Delitos informáticos: Protección Penal de la Intimidad

Delitos informáticos: Protección Penal de la Intimidad

ÍNDICE

  1. INTRODUCCIÓN
  2. TERMINOLOGÍA
  3. CLASIFICACIÓN
  4. DEFENSA DE LA INTIMIDAD
    1. DERECHO A LA INTIMIDAD
    2. DEFINICIÓN DE INTIMIDAD

     

  5. DE LOS ATAQUES CONTRA EL DERECHO A LA INTIMIDAD
    1. LA TUTELA PENAL DE LAS COMUNICACIONES ELECTRÓNICAS Y TELECOMUNICACIONES EN EL ART. 197.1 CP.
      1. DESCUBRIMIENTO Y REVELACIÓN DE SECRETOS DOCUMENTALES
      2. SECRETO DE LAS TELECOMUNICACIONES

       

    2. LA TUTELA PENAL DE LOS DATOS PERSONALES. EL ART. 197.2 CP.4.3. TIPO AGRAVADO DE REVELACIÓN, DIFUSIÓN O CESIÓN DE DATOS. ART. 197.3 CP
    3. TIPO AGRAVADO DE DESCUBRIMIENTO Y REVELACIÓN DE SECRETOS POR PERSONAS ENCARGADAS O RESPONSABLES DE SU CUSTODIA MATERIAL. ART. 197.4 CP.
    4. TIPO AGRAVADO DE DESCUBRIMIENTO Y REVELACIÓN DE SECRETOS POR PERSONAS ENCARGADAS O RESPONSABLES DE SU CUSTODIA MATERIAL. ART. 197.4 CP.
    5. EL TIPO AGRAVADO DE ACCESO ILÍCITO A LOS DATOS PERSONALES “SENSIBLES” O DE ACCESO ILÍCITO A LA INTIMIDAD DE MENORES E INCAPACES. EL ART. 197.5 CP.
    6. EL TIPO AGRAVADO EN ATENCIÓN A LOS FINES LUCRATIVOS. ART. 197.6 CP.
    7. EL TIPO AGRAVADO DE AUTORIDADES Y FUNCIONARIOS PÚBLICOS. ART. 198.
    8. LA VIOLACIÓN DE SECRETO PROFESIONAL. ART. 199 CP.
      1. REVELACIÓN DE SECRETOS POR RAZÓN DE OFICIO O RELACIONES LABORALES. ART. 199.1.
      2. SECRETO PROFESIONAL. ART. 199.2 CP.

       

    9. EXTENSIÓN DE LA TUTELA PENAL DE LA INTIMIDAD A LOS DATOS RESERVADOS DE LAS PERSONAS JURÍDICAS. ART. 200 CP.

     

  6. CONDICIONES OBJETIVAS DE PERSEGUIBILIDAD. ART. 201.1 y 201.2 CP.
  7. EL PERDÓN DEL OFENDIDO. ART. 201.3 CP.
  8. CONCLUSIONES
  9. BIBLIOGRAFÍA

Ir Arriba

INTRODUCCIÓN

El 26 de octubre de 1995 se aprobó, por el pleno del Senado, la nueva Ley Orgánica del Código Penal 10/1995, de 23 de noviembre (B.O.E. número 281 de 24 de noviembre) que entró en vigor el 24 de mayo de 1996.

Al ser la tipicidad uno de los principios imprescindibles en materia penal era necesaria una regulación específica que permitiese enjuiciar las nuevas formas de delincuencia en un marco adecuado, ya que los nuevos delitos no recogidos en el anterior texto penal implicaban el riesgo de caer en la atipicidad, problema que la Jurisprudencia ha venido solucionando gracias a artificiosas construcciones, a veces muy lógicas, si bien otras un tanto forzadas.

Ya en la exposición de motivos del nuevo texto penal se reconoce la necesidad de introducir nuevas figuras delictivas para dar respuesta a las exigencias de la sociedad actual, provocando esta última también la desaparición o modificación de aquellas figuras, ya desfasadas, que habían perdido su razón de ser.

Nuestro ordenamiento ha deslindado la legislación específica penal, diferenciando la pena criminal de la sanción administrativa. El Código Penal en su artículo 34.2 indica que no se reputarán penas “las multas y demás correcciones que, en uso de atribuciones gubernativas o disciplinarias, se impongan a los subordinados o administrados”.

No obstante, no debe pensarse que es sólo norma penal la que se encuentra recogida en el Código Penal. Existe también en nuestro Derecho una legislación penal que es aquella que, recogiendo delitos y faltas, se encuentra fuera de las fronteras de nuestro Código Penal, reguladas por leyes especiales, a las que se aplican las disposiciones del Código Penal como supletorias, excepción hecha de las que figuran en el Título Preliminar (“De las garantías penales y de la aplicación de la Ley Penal”). Este fenómeno lo reconoce el propio Código Penal en su artículo 9, al indicar que “Las disposiciones de este Título se aplicarán a los delitos y faltas que se hallen penados por leyes especiales. Las restantes disposiciones de este Código se aplicarán como supletorias en lo no previsto expresamente por aquéllas”.


1. TERMINOLOGÍA

Existen diferentes términos para definir este tipo de delitos entre los que podemos destacar:

a) Delincuencia informática

La define GÓMEZ PERALS como conjunto de comportamientos dignos de reproche penal que tienen por instrumento o por objeto a los sistemas o elementos de técnica informática, o que están en relación significativa con ésta, pudiendo presentar múltiples formas de lesión de variados bienes jurídicos.

b) Criminalidad informática

ALESTUEY prefiere hablar de “delincuencia o criminalidad informática”.

BAÓN RAMÍREZ define la criminalidad informática como la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático (mero instrumento del crimen) o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software (en éste caso lo informático es finalidad).

TIEDEMANN considera que con la expresión “criminalidad mediante computadoras”, se alude a todos los actos, antijurídicos según la ley penal vigente realizados con el empleo de un equipo automático de procesamiento de datos.

c) Delitos informáticos

ROMEO CASABONA se refiere a la definición propuesta por el Departamento de Justicia Norteamericana, según la cual Delito Informático es cualquier acto ilegal en relación con el cual el conocimiento de la tecnología informática es esencial para su comisión, investigación y persecución.

Para DAVARA RODRÍGUEZ no parece adecuado hablar de delito informático ya que, como tal, no existe, si atendemos a la necesidad de una tipificación en la legislación penal para que pueda existir un delito. Ni el Código Penal de 1995 introduce el delito informático, ni admite que exista como tal un delito informático, si bien admite la expresión por conveniencia, para referirse a determinadas acciones y omisiones dolosas o imprudentes, penadas por la Ley, en las que ha tenido algún tipo de relación en su comisión, directa o indirecta, un bien o servicio informático. Define el Delito informático como, la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software.

Determinados enfoques doctrinales subrayarán que el delito informático, más que una forma específica de delito, supone una pluralidad de modalidades delictivas vinculadas, de algún modo con los ordenadores.

PARKER define los delitos informáticos como todo acto intencional asociado de una manera u otra a los ordenadores; en los cuales la víctima ha o habría podido sufrir una pérdida; y cuyo autor ha o habría podido obtener un beneficio.

d) Computer crimen

En el ámbito anglosajón se ha popularizado la denominación de “Computer Crime” y en el germano la expresión “Computerkriminalität”

e) Delincuencia de cuello blanco

La doctrina, casi unánimemente, la considera inscribible en la criminalidad “de cuello blanco”

Para SUTHERLAND la delincuencia de cuello blanco es la violación de la ley penal por una persona de alto nivel socio-económico en el desarrollo de su actividad profesional.

f) Abuso informático

RUIZ VADILLO recoge la definición que adopta el mercado de la OCDE en la Recomendación número R(81) 12 del Consejo de Europa indicando que abuso informático es todo comportamiento ilegal o contrario a la ética o no autorizado que concierne a un tratamiento automático de datos y/o transmisión de datos.

La misma definición aporta CORREA incidiendo en la Recomendación (89) 9,. del Comité de Ministros del Consejo de Europa considerando que la delincuencia informática suele tener carácter transfronterizo que exige una respuesta adecuada y rápida y, por tanto, es necesario llevar a cabo una armonización más intensa de la legislación y de la práctica entre todos los países respecto a la delincuencia relacionada con el ordenador.


2. CLASIFICACIÓN

En todo delito de los llamados informáticos, hay que distinguir el medio y el fin. Para poder encuadrar una acción dolosa o imprudente dentro de este tipo de delitos, el medio por el que se cometan debe ser un elemento, bien o servicio, patrimonial del ámbito de responsabilidad de la informática y la telemática, y el fin que se persiga debe ser la producción de un beneficio al sujeto o autor del ilícito; una finalidad deseada que causa un perjuicio a otro, o a un tercero.

Según BARRIUSO RUIZ los podemos clasificar en :

  1. Delitos contra la intimidad (artículos 198.1 y 199),
  2. De los robos (artículos 239.3, 239.4, 240.2 y 240.3),
  3. De las estafas (artículo 249.2),
  4. De las defraudaciones (artículo 257),
  5. De los daños (artículo 265.2),
  6. Relativo a la protección de la propiedad industrial (artículos 274.1 y 274.3),
  7. Relativos al mercado y a los consumidores (artículos 279.1 y 279.3).

De acuerdo con PÉREZ LUÑO podemos hacer la siguiente clasificación:

a) Desde el punto de vista subjetivo

Ponen el énfasis en la pretendida peculiaridad de los delincuentes que realizan estos supuestos de criminalidad

b) Desde el punto de vista objetivo

Considerando los daños económicos perpetrados por las conductas criminalistas sobre los bienes informáticos:

  • Los fraudes

Manipulaciones contra los sistemas de procesamiento de datos. Podemos citar:

– los daños engañosos ( Data diddling)

– los “Caballos de Troya” (Troya Horses)

– la técnica del salami (Salami Technique/Rounching Down)

  • El sabotaje informático:

– bombas lógicas (Logic Bombs)

– Virus informáticos

  • El espionaje informático y el robo o hurto de software:

– Fuga de datos (Data Leakage)

  • El robo de servicios:

– Hurto del tiempo del ordenador.

– Apropiación de informaciones residuales (Scavenging)

– Parasitismo informático (Piggybacking)

– Suplantación de personalidad (impersonation)

  • El acceso no autorizado a servicios informáticos:

– Las puertas falsas (Trap Doors)

– La llave maestra (Superzapping)

– Pinchado de líneas (Wiretapping)

c) Funcionales

La insuficiencia de los planteamientos subjetivos y objetivos han aconsejado primar otros aspectos que puedan resultar más decisivos para delimitar la criminalidad informática.

Atentados contra la fase de entrada (input) o de salida (output) del sistema, a su programación, elaboración, procesamiento de datos y comunicación telemática.

Para JOVER PADRÓ se entendían comprendidos dentro de los delitos informáticos, con anterior al reciente Código Penal:

a) El fraude informático, ilícitos patrimoniales que Jurisprudencia y Doctrina han calificado como hurto, apropiación indebida o estafa.

La estafa se encuentra en la Sección 1ª del Capítulo VI (de las defraudaciones) del Título XIII, del Libro II.

El hurto se encuentra en el Capítulo Y del Titulo XII, del Libro II.

b) Los documentos informáticos y sus falsedades.

Se encuentran regulados en el Capitulo II del Título XVIII (Delas falsedades).

c) Del sabotaje informático, tipificado como delito de daños y estragos.

El sabotaje informático se tipifica a través de los delitos de daños y otros estragos.

Los delitos de daños están regulados en el Capítulo IX del Título XIII.

Los delitos de otros estragos están regulados en la Sección 2ª del Capitulo I, del Título XVII , del Libro II.

d) Los ataques contra la intimidad de las personas.

Encuentran su cauce penal en relación a la informática en el descubrimiento y revelación de secretos del Capítulo Y del Titulo X (delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio). Este apartado será el objeto del presente trabajo.

e) Las defraudaciones a la propiedad intelectual.

Tienen su vía penal en la Sección 1ª del Capítulo XI del Título XIII (delitos contra el patrimonio y el orden socioeconómico).

f) Las faltas informáticas.

En el título III (faltas contra el patrimonio) del Libro III en relación a la falta informática.

Para BAÓN RAMÍREZ dentro de la criminalidad informática podemos distinguir dos grandes grupos de delitos:

  • Un primer grupo se refiere a los delitos que recaen sobre objetivos pertenecientes al mundo de la informática. Así distinguiremos los delitos:

– relativos a la destrucción o sustracción de programas o de material,

– relativos a la alteración, destrucción o reproducción de datos almacenados,

– los que se refieren a la utilización indebida de ordenadores,

  • En un segundo grupo se encuadraría la comisión de los delitos más tradicionales como los delitos contra:

– la intimidad,

– la propiedad,

– la propiedad industrial o intelectual,

– la fe pública,

– el buen funcionamiento de la Administración,

– la seguridad exterior e interior del Estado.

ROMEO CASABONA analiza las distintas facetas de lo que llama “las repercusiones de las Nuevas Tecnologías de la Información en el Derecho Penal”, y de esta forma, divide su análisis en diferentes apartados bajo los títulos de:

– La protección penal de la intimidad e informática,

– La informática como factor criminógeno en el tráfico económico,

– El fraude informático,

– Implicaciones penales de las manipulaciones en cajeros automáticos mediante tarjetas provistas de banda magnética,

– Agresiones a los sistemas o elementos informáticos.

CORREA, siguiendo a UHLRICH, clasifica los delitos informáticos de la siguiente manera:

a) fraude por manipulaciones de un ordenador contra un sistema de procesamiento de datos,

b) espionaje informático y robo de software,

c) sabotaje informático,

d) robo de servicios,

e) acceso no autorizado a sistemas de procesamiento de datos,

f) ofensas tradicionales en los negocios asistidos por ordenador.

TELLEZ VALDÉSclasifica estas acciones en atención a dos criterios:

1. Como instrumento o medios, categoría en la que encuadra a las conductas que él llama “criminógenas que se valen de los ordenadores como método, medio o símbolo en la comisión del ilícito”,

2. Como fin u objetivo, encuadrando en esta categoría a las “conductas criminógenenas que van dirigidas en contra del ordenador, accesorios o programas como entidad física”.

SIEBERhace una clasificación que responde no sólo a un criterio sistematizador vinculado a las características del procesamiento automático de datos, sino al mismo tiempo a una separación de diversos tipos criminológicos de conducta. Las conductas más significativas desde esta perspectiva podrían agruparse en estas cinco modalidades principales:

a) manipulaciones de datos y/o programas, o “fraude informático”,

b) copia ilegal de programas,

c) obtención y utilización ilícita de datos, o “espionaje informático”,

d) destrucción o inutilización de datos y/o programas, o “daños o sabotaje informático” y

e) agresiones en el hardware o soporte material informático, principalmente “hurto de tiempo del ordenador”.

Por último, siguiendo a DAVARA RODRÍGUEZ dentro de un apartado en el que incluye “La informática como instrumento en la comisión de un delito”, distingue dentro de la manipulación mediante la informática dos vertientes diferentes:

a) Acceso y manipulación de datos y

b) Manipulación de los programas.

Atendiendo a ello, considera que determinadas acciones que se podrían encuadrar dentro de lo que hemos llamado el delito informático, y que para su estudio, las clasifica, de acuerdo con el fin que persiguen, en seis apartados:

  1. Manipulación en los datos e informaciones contenidas en los archivos o soportes físicos informáticos ajenos,
  2. Acceso a los datos y/o utilización de los mismos por quien no está autorizado para ello,
  3. Introducción de programas o rutinas en otros ordenadores para destruir información, datos o programas,
  4. Utilización del ordenador y/o los programas de otras persona, sin autorización, con el fin de obtener beneficios propios y en perjuicio de otro,
  5. Utilización del ordenador con fines fraudulentos y
  6. Agresión a la “privacidad” mediante la utilización y procesamiento de datos personales con fin distinto al autorizado, que será objeto de éste trabajo.

El mismo autor hace otra clasificación siguiendo el orden sistemático del Código Penal en:

a) Delitos contra la intimidad y el derecho a la propia imagen (arts. 197 a 201).

b) Delitos contra el patrimonio y contra el orden socioeconómico.

b.1.) De los hurtos (arts. 234 a236) y de los robos (arts. 237 a 242).

b.2.) De las defraudaciones.

b.2.1.) De las estafas (arts. 248 a 251).

b.2.2.) De la apropiación indebida (arts. 252 a 254).

b.3.) De los daños (arts. 263 a 267).

b.4.) De los delitos relativos a la propiedad intelectual e industrial, al mercado y a los consumidores.

b.4.1.) De los delitos relativos a la propiedad intelectual (arts. 270 a 272).

b.4.2.) De los delitos relativos a la propiedad industrial (arts. 273 a 277). b.4.3.) De los delitos relativos al mercado y a los consumidores (arts. 278 a 286).

c) De las falsedades documentales (arts. 390 a 399).

d) Otras referencias indirectas.


3. DEFENSA DE LA INTIMIDAD

Se ha tratado de defender la intimidad como un valor en sí, es decir, con independencia de la finalidad perseguida por las conductas criminales


3.1. DERECHO A LA INTIMIDAD

El derecho a la intimidad no aparece enunciado de forma expresa y como categoría independiente en los textos constitucionales hasta fechas muy recientes. El primer texto constitucional en Europa que recogió de forma expresa el derecho a la intimidad fue la Constitución portuguesa de 1986 (art. 33.1) y posteriormente lo hizo la Constitución Española de 1978 (art. 18). Anteriormente, tan sólo existieron formulaciones filosóficas y doctrinales. La elaboración doctrinal que sirve de precedente a la constitucionalización del derecho a la intimidad, concebido como “the right to be let alone” por el Juez Cooley, es decir, el derecho a ser dejado en paz, o a ser dejado solo, se originó en 1.890 cuando WARREN y BRANDEISpublicaron un articulo sobre “The Right to Privacy”. Entre las formulaciones filosóficas podemos destacar la de Jeremy BENTHAM.

El contenido mínimo del derecho a la intimidad puede formularse, según diversos autores, como el derecho a:

– no participar en la vida colectiva,

– a aislarse de la comunidad,

– a establecer una relación-cero,

– a disfrutar de un espacio para respirar,

– a ejercer un derecho al anonimato,

– a un circulo de vida exclusivo,

– a no ser conocidos, en ciertos aspectos, por los demás.

Este derecho fundamental ha sido reconocido con carácter universal en el artículo 12 de la Declaración Universal de Derecho Humanos de las Naciones Unidas de 1948, en el artículo 8.1 de la Convención Europea para la protección de los Derechos Humanos y de las Libertades fundamentales de 195O, y en el artículo 17.1 del Pacto Internacional de Derecho Civiles y Políticos de 1966.

En nuestro ordenamiento jurídico su reconocimiento y garantía se lleva a cabo, en primer lugar, en la Constitución Española cuyo artículo 18.1 dispone que “se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen”.

En el apartado 4 del artículo 18 se establece que “La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos”.

El artículo 18 acoge un contenido amplio de intimidad. Junto a la declaración general de positivación del derecho a la intimidad, se reconoce el derecho a la intimidad domiciliaria y a la libertad y confidencialidad de comunicaciones privadas, para acabar con la constitucionalización del “habeas data” o faceta informática de la intimidad que la “privacy” adopta frente a los peligros de la informática. El artículo 18.4 CE. reconoce la dimensión positiva de la intimidad, convertida en “libertad informática”, que básicamente constituye un derecho de control sobre los datos personales que circulan en la sociedad informatizada.

El mandato constitucional se cumplió mediante la promulgación de la Ley Orgánica 5/1992, de Regulación del Tratamiento Automatizado de los Datos de Carácter Personal (B.O.E. nº 262, de 31 de octubre de 1992). Tuvieron gran importancia en el nacimiento de esta ley el Convenio 108 del Consejo de Europa de 1981, el Acuerdo de Schengen de 1985, sobre supresión gradual de los controles entre las fronteras comunes y la Propuesta de Directiva del Consejo de la Comunidad Económica Europea de 24 de septiembre de 1990, sobre protección de las personas en lo referente al tratamiento de los datos personales (modificada el 15 de octubre de 1992), que dio lugar a la Directiva 95/46/CE de 24 de octubre.


3.2. DEFINICIÓN DE INTIMIDAD

De las diversas definiciones se incluye la de ROMEO CASABONA que entiende por intimidad “aquellas manifestaciones de la personalidad individual o familiar, cuyo conocimiento o desarrollo quedan reservadas a su titular o sobre las que ejerce alguna forma de control cuando se ven implicados terceros, entendiendo por tales, tanto los particulares como los poderes públicos.


4. DE LOS ATAQUES CONTRA EL DERECHO A LA INTIMIDAD

En estos ataques, la informática es un medio idóneo de comisión de estos delitos de descubrimiento y revelación de secretos y otras agresiones a la intimidad. Los delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio se encuentran tipificados en el Capítulo I del Título X del CP.


4.1. LA TUTELA PENAL DE LAS COMUNICACIONES ELECTRÓNICAS Y TELECOMUNICACIONES EN EL ART. 197.1 CP.

4.1.1. DESCUBRIMIENTO Y REVELACIÓN DE SECRETOS DOCUMENTALES

Se castiga en este artículo al ” que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico, o cualquiera otros documentos o efectos personales”

Pena: Prisión de uno a cuatro años y multa de doce a veinticuatro meses.

El tipo penal protege gran cantidad de soportes que contengan secretos de una persona.

El bien jurídico protegido no es el derecho de propiedad sobre el documento sino el secreto de la correspondencia, como atentado contra la intimidad de las personas.

Este delito consta de los siguientes elementos esenciales:

1º) Un hecho de apoderamiento -no de simple apertura- de los documentos.

2º) Que se realice con animo de descubrir o conocer los secretos de otro

3º) Que existan tales secretos. Por secreto hay que entender el hecho que sólo conoce una persona, o un círculo reducido de ellas, respecto al cual el afectado no desea, de acuerdo con sus intereses, que sea conocido por terceros.

4º) Que sean secretos de la persona a quien pertenezca la titularidad del documento.

5º) Que el apoderamiento además del móvil inicial de conocer los secretos de otro tenga el ulterior móvil de divulgación , aunque no es indispensable para la consumación del delito. El presente artículo no hace referencia a la divulgación que si recogían los artículos 497 y 497 bis del anterior CP.

El precepto amplía el secreto que antes era de “papeles o cartas y comunicaciones telefónicas” a “mensajes de correo electrónico” en clara referencia a la informática y “cualquier otro documento o efectos personales”, expresión esta última que creemos configura el tipo de forma abierta y que permitirá entender tipificados otros soportes que se puedan llegar a crear en un futuro, sin tener que modificar el precepto penal por englobarlos.

Sujeto activo y pasivo puede ser cualquier persona, incluso los menores e incapaces pueden ser sujetos pasivos.


4.1.2. SECRETO DE LAS TELECOMUNICACIONES

En el art. 18.3 de la Constitución “se garantiza el secreto de las comunicaciones y, especialmente…de las telefónicas, salvo resolución judicial”.

Se castiga en el artículo 197.1 párrafo segundo, a quien intercepte a otro “sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación”.

Pena: Prisión de uno a cuatro años y multa de doce a veinticuatro meses.

Este precepto está en línea con los artículos 497 y 497 bis del anterior CP (introducido por L.O. 7/1984, de 15 de octubre). Este artículo disponía de dos tipos de delitos: en primer lugar las interceptaciones de las comunicaciones en los términos descritos por el tipo penal. En segundo término, la revelación y divulgación de lo ilegalmente descubierto. La primera modalidad constituía el tipo básico y la segunda, el tipo cualificado del delito.

En relación al medio consistente en interceptar las comunicaciones telefónicas o utilizar instrumentos o artificios técnicos de escucha, transmisión, grabación o reproducción del sonido del anterior artículo 497, en el artículo 197.1 se incluye la imagen y cualquier otra señal de comunicación. La ampliación del objeto material del delito parece acertada, pues parece conveniente la inclusión de todos aquellos objetos en los que puede quedar plasmada o proyectada la intimidad del sujeto.

Las penas previstas en los dos párrafos son las mismas. Esta decisión legislativa según MORALES PRATS debe ser criticada por considerar que el empleo de aparatos de control audiovisual clandestino o de interceptación de telecomunicaciones permite un acceso ilegítimo a la intimidad ajena mas penetrante, certero y constante, que además pasa inadvertido para la víctima. Por esta razón, el legislador debía haber instituido penas más graves para estos supuestos.

En el estudio comparado de las penas con el anterior CP. se nota que se ha producido un incremento en las mismas.


4.2. LA TUTELA PENAL DE LOS DATOS PERSONALES. EL ART. 197.2 CP.

El artículo 197.2 supone una novedad “Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado”. Iguales penas se impondrán a quien sin estar autorizados, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero”.

Pena: Prisión de una a cuatro años y multa de doce a veinticuatro meses.

La penas previstas en este apartado son las mismas que las establecidas para el apoderamiento de documentos o efectos personales, lo cual merece la misma crítica que se hizo en el artículo 197.1 que debería haberse atendido a la insidiosidad de los medios para estratificar la gravedad de las penas.

En este precepto se convierten en delito actividades que antes sólo tenían sanción administrativa, al tipificar un elenco de conductas que implican abusos informáticos contra la “privacy” o libertad informática. Al marco legal extrapenal que informa y preside las conductas típicas del artículo 197.2 hicimos referencia en el apartado 3.1.

Todas las acciones típicas previstas en el artículo 1972. CP se producen sobre datos personales ya registrados en el fichero, por tanto las conductas de recogida ilícita de datos personales con fines informáticos y la creación clandestina de ficheros o bancos de datos personales con fines de automatización deben encontrar respuesta sancionadora fuera del Derecho penal, como infracciones administrativas.

La referencia de “reservados” utilizado para calificar los datos de carácter personal no puede hacer referencia a los datos “sensibles”, pues a ellos se refiere el artículo 197.5, por tanto carece de sentido este término utilizado en la redacción.

Se extiende el ámbito de incriminación de tipo a los datos personales que obren en registros o archivos públicos o privados de tipo convencional, es decir, no automatizados. El CP. va más allá de lo dispuesto en la LORTAD, pero en sintonía con la Directiva 95/46/CE.


4.3. TIPO AGRAVADO DE REVELACIÓN, DIFUSIÓN O CESIÓN DE DATOS. ART. 197.3 CP

Se castiga en el párrafo primero del artículo 197.3 a los que habiendo realizado alguna de las conductas previstas en los números 1 y 2 “difunden, revelan o ceden a terceros los datos o hechos descubiertos o las imágenes captadas”.

Pena: Prisión de dos a cinco años.

El fundamento del tipo agravado es el merecimiento de menoscabo a la intimidad que comporta la revelación, difusión o cesión de datos, hechos o imágenes.

Cuando opera la cláusula de los tipos agravados el delito contra la intimidad se comporta como un tipo penal compuesto (estructura típica doble) que requiere que, previamente se haya llevado a cabo el acto de intromisión ilícita en la intimidad ajena (tipo básico).

El hecho de divulgar o revelar lo descubierto ya se encontraba más penado en los artículos 497 y 497 bis del anterior CP.

Dispone el artículo 197.3, en su párrafo segundo :“el que, con conocimiento de su origen ilícito y sin haber tomado parte en su descubrimiento, realizar la conducta descrita en el párrafo anterior”

Pena: Prisión de uno a tres años y multa de doce a veinticuatro meses.

Se contempla el supuesto en el que el sujeto lleva a cabo un acto de difusión, revelación o cesión de datos, hechos o imágenes, concernientes a la intimidad de otro, sin haber tomado parte en la conducta típica básica de acceso ilícito a la intimidad, conforme a los apartados 1 y 2 del artículo 197. El tipo exige como elemento típico delimitador de la conducta incriminada que el sujeto tuviere conocimiento del origen ilícito de los datos.

Se trata de un delito de indiscreción, que presenta una autonomía con respecto a las restantes tipicidades presentes en el Título X del CP.


4.4. TIPO AGRAVADO DE DESCUBRIMIENTO Y REVELACIÓN DE SECRETOS POR PERSONAS ENCARGADAS O RESPONSABLES DE SU CUSTODIA MATERIAL. ART. 197.4 CP.

Se castiga en este apartado cuando “los hechos descritos en los apartados 1 y 2 de este artículo se realizan por las personas encargadas o responsables de los ficheros, soportes informáticos, electrónicos o telemáticos, archivos o registros”.

Pena: Prisión de tres a cinco años.

Y continua “Si se difunden, ceden o revelan los datos reservados, se impondrá la pena en su mitad superior”.

Este tipo agravado se proyecta sobre las personas encargas o responsables de los ficheros, soportes informáticos, electrónicos o telemáticos, archivos y registros (delito especial). El tipo básico es el contemplado en el artículo 197.2 (atentados al habeas data).

La LORTAD en su artículo 3.d entiende por responsable del fichero a toda “persona física, jurídica de naturaleza pública o privada y órgano administrativo que decida sobre la finalidad, contenido y uso del tratamiento”.


4.5. EL TIPO AGRAVADO DE ACCESO ILÍCITO A LOS DATOS PERSONALES “SENSIBLES” O DE ACCESO ILÍCITO A LA INTIMIDAD DE MENORES E INCAPACES. EL ART. 197.5 CP.

En el apartado 5 del artículo 197 se establecen dos supuestos diferentes:

En el primer supuesto se castigan “los hechos descritos en los apartados anteriores” cuando “afecten a datos de carácter personal que revelen la ideología, religión, creencias, salud, origen racial o vida sexual”

Penas: Las que correspondan en cada caso en su mitad superior.

Se contempla un tipo agravado, referido a que el acceso ilícito a la intimidad ajena se produce sobre la esfera más sensible de la misma, lo que la doctrina anglosajona denomina el núcleo duro de la privacy.

Guarda el derecho protegido en éste primer supuesto (a la autodeterminación informativa) un estrecho nexo con valores, como la dignidad humana y el libre desarrollo de la personalidad, recogidos en el artículo 10.1 CE., así como con otras libertades públicas como la libertad ideológica (artículo 16.1 CE.) o la de expresión (artículo 20 CE.) .

La protección jurídica de los datos personales representa, en el marco de la evolución del derecho penal comparado, uno de los aspectos más recientes y significativos del esfuerzo por tutelar y garantizar la esfera de los derechos y libertades fundamentales.

En la misma dirección, la LORTAD somete a un régimen jurídico reforzado de garantías la automatización de los datos personales del artículo 7, al considerarlos datos “especialmente protegidos”.

En el segundo supuesto, se establece otra cláusula de especialidad de los delitos tipificados en los apartados anteriores en función de que la víctima fuere un menor de edad o un incapaz. Se trata de una novedad importante en el Código Penal.

Penas: Las que correspondan en cada caso en su mitad superior.

Menor de edad es el que no ha cumplido 18 años e incapaz es “toda persona, haya sido o no declarada su incapacitación, que padezca una enfermedad de carácter persistente que le impida gobernar su persona o bienes por sí misma”.


4.6. EL TIPO AGRAVADO EN ATENCIÓN A LOS FINES LUCRATIVOS. ART. 197.6 CP.

Contempla un tipo agravado, que atiende a los fines lucrativos que presiden el atentado a la intimidad.

Penas: Las previstas en los números 1 al 4 del artículo 197 CP. en su mitad superior y en el caso de que el acceso ilícito a la intimidad ajena , llevado a cabo con fines lucrativos, afectase a los datos del núcleo duro de la privacidad (supuesto del apartado 5 del artículo 197 CP), se impondrá la pena de prisión hipergravada de cuatro a siete años de prisión.

No es necesario que se haya conseguido ningún beneficio económico, es suficiente con que la conducta se realice con esa finalidad.


4.7. EL TIPO AGRAVADO DE AUTORIDADES Y FUNCIONARIOS PÚBLICOS. ART. 198.

Se castiga en este artículo, a “la autoridad o funcionario público que, fuera de los casos permitidos por la Ley, sin mediar causa legal por delito, y prevaliéndose de su cargo, realizare cualquiera de las conductas descritas en el artículo anterior”

Pena: Las respectivamente previstas en el artículo anterior, en su mitad superior y, además, con la de inhabilitación absoluta por tiempo de seis a doce años.

El tipo exige que el sujeto activo actúe con prevalimiento de cargo y que el acceso ilícito a la intimidad se produzca en una situación en la que no medie una causa o investigación judicial por delito.

Sería importante delimitar este tipo con los tipos penales de funcionarios públicos o autoridades contra la intimidad de los ciudadanos contemplados en el capítulo de delitos contra las garantías constitucionales (Cap. V. Secc. 2, Tít. XXI) y sobre todo con los artículos 535 y 536 del CP.

El artículo 535 incrimina los atentados contra la inviolabilidad de correspondencia y de comunicaciones y el 536 contempla los atentados contra la inviolabilidad de comunicaciones telefónicas, de las telecomunicaciones, así como contra el derecho a la propia imagen.

El artículo 536 prevé una pena menor cuando la autoridad o funcionario público que realice esas conductas delictivas lo haga mediando causa por delito. Mientras que en el artículo 199 se castigan las difusiones de datos personales conocidos por motivos profesionales.

Sí la intromisión ilícita contra la intimidad se produce mediando una investigación judicial por delito, de forma ilegal, y conforme a las exigencias típicas subjetivas, vendrá en aplicación el artículo 536 CP.. Igual acontece con los atentados contra la inviolabilidad de correspondencia o postal, mediando causa penal se aplicará el art. 535 CP.

El criterio adoptado por el CP de 1995 para delimitar la aplicación de los delitos contra la intimidad, se ciñe al dato objetivo de que el acceso ilícito a la intimidad se produzca, mediando una causa penal, en el seno por tanto de una investigación pública de carácter penal. De todas formas los artículos 535 y 536 no vendrán en aplicación por el mero dato objetivo de que medie una causa penal. Pues deberá establecerse además que el atentado contra la intimidad, perpetrado por funcionario público, constituye un exceso en la actividad investigadora del delito que comporta la violación de garantías del ciudadano. Por consiguiente, si media una causa penal sobre el sujeto y , totalmente al margen de la investigación penal se verifica una injerencia en su intimidad, por parte de funcionarios públicos, con prevalimiento de funciones públicas, vendrá en aplicación el artículo 198 CP.


4.8. LA VIOLACIÓN DE SECRETO PROFESIONAL. ART. 199 CP.

En el art. 199 se tipifica la violación del secreto profesional. La formulación que hace el apartado dos del artículo es lo suficientemente genérica como para entender que el precepto penal comprende todo secreto profesional, si bien debe ser excluido de este grupo, por su propia naturaleza, el secreto profesional delos periodistas, que se configura más como derecho, desde una perspectiva estrictamente jurídica, que como deber u obligación.

El secreto profesional general consiste en el deber jurídico a veces reconocido como derecho, de guardar silencio sobre las informaciones que puedan ser calificadas como secretas o confidenciales , conocidas a través del ejercicio de una profesión, cargo u oficio.


4.8.1. REVELACIÓN DE SECRETOS POR RAZÓN DE OFICIO O RELACIONES LABORALES. ART. 199.1.

Se castiga en el artículo 199.1 al “que revelare secretos ajenos de los que tengan conocimiento por razón de su oficio o sus relaciones laborales”.

Pena: Prisión de uno a tres años y multa de seis a doce meses.

Los profesionales de la informática, que en el ciclo operativo del fichero automatizado efectúan el tratamiento automatizado de los datos personales, acceden lícitamente a los mismos.. En este contexto se genera un deber de sigilo o confidencialidad similar al de otra profesiones u oficios. El referido deber de sigilo o discreción también recae sobre el responsable y el encargado de los ficheros automatizados.

Se trata de auténticos deberes jurídicos (por tanto, no son sólo ético-deontológicos de tipo profesional) pues se hallan instituidos por el artículo 10 de la LORTAD.


4.8.2. SECRETO PROFESIONAL. ART. 199.2 CP.

Se castiga al “profesional que, con incumplimiento de su obligación de sigilo o reserva, divulgue los secretos de otra persona”

Pena: Prisión de uno a cuatro años, multa de doce a veinticuatro meses e inhabilitación especial para dicha profesión por tiempo de dos a seis años.

La acción consiste en divulgar los secretos que se conozcan de una persona como consecuencia de la relación profesional con la misma. Con respecto a la acción de divulgar podría cuestionarse la subsunción de los actos electrónicos de cesión o transmisión ilícita de datos. Desde una perspectiva estrictamente gramatical, la objeción puede tener fundamento. Pero, la interpretación gramatical de la acción de divulgar, que dese esa perspectiva puede llegar a sugerir un acto de mayor difusión que las acciones de revelar, ceder o transmitir los datos, debe ser desechada. Si se observa que en los artículos 197 y 199 del CP. el legislador se refiere, en las diversas modalidades típicas, indistintamente, a los actos de difundir, divulgar, ceder o revelar, deberá concluirse que se impone el sentido de la interpretación teleológica, que en este caso no aparece como vulneradora del sentido objetivo de la ley. En esta medida, los actos de cesión o transmisión electrónica ilícita de los datos personales, a los que se accedió lícitamente , por parte del responsable o del encargado del fichero o bien por parte de los profesionales del banco de datos, deben quedar subsumidos en el artículo 199.2 CP.

La perduración del deber de sigilo o discreción sobre los profesionales que operan en el banco de datos, una vez finalizada la relación laboral o profesional, puede llegar a suscitar problemas. Debe postularse la perduración del deber de secreto profesional, una vez verificada la ruptura del vínculo entre el sujeto y el fichero automatizado. Estas cautelas han estado presente en la LORTAD, dado que su artículo 10 instaura el deber de secreto :“El responsable del fichero automatizado y quienes intervengan en cualquier fase del tratamiento de los datos de carácter personal están obligados al secreto profesional respecto de los mismos y al deber de guardarlos, obligaciones que subsistirán aún después de finalizar sus relaciones con el titular del fichero automatizado o, en su caso, con el responsable del mismo”.


4.9. EXTENSIÓN DE LA TUTELA PENAL DE LA INTIMIDAD A LOS DATOS RESERVADOS DE LAS PERSONAS JURÍDICAS. ART. 200 CP.

Dispone el artículo 200 que: “lo dispuesto en este capítulo, será aplicable al que descubriere, revelare o cediere datos reservados de personas jurídicas, sin el consentimiento de sus representantes, salvo lo dispuesto en otros preceptos de este Código.”

Pena: La que corresponda de las previstas en el Capítulo.

Es preciso efectuar una delimitación de este precepto en atención al bien jurídico protegido, la intimidad de las personas físicas. A juicio de MORALES PRATS debe interpretarse que la tutela de datos o informaciones de tipo societario o empresarial stricto sensu no entran prima facie en la ratio de tutela del precepto. Este tipo de información

ya encuentra tutela en otros contextos del CP. y, muy especialmente, en el ámbito de los delitos relativos al mercado (artículos 278 y siguientes del CP.). Por lo tanto, el artículo 200 CP. debe interpretarse en sentido restrictivo, de forma que la alusión a datos reservados de las personas jurídicas, se proyecta sobre datos, en principio de personas jurídicas, pero con trascendencia en la intimidad de las personas físicas (por ejemplo de los socios, directivos o empleados de la misma).

El legislador ha generado en el contexto del artículo 278 CP. una grave laguna. En efecto, el precepto no prevé atentados a la información empresarial reservada mediante abuso informático, puesto que no alude a los medios comisivos del artículo 197.2 CP. . Ante este vacío normativo sólo cabe interpretar que el artículo 200 CP cumple una función subsidiaria, de recogida de conductas no abarcadas por el artículo 278 CP. Así, el artículo 200 CP. acogería conductas ilícitas de descubrimiento y de revelación o cesión de datos automatizados de personas jurídicas (en relación a los números 2 y 3 del artículo 197 CP.) pero al precio de desconocer su ubicación sistemática entre los delitos contra la intimidad de la persona física.

En cambio, PÉREZ LUÑO opina que el artículo 200 extiende a las personas jurídicas la tutela penal de la intimidad, cuando se descubren o revelan datos reservados de personas jurídicas sin el consentimiento de sus representantes legales. En este punto, el nuevo Código Penal corrige uno de los aspectos más insatisfactorios de la LORTAD. A medida que el proceso de datos se proyecta a las empresas, a las instituciones y asociaciones, se hace cada vez más evidente la conveniencia de no excluir a las personas jurídicas del régimen de protección que impida o repare los daños causados por la utilización indebida de informaciones que les conciernen. En efecto, la defensa de la intimidad y los demás derechos fundamentales no es privativa de los individuos, sino que debe proyectarse a las formaciones sociales en las que los seres humanos desarrollan plenamente su personalidad.


5. CONDICIONES OBJETIVAS DE PERSEGUIBILIDAD. ART. 201.1 y 201.2 CP.

Dispone el artículo 201.1 que “Para proceder por los delitos previstos en este capítulo será necesaria denuncia de la persona agraviada o de su representante legal. Cuando aquella sea menor de edad, incapaz o una persona desvalida, también podrá denunciar el Ministerio Fiscal”.

El artículo 202.1 del CP. prevé la privatización del ius persiquendi en los delitos contra la intimidad regulados en el Capítulo I del Título X CP.

La persecución de los delitos hasta ahora analizados, requería la previa interposición de denuncia de las persona agraviada o de su representante legal. No obstante, cuando la víctima fuere un menor de edad, un incapaz o una persona desvalida la denuncia podrá correr a cargo del Ministerio Fiscal.

El sometimiento de la persecución a la previa denuncia del particular puede plantear problemas, si se repara en que los delitos contra la intimidad perpetrados por medios sofisticados pasan inadvertidos para la víctima, que no percibe las injerencias más penetrantes, certeras y sistemáticas sobre su intimidad. Por este motivo, en muchos casos en los que se empleen estos medios para atacar el bien jurídico, el descubrimiento del delito se producirá generalmente en el seno de actuaciones inspectoras o de investigación al margen de la propia víctima del delito.

El artículo 201.2 indica que “no será precisa la denuncia exigida en el apartado anterior para proceder por los hechos descritos en el artículo 198 de este Código, ni cuando la comisión del delito afecte a los intereses generales o a una pluralidad de personas”.

Este apartado libera la persecución del delito del requisito de la previa denuncia de la víctima, en los supuestos de delito contra la intimidad por parte de funcionarios públicos, con prevalimiento de cargo y en los supuestos en los que el delito contra la intimidad afecte a los intereses generales o a una pluralidad de personas, que puede albergar, por ejemplo, supuestos de fuga de datos personales masiva a “paraísos informáticos”.


6. EL PERDÓN DEL OFENDIDO. ART. 201.3 CP.

Este artículo prevé, como singular forma de extinción de la responsabilidad criminal en los delitos contra la intimidad, el perdón del ofendido o de su representante legal. Esta medida se adopta, sin perjuicio de lo dispuesto en el artículo 130.4 CP., apartado segundo, con respecto a las garantías previstas para los casos en los que la víctima fuere un menor o un incapaz.

A la vista del artículo 130.4 CP. se observa que el perdón del ofendido puede operar una vez dictada sentencia condenatoria, antes de que se hubiere iniciado la ejecución de la pena impuesta. Debe postularse pues la limitación del perdón al momento anterior de emisión de sentencia.

Con demasiada frecuencia se prestará al chantaje, exigiendo una compensación que estará relacionada con las posibilidades económicas del autor. En principio, esto animará a denunciar hechos con la esperanza de conseguir una indemnización.


CONCLUSIONES

El delito informático se caracteriza por las dificultades que entraña descubrirlo, probarlo y perseguirlo.

Son delitos, que en la mayoría de los caos no se denuncian, para evitar la alarma social o el desprestigio por un fallo en la seguridad. Las víctimas prefieren sufrir las consecuencias del delito e intentar prevenirlo para el futuro, antes que iniciar un procedimiento judicial. Esta situación dificulta enormemente el conocimiento preciso del número de delitos cometidos y la planificación de las adecuadas medidas legales sancionadoras o preventivas.

Resulta difícil tipificar penalmente situaciones sometidas a un constante cambio tecnológico.

La Exposición de Motivos del Código Penal de 1995 considera como uno de sus principales logros innovadores el haber afrontado “la antinomia existente entre el principio de intervención mínima y las crecientes necesidades de tutela en una sociedad cada vez más compleja, dando prudente acogida a nuevas formas de delincuencia, pero eliminando, a la vez, figuras delictivas que han perdido su razón de ser”.

Pese a las críticas que pueda tener, se puede considerar que el nuevo Código Penal es una herramienta de gran valor para jueces, juristas y abogados que permitirá el tener que efectuar construcciones jurídicas artificiosas para penar conductas socialmente reprochables que necesitaban tener su cabida en el Código Penal del siglo XXI, por lo que consideramos se produce un acercamiento, mediante la introducción de algunas características en la comisión del delito que nos aproxima al tema de los llamados “delitos informáticos”, si bien sin acercarnos al nivel de la legislación penal de países de nuestro entorno, como Alemania, Gran Bretaña, Suecia, Canadá, Australia, Francia y varios Estados de los EE.UU. en los que el delito informático está tipificado y, como tal, incluido en diferentes códigos y normas de ordenamiento.


BIBLIOGRAFÍA

 

ALESTUEY DOBÓN, María del Carmen. “Apuntes sobre la perspectiva criminológica de los delitos informáticos”, Informática y Derecho nº 4, UNED, Centro Regional de Extremadura, III Congreso Iberoamericano de Informática y Derecho 21-25 septiembre 1992, Mérida, 1994, Editorial Aranzadi, págs. 453 a 463.

ÁLVAREZ DE LOS RÍOS, José Luis. “Delitos Informáticos”. Ponencia en las Jornadas sobre Marco Legal y Deontológico de la Informática, Mérida 17 de septiembre de 1997.

BAÓN RAMÍREZ, Rogelio. “Visión general de la informática en el nuevo Código Penal”, en Ámbito jurídico de las tecnologías de la información, Cuadernos de Derecho Judicial, Escuela Judicial/Consejo General del Poder Judicial, Madrid, 1996, págs. 77 a 100.

BARRIUSO RUIZ, Carlos. “Interacción del Derecho y la informática”, Dykinson, Madrid, 1996, págs. 245 a 252.

BUENO ARÚS, Francisco. “El delito informático”, Actualidad Informática Aranzadi nº 11, abril de 1994.

CHOCLAN MONTALVO, José Antonio. “Estafa por computación y criminalidad económica vinculada a la informática”, Actualidad Penal nº 47, 22-28 diciembre 1997

DAVARA RODRÍGUEZ, Miguel Ángel. “De las Autopistas de la Información a la Sociedad Virtual”, Editorial Aranzadi, 1996, págs. 161 a 164.

DAVARA RODRÍGUEZ, Miguel Ángel. “Manual de Derecho Informático”, Editorial Aranzadi, Pamplona, 1997, págs. 285 a 326.

FERNÁNDEZ CALVO, Rafael. “El Tratamiento del llamado “Delito Informático” en el proyecto de Ley Orgánica de Código Penal: Reflexiones y propuestas de la CLI (Comisión de Libertades e Informática), Informática y Derecho nº 12, 13, 14 y 15, UNED, Centro Regional de Extremadura, Mérida, 1996, págs. 1149 a 1162.

FERREYROS SOTO, Carlos. “Aspectos Metodológicos del Delito Informático”, Informática y Derecho nº 9, 10 y 11, UNED, Centro Regional de Extremadura, Mérida, 1996, págs. 407 a 412.

GARCÍA GIL, F. Javier. “Código Penal y su Jurisprudencia. Adaptada a la Ley Orgánica 10/1995, de 23 de noviembre”, Editorial Edijus, Zaragoza, 1996, págs. 321 a 325.

GÓMEZ PERALS, Miguel. “Los Delitos Informáticos en el Derecho Español”, Informática y Derecho nº 4, UNED, Centro Regional de Extremadura, III Congreso Iberoamericano de Informática y Derecho 21-25 septiembre 1992, Mérida, 1994, Editorial Aranzadi, págs. 481 a 496.

GUTIÉRREZ FRANCÉS, Mª Luz. “Fraude informático y estafa”, Centro Publicaciones del Ministerio de Justicia, Madrid, 1991.

HEREDERO HIGUERAS, Manuel. “Los Delitos Informáticos en el proyecto de Código Penal de 1994”, Informática y Derecho nº 12, 13, 14 y 15, UNED, Centro Regional de Extremadura, Mérida, 1996, págs. 1185 a 1216.

HERNÁNDEZ GUERRERO, Francisco. “Delitos Informáticos”, Ponencia Jornadas sobre el Marco Legal y Deontológico de la Informática, Mérida, 17 de septiembre de 1997.

JOVER PADRÓ, Josep. “El Código Penal de la informática”, X Años de Encuentros sobre Informática y Derecho 1996-1997, Facultad de Derecho e Instituto de Informática Jurídica de la Universidad Pontificia de Comillas (ICADE), Aranzadi Editorial, Pamplona, 1997, págs. 349 a 370.

MANZANARES , José Luis y CREMADES, Javier. “Comentarios al Código Penal” ; La Ley- Actualidad, Las Rozas (Madrid), 1996, págs. 74 a 90.

MORAL TORRES, Anselmo del. “Aspectos sociales y legales de la seguridad informática”, Ponencia 1ª Jornadas sobre “Seguridad en Entornos Informáticos”, Instituto Universitario “General Gutiérrez Mellado”, Madrid 12 de marzo de 1998.

MORALES PRATS, Fermín. “El Código Penal de 1995 y la protección de los datos personales”, Jornadas sobre el Derecho español de la protección de datos personales, Madrid, 28 al 30 octubre de 1996, Agencia de Protección de Datos, Madrid, 1996, págs. 211 a 250.

PÉREZ LUÑO, Antonio-Enrique. “Manual de informática y derecho”, Editorial Ariel S.A., Barcelona, 1996, págs. 69 a 81.

PÉREZ LUÑO, Antonio-Enrique. Ensayos de informática jurídica“, Biblioteca de Ética, Filosofía del Derecho y Política, México, 1996, págs. 17 a 23.

ROMEO CASABONA, Carlos María. “Poder informático y seguridad jurídica. La función tutelar del derecho penal ante las Nuevas Tecnologías de la información” ,FUNDESCO, Colección impactos, Madrid, 1987, págs. 25 a 34.

ROMEO CASABONA, Carlos María. “Los llamados delitos informáticos”, Revista de Informática y Derecho, UNED, Centro Regional de Extremadura, Mérida, 1995.

ROMEO CASABONA, Carlos María. “Delitos informáticos de carácter patrimonial”, Informática y Derecho nº 9,10 y 11, UNED, Centro Regional de Extremadura, Mérida, 1996, págs. 413 a 442.

RUIZ VADILLO, Enrique. “Tratamiento de la delincuencia informática como una de las expresiones de criminalidad económica”, Poder Judicial número especial IX, 1989.

RUIZ VADILLO, Enrique. “Responsabilidad penal en materia de informática”, Informática y Derecho nº 9,10 y 11, UNED, Centro Regional de Extremadura, Mérida, 1996, págs. 443 a 460.

SERRANO GÓMEZ, Alfonso. “Derecho Penal. Parte Especial I. Delitos contra las personas” ,Dykinson, Madrid, 1996, págs. 269 a 284.

TELLEZ VALDÉS, Julio. “Los Delitos informáticos. Situación en México”, Informática y Derecho nº 9, 10 y 11, UNED, Centro Regional de Extremadura, Mérida, 1996, págs. 461 474.

TIEDEMANN, Klauss. “Poder económico y delito”, Barcelona, 1985.

TORTRAS Y BOSCH, Carlos. “El delito informático”, número 17 monográfico de ICADE, Revista de las Facultades de Derecho y Ciencias Económicas y Empresariales.


Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.