntos os que qu e teng te ngan an com co m o finali fin alida dad d la pro p rod d u cció cc ión n de los resu re sulltados m encionados. encionados.
Existen algunas formas de destrucción de ficheros (utilizando comandos como delete, erase o borrar archivo) que no implican su desaparición física sino que únicamente provocan su «aparente desaparición». Así, aunque el fichero no figure en los listados de archivos existentes sigue existiendo, y prue pr ueba ba de ello es que qu e p u ede ed e ser recu re cu pera pe rado do utili ut iliza zand ndo o los adec ad ecua uado doss pro pr o cece dimientos. Por ello, el borrado, daño, deterioro o supresión al que se refiere el art. 264, debe entenderse como una desaparición completa y definitiva de los datos, programas o documentos que impida la recuperación íntegra de los mismos. Y la alteración ha de entenderse en el sentido de que los datos afectados acaben teniendo un contenido distinto al original, que modifique su funcionalidad. En definitiva, las diferentes acciones que pueden realizarse (borrado, deterioro o inutilización) deben suponer una alteración definitiva de la integridad de los datos, haciendo imposible su utilización o su restauración al estado en el que inicialmente se encontraban. Para concluir este apartado hay que señalar que, el ordenamiento penal establ establece ece un tipo agravado cua ndo los daños dañ os informáticos indicados en el art. art. 264 se produzcan m ediante «incendios, explosiones o utilizando otro medio de potencia destructiva o poniendo en peligro la vida o integridad de las personas» (art.266, 2). Ill,
DELITOS C O N TR A LA PRO PIED AD INTELECTUAL INTELECTUAL
Con carácter general, el Derecho penal español españ ol protege el derecho a la prop pr op ieda ie da d inte in tele lect ctua uall (los dere de rech chos os de autor au tor)) al san s anci cion onar ar a «quien con ánimo de lucro lucro y en perjuicio de de tercero, tercero, reproduzca, plagie, distri d istribuy buya a o comunique comuni que en 329
DERECHO E INFORMÁTICA: INFORMÁTICA: ÉTICA ÉTICA Y LEGISLACIÓN LEGISLACIÓN _ Juan Carlos Menéndez Mato y Ma Eugenia Gayo Santa Cecilia
todo o en parte, una obra literaria, artística o científica, o su trasformación, in terpretación o ejecución artística fijada en cualquier tipo de soporte o comunicada a través de cualquier medio, sin la autorización de los titulares de los correspon dientes derechos de la propiedad intelectual o de sus cesionarios»(art. 270.1 CP).
Como se indicó en el capítulo anterior, al hablar de propiedad intelectual se está haciendo referencia al derecho que asiste a los creadores de obras literarias, artísticas o científicas siempre que sean originales y con independencia del medio o soporte a través del que se expresen a disponer de ellas a su voluntad, autorizando o no su reproducción, explotación, difusión, etc. Este derecho a la propiedad intelectual se conoce como «derechos de autor». La regulación penal en esta materia tiene por objeto tutelar los derechos de carácter patrimonial que corresponden al autor y, por tanto, la normativa jurídicopenal se limita a sancionar las violaciones de los derechos de explotación (reproducción, distribución, comunicación pública y trasforma ción de la obra), sin tomar toma r en consideración consideració n los los derechos morales, salvo que su vulneración tenga trascendencia económica (conviene recordar lo indicado en el capítulo noveno respecto al contenido de los derechos de autor). Es decir, la protección penal sólo se otorga si el sujeto pasivo (el titular de los derechos vulnerados) ha sufrido o pudiera sufrir pérdidas económicas de ahí la expresión utilizada en el precepto «en perjuici perjuicio o de terc tercer eros os»— »— y siempre que el sujeto activo (el que comete el delito) actúe «con ánimo de lucro», es decir, con el propósito de obtener un beneficio, ventaja o utilidad patr pa trim imon onia ial.l. Para salvaguardar esos derechos, el legislador ha tipificado como conductas ilícitas la reproducción, el plagio, la distribución y comunicación pú blica bl ica,, la im po port rtac ació iónn y ex expo port rtac ació iónn frau fr audu dule lent ntaa y el almac alm acen enam amie ient ntoo de las obras o creaciones protegidas (art. (art. 270 eenn sus apartados apar tados 1 y 2 C.E) Hay que recordar que, como se ha señalado en el capítulo anterior, el Derecho español considera a los programas de ordenador como creaciones susceptibles de ser protegidas protegidas por po r el derecho a la la propiedad prop iedad intelectual intelectual,, y por po r tanto para su protección desde el el punto pu nto de vist vistaa penal resultan de aplicación aplicación las disposiciones contenidas en los artículos 270 y siguientes del Código Penal, que deberán interpretarse en relación con lo establecido en la Ley de Propiedad Intelectual. Son objeto de protección penal tanto el «program «programa a fuente fue nte» » como el «programa-objeto», la documentación preparatoria, la documentación téc 330
La criminalidad informática y los delitos informáticos
nica y los manuales de uso, así como las versiones sucesivas del programa y los los programas derivados. derivados. Q uedan ue dan excluidas las ideas y los los principios básicos del programa, incluso los que sirven de fundamento a sus interfaces, y obviamente, aquellos programas creados con el fin de ocasionar efectos nocivos a un sistema sistema informático. informático. Resulta conveniente aclarar en qué casos incurre en responsabilidad criminal el sujeto que reproduce y/o distribuye copias fraudulentas de un progra pro grama ma.. En principio hay que entender que, al margen de lo expresamente previsto en la Ley de Propiedad Intelectual, la copia, instalación o utilización de cualquier programa programa de ordenador orden ador sin consentimien to del del titular del derecho supone una reproducción ilegal que debe ser castigada según lo establecido en la normativa sobre propiedad intelectual. Por tanto, la copia no autorizada, la cesión onerosa o gratuita a tercero o la instalación más allá de las posibilidades cubiertas por la licencia de uso, son conductas sancionables que darán lugar a las correspondientes responsabilidades civiles. Sin embargo, si esas mismas conductas (copia, instalación o utilización) se realizan «con «con ánimo áni mo de lucr l ucro o y en perjuicio de tercero» tercero»,, supondrán un acto ilíci ilícito to desde el pu nto de vista vista penal que, por po r tanto, ha brá de ser castigacastigado según las disposiciones previstas en el Código Penal. En los los últimos último s años la protección protecc ión penal de los programas program as de orde nador nad or se ha visto visto ampliada c on la regulación conte nida en el art. art. 270.3 27 0.3 CP, que castiga la fabricación, importación, puesta en circulación o posesión de «cual quier medio específicamente destinado a facilitar la supresión no autorizada o la neutralización de cualquier dispositivo dispositivo técnico técnico que que se haya utilizado utiliza do para proteger program programas as de ordena ordenado dor. r. Se trata de impedir la creación y uso de dispositivos físicos o lógicos específicamente dirigidos a desproteger los mecanismos anticopia incorporados en los programas de ordenador, con el fin de efectuar reproducciones, instalaciones o copias no autorizadas de los mismos. Sin embargo, para que dichas conductas sean penalmente exigióles, el medio o dispositivo debe servir «específicamente» para ese fin de vulnerar la prot pr otec ecci ción ón a n tic ti co o p ia y, po p o r tant ta nto, o, n o p o d rá n aplica apl icarse rse las sanc sa ncio ione ness previ pre visstas cuando se trate de medios que, además de suponer la posibilidad de des prot pr oteg eger er progra pro grama mas, s, incl in cluy uyan an otras otr as util ut ilid idad ades es disti di stint ntas as,, com co m o, po r ejem ej emplo plo,, la compresión/descompresión de ficheros, la encriptación/desencriptación, los fórmateos especiales, etc. etc. 33 1
DERECHO E INFORMÁTICA: ÉTICA Y LEGISLACIÓN ____ Juan Carlos Menéndez Mato y Ma Eugenia Gayo Santa Cecilia
Por último, conviene indicar que en los supuestos en que exista condena por delito contra la Propiedad Intelectual, se podrá decretar la publicación de la sentencia, a costa del infractor, en un periódico oficial (BOE, BOCAM, u otros). IV.
LAS NUEVAS TEC N OL OG ÍAS C O M O M EDIO S DE REALIZ REALIZACI ACIÓN ÓN DE O T R O S T I P O S D EL E L IC IC TI T IV O S
En los apartados anteriores se ha hann analizado aquellos aqu ellos delitos en los que el bien jurídico juríd ico protegido (el (el objeto de la protección protec ción penal) son s on los elementos informáticos o telemáticos (datos, documentos electrónicos, programas de ordenador, sistemas informáticos), y, en consecuencia, lo que se castiga es su vulneración vulne ración o lesión lesión.. Pero Pero hay que que tener en cuenta que las normas penales también contem plan pl an el uso u so de las TICs T ICs como com o simple sim pless m ed edio ioss o in i n stru st rum m e n tos to s qu quee sirve sir venn y se utilizan para la comisión de conductas delictivas, y, en este sentido, lo que se castiga es el hecho realizado (amenazar, falsificar, calumniar, etc.) con inde pend pe nden enci ciaa del m ecan ec anism ismoo qu quee se haya h aya utili ut iliza zado do pa para ra llevarlo lleva rlo a cabo. Aun que hoy en día la mayoría de los Aunque los delitos delitos puede pue denn ser cometidos mem ediante la utilización de las modernas tecnologías de la información y comunicación, vamos a destacar únicamente aquellos en los que la participación de instrumentos informáticos o telemáticos resulta más evidente. A.
Las false d ad es
Para Para proteger la seguridad del tráfico tráfico jurídico, jurídi co, el Código Código penal p enal español españ ol regula en los artículos 386 y siguientes la falsificación de moneda y efectos timbrados, timbra dos, de docume docu mentos ntos públicos, p úblicos, ofici oficiale aless y mercantiles, mercantiles, certificados, certificados, dodo cumentos cum entos privados, tarjetas tarjetas de crédito, débito dé bito y cheques de via viaje je.. Es evidente que la utilización de instrumentos electrónicos o sistemas informáticos, y, concretamente, el uso de sofisticados programas de ordenador facilitan la realización de estos delitos y mejoran los resultados que se obtendrían con la utilización de otros medios. Por ello, ello, el Código Código contiene un unaa disposición d isposición general, general, aplicable aplicable a todos los tipos de falsedades, que sanciona con la misma pena establecida para los autores de falsedad, « la fabricación o tenencia de útiles, materiales, ins trumentos, sustancias, máquinas, programas de ordenador o aparatos específica mente destinados a la comisión de los delitos descritos en los capítulos anteriores». 332 3 32
La criminalidad informática y los delitos informáticos
Es decir, se castiga por igual la realización de la conducta delictiva y la mera creación o posesión de aparatos electrónicos o informáticos, siempre que se utilicen específicamente con fines ilícitos. B.
Delitos cont co ntra ra el Honor
La protección penal del derecho al honor se articula mediante la regulación de los delitos de Calumnias e Injurias. Se considera Calumnia la imputación o atribución a una persona de un hecho delictivo a sabiendas de que es falso; las c onsisten en la imputac imp utación ión de hechos he chos o la la formulación de juicios de valor valor Inju Injuri rias as consisten despectivos despectivos respecto respecto a un sujeto, que lesionan lesion an su dignidad y perjudic pe rjudican an su fam fama. Las sanciones sanciones son diferentes según que las calumnias calumnias e injurias se hagan con o sin publicidad. El artículo 211 define en qué casos se entiende que existe publicidad en la comisión de estos delitos, ya que la concurrencia de este hecho implica una agravante en la tipificación de la conducta. Concretamente, se establece que « la calumnia e injuria se reputarán hechas con publicidad cuando se propaguen por medio de la imprenta, la radiodifusión radiodifusión o por cualquier cualquier otro medio de eficacia semejante». Cabe Cabe enten der que los los medios informáticos informáticos y telemátic telemáticos os pue den con siderarse «medios de eficacia semejante», pues es indudable que hoy en día la difusión de un mensaje calumnioso o injurioso a través de una red informática pública o privada, del correo electrónico, de aplicaciones o programas que permiten el intercambio de mensajes entre usuarios o de las redes sociales, puede dañar gravemente el honor de las personas C.
Pornog Por nogra rafía fía infa infan ntil
Bajo esta denominación se incluyen diferentes conductas, tradicionalmente contempladas en las normas penales, que en los últimos años han ido aum entando entan do como consecuencia del desarrollo y uso generalizado de las TICs. ICs. El artículo 186 castiga la venta, difusión y exhibición de material pornográfico a menores o incapaces «a través de cualquier medio directo». Es indudable que el correo electrónico, los sistemas de mensajería instantánea o las redes sociales son medios eficaces para la realización de estas prácticas, que suelen realizarse bajo la cobertura de»falsas identidades». Por su parte el artículo 189.1 sanciona: a)
la utilización de menores me nores e incapaces en espectáculos exhibicionistas exhibicionistas o pornográficos, y en la elaboración en cualquier soporte de material porno por nográ gráfic fico. o. 333
DERECHO E INFORMÁTICA: ÉTICA Y LEGISLACIÓN Juan Carlos Menéndez Mato y Ma Eugenia Gayo Santa Cecilia
b)
la prod pr oduc ucci ción ón,, ven venta, ta, dist di stri ribu buci ción ón o ex exhib hibic ició iónn «por cualquier medio» de material pornográfico en el que se hayan utilizado menores. En ambos casos, la utilización de las Redes sociales, para la obtención del material, el uso de programas informáticos para su manipulación así como de Internet para lograr su difusión, exhibición y venta, son instrumentos que indudablemente favorecen y facilitan la realización de esas conductas. Como conclusión, cabe señalar que las TICs son un potente motor para pa ra el progr pro gres esoo de d e las socied soci edad ades es y, y, po p o r tan t anto to,, su ad adec ecua uada da utiliz uti lizac ació iónn repo re porrta beneficios a nivel individual (mejorando la calidad de vida de los sujetos) y colectivo (contribuyendo al desarrollo científico, económico, social, etc.). Pero como los usos inadecuados no pueden ser totalmente eliminados, ni siquiera mediante el Derecho, resulta necesario concienciar a los sujetos a través través de la educación y la cultura, cultura , para intenta inte ntarr erradicar las malas malas prácticas prácticas y las vulneraciones de los derechos.
334
Bibliografía
AA.W, dirigido por X. l e z , La
A b e l L i .u c h - J . P i c ó
i
Ju n o y -
M.
Ri c h a r d Go n z á
Prueba Prueba Judic Judicial ial.. Desa Desafío fíoss en las las jurisdicci jurisdicciones ones civi civil, l, penal, labo labora rall y
contencioso-administrativa, La Ley, Madrid, 2011.
AA.W,
a
cura di A.
An
t o n u c c i , E-com E-comme merce rce..
La direttiva direttiva 2000/31/CE 2000/31/ CE e il il qua
dro normativo della rete, Giuffré, Milano, 2001.
AA.W, a cura di G.
C a s s a n o , Il
comm commerc ercio io via Internet. Internet. Aspetti giurid giuridici, ici, fiscalí,
tributan, comunitari, sociali, filosofici, normativi, La Tribuna, Piacenza,
2002
.
AA.W, a c u r a d i G. C a s s a n o , Internet. Internet. Nuovi problemi problemi e question questionii contro controver verse, se, Giuffré, Milano, 2001. AA.W, a cura di M. A. G a l e o t t i chelli, Torino, 2002.
F l o r i,
A A .W , a cura di V Ricciur Ricciuroo N.
Commercio elettronico efisco, Giappi
Z o r z i , II II
contratto contratto telemático telemático,, en Trattato di
Diritto Diritto Commer Commercial ciale e e di Diritto Diritto Pub Pubbli blico co dell’Economi Economia, a, diretto da E gano
,
Ga l -
vol. 27, Cedam, Padova, 2002.
AA.W, a cura di G.
G. M a r i n o , II II commer commercio cio elettr elettron onico ico.. Profil rofilii giuridi giuridici ci efiscali efi scali internazionali, internazionali, E.G.E.A., Milano, 2001. Sa c e r d o t i -
AA.W, a cura di E. Tosí, Iproblemi giuridic giuridicii di Internet. Internet. Daü’E-Com Daü’E-Commerce merce all’E Busin Business ess,, Giuffré, Milano, 2001. AA.W, dirigido por E J. ORDUÑA MORENO, Contratación y comercio electrónico, Tirant lo blanch, Valencia, 2003. AA.W, Contratación electrónica, privacidad e Internet, UNED, Metida, 1999. AA.W, Marco Marco lega legall y deon deonto toló lógi gico co de de la informática, informática, UNED, Mérida, 1998. AA.W, Informática y Derech erecho o (Actas del II Congreso Internacional de Informática y Derecho), UNED, Mérida, 1996.
335
DERECHO E INFORMÁTICA: ÉTICA Y LEGISLACIÓN Juan Carlos Menéndez Mato y Ma Eugenia Gayo Santa Cecilia
AA.W, Le com comm merce erce éle élect ctro roni niq que europ europée éen n sur les les rail railss ? Analyse Analyse et pro propo posi sitio tion ns de mise en oeuv oeuvre re de la directive sur le commerce électronique, Cahiers du Centre de Recherches Informatique et Droit, 19, Bruylant, Bruxelles, 2001. AA.W, Commerce électronique. Le temps des certitudes, Cahiers du Centre de Recherches Informatique et Droit, 17, Bruylant, Bruxelles, 2000. AA.W, 11 Commercio Commercio elettronico elettronico.. Il documento document o digitale. digitale. Interne Inte rnet, t, la pubblicitá pubblic itá on line, ISDACI, Egea, Milano, 1999. AA.W, Gateways to the global global market. mar ket. Consumers and an d electronic electronic commerce, commerce, OECD Proceedings, OECD, Paris, 1998. AA.W, Informática y Derec erecho ho (Actas del II Congreso Internacional de Informática y Derecho), UNED, Mérida, 1996. A d a m M u ñ o z , M.a D., «Los contratos a distancia celebrados por consumidores en el Derecho internacional privado comunitario», Estud Estudios ios sobr sobree consumo, n.° 52, 2000, pp. 25 y ss. B a r r i u s o R u i z , C , La contrata contratación ción electr electrón ónica ica,, Dykinson, 1998. B e n s o u s s a n , A., Le commerce électronique. Aspects juridiques, Hermés, Paris, 1998. — Internet, aspec aspects ts juridiques, 2a ed., Hermés, Paris, 1998. — Informatique et Té Télé léco com ms, Réglementa Réglementations tions,, contrats contrats,, fiscalité, réréseaux, Editions Francis Lefebvre, Levallois, 1997. C a r r a s c o s a L ó p e z , V Pozo Pozo A r r a n z , Ma. A. - R o d r í g u e z d e C a s t r o , E. P, La contratación informática: el nuevo horizonte contractual. Los contratos elec trónicos e informáticos, Comares, Granada, 1997.
S., «Les contrats en ligne dans la théorie générale du contrat: le regard d’un juriste de droit civil», en AA.W, Commerce électronique. Le temps des certitudes, Cahiers du Centre de Recherches Informatique et Droit, 17, Bruylant, Bruxelles, 2000, pp. 99 y ss. C l e m e n t e M e o r o , M. E., «Algunas consideraciones sobre la contratación electrónica», Revista de de Dere Derecho cho patrimonial, 20001, n° 4, pp. 59 y ss. C o m a n d é , G. S i c a , S., II II commerci commercio o elett elettro roni nico co.. Prof Profili ili giurid giuridici, ici, Giappichelli, Torino, 2001. C o r r i p i o G i l - D e l g a d o , Ma. R., Los Los contrato contratoss informá informático ticos. s. El deber deber de informa inf orma ción precontractual, Comillas, Madrid, 1999. D e l f i n i , E, Contratto telemático e commercio elettronico, Giuffré, Milano, 2002. C a v a n il
33 6
l as
Mú g i c a ,
Bibliografía
U., Internet e comm commerc ercio io elettro elettroníc níco o nel nel diritto internazionale dei privati, Giuffré, Milano, 2001.
Draetta,
F e r n á n d e z D o m i n g o , J.
I., «La contratación electrónica y el Real DecretoLey
14/1999 sobre firma electrónica», Actualidad Civi Civil, l, n ° 14, 3 al 9 de abril de 2000, crónica XXIII, pp. 527 y ss. G., I contratti informatici, informatici, en Trattato di Diritto Commerciale e di Diritto Pubb Pubblic lico o délYE délYEcon conom omía, ía, diretto da F. G a i c a n o , vol. 22, Cedam, Padova, 1997.
Fi n o c c h i a r o ,
F r o s i n i , V , Informática, Informática, Ga m b i n o ,
diritto diritto e soc societá ietá,,
A. M., Lacc Laccor ordo do telemático telemático,,
2 a ed .,
Giuffré, Milano,
1992.
G i u f fr fr é , M i la la n o , 1 9 9 7 .
F J., «La firma electrónica: Directiva 1999/93/CE, de 13 de diciembre de 1999 y Real DecretoLey 14/1999 de 17 de septiembre», Revista Revista Crítica Crítica de Derec erecho ho Inmobilia Inmobiliario, rio, mayojunio 2000, n.° 659, pp.
Ga r c í a Más,
1927 y ss. M., La cesió cesión n de uso de los los program programas as de ordena ordenador dor,, Colex, Madrid, 1999.
Gó m e z P h r a l s ,
Le Tourneau,
2000 — M a r in i,
R, Théorie et pratique des contrats informatiques, Dalloz, Paris,
.
Les Les contrats contrats informatiques, informatiques, Dalloz, Paris, 1997.
L., «Profili giuridici del commercio elettronico nel Diritto interna-
zionale e comunitario», Diritto Diritto del del Commercio Commercio Internazionale Internazionale,, 2000, pp. 329 y ss. Me n é n d e z Ma t
o
, J.C., La
—
El El contrato vía Internet, JMa Bosch, 2005.
—
«La «La cont co ntra rata taci ción ón a dista di stanc ncia ia e Inte In tern rnet et en el Derec De recho ho europ eu ropeo eo:: los ejemplos de España e Italia», en AA.VV, Der Derech echo o de Internet, dirigido por C a b a n e l l a s d e l a s C u e v a s , G., 2a ed., Editorial He liasta, Buenos Aires, 2012, pp. 313 a 359.
M i r a R o s , C ., El El
expediente judicial electró electrónico nico, Dykinson, Madrid, 2010.
Mo r e n o Navarrete, Ol
oferta oferta contractual, contractual, Aranzadi, Pamplona, 1998.
iv e r
M. A., Contratos electrónicos, Marcial Pons, Madrid, Mad rid, 1999. electrónicos, Marcial
A. D., «La equiparación de los efectos probatorios de los documentos electrónicos y escritos ante la futura regulación de la firma electrónica». La Ley, Ley, 1999, 3, D144, pp. 1971 y ss. La l
a na
,
337
DERECHO E INFORMÁTICA: ÉTICA Y LEGISLACIÓN Juan Carlos Menéndez Mato y Ma Eugenia Gayo Santa Cecilia
M. B e r n a l J u r a d o , E., «El sistema de tarjetas de pago bancario en España y su influencia en el desarrollo del comercio electrónico», Estudi Estudios os sob sobre re consumo consumo,, n° 59, 2001, pp. 23 y ss. P é r e z Lu ñ o , A. E., Saggi di Informática, trad. Ba r r e s i , R. G., Giuffré, Milano, 1998. — Los Los derec derecho hoss humanos en la socied sociedad ad tecnoló tecnológi gica ca,, Universitas, Madrid, 2012. P l a z a P e n a d é s , J., «El pago a través través de redes de com c omunica unicación ción en el Derecho Derecho español y comunitario», Revista Revista Electr Electrón ónica ica de Derec Derecho ho Informático, Informático, n.° 23, junio del 2000 (http://publicaciones.derecho.org/redi (http://publicaciones.derecho.org/redi)). R i b a s A l e j a n d r o , J., Aspecto Aspectoss jurídicos del del comer comercio cio electr electrón ónico ico en en Internet, Aran zadi, 1999. R o d r í g u e z A d r a d o s , A., «La firma electrónica», Revista de Derec Derecho ho privado, privado, Diciembre 2000, pp. 913 y ss. S á n c h e z F e l i p e , J. M., «La réglementation du commerce électronique dans FUnion européenne», Uniform Law Review, 20004, pp. 665 y ss. S a n z V i o l a , A. M.a, «Contratación electrónica», Actualidad Civil, Civil, 2001, pp. 645 y ss. S a r z a n a d i S . Ip p o l i t o , E, I contratti di Internet e del commercio elettronico, Giuffré, Milano, 2001. — «Approv «Ap provata ata la diret di rettiv tivaa sul su l co com m merci me rcioo elett ele ttro roni nico co», », II II Corr Corrier ieree Giuridico, 2000, pp. 1288 y ss. S e r r a R o d r í g u e z , A., «El régimen jurídico de los nombres de dominio», en AA.VY, dirigido por E J. O r d u ñ a M o r e n o , Contratación y comerc comercio io elec elec trónico, Tirant lo blanch, Valencia, 2003, pp. 713 y ss. V a t t i e r F u e n z a l i d a , C., «El régimen legal de la firma electrónica», Actualidad Civil, n.° 11, 13 al 19 de marzo de 2000, crónica XVIII, pp. 411 y ss. V e l á z q u e z B a u t i s t a , R., Der Derec echo ho de Tec Tecno nolo logí gías as de la información información y las las comunica comunica ciones (T.I.C.), Colex, Madrid, 2001. V i v a n t , M., Les Les contr contrats ats du commerce commerce électr électron oniqu ique, e, Litec, París, 1999. Z i c c a r d i , G., Il diritto in internet. internet. Cíberspaz Cíberspazio io e risor risorse se giuridiche giuridiche per il profe professi ssioonista del diritto, Mucchi, Modena, 1999. Pa r r a s Ro
338
sa
,
La presente obra nace con la pretensión de ofrecer un estudio genérico de las principales relaciones que median entre la Informática y el Derecho, sin renunciar, en algunas ocasiones, a realizar una mayor profundización en el análisis. Se abordarán cuestiones relacionadas con Internet, la Sociedad de la Información, el comercio electrónico, la contratación desde Internet, las firmas electrónicas, los documentos electrónicos y su valor probatorio, probatorio, los los códig códigos os deontológicos deontológicos o de conducta, conducta, la protección de los datos personales, la protección jurídica del software y otras creaciones electrónicas, y la criminalidad informática y los principales tipos delictivos en este ámbito. Resulta evidente que el entorno informático evoluciona mucho más rápido que el jurídico, desborda el ámbito territorial estatal y alcanza una neta vocación internacional y multidisciplinar. Por estos motivos, las relaciones que median entre el Derecho y la Informática han sido estudiadas teniendo presentes, además de las normas nacionales, la regulación europea e internacional al uso; asimismo, se han abordado cuestiones propias del derecho público, del derecho privado o del ámbito de la ética jurídica.