Compártelo
El derecho de las nuevas tecnologías
RRHH

El derecho de las nuevas tecnologías

El Derecho de las Nuevas Tecnologías puede estructurarse en dos grandes puntos:

  1. Por un lado, nuevas ramas del Derecho, estrechamente vinculadas con las nuevas tecnologías. Este es el caso de:
    1. La protección de datos, que tiene como base originaria el tratamiento automatizado de los datos personales.
    2. Las telecomunicaciones.
    3. La firma electrónica.
    4. Los servicios de la sociedad de la información y el comercio electrónico.
  2. Por otro, de la aplicación o relación de las ramas del Derecho tradicional con las nuevas tecnologías. Este es el caso de:
    1. Los ciberdelitos o delitos informáticos.
    2. Los ciberderechos o derechos de los usuarios de las nuevas tecnologías.
    3. La propiedad intelectual.
    4. La propiedad industrial.
    5. Los contratos informáticos.
    6. Las relaciones con consumidores y usuarios.

La informática jurídica.

La informática jurídica no es la aplicación de la informática a un mundo tradicionalmente ajeno a los nuevos desarrollos tecnológicos, como es el Derecho.

Las aplicaciones de la informática al Derecho se han estructurado fundamentalmente en tres tipos de automatización de procesos:

  1. Bases de datos jurídicas: aplicación de la tecnología relacional y de los motores de búsqueda a las normas y decisiones judiciales que integran el ordenamiento jurídico.
  2. Sistemas expertos: aplicación de la tecnología de toma de decisiones a la actividad judicial o administrativa. En principio, esta aplicación no debe tener efectos reales ni definitivos, por cuanto actualmente es exigible la intervención humana.
  3. Software de gestión judicial: cualquier aplicación de la informática que permita la automatización total o parcial de los procesos de la administración judicial.

Delitos informáticos.

Al hablar de delitos relacionados con las nuevas tecnologías, suele recurrirse a términos exóticos y sugerentes como ciberdelito o delitos informáticos.

Son actividades delictivas o abusivas relacionadas con los ordenadores y las redes de comunicaciones, bien porque se utilicen el ordenador como herramientas del delito o porque sean sistemas informáticos (o sus datos) el objetivo del delito.

Evolución del Código Penal.

Desde la creación del nuevo Código Penal, a través de la Ley Orgánica 10/1995, de 23 de noviembre, su articulado y composición han sufrido múltiples cambios, siempre a través de ley orgánica o por Sentencia del Tribunal Constitucional.

A modo ilustrativo, a continuación, vemos las leyes orgánicas que han modificado parcialmente el contenido de nuestro Código Penal:

  1. Ley Orgánica 2/1998, de 15 de junio, por la que se modifican el Código Penal y la Ley de Enjuiciamiento Criminal.
  2. Ley Orgánica 7/1998, de 5 de octubre, de modificación de la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal, por la que se suprimen las penas de prisión y multa para los supuestos de no cumplimiento del servicio militar obligatorio y prestación social sustitutoria y se rebajan las penas de inhabilitación para dichos supuestos.
  3. Ley Orgánica 11/1999, de 30 de abril, de modificación del título VIII del libro II del Código Penal, aprobado por Ley Orgánica 10/1995, de 23 de noviembre.
  4. Ley Orgánica 3/2000, de 11 de enero, de modificación de la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal, en materia de lucha contra la corrupción de agentes públicos extranjeros en las transacciones comerciales internacionales.
  5. Ley Orgánica 4/2000, de 11 de enero, sobre derechos y libertades de los extranjeros en España y su integración social.
  6. Ley Orgánica 5/2000, de 12 de enero, reguladora de la responsabilidad penal de los menores, en relación con los delitos de terrorismo.
  7. Ley Orgánica 7/2000, de 22 de diciembre, de modificación de la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal.
  8. Ley Orgánica 8/2000, de 22 de diciembre, de reforma de la Ley Orgánica 4/2000, de 11 de enero, sobre derechos y libertades de los extranjeros en España y su integración social.
  9. Ley Orgánica 9/2002, de 10 de diciembre, de modificación de la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal y del Código Civil, sobre sustracción de menores.
  10. Ley Orgánica 1/2003, de 10 de marzo, para la garantía de la democracia en los ayuntamientos y la seguridad de los concejales.
  11. Ley Orgánica 7/2003, de 30 de junio, de medidas de reforma para el cumplimiento íntegro y efectivo de las penas.
  12. Ley Orgánica 11/2003, de 29 de septiembre, de medidas concretas en materia de seguridad ciudadana, violencia doméstica e integración social de los extranjeros.
  13. Ley Orgánica 15/2003, de 25 de noviembre, por la que se modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal.
  14. Ley Orgánica 20/2003, de 23 de diciembre, de modificación de la Ley Orgánica del Poder Judicial y del Código Penal.
  15. Ley Orgánica 1/2004, de 28 de diciembre, de medidas de protección integral contra la violencia de género.
  16. Ley Orgánica 2/2005, de 22 de junio, de modificación del Código Penal.
  17. Ley Orgánica 4/2005, de 10 de octubre, por la que se modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal, en materia de delitos de riesgo provocados por explosivos.
  18. Ley Orgánica 7/2006, de 21 de noviembre, de protección de la salud y de lucha contra el dopaje en el deporte.
  19. Ley Orgánica 13/2007, de 19 de noviembre, para la persecución extraterritorial del tráfico ilegal o la inmigración clandestina de personas.
  20. Ley Orgánica 15/2007, de 30 de noviembre, por la que se modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal en materia de seguridad vial.
  21. Ley Orgánica 2/2010, de 3 de marzo, de salud sexual y reproductiva y de la interrupción voluntaria del embarazo.
  22. Ley Orgánica 5/2010, de 22 de junio, por la que se modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal.
  23. Ley Orgánica 3/2011, de 28 de enero, por la que se modifica la Ley Orgánica 5/1985, de 19 de junio, del Régimen Electoral General.
  24. Ley Orgánica 7/2012, de 27 de diciembre, por la que se modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal en materia de transparencia y lucha contra el fraude fiscal y en la Seguridad Social.

Cuerpos especializados.

Si bien es cierto que no existe un nuevo orden penal que castigue el delito informático, ni un equipo judicial especializado en la materia, los cuerpos y fuerzas de seguridad del Estado sí han destinado recursos específicos y preparados para la investigación de los delitos informáticos:

  1. La Brigada de Investigación Tecnológica del Cuerpo de Policía Nacional (BIT).
  2. El Grupo de Delitos Telemáticos de la Guardia Civil (GDT).

Clasificación de los delitos informáticos.

No existe un acuerdo ni convenio internacional que realmente haga una clasificación realmente exhaustiva de los delitos informáticos.

Según el GDT de la guardia civil: Quizá, la clasificación que goza de mayor aceptación, por el consenso alcanzado, ha sido la realizada por el Consejo de Europa a través de su Convenio de Ciberdelincuencia. Este fue promulgado a la firma, el 23 de noviembre del 2001 en Budapest, y ratificado por España el 20 de mayo de 2010.

En este, se acotan los delitos informáticos en cuatro grupos y se definen los tipos penales que han de considerarse como delito informático. Estos son:

  1. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:
    1. Acceso ilícito a sistemas informáticos.
    2. Interceptación ilícita de datos informáticos.
    3. Interferencia en el funcionamiento de un sistema informático.
    4. Abuso de dispositivos que faciliten la comisión de los anteriores delitos.
  2. Delitos informáticos:
    1. Falsificación informática mediante la introducción, alteración, borrada o supresión de datos informáticos.
    2. Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.
    3. Delitos relacionados con el contenido.
    4. Producción, oferta, difusión, transmisión, adquisición o tenencia, en sistemas o soportes informáticos, de contenidos de pornografía infantil.
    5. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines.

Posteriormente, el 28 de enero de 2003, se promulgó a la firma un Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa para criminalizar los actos de racismo y xenofobia cometidos a través de sistemas informáticos.

La red del 2000, la que definió el Convenio de Cibercrimen, no es la misma que la de hoy. Basta pensar en la Web 2.0 y sus redes sociales, nuevos escenarios que dan lugar a situaciones de vulneración de derechos. El ejemplo más plausible es el acoso a menores en la red, conducta conocida como grooming. Cuando se debatió este convenio, el uso de los chats por menores tenía muy escasa incidencia; por ello, el acoso ni siquiera fue estudiado.

Hoy tiene una gran importancia en la lucha contra el fenómeno global de la pornografía infantil. Otro tanto ocurre con las amenazas, injurias o calumnias en la red, conductas que ya prácticamente solo se dan en este medio. Por todo esto, quizá el esfuerzo que supuso este convenio, a día de hoy, ya precisa una profunda revisión.

Actualmente los tipos penales de nuestro Código Penal que más se aproximan a lo que refleja este convenio son:

  1. De los delitos relativos a la prostitución y la corrupción de menores (arts. 189.1, 189.2, 189.3, 189.7 y 189 bis).
  2. Del descubrimiento y revelación de secretos (arts. 197, 199 y 200).
  3. De los delitos relativos al mercado y a los consumidores (descubrimiento de secreto de empresa) (arts. 278 y 279).
  4. De los daños (arts. 264.1 y 264.2).
  5. De las estafas (arts. 248 y 249).
  6. De los delitos relativos a la propiedad intelectual (art. 270).
  7. De los delitos relativos a la propiedad industrial (arts. 273 y 274).
  8. De los delitos relativos a las falsedades documentales (arts. 390.1, 390.2 y 392, 395 y 400).
  9. De los delitos contra la comunidad internacional (apología del racismo y la xenofobia) (art. 607).

Fuera del paraguas del convenio, este grupo de investigación informática también está entendiendo como delitos informáticos las siguientes conductas:

  1. De los delitos relativos a la prostitución y la corrupción de menores (arts. 187.1 y 189.4).
  2. De los abusos sexuales (arts. 181.1 y 2).
  3. De los delitos de exhibicionismo y provocación sexual (art. 186).
  4. De las amenazas (arts. 169 y 171).
  5. De la calumnia (arts. 205 y 206).
  6. De la injuria (arts. 208 y 209).
  7. De las defraudaciones de fluido eléctrico (arts. 255 y 256).

Existe un cuerpo legislativo, fuera del ámbito penal, que complementa a los tipos penales y que pretende regular aspectos de la sociedad de la información tan importantes para la investigación como la conservación y cesión de datos de tráfico de internet y la protección de datos personales.

Cabe destacar, entre esta normativa, las siguientes leyes:

  1. LSSI.
  2. LOPD.
  3. Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal.
  4. Ley sobre Conservación de Datos de Comunicaciones Electrónicas.
  5. Ley de Impulso a la Sociedad de la Información.
  6. Ley General de Telecomunicaciones.
  7. Ley de Propiedad Intelectual.
  8. Ley de Firma Electrónica.

Por su parte, la página web del BIT de la Policía Nacional hace una clasificación menos exhaustiva de sus actuaciones:

  1. Amenazas, injurias, calumnias. Por correo electrónico, sms, tablones de anuncios, foros, newsgroups, web...
  2. Pornografía infantil. Protección al menor en el uso de las nuevas tecnologías.
  3. Fraudes en el uso de las comunicaciones. Piratería de señales de televisión privada.
  4. Fraudes en internet. Estafas. Uso fraudulento de tarjetas de crédito. Fraudes en subastas. Comercio electrónico.
  5. Seguridad lógica. Virus. Ataques de denegación de servicio. Sustracción de datos. Hacking. Descubrimiento y revelación de secreto. Suplantación de personalidad. Sustracción de cuentas de correo electrónico.
  6. Piratería de programas de ordenador, de música y de productos cinematográficos.

En conclusión, puede decirse que existe un amplio abanico de delitos informáticos, según la definición que se aplique al término.

SI TE INTERESA DESARROLLAR TUS CAPACIDADES EN EL CAMPO DE LOS SISTEMAS DE LA TECNOLOGÍA, ENTRA EN CEUPE E INFÓRMATE SOBRE NUESTROS MÁSTERS DE TECNOLOGÍA Y SISTEMAS Y NUESTROS CURSOS DE ESPECIALIZACIÓN Y EXPERTOS.

Maestría en
Desarrollo Humano y Gestión del Talento

RRHH

Duración
Duración
16 meses - 75 créditos
Evaluación
Evaluación
Continua con casos prácticos
Financiación
Financiación
Pago en cuotas mensuales sin intereses
CEUPE formó parte de la Feria Expo Postgrados 2018...
Comercio internacional. Temario del master
Compártelo
 

Comentarios

No hay comentarios por el momento. Se el primero en enviar un comentario.
Invitado
Jueves, 28 Marzo 2024

Suscríbete a nuestro Magazine

Recibe Artículos, Conferencias
y Master Class

(*) He leído y acepto la Politica de Privacidad

Síguenos

LinkedIn Youtube Twitter Instagram Facebook

Masterclass RRHH

RRHH

Informe o memoria sobre RSE

RRHH

RSE - Qué vamos a estudiar

RRHH

RSE - La ética en el ámbito empresarial

Noticias más populares

Cada año, el Ranking Top100 Líderes Innovadores destaca a cien personalidades que han demostrado un compromiso decidido con la innovación en su trayectoria profesional, personal y empresarial. Fundado...
En el mundo actual, la educación en línea ha experimentado un crecimiento significativo, y esto ha llevado a un aumento en la demanda de programas educativos en línea, especialmente en el ámbito de lo...
👉Frente a la elevada competencia en el mercado y la tendencia a reducir costes y recortar gastos, los empresarios se centran en su actividad principal y subcontratan la gestión de actividades secundar...
El análisis de la inversión forma parte de la teoría de la inversión. La inversión como proceso de aumento del capital del inversor requiere comprender y evaluar la viabilidad de invertir en un proyec...

EMPRESAS

En el mundo empresarial, ser transparente significa que una empresa comparte abiertamente información real, útil, y comprensible con sus diferentes au...
En el complejo mundo empresarial contemporáneo, la gestión efectiva de recursos humanos es fundamental para el éxito de cualquier organización. En est...
Las políticas públicas son un aspecto fundamental en la gestión de cualquier sociedad moderna. Son el conjunto de acciones y decisiones que lleva a ca...
En un mundo cada vez más interconectado, la cooperación internacional y la diplomacia juegan roles fundamentales en la construcción de relaciones entr...

MARKETING

En la era digital en la que vivimos, el mundo audiovisual desempeña un papel crucial en nuestra vida cotidiana. Desde películas y programas de televis...
La organización de eventos es el proceso de hacer realidad cualquier tipo de reunión, que puede ir desde pequeñas fiestas hasta grandes conferencias ¿...

Síguenos

LinkedIn Youtube Twitter Instagram Facebook

Masterclass RRHH

RRHH

Informe o memoria sobre RSE

RRHH

RSE - Qué vamos a estudiar

RRHH

RSE - La ética en el ámbito empresarial