En primer lugar y antes de entrar de lleno en la tipificación del delito que nos ocupa, es necesario ver y analizar, al menos sucintamente, la regulación del llamado “Hacking” en el ámbito comunitario, y es que resulta un problema a nivel mundial, que supone unos gastos de millones de euros al tejido empresarial.

En este sentido, señalaremos que es la Decisión Marco 2005/222/JAI la que consagra la protección de la empresa frente a la práctica del espionaje informático. En dicha resolución se establecen las bases a fin de que los Estados miembros de la U.E. puedan desarrollar su legislación penal a estos efectos en el marco de sus competencias.


La citada Decisión Marco establece tres tipos de delitos que deben ser perseguibles en el ámbito de la Unión Europea:

  1. El delito de acceso informático ilícito (o Hacking).
  2. El delito de intromisión ilegal en los datos.
  3. El delito de intromisión ilegal en los sistemas de información.

Pues bien, una vez vista la regulación en el marco comunitario, vamos a centrarnos en los comportamientos perseguidos por nuestro Código Penal, las conductas típicas, que de una forma básica podrían definirse como las siguientes:

El acceso a datos o programas en sistemas informáticos, que a su vez tiene dos modalidades: con acceso directo (o físico), o con acceso remoto.

Mantenerse sin consentimiento dentro un sistema informático.
En el capítulo XI del Título XIII del Código Penal, en la sección tercera nominada “De los delitos relativos al mercado y a los consumidores”, en concreto en el artículo 278, se recogen una serie de conductas relativas a la práctica que estamos tratando, tanto desde el punto de vista estrictamente informático (en el sentido de que las empresas almacenan datos que quieren mantener reservados en soportes informáticos), como desde el punto de vista propia y estrictamente cibernético, ya que las empresas están conectadas a redes de información y comunicación que utilizan para transmitir los datos.

Así las cosas, en el artículo 278.1 del C.P. se contempla el descubrimiento de secreto de empresa, conducta castigada con una pena de prisión de dos a cuatro años y multa (al “que, para descubrir un secreto de empresa se apoderare por cualquier medio de datos, documentos escritos o electrónicos, soportes informáticos u otros objetos que se refieran al mismo, o empleare alguno de los medios o instrumentos señalados en el apartado 1 del art. 197”).


En cuanto a la denominada “interceptación de secretos de empresa”, el Código Penal se remite al supuesto equivalente contemplado en el artículo 197.1. En particular, no es suficiente con la instalación de los artificios, ya que resulta preciso además que se capte el sonido o la imagen.


Teniendo en cuenta el patrón a la hora de tipificar de la protección penal de la intimidad, se castigan también conductas de difusión, revelación o cesión de secretos, diferenciando varios tipos. Así, en primer lugar, en el artículo 278.2 del C.P. (que es un tipo cualificado del número 1), la pena se eleva a una pena de prisión de tres a cinco años.

También se continúa con la misma pauta de tipificación referida anteriormente cuando se recogen, en el artículo siguiente (art. 279 C.P.) la difusión, revelación y el tráfico por parte de sujetos obligados legal o contractualmente a guardar reserva (“La difusión, revelación o cesión de un secreto de empresa llevada a cabo por quien tuviere legal o contractualmente obligación de guardar reserva, se castigará con la pena de prisión de dos a cuatro años y multa de doce a veinticuatro meses”).


Muy significativa resulta la previsión que encontramos en el artículo 279 inciso segundo, constituyendo un “autoaprovechamiento” de secretos empresariales ajenos: “si el secreto se utilizara en provecho propio, las penas se impondrán en su mitad inferior”.

Aquí la diferencia estriba en que el sujeto activo en lugar de difundir a terceros los secretos empresariales a los que ha tenido acceso, los utiliza en provecho propio.

En el artículo 280 se recoge otra modalidad de difusión de secretos empresariales, castigada con pena de prisión de uno a tres años y multa de 12 a 24 meses, que únicamente pueden cometerla terceros, es decir, “sin haber tomado parte en su descubrimiento” y con conocimiento de su origen ilícito.

La información confidencial, son moneda de cambio frecuente…

Para ir concluyendo, hay que decir que a las conductas referidas en líneas anteriores les afectan las particularidades penológicas previstas tanto en el artículo 287 (se requiere denuncia por parte del agraviado o representante legal o Ministerio Fiscal en los casos previstos: menor, incapaz, etc) como en el artículo 288, primer párrafo, al contemplar la publicación de la sentencia en periódicos oficiales, a costa del condenado (o potestativamente en cualquier otro medio informativo).


Eduardo Moreno Márquez. Abogado de Ciberlawyer.

Etiquetas:
Comparte:

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Ultimos artículos

¡Pide tu cita!

Para resolver tus problemas legales, no dudes en ponerte en contacto conmigo. Estoy a un solo clic de distancia esperando a ayudarte a navegar este complejo mundo legal de la era digital.

Scroll al inicio
Abrir chat
1
Escanea el código
Hola, ¿En qué puedo ayudarte?
Ir al contenido