FIRMAS

Los Delitos Telemáticos. Por J. Miguel Munguía

Años atrás se hacía impensable que la red de redes —Internet— fuera cobijo de los delitos telemáticos. La llamada ciberdelincuencia hoy en día presenta formas tan dispares y diversas que las legislaciones penales de los Estados han tenido que adaptarse a esa realidad, con técnicas e instrumentos procesales para incluir conductas penales por las que los ciberdelincuentes campaban impunemente, amparados en un alevoso manto de anonimato.

En nuestro código Penal, las reformas operadas recogen ciberdelitos como:

  • El Hacking: cuya conducta punible consiste en vulnerar la intimidad de otro sin su consentimiento, apoderándose de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales; o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación.
  • El Habeas data: que consiste en que sin estar autorizado, se utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado.
  • El Cracking: consistente en borrar, dañar, deteriorar, alterar, suprimir, o hacer inaccesibles datos, programas informáticos o documentos electrónicos ajenos sin autorización.
  • El Pishing: término con el que se conoce determinadas estafas en las que se adquiere de forma fraudulenta información bancaria de algunas personas a través de diversas técnicas (por ejemplo, correos donde aparece la página de la entidad bancaria) para después conseguir obtener dinero de dichas cuentas.
  • El Fishing: consistente en ofrecer falsos trabajos en el extranjero. Esta estafa de reciente aparición consiste en ofrecer trabajos con falsos correos donde solicitan el “Curriculum Vitae”. Te dicen que estás seleccionado y, a continuación, para tramitar el visado u otros documentos, piden dinero. Y una vez entregada la cantidad, nunca más se supo.

Encontramos igualmente conductas punibles como:

  • El Abuso de sistemas informáticos: consistente en hacer uso de cualquier equipo terminal de telecomunicación, sin consentimiento de su titular, ocasionando a éste un perjuicio superior a 400 euros.
  • Las Subastas en Internet: donde pujas por un producto, transfieres el importe y recibes otro, o de menor valor.
  • Las Ofertas marketing: donde se ofrecen comisiones por la venta de productos o captación de clientes, y al final nada de nada de comisiones. Ofertas tales “trabaje desde casa y gane dinero” a cambio de una previa inversión, y al final resultan un bulo.
  • Los llamados Productos milagro: donde su valor se triplica y los milagros brillan por su ausencia.
  • La llamada Estafa informática: donde la conducta punible consiste en que los que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consigan una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro.
  • O lo que se conoce como Grooming informático: consistente en que a través de Internet, del teléfono o de cualquier otra tecnología de la información y la comunicación se contacte con un menor de trece años y proponga concertar un encuentro, a fin de ganarse la amistad del menor y abusar del mismo.
  • Sin olvidar el llamado Top manta: consistente en la venta callejera de CD de música y DVD con copias irregularmente obtenidas.

Ante esta proliferación de delitos en la red, el Ministerio del Interior anunciaba hace escasos meses la creación de una Unidad Central de Investigación de delitos tecnológicos encargada de vigilar y perseguir las actividades delictivas en las redes sociales, a la actuación que hasta ahora venía desempeñando la Brigada de Investigación Tecnológica (BIT) de la Guardia Civil encargada de la investigación y persecución de las actividades delictivas relacionadas con los ciberdelitos.
En todo caso, ante una situación de las descritas, lo procedente es denunciar, confiando en que las “pistas” dejadas en la red sirvan para identificar al ciberdelincuente. Y se consigue.

Munguía y Melián Abogados - J. Miguel Munguía

Añade un comentario

Clic aquí para publicar un comentario