Os hago llegar una información que  creo que es relevante para los profesionales que nos dedicamos a la ciberseguridad. Hace unos meses, la Fiscalía General del Estado público su Circular 3/2017 sobre la reforma del Código Penal operada por la Ley orgánica 1/2015, de 30 de marzo, en relación con los delitos de descubrimiento y revelación de secretos y los delitos de daños informáticos, un documento de primer nivel en el que el Ministerio Púbico hace un análisis pormenorizado de los textos en los que se fundamenta el estado actual de los denominados genéricamente como “ciberdelitos” y justifica su posición interpretativa común.

La Circular 3/2017, escrita en un lenguaje accesible, y de lectura obligada para juristas, profesionales de la ciberseguridad y de las TIC y, en general, para todas aquellas personas que profesionalmente deben conocer los tipos penales en relación con los delitos antedichos, tiene un extenso índice: Novedades introducidas en los delitos de descubrimiento y revelación de secretos; nueva redacción del art. 197; el nuevo apartado 7º del art. 197; el nuevo art. 197 bis; el acceso ilegal a sistemas informáticos (art. 197 bis 1); la interceptación ilegal de datos informáticos (art. 197 bis 2),; el nuevo art. 197 ter; el nuevo art. 197 quater; y el nuevo art. 198, y condiciones de perseguibilidad de estas conductas.

En lo tocante a las novedades introducidas en los delitos de daños informáticos, se tratan de la nueva redacción del art. 264 CP; los subtipos agrupados del art. 264 bis del CP; la agravación especifica del art. 263.3 del CP; el nuevo art. 264 bis del CP; el nuevo art. 264 ter, y el nuevo artículo 264 quater.


 

Desde aquí podéis descargar las 81 páginas de la Circular3/2017.

 


Os dejo a continuación breves fragmentos con lo que me resulta más relevante para nuestro trabajo como peritos ingenieros tecnológicos y/o informáticos:

  • Nueva figura delictiva del art. 197.7 CP. El delito del art. 197.7 CP sanciona penalmente la divulgación a terceros de imágenes o grabaciones audiovisuales de una persona que, aun obtenidas con su consentimiento, se difunden, revelan o ceden sin su anuencia, lesionando gravemente su intimidad personal. Por tales habrá que entender tanto los contenidos perceptibles únicamente por la vista, como los que se perciben conjuntamente por el oído y la vista y también aquellos otros que, aun no mediando imágenes, pueden captarse por el sentido auditivo.
  • El delito de acceso ilegal a sistemas informáticos (art. 197 bis 1º). La reubicación sistemática de esta figura delictiva en el art. 197 bis 1º del CP deja constancia de que el bien jurídico protegido en el mismo, no es directamente la intimidad personal, sino más bien la seguridad de los sistemas de información en cuanto medida de protección del ámbito de privacidad reservado a la posibilidad de conocimiento público. El delito se consuma por el mero hecho de acceder – o facilitar a otro el acceso- a un sistema informático o a parte del mismo aun cuando la acción no vaya seguida del apoderamiento de datos, informaciones o documentos ajenos.
  • El delito de interceptación ilegal de datos informáticos (art 197 bis 2º). El objeto de protección en este tipo penal es doble. En primer término lo son los datos informáticos objeto de cualquier tipo de transmisión -salvo las tengan el carácter de comunicación personal cuya interceptación se sanciona en el art 197.1º- que se lleve a efecto, incluso sin necesidad de intervención humana, entre los distintos dispositivos de un sistema o entre dos o más sistemas y en forma no pública, es decir en condiciones tales que dichos datos queden excluidos del conocimiento de terceros. En segundo término se protegen también los datos informáticos de un sistema que son susceptibles de obtenerse a partir de las emisiones electromagnéticas del mismo. En uno y otro caso, para que la conducta sea delictiva han de concurrir dos requisitos: que quien efectúa la interceptación no esté autorizado para ello y que la misma se realice utilizando como medio artificios o instrumentos técnicos, debiendo entenderse por tales cualesquiera herramientas o mecanismos que hagan posible este objetivo aunque no estén específicamente destinados a ello.
  • El delito de obstaculización o interrupción del funcionamiento de sistemas informáticos (art. 264 bis). El art. 264 bis CP sanciona un delito de resultado consistente en la obstaculización o interrupción del funcionamiento de un sistema informático ajeno, sin estar autorizado y de manera grave, a través de alguna de las acciones indicadas en el apartado primero del mismo precepto. El término grave ha de interpretarse en el sentido de que no toda obstaculización o interrupción del funcionamiento de un sistema se haría acreedora por si sola de una sanción penal sino únicamente aquella que afecte realmente y de forma significativa a la funcionalidad del sistema atacado, circunstancia que será necesario analizar en cada supuesto en particular y que en un buen número de ocasiones precisará de los correspondientes informes técnicos.

Te pido que compartas y me ayudes a difundir...Share on Facebook
Facebook
Share on Google+
Google+
Tweet about this on Twitter
Twitter
Share on LinkedIn
Linkedin
Email this to someone
email