EL DELITO DE DAÑOS INFORMÁTICOS. UN ACERCAMIENTO A LA MODERNIDAD EN EL CÓDIGO PENAL Y UNA ARMONIZACIÓN EUROPEA.

El desarrollo de las nuevas tecnologías ha conllevado un cambio notorio en las relaciones interpersonales, ya que ahora lo son tras una pantalla. Lo que antes era una noticia en un periódico en papel, ahora lo es en un periódico digital. Lo que antes era un anuncio o publicidad en un póster en la carretera, o en el buzón, ahora lo es en forma de publicidad display. Lo que antes era la compra de un producto en un pequeño negocio físico, hoy lo es a través del famoso e- commerce.

Con todo lo que esto implica, se han desarrollado nuevas formas de proliferación en los derechos individuales y colectivos, con tal rapidez, que el legislador ha tenido que dar una respuesta de manera urgente y digamos que algo improvisada mediante el Derecho Penal, siguiendo los pasos de diferentes directivas y decisiones marco dictadas por la Unión Europea.

Así mismo, la informática ha ido cobrando cada vez más importancia, teniendo que actuar el derecho en una nueva rama totalmente novedosa; el derecho a la informática, dotando nuestro sistema de nuevas instituciones y normativas adaptadas a la informática.

Ya en 2010 se reguló el delito de daños informáticos de una manera muchísimo más leve de la que se reguló en la reforma del CP de 2015. El motivo de la dureza en la tipicidad de este delito regulado en el artículo 264 del CP, tiene sus argumentaciones fundadas por dos esenciales motivos: El uso de la informática como fuente de abusos y la facilidad de comisión de delitos por el anonimato en el que se pueden escudar los Ciberdelincuentes.

En este artículo, voy a tratar de dar un breve análisis del artículo 264 de CP, analizando sus elementos y sus particularidades de forma totalmente detallada, haciendo un análisis de la Normativa nacional y europea.

BIEN JURÍDICO PROTEGIDO

Este delito se incluye dentro del Título XIII del Libro II del CP, titulado << De los delitos contra el patrimonio y el orden socioeconómico>>. Son muchos los autores que abogan por la implantación de un nuevo bien jurídico informático, que, desde mi punto de vista, se tendrá que implementar tarde o temprano, ya que aquí encuadramos el delito contra daños informáticos como un delito que tenga un resultado patrimonial o económico, siendo esto algo polémico y disuasorio, ya que no tiene que suponer un perjuicio económico un borrado o un bloqueo de datos y su posterior rescate (Ransomware); como el famoso caso de Wannacry.

1.TIPO BÁSICO

El artículo 264 establece que:

’1. El que, por cualquier medio, sin autorización y de manera grave informáticos, programas informáticos o documentos electrónicos ajenos, cuando meses a tres años.’’

1.1. TIPO OBJETIVO

Los requisitos básicos para la comisión del delito son:

  • Realización del daño, borrado, deterioro, alteración, supresión o inaccesibilidad de datos, programas o documentos informáticos ajenos SIN AUTORIZACIÓN.
  • Que se dé un RESULTADO GRAVE.

1.2. TIPO SUBJETIVO

El artículo 264 castiga las acciones realizadas de FORMA DOLOSA, que uniéndolo al carácter de delito de resultado-lesión, deja un tupido velo para que se pueda castigar las conductas en grado de tentativa.

La DAI establece que todos los estados de la UE castiguen las conductas ‘’intencionadas’. La legislación española da un paso hacia delante y decide completar esta conducta, ampliando el elemento subjetivo de la IMPRUDENCIA GRAVE, con el Artículo 267 del CP (estableciendo una pena de multa para las acciones cometidas de manera imprudente, poniendo el límite en una cuantía superior a 80.000 euros).

  • TIPO CUALIFICADO

Además del tipo básico, que como hemos podido comprobar, tiene una tipificación muy amplia; el apartado 2 del mismo delito castiga todos los tipos cualificados posibles, adelantándose una vez más la ley Nacional a la DAI dando una respuesta algo más dura en cuanto a los años de condena del reo.

El apartado dos establece que:

 ‘’Se impondrá una pena de prisión de dos a cinco años y multa del tanto al décuplo del perjuicio ocasionado, cuando en las conductas descritas concurra alguna de las siguientes circunstancias:

  1. Se hubiese cometido en el marco de una organización criminal.

Este precepto surge a raíz de la aparición de grupos informáticos, negocios ilegales de piratas informáticos con una gran cualificación y conocimiento en este ámbito, que se dedicaba a la prestación de servicios a terceros para llevarle a cabo estas actividades a cambio de una contraprestación económica, siendo muy difícil su investigación debido a las medidas de seguridad adoptadas: como por ejemplo, el uso de VPN, o cualquier otra circunstancia que un particular ignoraría, castigándose hasta con 5 años de prisión. La DAI se vio obligada a castigar en su texto este tipo de conductas agravadas, que nuestra legislación incluye.

  • Haya ocasionado daños de especial gravedad o afectado a un número elevado de sistemas informáticos.

 Aquí se castiga, por una parte, que ocasione especial gravedad; por lo que podríamos entender por gravedad que supere una cantidad de 50.000 euros, ya que es la gravedad que se cuantifica para otros delitos de la misma naturaleza Por otra parte que afecte a un número elevado de sistemas informáticos, elevando la cuantía de la pena privativa hasta 5 años de prisión, endureciendo la pena que se fija en la DAI con 3 años de prisión.

  • El hecho hubiera perjudicado gravemente el funcionamiento de servicios públicos esenciales o la provisión de bienes de primera necesidad.

En este caso, el legislador impone una seguridad ciudadana en caso de ataques a sistemas informáticos de instituciones públicas. En Sanidad, por ejemplo, en los tiempos de pandemia; los intentos de ataques informáticos han sido el pan de cada día. Afortunadamente ninguno se llegó a cometer con éxito. No obstante, se castiga hubiera sido mucho más invasivo que en otros tiempos u otras circunstancias.

  • Los hechos hayan afectado al sistema informático de una infraestructura crítica o se hubiera creado una situación de peligro grave para la seguridad del Estado, de la Unión Europea o de un Estado Miembro de la Unión Europea. A estos efectos se considerará infraestructura crítica un elemento, sistema o parte de este que sea esencial para el mantenimiento de funciones vitales de la sociedad, la salud, la seguridad, la protección y el bienestar económico y social de la población cuya perturbación o destrucción tendría un impacto significativo al no poder mantener sus funciones.

En este caso, la DAI, al igual que nuestra legislación nacional, consideran que un ataque a algunas de las infraestructuras críticas tendría una repercusión transfronteriza.

Para ellos, el Ministerio de Interior creó un catálogo nacional con todas las sobre en qué situaciones se aplicaría este tipo cualificado del delito.

  • El delito se haya cometido utilizando alguno de los medios a que se refiere el artículo 264 ter.’’

Este apartado hace referencia al artículo 9.3 de la DAI obligando a castigar los delitos de daños informáticos cometidos con programas adaptados para cometer este tipo de delitos.

EL ADOCTRINAMIENTO DEL ESTADO ISLÁMICO Y LAS REDES SOCIALES: UNA AMENAZA EN INTERNET

Las redes sociales se han convertido en una herramienta clave que rigen hasta las relaciones más personales. No obstante, todo lo que se escude tras una pantalla, no tendrá una seguridad total. Por ello, muchas organizaciones terroristas utilizan este medio para la propagación de su contenido y del llamado ‘’discurso del odio’’, de manera que supone una amenaza, no para la población de un lugar en concreto, si no para todo el mundo, debido a la falta de fronteras por la que se caracteriza la ciberdelincuencia.

Para hacernos una idea de la magnitud de este fenómeno, en el año 2007, el Ministerio del Interior saudí llegó a afirmar que el 80% de todos los jóvenes saudíes que habían sido reclutados por los yihadistas en su país, lo habían sido utilizando internet. Teniendo en cuenta la evolución e inserción que ha tenido desde entonces internet, podemos llegar a tener un alcance de la perspectiva actual.

Pero ¿Por qué utilizan internet? La respuesta es clara: Como medio de comunicación y reclutamiento. Además, existen una serie de factores que provocan que cada vez sean mas organizaciones terroristas las que utilicen las redes sociales como medio principal para el reclutamiento o adoctrinamiento.

Los factores son los siguientes:

  • Coste económico
  • Libertad de actuación
  • Alta impunidad debido a la rapidez de difusión

Por este motivo, el Estado Islámico (en adelante EI) se refugia y hace uso de las redes sociales más populares de la actualidad, como son Facebook, Twitter, TikTok y plataformas de mensajería instantánea (Whatsapp, Telegram…), en las que nos detendremos y analizaremos a continuación.

  1. Facebook

El desarrollo constante de Facebook ha hecho que el EI cambie su forma de actuar. Anteriormente, esta organización estaba en Facebook para mostrar material violento, dando una idea y un ejemplo para los jóvenes sobre la defensa de sus ideas.

Es cierto que en Facebook no encontramos a un público de edad tan vulnerable como en Instagram, que estadísticamente serán de menor edad que en Facebook y con ello, mucho más vulnerables y manipulables.

  • Twitter

En Twitter, el EI aprovecha el gran portal de opiniones para coordinar campañas. Esta coordinación se lleva a cabo a través de los famosos hashtags, e incluso a través de la utilización de hashtags con una temática totalmente distinta y popular (eventos deportivos, acontecimientos trascendentes…) para que el contenido llegue a un número masivo de personas y capte la atención del receptor.

  • Instagram

En esta red social el EI cambia su estrategia. Ya no mostrará contenido violento, ni discurso de odio, si no imágenes envidiables mostrando una vida totalmente perfecta (coches de lujo, casas…). Aquí el objetivo es captar la atención de la persona que esta recibiendo esa información, de manera que el receptor de dicha información podría incluso pensar que la realidad que le ofrecen en el EI es mucho más atractiva que la que se le presenta. Por ello, muchos de los reclutados, pertenecen a guetos o grupos de gran pobreza que se aferran a este tipo de ideologías con la esperanza de poder conseguir un futuro mejor.

  • Mensajería instantánea: Whatsapp y Telegram

Las plataformas de mensajería instantánea no son tan utilizadas, ya que en este caso no contamos con una difusión generalizada, como son el ejemplo de Instagram o Twitter, sino con conversaciones individuales y privadas.

No obstante, hay que hacer referencia a que el más utilizado por el EI es Telegram. Esto se debe a que su sistema de seguridad se vuelve intocable, mucho más difícil de hackear y de tener un problema de privacidad, ya que cuenta con un cifrado más complejo que el de Whatsapp.

Es muy común que el EI utilice Telegram para contactar con grupos y organizar ataques terroristas, extendiendo así la posibilidad de que se comentan atentados en todo el mundo.

Sin embargo, hay que destacar que, tras esta amenaza, Telegram modificó en 2018 sus condiciones de uso con respecto a la revelación de la IP y el número de teléfono de un sospechoso, siempre y cuando exista un mandato judicial.

  • TikTok

Esta red social, quizá sea la más peligrosa debido a la vulnerabilidad y corta edad de los usuarios. Aquí el EI se muestra como una organización novedosa y conectada.

Muestran, en pequeños vídeos, cánticos de soldados a la yihad e incluso mujeres reivindicando su compromiso con ésta, aprovechando que el porcentaje más alto de usuarios en TikTok son mujeres.

También nos encontramos con vídeos violentos, que generalmente son borrados por la misma aplicación, asociándolo con la juventud.

Como hemos visto, el EI utiliza cada fisura de seguridad para mostrar su contenido en redes sociales, aprovechando así, un acercamiento a todas aquellas personas que cuentan con factores de riesgo a la hora de ser reclutados, como son el ejemplo de las personas con falta de recursos o los jóvenes.

No obstante, seguiremos luchando por una legislación internacional mucho más completa y reforzada y una mayor cooperación entre los diferentes países del mundo para que, de esta forma, la ciberdelincuencia no quede impune.

LA CIBERDELINCUENCIA SE DISPARA EN CONFINAMIENTO

La inactividad, el aislamiento, la incertidumbre…. factores de alto riesgo para que se dispare la ciberdelincuencia.
Ya lo alertaba la guardia civil hace un par de días: «Hay colectivos que no están acostumbrados a las redes y ahora las necesitan que están siendo atacados», advierte el DAO.

Además, una de nuestras grandes preocupaciones, es que el hecho de que las familias tengan a sus menores en casa (con la atención que suponen y la falta de fatiga por no tener su rutina habitual) hace que se les permita pasar más tiempo con dispositivos electrónicos, muchas veces sin control.

Y es que el #coronavirus se ha convertido en la excusa perfecta para los ciberdelincuentes: «se disparan las estafas online», «phising», «hackeos», «fake news», «apps maliciosas»…
Lo lamentable es que se utiliza la pandemia y la psicosis que genera el estado en el que nos encontramos para engañar y estafar a personas, que sin darse cuenta, caen en las redes de estos ciberdelincuentes.
Entre las más llamativas que hemos visto estos días, nos encontramos con:

  • ESTAFA DE VENTA DE MASCARILLAS ONLINE: Cuando se agotaron las mascarillas, ante el revuelo, fueron muchos los que las anunciaban a través de páginas de venta online conocidas, por precios desorbitados, y aún habiendo hecho el pago, el material no llegaba nunca.
  • FAKE NEWS: Una de las técnicas de ingeniería social más utilizada por los ciberdelincuentes es crear alertas sociales y así aprovechar el caos para realizar cualquier ténica de hackeo, robo de datos, fraudes o estafas económicas. Durante la alerta de coronavirus estamos viendo a diario bulos y fake news, y casualmente enlaces en webs donde te dan la solución.
  •  REMEDIOS MÁGICOS para el Covid-19 se han convertido estos días en un anzuelo que los ciberdelincuentes utilizan para infectar ordenadores. Los kits de diagnóstico, los remedios mágicos y hasta las vacunas contra el Covid-19 son algunos anzuelos que los malhechores lanzan estos días a la red.Expertos en tecnologías de la información señalan que los sitios web fraudulentos que usan la palabra ‘coronavirus’ en sus dominios de internet se han ido multiplicando desde mediados de febrero.
  • MALWARE Y APPS MALICIONAS: con el Covid-19 proliferan con el fin de robar nuestros datos con fines comerciales. (Recordemos que los datos personales están el alza en el mercado de internet y son un bien muy preciado).
    Las pymes en cuestión son las más desprotegidas ante esta situación, puesto que el teletrabajo es un arma de doble filo para los malos de la red.
    En la medida de lo posible, los trabajadores deberían conectarse al ordenador de la empresa con una herramienta de acceso remoto segura. Es muy importante extremar las precauciones a la hora de abrir correos sospechosos, especialmente aquellos que contengan ficheros adjuntos.
  • CIBERACOSO: no podía faltar, más horas en casa, conectados y redes sociales constantemente, se genera más contenido y eso lleva a que estemos viendo picos importantes de amenazas, insultos, campañas de odio e interminables hilos de discusión con faltas de respeto incluidas sobre temas de opinión donde existe en este momento discordia.
    Por supuesto, estamos viendo como nuestros hijos pasan más horas jugando a la PlayStation, donde recordemos que existen chats online donde mayores de edad se hacen pasar por menores para entablar conversaciones, así como, adolescentes enviando de forma masiva fotografías y videos de contenido sexual a su «novi@» porque el confinamiento no les deja verse.

 

¿y qué hacemos con todo esto?

SENTIDO COMÚN y una lista de CONSEJOS

Os dejo una lista de recomendaciones para cada problemática:

ESTAFAS:

1.- Asegúrate de que en la web aparece identificado el responsable de la tienda online y su ubicación.

2.- Comprueba que la tienda es segura y te proporciona la información que necesitas sobre consumo y tratamiento de datos personales.

3.- Si te es posible, utiliza una tarjeta de uso exclusivo para realizar pagos online.

4.- Desconfía de las ofertas demasiado atractivas, ya que podrías estar ante una web fraudulenta.

5.- No olvides comprobar que tus dispositivos están configurados correctamente y la conexión a Internet es segura antes de proporcionar tus datos personales o tus datos de pago.

6.- Nunca envíes dinero en efectivo para completar una compra, elige con cuidado el método de pago.

7.- Recuerda que los comercios con sellos de confianza ofrecen mayores garantías.

8.- Sospechar si solicitan dinero por adelantado, sin ofrecer ninguna garantía de que se va a recibir el artículo.

 

BULOS:

1.- Identificar las fuentes de las que proviene la información.

2.- Ojo con los titulares demasiado llamativos o poco creíbles.

3.- Cotejar la información con páginas oficiales..

 

TELETRABAJO (EVITAR MALWARE Y RANSOMWARE):

1.- Mantén siempre el ordenador y el móvil de trabajo en un lugar seguro.

2.- En las videoconferencias, comprueba quiénes son los participantes de la llamada y asegúrate de que sólo están las personas autorizadas y necesarias. Si ves algún número desconocido, no dudes en preguntar a los demás asistentes.

3.- Ten especial cuidado al manejar información confidencial (haz copias de seguridad y guarda los archivos en lugares seguros)

4.- Los cibercriminales pueden utilizar temas de actualidad general para que descarguemos archivos adjuntos, hagamos clic en enlaces o respondamos con información confidencial. Antes de realizar alguna acción piensa: ¿esperabas ese correo?, ¿conoces o identificas al remitente?, ¿te pide que realices una acción?

5.- Permanece atento a e-mails, mensajes de texto (SMS), llamadas, enlaces de llamadas web e invitaciones de calendario de personas que no conoces.

6.- Utiliza siempre contraseñas de tres o más palabras. Recuerda que una contraseña es fuerte por su longitud y no por su complejidad. Para guardar tus claves utiliza un gestor de contraseñas, así evitarás escribirlas en papeles o tener archivos con esa información.

7.- Navega sólo por sitios web que comiencen con HTTPS (no HTTP). Suelen ser más seguros y la información más protegida. Busca siempre el candadito verde a la izquierda de la URL.

 

MENORES Y REDES SOCIALES

Recordad, la edad mínima para abrirse una cuenta es:
Facebook: 14 años.
Instagram: 14 años.
Twitter: 13 años.
LinkedIn: 16 años.
YouTube: para los servicios de Google, la edad mínima es de 16 años, pero en el caso de los vídeos, existen algunos que no pueden ser vistos por menores de 18 años, aunque tengas cuenta.

1.- Si tu hijo es menor de 14 años, no le permitas abrirse redes sociales y controla el contenido que observa en internet. (Siempre supervisado).

2.- Si es mayor de 14 años, controla las horas de conexión y comunícate con él sobre el contenido que sube, recordando siempre que una foto que llega a internet pierde el control.

3.- No hay que prohibir, pero sí acompañar, sobre todo al principio.

4.- Configura bien la privacidad y seguridad de los dispositivos de casa.

5.- Es altamente recomendable que en los tiempos de estar en familia, (como por ejemplo desayunos, comidas o cenas) no se utilicen los dispositivos por ningún miembro de la misma, (móviles, tablets, etc), para fomentar el diálogo y la comunicación.

6.- Comunica los riesgos que existen sin asustarle (internet, bien utilizado, es necesario).

7.- Controla la aplicaciones que se descarga.

 

Desde TQAbogados (despacho de abogados experto en delitos en la red y colaborador con la primera asociación contra el ciberacoso en España) esperamos os haya servido de utilidad, recordamos que nuestros canales de consulta están abiertos y funcionando al 100% y desearos una feliz cuarentena.
#YOMEQUEDOENCASA

 

 

Sara G. Antúnez
C123481 Icam