Actualidad Procesal ( Civil y Penal )

AutorDpto de Público y Procesal de U & M
Páginas173-188

I. LEGISLACIÓN

1. Procesal civil

Catastro inmobiliario

Real Decreto Legislativo 1/2004, de 5 de marzo, por el que se aprueba el texto refundido de la Ley del Catastro Inmobiliario (BOE de 8 de marzo de 2004)

Véase el comentario a esta norma incluido en la sección de Actualidad Inmobiliaria y Urbanística (apartado I.1. de Legislación -Legislación Inmobiliaria-).

2. Procesal Penal

La reforma «tecnológica» en la Ley Orgánica 15/2003, que modifica el Código Penal

Ley Orgánica 15/2003, de 25 de noviembre, que modifica el Código Penal (BOE de 26 de noviembre de 2003)

La reforma operada por Ley Orgánica 15/2003, de 25 de noviembre, de modificación del CP, introduce mejoras en materia de delincuencia asociada a los procesos de transferencia de datos, aunque se han omitido también modificaciones que habrían resultado convenientes y hasta urgentes. La aprobación del CP de 1995 anunció una suerte de sensibilidad del legislador sobre esta materia, al incorporar algunos tipos penales preñados de elementos tecnológicos. Un análisis sistemático del texto aprobado entonces revela, sin embargo, la falta de un estudio global del problema y, en consecuencia, la falta de soluciones acordes a los retos planteados. No quiere decirse con ello que los Códigos penales deban necesariamente recoger (como sucede, por ejemplo, en Portugal) delitos tecnológicos agrupados en un mismo título. Pero sí parece razonable abordar de modo global el problema para ofrecer así soluciones (en el lugar sistemático que le corresponda) a la multiplicidad de problemas que se plantean.

El alcance de la reforma operada a través de la Ley Orgánica 15/2003, de 25 de noviembre, se sitúa en esa lógica. El CP, en la redacción original de 1995, carecía de unidad sistemática en la materia, recogiendo diversas infracciones relacionadas con el uso de la tecnología en el lugar en que la acción o el resultado típicos aconsejaban su plasmación normativa. Así sucedía con la inclusión en el Capítulo de las defraudaciones de una específica modalidad de estafa informática y, posteriormente, de utilización ilegítima de equipos terminales de comunicación. Lo mismo cabe decir de la definición legal de llave falsa en el Capítulo relativo a los robos, en el que se incluyen las tarjetas, magnéticas o perforadas, y los mandos o instrumentos de apertura a distancia; el nuevo concepto penal de documento contenido en el artículo 26, en el que se efectúa una amplia referencia a todo soporte material en el que no deberían existir problemas para subsumir al documento electrónico; la referencia contenida en el segundo párrafo del artículo 270 a los medios capaces de facilitar la supresión no autorizada o la neutralización de dispositivos técnicos que se hayan utilizado para proteger programas de ordenador; la cláusula del artículo 197.1 y, por remisión, también del artículo 278, relativa a la interceptación de comunicaciones (telemáticas) y mensajes de correo electrónico.

A pesar de la sensibilización advertida, la reforma de 2003 alcanza sólo a algunos problemas dejando sin respuesta legislativa otros tantos:

(i) Por una parte, sigue sin darse una respuesta apropiada (cierta) a los casos de acceso ilegal a sistemas. El artículo 197.1 del CP requiere un elemento subjetivo: que el hecho se cometa con la finalidad de vulnerar la intimidad o conocer los secretos de otro. Es evidente que quien entra en la máquina de otro con la finalidad de saberse lo suficientemente hábil como para lograrlo carecería, en principio, de la finalidad requerida en el tipo. Lo mismo podría afirmarse el empresario que intercepta comunicaciones indiscriminadamente a sus empleados con la finalidad de fiscalizar su rendimiento laboral. Sin embargo, tanto el Consejo de Europa, a través de la Convención de 23 de noviembre de 2001 sobre delincuencia informática, como la Unión Europea, a través de la Propuesta de Decisión Marco de 19 de abril de 2002 sobre los ataques de que son objeto los sistemas de información, recomiendan la inclusión en los Códigos Penales de sus Estados miembros de tipos penales objetivos, que sancionen el intrusismo informático con independencia de la finalidad del autor.

Lo cierto es que ese tipo de conductas señaladas son difícilmente sancionables a través de un delito que, para su realización, reclame la presencia de un ánimo específico en el autor (vulnerar la intimidad o descubrir los secretos ajenos);

(ii) El artículo 248 del CP (estafa) incorpora un nuevo párrafo tercero mediante el cual se sanciona la tenencia, fabricación, posesión, facilitación, etc., de programas de ordenador que faciliten las estafas informáticas, es decir, la obtención de una transferencia no consentida, mediante manipulación informática o artificio semejante. Se trata de un adelantamiento de la barrera de intervención penal, que eleva a consumación estadios de tentativa, e incluso anteriores. Sin embargo, no se resuelve la problemática del uso de tarjetas de crédito/débito y su calificación jurídica, que en ocasiones será constitutiva de hurto, de robo con fuerza en las cosas, estafa ordinaria, estafa informática e incluso falsedad de moneda. En descargo del legislador, debe señalarse que ni la Convención del Consejo de Europa ni la Propuesta de Decisión Marco de la Unión Europea hacen referencia a esta materia.

(iii) Lo mismo sucede en el ámbito de la propiedad intelectual. La Directiva 2001/84/CE, de armonización de derechos de autor en la sociedad de la información, aún no ha sido transpuesta a nuestro Derecho interno. Lo que significa que el legislador aún desconoce cuándo la regulación civil de la tutela de dispositivos técnicos para proteger los servicios de acceso condicional será insuficiente y, por lo tanto, quizá necesaria la intervención penal. En cambio, se ha modificado el artículo 270 del CP, en su párrafo tercero, para cambiar la finalidad que debe guiar la conducta de fabricación, puesta en circulación o tenencia de medios destinados a la supresión no autorizada de dispositivos técnicos para proteger programas de ordenador o cualquier otra obra. La novedad consiste tan sólo (pero al tiempo, nada menos) en modificar el objeto de la finalidad específica: si anteriormente lo que debía estar específicamente destinado a algo era la tenencia, fabricación o puesta en circulación de los medios, ahora lo que debe estar específicamente destinado a la supresión no autorizada es el medio en sí mismo. Y, si se tiene en cuenta que en la inmensa mayoría de los casos estaremos ante tecnologías de doble uso, será difícil llegar a subsumir una conducta en dicho precepto. Al tiempo que se opera esta restricción, el último párrafo incorpora una ampliación del objeto material, antes referido sólo a programas de ordenador y, ahora, en cambio, a cualquier obra sometida a derechos de propiedad intelectual.

(iv) En materia de delitos asociados a procesos de transferencia de datos, la reforma de 2003 introduce un complejo tipo penal (artículo 286 del CP) en el que se mezclan defraudaciones cometidas en los servicios de telecomunicación a través del uso de tarjetas y decodificadores, o su puesta en circulación, fabricación, etc., con la tutela de los servicios de acceso condicional. La nueva normativa, en línea con la Directiva 98/84/CE del Parlamento Europeo y del Consejo, de 20 de noviembre de 1998, relativa a la protección jurídica de los servicios de acceso condicional o basados en dicho acceso, prohíbe la puesta en circulación, tenencia, fabricación, etc., con fines comerciales, de mecanismos capaces de facilitar el acceso condicionado a un servicio sin consentimiento del prestador del mismo. La pena para la utilización de tales elementos se remite a la defraudación de fluido eléctrico del artículo 255 del CP. Al tiempo, trata de ponerse freno a la teoría del software libre cuando éste no ha sido puesto en circulación con dicha pretensión, y así se sanciona la difusión o comunicación a una pluralidad de personas, sin finalidades comerciales y con incitación a su uso, de artículos en los que se explique el modo de burlar los sistemas de acceso condicional.

(v) En materia de difusión de pornografía infantil, la situación es algo más compleja. De acuerdo con la Convención del Consejo de Europa y con la reciente Decisión Marco 2004/68/JAI, del Consejo de 22 de diciembre de 2003, relativa a la lucha contra la explotación sexual de los niños y la pornografía infantil, se incluye en el artículo 189.2 del CP una previsión específica para la sanción de la posesión de pornografía infantil con fines de consumo propio. Y, en el número 7 de dicho artículo, se incluye en el concepto de pornografía infantil la utilización de imágenes en las que aparecen mayores con la voz o imagen distorsionada o alterada de un menor. La transposición de la Decisión Marco obligará, con toda certeza, a reformar nuevamente este capítulo, dado que gran parte de las conductas que la Decisión impone a los Estados miembros como delito, no se encuentran recogidas ni en el vigente CP, ni en la reforma operada por la Ley Orgánica 15/2003. Cuando llegue ese momento, debería reflexionarse sobre la oportunidad de incluir todas esas exigencias de incriminación en el ámbito de los delitos contra la intimidad y la propia imagen, en garantía del principio de exclusiva protección de bienes jurídicos.

En definitiva, la seguridad en las redes de comunicación, íntimamente ligada a la política criminal nacional e internacional en materia de delincuencia informática, es hoy todavía una materia de incipiente reflexión. Ello es así a pesar del carácter ya definitivo de algunos textos internacionales. Y es así precisamente por la falta de consenso y articulación en los Estados de políticas homogéneas y globales en esta materia. En cualquier caso, lo importante será mantener la idea de que una adecuada respuesta a los problemas de seguridad no pasa por la instauración de políticas preventivas, sino por el debate en torno a las auténticas necesidades de...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR