Delitos Informáticos: 20.- Interceptación de transmisiones de Datos Informáticos cometido por Funcionarios Públicos

Inteceptación de transmisiones por Funcionarios Públicos

Funcionarios Públicos y el artículo 198 del C.P.

Artículo anterior:  Delitos Informáticos. 19.- Intrusión Informática

Con este artículo terminamos la serie de 20 post que hemos dedicado de forma exclusiva a:

Los Delitos Informáticos dentro del Código Penal español.
En el artículo de hoy,
vamos a analizar el delito de interceptación de transmisiones de datos informáticos cometido por Funcionarios Públicos y que se encuentra recogido en el artículo 198 del mencionado código.

Artículo 198 del Código Penal

La autoridad o funcionario público que, fuera de los casos permitidos por la Ley, sin mediar causa legal por delito, y prevaliéndose de su cargo, realizare cualquiera de las conductas descritas en el artículo anterior, (197) será castigado con las penas respectivamente previstas en el mismo, en su mitad superior y, además, con la de inhabilitación absoluta por tiempo de seis a doce años”.

Es decir, el artículo mencionado recoge un tipo especialmente agravado en razón a la condición de autoridad o funcionarios públicos por parte del sujeto activo.

Se refiere a la intervención de las comunicaciones personales,
especialmente a los artículos 579 a 588 de la Ley de Enjuiciamiento Criminal.

Cualquiera de las conductas descritas en el artículo anterior” (arículo 197 C.P.):

Artículo 197

1. El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.

2. Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado.
Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero.

3. Se impondrá la pena de prisión de dos a cinco años si se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los números anteriores.
Será castigado con las penas de prisión de uno a tres años y multa de doce a veinticuatro meses, el que, con conocimiento de su origen ilícito y sin haber tomado parte en su descubrimiento, realizare la conducta descrita en el párrafo anterior.

Por Personas Encargadas o Responsables de Ficheros

4. Si los hechos descritos en los apartados 1 y 2 de este artículo se realizan por las personas encargadas o responsables de los ficheros, soportes informáticos, electrónicos o telemáticos, archivos o registros, se impondrá la pena de prisión de tres a cinco años, y si se difunden, ceden o revelan los datos reservados, se impondrá la pena en su mitad superior.

5. Igualmente, cuando los hechos descritos en los apartados anteriores afecten a datos de carácter personal que revelen la ideología, religión, creencias, salud, origen racial o vida sexual, o la víctima fuere un menor de edad o un incapaz,
se impondrá las penas previstas en su mitad superior.

6. Si los hechos se realizan con fines lucrativos, se impondrán las penas respectivamente previstas en los apartados 1 al 4 de este artículo en su mitad superior.
Si además afectan a datos de los mencionados en el apartado 5, la pena a imponer será la de prisión de cuatro a siete años.

Conducta Típica

La conducta típica es “sin mediar causa legal por delito”.
Aquí hace referencia a la interceptación de las comunicaciones fuera de los supuestos contemplados en la ley y,
al margen de una investigación criminal.

prevaleciéndose de su cargo”. Es decir, que los Funcionarios Públicos hayan abusado de las funciones que le corresponden.

La regla general para estos delitos (artículos 197 y ss), es la exigencia de denuncia previa de la persona agraviada, o de su representante legal, pudiendo también denunciar el Ministerio Fiscal, cuando la víctima sea un menor de edad, incapaz o persona desvalida (delito semipúblico).
Pero en el caso que analizamos (artículo 198), se convierte en delito público y es persegible de oficio (no será necesaria denuncia por parte de la persona afectada).

Legalis Consultores

Logotipo Legalis Consultores

Te agradeceríamos puedas compartir en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

Siguenos también por FACEBOOK: www.facebook.com/legalisconsultores.es

y en TWITTER: @LegalisConsult

Además, podéis poneros en contacto con nosotros a través del Formulario de CONTACTOS, o través de nuestro email:

info@legalisconsultores.es 

Puedes ponerte en contacto también a través del teléfono (Whatsapp): 635836314.

Te esperamos.

Delitos Informáticos. 19.- Intrusión Informática

Intrusión Informática.

Artículo anterior:  Delitos Informáticos. 18.- Descargas Ilegales como delito en el Código Penal

Vamos a tratar el delito de “Intromisión Informática”, recogido dentro del Código Penal español con las modificaciones de julio de 2015.

El Intrusismo Informático, es aquel delito por el que una persona emplea su experiencia y conocimientos informáticos (con conocimientos y habilidades especiales en el ámbito de la informática), para violar las medidas de seguridad de un sistema de información.

Por lo tanto, el autor del delito necesariamente ha de ser un especialista informático.

Bien Jurídico Protegido

El bien jurídico protegido en este caso se encuentra dividido por la doctrina, ya que unos afirman que sería la seguridad y protección informática, mientras otros entienden que lo que engloba el bien jurídico protegido es la intimidad de las personas.

Hay que considerar que la mera intromisión informática puede poner en peligro la privacidad del titular del sistema.

El Artículo 197 Código Penal

El artículo 197.1 bis establece:

“El que por cualquier medio o procedimiento vulnerando las medidas de seguridad establecidas para impedirlo, y sin estar debidamente autorizado, acceda o facilite a otro el acceso al conjunto o una parte de un sistema de información o se mantenga en él en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años”.

Se mantiene la necesidad de vulneración de las medidas de seguridad, por lo que el acceso a sistemas de información o parte de ellos, no protegidos, no constituirá ilícito penal ( las adecuadas al estado de la técnica, usos y costumbres de la comunidad, no más de lo razonable para un usuario medio).

Delito Doloso

Nos encontramos pues ante un delito doloso, por lo que el sujeto ha de actuar guiado por la finalidad de vulnerar la seguridad de los sistemas de información, por lo que si el acceso es producto de un descuido o negligencia, sin la intencionalidad requerida por el tipo, el hecho será atípico.

Objeto Penal

En cuanto al Objeto Penal, con la nueva modificación de julio de 2015 se castigará, por tanto, el simple acceso al sistema informático, sin necesidad de acceder a los datos o programas en él alojados.

El sujeto pasivo, será todo aquel que sea titular de un sistema de información, pudiendo ser tanto una persona FÍSICA como JURÍDICA.

De Legalis Consultores sobre distintos textos y normativa jurídica

Legalis Consultores

Logotipo Legalis Consultores

Te agradeceríamos puedas compartir en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

Siguenos también por FACEBOOK: www.facebook.com/legalisconsultores.es

y en TWITTER: @LegalisConsult

Además, podéis poneros en contacto con nosotros a través del Formulario de CONTACTOS, o través de nuestro email:

info@legalisconsultores.es 

Puedes ponerte en contacto también a través del teléfono (Whatsapp): 635836314.

Te esperamos.

Delitos Informáticos. 18.- Descargas Ilegales como Delito en el Código Penal español

Descargas Ilegales como Delito en el Código Penal español

Delito de Descargas Ilegales

Artículo anterior:  Delitos Informáticos. 17.- Incumplimientos de Contratos Informáticos

Vamos a tratar en este artículo sobre las “descargas ilegales” dentro del Código Penal español tras la reforma de 1 de julio de 2015.

En lo que respecta a los delitos de este tipo cometidos por medios informáticos viene regulado en el artículo 270 del propio Código Penal que establece con la nueva redacción:

Artículo 270 del Código Penal 

Apartado 1:

1. Será castigado con la pena de prisión de seis meses a cuatro años y multa de doce a veinticuatro meses el que, con ánimo de obtener un beneficio económico directo o indirecto y en perjuicio de tercero, reproduzca, plagie, distribuya, comunique públicamente o de cualquier otro modo explote económicamente, en todo o en parte, una obra o prestación literaria, artística o científica, o su transformación, interpretación o ejecución artística fijada en cualquier tipo de soporte o comunicada a través de cualquier medio, sin la autorización de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios.

Apartado 2

2. La misma pena se impondrá a quien, en la prestación de servicios de la sociedad de la información, con ánimo de obtener un beneficio económico directo o indirecto, y en perjuicio de tercero, facilite de modo activo y no neutral y sin limitarse a un tratamiento meramente técnico, el acceso o la localización en internet de obras o prestaciones objeto de propiedad intelectual sin la autorización de los titulares de los correspondientes derechos o de sus cesionarios, en particular ofreciendo listados ordenados y clasificados de enlaces a las obras y contenidos referidos anteriormente, aunque dichos enlaces hubieran sido facilitados inicialmente por los destinatarios de sus servicios.

Apartado 3

3. En estos casos, el juez o tribunal ordenará la retirada de las obras o prestaciones objeto de la infracción.
Cuando a través de un portal de acceso a internet o servicio de la sociedad de la información, se difundan exclusiva o preponderantemente los contenidos objeto de la propiedad intelectual a que se refieren los apartados anteriores, se ordenará la interrupción de la prestación del mismo, y el juez podrá acordar cualquier medida cautelar que tenga por objeto la protección de los derechos de propiedad intelectual.

Excepcionalmente, cuando exista reiteración de las conductas y cuando resulte una medida proporcionada, eficiente y eficaz,…

…se podrá ordenar el bloqueo del acceso correspondiente”.

Dicho artículo trata sobre la “Propiedad Intelectual” y establece de una manera clara la referencia a “descargas para su explotación económica” para ser considerado como un Delito Penal.

Por tanto podemos decir que quedaría excluído de la sanción penal la actividad de los usuarios que no llevan a cabo ninguna explotación económica por el acceso a las obras o prestaciones protegidas de manera irregular (Circular de la Fiscalía: 8/2015).

Tras la reforma del código penal deja de utilizarse el término “ánimo de lucro” (que trajo varias controversias y polémicas, cuando se entendía que el usuario que no paga también obtiene un ánimo de lucro independientemente de si obtiene o no un beneficio económico).

El termino que ahora viene recogido en la nueva redacción es el del “beneficio económico directo o indirecto”.

Por tanto se refiere en este último caso a una ganancia o ventaja y no a un ahorro del precio por el disfrute de la obra o prestación.

Descargas P2P

Con este tipo de descargas, se distribuye contenido que un usuario se ha descargado de otros usuarios.
Mientras la actividad se reduce a esto únicamente, la Fiscalía entiende que no hay delito, puesto que el fin no es obtener un beneficio económico.

Se trata de una puesta en común de archivos por parte de un número indeterminado de usuarios.

Uploaders

La cosa cambia si hablamos de los Uploaders que suben los contenidos a las páginas de descargas y donde ellos colaboran, grabando en salas de cine u obteniéndola irregularmente por cualquier otro medio.

En este caso se entiende que hay un beneficio económico o contraprestación económica por su actividad y por tanto,…

… incurrirán en una responsabilidad criminal.

Del mismo modo sería delito cuando estos Uploaders suben contenidos a foros u otros sitios de descargas directa y ganan dinero a cambio de las descargas

o de la contraprestación que la gente hace de las cuentas PREMIUM.

Con las Páginas de Descargas… no hay duda.

Delito Penal y delito Civil

La Fiscalía deja claro que conlleva un delito, incluso cuando los enlaces hayan sido facilitados por los propios usuarios.

(artículo 270.2 inciso último)

En este caso se facilita el acceso irregular a contenidos con la finalidad de beneficiarse económicamente en perjuicio de terceros.

Salvo que las páginas de enlace sean creadas y mantenidas por los propios usuarios, ya que en este caso,

no se obtendría beneficios económicos de ningún tipo.

Otra cosa es que puedan ser demandados por la vía Civil o Administrativa …

… al vulnerar la Ley de Propiedad Intelectual (LPI).

Por tanto, el que estas acciones no sean un “Delito Penal”, pueden ser objeto de acciones Civiles o Administrativas igualmente. Pueden suponer una infracción Civil que podría llevar aparejada una obligación de indemnizar.

Es posible, por tanto, ser demandado por estas vías.

Pero es altamente improbable que ocurra…

…debido a la dificultad que se encuentran los propietarios de los derechos de poder identificarlos.

De Legalis Consultores sobre textos jurídicos en la materia.

Legalis Consultores

Logotipo Legalis Consultores

Te agradeceríamos puedas compartir en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

Siguenos también por FACEBOOK: www.facebook.com/legalisconsultores.es

y en TWITTER: @LegalisConsult

Gracias y…Te esperamos.

Delitos Informáticos. 17.- Incumplimiento de Contratos Informáticos

Contratos Informáticos

Derechos de propiedad y uso

Artículo anterior:    

Delitos Informáticos. 16.- Falsificaciones Informáticas

Tenemos que señalar que debido al auge de los medios informáticos hoy en día, han aparecido en nuestra relación comercial un nuevo tipo de contratos que vinculan a particulares con empresas, a empresas entre sí o a particulares por la prestación de bienes o servicios informáticos.

Además, dichos contratos transmiten derechos de propiedad o de uso sobre bienes que realizan funciones de tratamientos automáticos de la información como podría ser:

  • El Equipo o Hardware: Mantenimiento de ordenadores, creación de un ordenador con una determinada configuración.
  • Programas o Software: Hosting o alojamientos de páginas web, compras de dominio, desarrollo de páginas web, contratos de compraventa online…

O cualquier servicio sobre bienes informáticos.

Contratos Informáticos.

Clases de Contratos Informáticos:

A.- Contrato de Hosting

Es un contrato de carácter mercantil que se celebra entre una empresa de alojamiento de páginas web y la empresa o el particular que es propietaria de dicha página web.

Normalmente no se realiza ningún contrato y, simplemente de forma online, se tiene que adherir a las condiciones generales que figuran en la propia web de alojamiento.

También, los derechos y las obligaciones en este tipo de condiciones se encuentran muchas veces difuminados y tienen una compleja interpretación.

B.- Contrato de Software

Se refiere a todo lo relacionado con los programas informáticos propiamente dichos.

Además, suelen existir programas estándar que se elaboran de forma previa para su posterior comercialización en masa.
Por lo tanto, son una mezcla de contrato de producto y obra.

C.- Contrato de Outsourcing

Estos contratos sirven para la cesión de la gestión de los sistemas de información de una entidad a un tercero que, especialmente en esta área del Derecho Informático, se integra en la toma de decisiones y desarrollo de aplicaciones y de actividades propias de la referida gestión.

D.- Contrato de Desarrollo de Programas

Un programa de ordenador puede ser una obra creada por encargo, donde el autor se compromete a entregar un software específico, para una determinada aplicación.
Además, en la obra participan tanto el usuario como la empresa de servicios.

E.- Contrato de Mantenimiento Informático

Es el contrato que más se desarrolla en la práctica diaria.
Cualquier empresario debe de contar con un servicio que prevenga de posibles defectos de funcionamiento d ellos equipos y de los programas informáticos o se pueda corregir.

Además el mantenimiento normalmente se extiende tanto al hardware como al software.

F.- Contrato de Escrow

Este tipo de contratos sirve para dar respuestas a posibles conflictos que pueden surgir entre el usuarios de un programa y sus creadores o empresas de software, que es la propietaria de los derechos de propiedad intelectual sobre el programa y, el usuario del mismo y, a la vez se exige la presencia de un tercero depositario.

G.- Contrato de Consultoría y Estudio

Sirven para dar asesoramiento y consejos sobre lo que se ha de hacer o cómo llevar adecuadamente una determinada actividad para obtener los fines deseados.
Es un tipo de contrato de servicios.

H.- Contrato de Auditoría Informática

Consisten en contratos en lo que se pretende regular es la revisión de la propia informática y su entorno.

En la auditoría Informática se investiga las instalaciones y los sistemas de tratamiento de la información del empresario o profesional, analizando y detectando posibles fallos de sistemas, corrigiendo duplicidades…

Por lo tanto, se revisa la seguridad, calidad y eficiencia del sistema de información de la empresa.

La Auditoría General de Seguridad Informática exige una colaboración activa entre el auditor y el auditado, tratando de evitar incidencias perjudiciales.

I.- Otros Contratos Informáticos

Contratos de Suministro de Contenidos, contrato de cesión de propiedad intelectual, contrato de licencia de uso, contrato de arrendamiento de equipos…

Cumplimiento de los Contratos Informáticos

En las cláusulas de todos estos contratos se deben de cumplir una serie de requisitos mínimos:

1.- Las obligaciones de las partes en estos contratos deben ser claras y concisas así como perfectamente entendibles y asumibles por ambas partes.
2.- Se deben de cumplir y respetar los plazos.
3.- Se debe asegurar la sustitución de equipos defectuosos o de un mal servicio.
4.- Debe incluirse un mantenimiento preventivo.
5.- Tiene que haber una formación del usuario.
6.- No se puede subarrendar salvo que se pacte lo contrario.
7.- Se tiene que incluir una cláusula de garantía.
8.- Los Anexos tienen que tener la misma fuerza ejecutiva de obligar y se deben de desarrollar los elementos que la formen.

Contratos Informáticos.

Conclusión

También los Contratos Informáticos están formados por elementos dispares que exigen la mezcla o unión de dos o más tipos de contratos para poder configurar sus características.
Todo ello es debido a la pluralidad de las partes que intervienen y los diversos intereses que se encuentran.

Además, en muchas ocasiones se trata de contratos de adhesión en el que una de las partes fija las cláusulas del contrato y la otra se adhiere a las mismas, sin tener la posibilidad de modificar ninguna de ellas (por la contratación masiva).

Por tanto, hay que evitar que se produzca una violación de los derechos de los consumidores y usuarios de estos bienes o servicios.

Regulación en el Código Civil español

  • La Capacidad para Contratar: Artículos 1.263 y 1.264.
  • De los Elementos de los Contratos: Artículo 1.261.
  • Interpretación de los Contratos: Artículos 1.281 al 1.289.
  • La Nulidad d eso Contratos: Artículos 1.305 y 1.306.
  • De la Confirmación de los Contratos: Artículo 1.310.
  • Rescisión de los Contratos y sus Cláusulas: Artículo 1.290.

Legalis Consultores

Logotipo Legalis Consultores

Te agradeceríamos puedas compartir en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

Síguenos también por FACEBOOKwww.facebook.com/legalisconsultores.es

y en TWITTER@LegalisConsult

Gracias y…Te esperamos

 

Falsificaciones informáticas. Delitos Informáticos. 16

Falsificaciones informáticas dentro de los delitos informáticos

Artículo anterior:  Estafas Informáticas. Falsificaciones

Falsificaciones informáticas. Introducción

Dentro de este artículo vamos a tratar de manera exclusiva las falsificaciones informáticas, dejando para otra ocasión el llamado delito de Falsificación Documental
y que nuestro Código Penal (C.P.) lo contempla y regula aparte en los artículos 386 al 400 del mismo código.
Todo ello a pesar de que cualquier documento (físico) falsificado puede enviarse por medios telemáticos constituyendo por tanto en un delito.

Sería el caso de la falsificación de un documento público e incluso privado y su envío posterior a través de correo electrónico o redes sociales.

Fraudes informáticos

Dentro de los Delitos que vamos a analizar nos encontramos con tres tipos:

1.- Fraudes informáticos que viene contemplado en el artículo 248 del C.P. y que ya hemos analizado anteriormente al tratar el delito de estafa.

  • 1.Cometen delito de estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno.

Además, en su apartado segundo señala que también cometen estafa aquellos individuos que:

  • También utilicen la manipulación informática “o artificio semejante” para transferir sin consentimiento activos patrimoniales de los que no son titulares.

  • Que fabriquen, posean, introduzcan o faciliten cualquier tipo de software cuyo objetivo explícito sea cometer cualquiera de las estafas recogidas en el Código Penal.

  • Y también quien use tarjetas bancarias, cheques de viajes o los datos que aparecen en estos para realizar operaciones perjudicando al titular.

  • 2.- Sabotajes Informáticos que viene regulado en el artículo 263 y 264 del C.P.

Aquí es donde se contempla la alteración o destrucción de datos, documentos software y que se encuentran almacenados en sistemas o redes informáticas.

Por tanto, la modalidad de destrucción de datos del artículo 264.1 CP sanciona con pena de prisión a quien:

Sin autorización y de forma grave, borre, dañe, deteriore, altere, suprima o haga inaccesible datos, programas o documentos …

… cuando el resultado fuese grave.

Además, el objeto de la destrucción son datos (cualquier información informática),

programas (elementos de software útiles para determinada función)

o documentos electrónicos (conjuntos de datos contenidos en un concreto archivo).

falsificaciones informáticas
falsificaciones informáticas

Por ello, el Daño en el sabotaje informático se aleja de la tradicional noción de destrucción física permanente.

Por lo tanto, deberemos de asumir un concepto funcional de la propiedad más allá del concepto de indemnidad de la “cosa”:

Los daños informáticos podrán producirse, entonces, por destrucción de los datos, de su interconexión lógica, de su accesibilidad, etc.

Artículo 264:

1. El que por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese, o hiciese inaccesibles datos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave, será castigado[…].
2. El que por cualquier medio, sin estar autorizado y de manera grave obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno, introduciendo, transmitiendo, dañando, borrando, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos informáticos, cuando el resultado producido fuera grave, será castigado […]

3.- La posesión de software informáticos destinados a cometer delitos de falsedad, como por ejemplo…

…la falsificación de contratos electrónicos, DNI…

También, tenemos que explicar que con la entrada en vigor de la última reforma del Código Penal español el pasado 1 de julio de 2015:

L.O. 1/2015 de 30 de marzo, se modifica la L.O. 10/1995 de 23 de noviembre.

Por lo tanto, se trata de una de las más duras reformas en materia penal, y también polémica,

llevadas a cabo en nuestro país.

Además, en dicha reforma se han eliminado 32 artículos y otros 252 han sido modificados y afectan directamente, entre otros, a los Delitos Informáticos, algo que, en la sociedad actual de la Información y Comunicación(TIC), en la que la mayoría de nuestra información privada y personal se encuentra automatizada y almacenada en bases de datos, resulta especialmente relevante.

Logotipo Legalis Consultores

Te agradeceríamos puedas compartir en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

Siguenos también por FACEBOOK: www.facebook.com/legalisconsultores.es

y en TWITTER: @LegalisConsult

Además, podéis poneros en contacto con nosotros a través del Formulario de CONTACTOS, o través de nuestro email:

info@legalisconsultores.es 

Puedes ponerte en contacto también a través del teléfono (Whatsapp): 635836314.

Te esperamos.

 

La Ciberseguridad en los Despachos de Abogados. Parte 6 y última

La Ciberseguridad en los Despachos de Abogados

La Fuga de datos como ilícito Deontológico

Artículo anterior: La Ciberseguridad en los Despachos de Abogados. Parte 5

Como señalábamos, este tipo de incidentes (“Fuga de Información del Despacho”), dentro del colectivo de la Abogacía tiene un componente añadido, como es el de la aplicación de la normativa deontológica, tanto desde el punto de vista de la prevención, como del sancionador, gracias a la cual se protegen los principios sobre los que se asienta el ejercicio de la profesión y, en particular, la obligación de no defraudar la confianza del cliente.

En este caso y, sin perjuicio de la eventual responsabilidad del despacho por los daños que pueda ocasionar a sus clientes, el actual “Código Deontológico” de la abogacía española contiene una serie de preceptos con incidencia directa en esta materia.

Código Deontológico de la Abogacía en España

En su Preámbulo señala: “El Abogado debe actuar siempre honesta y diligentemente, con competencia, con lealtad al cliente, respeto a la parte contraria, guardando secreto de cuanto conociere por razón de su profesión y si cualquier abogado así no lo hiciere, su actuación individual afecta al honor y dignidad de toda la profesión”.

Este deber de diligencia del abogado para con su cliente, también se contempla en el artículo 13.10 del Código Deontológico, cuando dice: “El abogado asesorará y defenderá a su cliente con diligencia y dedicación, asumiendo personalmente la responsabilidad del trabajo encargado, sin perjuicio de las colaboraciones que recabe”.

Estatuto General de la Abogacía Española

Por su parte el Estatuto General de la Abogacía española,
también se refiere a este deber de diligencia en varios de sus artículos.

Si bien a los efectos que ahora interesan destacan:

Artículo 42.1 y 2. En virtud del cual, “el abogado está obligado con la parte por él defendida, además de las que se deriven de sus obligaciones contractuales, a cumplir con la misión de defensa que se le encomienda, con el máximo celo y diligencia, y guardando el secreto profesional”.

Para ello, en el apartado 2 del artículo 42 se establece:

“el abogado realizará diligentemente las actividades profesionales que le imponga la defensa del asunto encomendado, ateniéndose a las exigencias técnicas, deontológicas y éticas adecuadas a la tutela jurídica del asunto en cuestión”.

Secreto Profesional

En todo este aspecto relativo a la “Fuga de Información”, cobra una especial relevancia todo lo relacionado con el Secreto Profesional, el cual se erige como Derecho y Deber primordial de la Abogacía.

Este tipo de “Obligaciones de Confidencialidad”, no son sólo personalísimas del abogado afectado, sino que también debe hacerlas extensivas al resto del personal del despacho y a todos sus colaboradores con carácter ilimitado en el tiempo.

A la vista de la existencia de riesgos derivados de la “Fuga de Información”, el artículo 21.1 del Código Deontológico obliga a la cobertura de su responsabilidad profesional con medios propios o con aseguramiento en cuantía adecuada a los riesgos que implique.

Pólizas de Seguro de Responsabilidad Civil

De ahí la importancia de que las Pólizas de Seguros de Responsabilidad Civil que se contraten, …

… cubran los eventuales daños causados por eventos provocados por ciberincidentes de esta naturaleza.

De Legalis Consultores sobre textos legales.

Y en especial sacados de la propia web de la Agencia Española de Protección de Datos (AEPD): www.aepd.es

Logotipo Legalis Consultores

Te agradeceríamos puedas compartir en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

Siguenos también por FACEBOOK: www.facebook.com/legalisconsultores.es
y en TWITTER: @LegalisConsult

Gracias y…Te esperamos.

 

Esta web utiliza cookies propias y de terceros para analizar nuestros servicios y mostrarle publicidad relacionada con sus preferencias en base a un perfil elaborado a partir de sus hábitos de navegación. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de sus datos para estos propósitos. Más informaciónPersonalizar Cookies   
Privacidad