Aspectos TIC en la reforma del Código Penal

Hace escasamente dos días entró en vigor la última reforma del Código Penal (1 de julio de 2015). Una reforma con cambios sustanciales en gran parte de su articulado (252 artículos modificados y 32 suprimidos), y algunos de estos cambios serán significativos para el mundo digital tanto en lo que se refiere a privacidad e intimidad como en un ámbito más técnico.

  • Artículo 183 TER (DE LOS ABUSOS Y AGRESIONES SEXUALES A MENORES DE DIECISÉIS AÑOS): Nuevo artículo que tipifica el cyberacoso a menores, también conocido como grooming, incorpora como elemento para la comisión del delito el que este acto se realice a través de Internet y eleva la edad del menor de trece a dieciséis años.
  • Artículo 197.7 (DELITOS CONTRA LA INTIMIDAD Y LA PROPIA IMAGEN): Nuevo punto en el artículo 197 para regular la difusión sin consentimiento de imágenes o grabaciones audiovisuales íntimas que puedan menoscabar gravemente la intimidad personal del titular. La novedad de este punto está en que hasta ahora estaba tipificado como delito el acceso a la información sin consentimiento, pero aquí el legislador va un paso más adelante y prevé que ante un acceso consentido a las imágenes íntimas personales haya una difusión de las mismas sin consentimiento.
  • Artículos 197 BIS, 197 TER, 197 QUATER, 197 QUINQUIES (DELITOS CONTRA LOS SISTEMAS DE INFORMACIÓN): Con esos cuatro nuevos artículos el legislador regula de forma más detallada y separada cada uno de los posibles delitos que se puedan cometer contra los sistemas de información y que a su vez puedan suponer la afectación de otros derechos. Estos artículos cuelgan de la Directiva Europea 2013/40/UE del Parlamento Europeo y del Consejo de 12 de Agosto de 2013, relativa a los ataques contra los sistemas de información. Con ellos se regula el acceso no autorizado a sistemas de información conocido como black hacking o cracking, también tipifica lo que conoceríamos como espionaje informático regulando la fabricación u obtención de herramientas que permitan este acceso o bien la facilitación de contraseñas o códigos a terceros para llevar a cabo este acceso. Además amplia el concepto de secreto de las comunicaciones, ya tipificado, añadiendo a parte de la interceptación de comunicaciones personales, las interceptaciones entre sistemas o equipos.
  • Artículo 264.2 (DELITOS DE DAÑOS): Tanto en este apartado del artículo 264 como los tres nuevos artículos que le siguen (264 BIS, 264 TER, 264 QUATER), seguimos en un ámbito más técnico y se regula lo que conocemos como sabotaje informático. En este caso se mantiene el tipo básico que consiste en “borrar, deteriorar, alterar, suprimir o hacer inaccesibles datos informáticos, programas informáticos o documentos electrónicos ajenos”, y la novedad está en el tipo agravado donde se contempla los elementos afectados por esta conducta, sea el funcionamiento de servicios públicos esenciales, seguridad del Estado, etc.
  • Artículo 270 (DELITO CONTRA LA PROPIEDAD INTELECTUAL): A pesar de tener una recientemente reformada Ley de Propiedad Intelectual, el legislador redacta casi de nuevo este artículo para tipificarlo también como delito penal . Las principales novedades aquí son en primer lugar, un marco penal más amplio, “de seis meses a cuatro años” para darle al juez un margen para ajustar la pena a la gravedad de la conducta. En segundo lugar, una modificación en el tipo objetivo incorporando como acción la de “explotar económicamente de cualquier otro modo” de modo que se amplía en gran medida el abanico de posibilidades de cumplir con el tipo objetivo al no ser un elemento concreto. Y en tercer lugar, se modifica el tipo subjetivo y dice “dolo y ánimo de lucro directo o indirecto”, de modo que se puedan abarcar conductas en las que se pueda producir un beneficio indirecto.
  • Artículo 270.2 (CONTRA LAS WEBS DE ENLACES): Nuevo párrafo directamente dirigido a la penalización de las webs de enlaces castigando a “los que facilitan el acceso o localización en Internet de obras o prestaciones objeto de propiedad intelectual sin autorización de los titulares”. En la misma definición excluye a los buscadores puesto que se especifica que se desarrolle esta acción de modo activo y no neutral. En los siguientes puntos del mismo artículo se prevé también la retirada de contenidos e incluso la interrupción del servicio (artículo 270.3).
  • Artículo 510.3 (DELITOS DE INCITACIÓN AL ODIO Y A LA VIOLENCIA): Incorporación de este nuevo apartado en el artículo 510 que se entiende penaliza los tweets puesto que se describe un tipo agravado consistente en que esta incitación al odio se haga mediante un medio de comunicación social o Internet o uso de tecnologías de la información ya que tiene se hace accesible a más personas.

Estos artículos ya están en vigor así que próximamente podremos ver su aplicación además de la coexistencia de los mismos con las otras leyes que se puedan ver afectadas como la nueva reforma de la Ley de Propiedad Intelectual, la Ley Orgánica de Protección de Datos, la nueva Ley de Seguridad Ciudadana o la Ley sobre protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen.

Júlia Bacaria Gea
Abogada – Global Legal Data
juliabacaria@legal-data.net

Aspectos TIC en la reforma del Código Penal