Delitos Informáticos: 20.- Interceptación de transmisiones de Datos Informáticos cometido por Funcionarios Públicos

Inteceptación de transmisiones por Funcionarios Públicos

Funcionarios Públicos y el artículo 198 del C.P.

Artículo anterior:  Delitos Informáticos. 19.- Intrusión Informática

Con este artículo terminamos la serie de 20 post que hemos dedicado de forma exclusiva a:

Los Delitos Informáticos dentro del Código Penal español.
En el artículo de hoy,
vamos a analizar el delito de interceptación de transmisiones de datos informáticos cometido por Funcionarios Públicos y que se encuentra recogido en el artículo 198 del mencionado código.

Artículo 198 del Código Penal

La autoridad o funcionario público que, fuera de los casos permitidos por la Ley, sin mediar causa legal por delito, y prevaliéndose de su cargo, realizare cualquiera de las conductas descritas en el artículo anterior, (197) será castigado con las penas respectivamente previstas en el mismo, en su mitad superior y, además, con la de inhabilitación absoluta por tiempo de seis a doce años”.

Es decir, el artículo mencionado recoge un tipo especialmente agravado en razón a la condición de autoridad o funcionarios públicos por parte del sujeto activo.

Se refiere a la intervención de las comunicaciones personales,
especialmente a los artículos 579 a 588 de la Ley de Enjuiciamiento Criminal.

Cualquiera de las conductas descritas en el artículo anterior” (arículo 197 C.P.):

Artículo 197

1. El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.

2. Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado.
Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero.

3. Se impondrá la pena de prisión de dos a cinco años si se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los números anteriores.
Será castigado con las penas de prisión de uno a tres años y multa de doce a veinticuatro meses, el que, con conocimiento de su origen ilícito y sin haber tomado parte en su descubrimiento, realizare la conducta descrita en el párrafo anterior.

Por Personas Encargadas o Responsables de Ficheros

4. Si los hechos descritos en los apartados 1 y 2 de este artículo se realizan por las personas encargadas o responsables de los ficheros, soportes informáticos, electrónicos o telemáticos, archivos o registros, se impondrá la pena de prisión de tres a cinco años, y si se difunden, ceden o revelan los datos reservados, se impondrá la pena en su mitad superior.

5. Igualmente, cuando los hechos descritos en los apartados anteriores afecten a datos de carácter personal que revelen la ideología, religión, creencias, salud, origen racial o vida sexual, o la víctima fuere un menor de edad o un incapaz,
se impondrá las penas previstas en su mitad superior.

6. Si los hechos se realizan con fines lucrativos, se impondrán las penas respectivamente previstas en los apartados 1 al 4 de este artículo en su mitad superior.
Si además afectan a datos de los mencionados en el apartado 5, la pena a imponer será la de prisión de cuatro a siete años.

Conducta Típica

La conducta típica es “sin mediar causa legal por delito”.
Aquí hace referencia a la interceptación de las comunicaciones fuera de los supuestos contemplados en la ley y,
al margen de una investigación criminal.

prevaleciéndose de su cargo”. Es decir, que los Funcionarios Públicos hayan abusado de las funciones que le corresponden.

La regla general para estos delitos (artículos 197 y ss), es la exigencia de denuncia previa de la persona agraviada, o de su representante legal, pudiendo también denunciar el Ministerio Fiscal, cuando la víctima sea un menor de edad, incapaz o persona desvalida (delito semipúblico).
Pero en el caso que analizamos (artículo 198), se convierte en delito público y es persegible de oficio (no será necesaria denuncia por parte de la persona afectada).

Legalis Consultores

Logotipo Legalis Consultores

Te agradeceríamos puedas compartir en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

Siguenos también por FACEBOOK: www.facebook.com/legalisconsultores.es

y en TWITTER: @LegalisConsult

Además, podéis poneros en contacto con nosotros a través del Formulario de CONTACTOS, o través de nuestro email:

info@legalisconsultores.es 

Puedes ponerte en contacto también a través del teléfono (Whatsapp): 635836314.

Te esperamos.

Delitos Informáticos. 19.- Intrusión Informática

Intrusión Informática.

Artículo anterior:  Delitos Informáticos. 18.- Descargas Ilegales como delito en el Código Penal

Vamos a tratar el delito de “Intromisión Informática”, recogido dentro del Código Penal español con las modificaciones de julio de 2015.

El Intrusismo Informático, es aquel delito por el que una persona emplea su experiencia y conocimientos informáticos (con conocimientos y habilidades especiales en el ámbito de la informática), para violar las medidas de seguridad de un sistema de información.

Por lo tanto, el autor del delito necesariamente ha de ser un especialista informático.

Bien Jurídico Protegido

El bien jurídico protegido en este caso se encuentra dividido por la doctrina, ya que unos afirman que sería la seguridad y protección informática, mientras otros entienden que lo que engloba el bien jurídico protegido es la intimidad de las personas.

Hay que considerar que la mera intromisión informática puede poner en peligro la privacidad del titular del sistema.

El Artículo 197 Código Penal

El artículo 197.1 bis establece:

“El que por cualquier medio o procedimiento vulnerando las medidas de seguridad establecidas para impedirlo, y sin estar debidamente autorizado, acceda o facilite a otro el acceso al conjunto o una parte de un sistema de información o se mantenga en él en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años”.

Se mantiene la necesidad de vulneración de las medidas de seguridad, por lo que el acceso a sistemas de información o parte de ellos, no protegidos, no constituirá ilícito penal ( las adecuadas al estado de la técnica, usos y costumbres de la comunidad, no más de lo razonable para un usuario medio).

Delito Doloso

Nos encontramos pues ante un delito doloso, por lo que el sujeto ha de actuar guiado por la finalidad de vulnerar la seguridad de los sistemas de información, por lo que si el acceso es producto de un descuido o negligencia, sin la intencionalidad requerida por el tipo, el hecho será atípico.

Objeto Penal

En cuanto al Objeto Penal, con la nueva modificación de julio de 2015 se castigará, por tanto, el simple acceso al sistema informático, sin necesidad de acceder a los datos o programas en él alojados.

El sujeto pasivo, será todo aquel que sea titular de un sistema de información, pudiendo ser tanto una persona FÍSICA como JURÍDICA.

De Legalis Consultores sobre distintos textos y normativa jurídica

Legalis Consultores

Logotipo Legalis Consultores

Te agradeceríamos puedas compartir en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

Siguenos también por FACEBOOK: www.facebook.com/legalisconsultores.es

y en TWITTER: @LegalisConsult

Además, podéis poneros en contacto con nosotros a través del Formulario de CONTACTOS, o través de nuestro email:

info@legalisconsultores.es 

Puedes ponerte en contacto también a través del teléfono (Whatsapp): 635836314.

Te esperamos.

Delitos Informáticos. 18.- Descargas Ilegales como Delito en el Código Penal español

Descargas Ilegales como Delito en el Código Penal español

Delito de Descargas Ilegales

Artículo anterior:  Delitos Informáticos. 17.- Incumplimientos de Contratos Informáticos

Vamos a tratar en este artículo sobre las “descargas ilegales” dentro del Código Penal español tras la reforma de 1 de julio de 2015.

En lo que respecta a los delitos de este tipo cometidos por medios informáticos viene regulado en el artículo 270 del propio Código Penal que establece con la nueva redacción:

Artículo 270 del Código Penal 

Apartado 1:

1. Será castigado con la pena de prisión de seis meses a cuatro años y multa de doce a veinticuatro meses el que, con ánimo de obtener un beneficio económico directo o indirecto y en perjuicio de tercero, reproduzca, plagie, distribuya, comunique públicamente o de cualquier otro modo explote económicamente, en todo o en parte, una obra o prestación literaria, artística o científica, o su transformación, interpretación o ejecución artística fijada en cualquier tipo de soporte o comunicada a través de cualquier medio, sin la autorización de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios.

Apartado 2

2. La misma pena se impondrá a quien, en la prestación de servicios de la sociedad de la información, con ánimo de obtener un beneficio económico directo o indirecto, y en perjuicio de tercero, facilite de modo activo y no neutral y sin limitarse a un tratamiento meramente técnico, el acceso o la localización en internet de obras o prestaciones objeto de propiedad intelectual sin la autorización de los titulares de los correspondientes derechos o de sus cesionarios, en particular ofreciendo listados ordenados y clasificados de enlaces a las obras y contenidos referidos anteriormente, aunque dichos enlaces hubieran sido facilitados inicialmente por los destinatarios de sus servicios.

Apartado 3

3. En estos casos, el juez o tribunal ordenará la retirada de las obras o prestaciones objeto de la infracción.
Cuando a través de un portal de acceso a internet o servicio de la sociedad de la información, se difundan exclusiva o preponderantemente los contenidos objeto de la propiedad intelectual a que se refieren los apartados anteriores, se ordenará la interrupción de la prestación del mismo, y el juez podrá acordar cualquier medida cautelar que tenga por objeto la protección de los derechos de propiedad intelectual.

Excepcionalmente, cuando exista reiteración de las conductas y cuando resulte una medida proporcionada, eficiente y eficaz,…

…se podrá ordenar el bloqueo del acceso correspondiente”.

Dicho artículo trata sobre la “Propiedad Intelectual” y establece de una manera clara la referencia a “descargas para su explotación económica” para ser considerado como un Delito Penal.

Por tanto podemos decir que quedaría excluído de la sanción penal la actividad de los usuarios que no llevan a cabo ninguna explotación económica por el acceso a las obras o prestaciones protegidas de manera irregular (Circular de la Fiscalía: 8/2015).

Tras la reforma del código penal deja de utilizarse el término “ánimo de lucro” (que trajo varias controversias y polémicas, cuando se entendía que el usuario que no paga también obtiene un ánimo de lucro independientemente de si obtiene o no un beneficio económico).

El termino que ahora viene recogido en la nueva redacción es el del “beneficio económico directo o indirecto”.

Por tanto se refiere en este último caso a una ganancia o ventaja y no a un ahorro del precio por el disfrute de la obra o prestación.

Descargas P2P

Con este tipo de descargas, se distribuye contenido que un usuario se ha descargado de otros usuarios.
Mientras la actividad se reduce a esto únicamente, la Fiscalía entiende que no hay delito, puesto que el fin no es obtener un beneficio económico.

Se trata de una puesta en común de archivos por parte de un número indeterminado de usuarios.

Uploaders

La cosa cambia si hablamos de los Uploaders que suben los contenidos a las páginas de descargas y donde ellos colaboran, grabando en salas de cine u obteniéndola irregularmente por cualquier otro medio.

En este caso se entiende que hay un beneficio económico o contraprestación económica por su actividad y por tanto,…

… incurrirán en una responsabilidad criminal.

Del mismo modo sería delito cuando estos Uploaders suben contenidos a foros u otros sitios de descargas directa y ganan dinero a cambio de las descargas

o de la contraprestación que la gente hace de las cuentas PREMIUM.

Con las Páginas de Descargas… no hay duda.

Delito Penal y delito Civil

La Fiscalía deja claro que conlleva un delito, incluso cuando los enlaces hayan sido facilitados por los propios usuarios.

(artículo 270.2 inciso último)

En este caso se facilita el acceso irregular a contenidos con la finalidad de beneficiarse económicamente en perjuicio de terceros.

Salvo que las páginas de enlace sean creadas y mantenidas por los propios usuarios, ya que en este caso,

no se obtendría beneficios económicos de ningún tipo.

Otra cosa es que puedan ser demandados por la vía Civil o Administrativa …

… al vulnerar la Ley de Propiedad Intelectual (LPI).

Por tanto, el que estas acciones no sean un “Delito Penal”, pueden ser objeto de acciones Civiles o Administrativas igualmente. Pueden suponer una infracción Civil que podría llevar aparejada una obligación de indemnizar.

Es posible, por tanto, ser demandado por estas vías.

Pero es altamente improbable que ocurra…

…debido a la dificultad que se encuentran los propietarios de los derechos de poder identificarlos.

De Legalis Consultores sobre textos jurídicos en la materia.

Legalis Consultores

Logotipo Legalis Consultores

Te agradeceríamos puedas compartir en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

Siguenos también por FACEBOOK: www.facebook.com/legalisconsultores.es

y en TWITTER: @LegalisConsult

Gracias y…Te esperamos.

Delitos Informáticos. 17.- Incumplimiento de Contratos Informáticos

Contratos Informáticos

Derechos de propiedad y uso

Artículo anterior:    

Delitos Informáticos. 16.- Falsificaciones Informáticas

Tenemos que señalar que debido al auge de los medios informáticos hoy en día, han aparecido en nuestra relación comercial un nuevo tipo de contratos que vinculan a particulares con empresas, a empresas entre sí o a particulares por la prestación de bienes o servicios informáticos.

Además, dichos contratos transmiten derechos de propiedad o de uso sobre bienes que realizan funciones de tratamientos automáticos de la información como podría ser:

  • El Equipo o Hardware: Mantenimiento de ordenadores, creación de un ordenador con una determinada configuración.
  • Programas o Software: Hosting o alojamientos de páginas web, compras de dominio, desarrollo de páginas web, contratos de compraventa online…

O cualquier servicio sobre bienes informáticos.

Contratos Informáticos.

Clases de Contratos Informáticos:

A.- Contrato de Hosting

Es un contrato de carácter mercantil que se celebra entre una empresa de alojamiento de páginas web y la empresa o el particular que es propietaria de dicha página web.

Normalmente no se realiza ningún contrato y, simplemente de forma online, se tiene que adherir a las condiciones generales que figuran en la propia web de alojamiento.

También, los derechos y las obligaciones en este tipo de condiciones se encuentran muchas veces difuminados y tienen una compleja interpretación.

B.- Contrato de Software

Se refiere a todo lo relacionado con los programas informáticos propiamente dichos.

Además, suelen existir programas estándar que se elaboran de forma previa para su posterior comercialización en masa.
Por lo tanto, son una mezcla de contrato de producto y obra.

C.- Contrato de Outsourcing

Estos contratos sirven para la cesión de la gestión de los sistemas de información de una entidad a un tercero que, especialmente en esta área del Derecho Informático, se integra en la toma de decisiones y desarrollo de aplicaciones y de actividades propias de la referida gestión.

D.- Contrato de Desarrollo de Programas

Un programa de ordenador puede ser una obra creada por encargo, donde el autor se compromete a entregar un software específico, para una determinada aplicación.
Además, en la obra participan tanto el usuario como la empresa de servicios.

E.- Contrato de Mantenimiento Informático

Es el contrato que más se desarrolla en la práctica diaria.
Cualquier empresario debe de contar con un servicio que prevenga de posibles defectos de funcionamiento d ellos equipos y de los programas informáticos o se pueda corregir.

Además el mantenimiento normalmente se extiende tanto al hardware como al software.

F.- Contrato de Escrow

Este tipo de contratos sirve para dar respuestas a posibles conflictos que pueden surgir entre el usuarios de un programa y sus creadores o empresas de software, que es la propietaria de los derechos de propiedad intelectual sobre el programa y, el usuario del mismo y, a la vez se exige la presencia de un tercero depositario.

G.- Contrato de Consultoría y Estudio

Sirven para dar asesoramiento y consejos sobre lo que se ha de hacer o cómo llevar adecuadamente una determinada actividad para obtener los fines deseados.
Es un tipo de contrato de servicios.

H.- Contrato de Auditoría Informática

Consisten en contratos en lo que se pretende regular es la revisión de la propia informática y su entorno.

En la auditoría Informática se investiga las instalaciones y los sistemas de tratamiento de la información del empresario o profesional, analizando y detectando posibles fallos de sistemas, corrigiendo duplicidades…

Por lo tanto, se revisa la seguridad, calidad y eficiencia del sistema de información de la empresa.

La Auditoría General de Seguridad Informática exige una colaboración activa entre el auditor y el auditado, tratando de evitar incidencias perjudiciales.

I.- Otros Contratos Informáticos

Contratos de Suministro de Contenidos, contrato de cesión de propiedad intelectual, contrato de licencia de uso, contrato de arrendamiento de equipos…

Cumplimiento de los Contratos Informáticos

En las cláusulas de todos estos contratos se deben de cumplir una serie de requisitos mínimos:

1.- Las obligaciones de las partes en estos contratos deben ser claras y concisas así como perfectamente entendibles y asumibles por ambas partes.
2.- Se deben de cumplir y respetar los plazos.
3.- Se debe asegurar la sustitución de equipos defectuosos o de un mal servicio.
4.- Debe incluirse un mantenimiento preventivo.
5.- Tiene que haber una formación del usuario.
6.- No se puede subarrendar salvo que se pacte lo contrario.
7.- Se tiene que incluir una cláusula de garantía.
8.- Los Anexos tienen que tener la misma fuerza ejecutiva de obligar y se deben de desarrollar los elementos que la formen.

Contratos Informáticos.

Conclusión

También los Contratos Informáticos están formados por elementos dispares que exigen la mezcla o unión de dos o más tipos de contratos para poder configurar sus características.
Todo ello es debido a la pluralidad de las partes que intervienen y los diversos intereses que se encuentran.

Además, en muchas ocasiones se trata de contratos de adhesión en el que una de las partes fija las cláusulas del contrato y la otra se adhiere a las mismas, sin tener la posibilidad de modificar ninguna de ellas (por la contratación masiva).

Por tanto, hay que evitar que se produzca una violación de los derechos de los consumidores y usuarios de estos bienes o servicios.

Regulación en el Código Civil español

  • La Capacidad para Contratar: Artículos 1.263 y 1.264.
  • De los Elementos de los Contratos: Artículo 1.261.
  • Interpretación de los Contratos: Artículos 1.281 al 1.289.
  • La Nulidad d eso Contratos: Artículos 1.305 y 1.306.
  • De la Confirmación de los Contratos: Artículo 1.310.
  • Rescisión de los Contratos y sus Cláusulas: Artículo 1.290.

Legalis Consultores

Logotipo Legalis Consultores

Te agradeceríamos puedas compartir en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

Síguenos también por FACEBOOKwww.facebook.com/legalisconsultores.es

y en TWITTER@LegalisConsult

Gracias y…Te esperamos

 

Falsificaciones informáticas. Delitos Informáticos. 16

Falsificaciones informáticas dentro de los delitos informáticos

Artículo anterior:  Estafas Informáticas. Falsificaciones

Falsificaciones informáticas. Introducción

Dentro de este artículo vamos a tratar de manera exclusiva las falsificaciones informáticas, dejando para otra ocasión el llamado delito de Falsificación Documental
y que nuestro Código Penal (C.P.) lo contempla y regula aparte en los artículos 386 al 400 del mismo código.
Todo ello a pesar de que cualquier documento (físico) falsificado puede enviarse por medios telemáticos constituyendo por tanto en un delito.

Sería el caso de la falsificación de un documento público e incluso privado y su envío posterior a través de correo electrónico o redes sociales.

Fraudes informáticos

Dentro de los Delitos que vamos a analizar nos encontramos con tres tipos:

1.- Fraudes informáticos que viene contemplado en el artículo 248 del C.P. y que ya hemos analizado anteriormente al tratar el delito de estafa.

  • 1.Cometen delito de estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno.

Además, en su apartado segundo señala que también cometen estafa aquellos individuos que:

  • También utilicen la manipulación informática “o artificio semejante” para transferir sin consentimiento activos patrimoniales de los que no son titulares.

  • Que fabriquen, posean, introduzcan o faciliten cualquier tipo de software cuyo objetivo explícito sea cometer cualquiera de las estafas recogidas en el Código Penal.

  • Y también quien use tarjetas bancarias, cheques de viajes o los datos que aparecen en estos para realizar operaciones perjudicando al titular.

  • 2.- Sabotajes Informáticos que viene regulado en el artículo 263 y 264 del C.P.

Aquí es donde se contempla la alteración o destrucción de datos, documentos software y que se encuentran almacenados en sistemas o redes informáticas.

Por tanto, la modalidad de destrucción de datos del artículo 264.1 CP sanciona con pena de prisión a quien:

Sin autorización y de forma grave, borre, dañe, deteriore, altere, suprima o haga inaccesible datos, programas o documentos …

… cuando el resultado fuese grave.

Además, el objeto de la destrucción son datos (cualquier información informática),

programas (elementos de software útiles para determinada función)

o documentos electrónicos (conjuntos de datos contenidos en un concreto archivo).

falsificaciones informáticas
falsificaciones informáticas

Por ello, el Daño en el sabotaje informático se aleja de la tradicional noción de destrucción física permanente.

Por lo tanto, deberemos de asumir un concepto funcional de la propiedad más allá del concepto de indemnidad de la “cosa”:

Los daños informáticos podrán producirse, entonces, por destrucción de los datos, de su interconexión lógica, de su accesibilidad, etc.

Artículo 264:

1. El que por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese, o hiciese inaccesibles datos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave, será castigado[…].
2. El que por cualquier medio, sin estar autorizado y de manera grave obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno, introduciendo, transmitiendo, dañando, borrando, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos informáticos, cuando el resultado producido fuera grave, será castigado […]

3.- La posesión de software informáticos destinados a cometer delitos de falsedad, como por ejemplo…

…la falsificación de contratos electrónicos, DNI…

También, tenemos que explicar que con la entrada en vigor de la última reforma del Código Penal español el pasado 1 de julio de 2015:

L.O. 1/2015 de 30 de marzo, se modifica la L.O. 10/1995 de 23 de noviembre.

Por lo tanto, se trata de una de las más duras reformas en materia penal, y también polémica,

llevadas a cabo en nuestro país.

Además, en dicha reforma se han eliminado 32 artículos y otros 252 han sido modificados y afectan directamente, entre otros, a los Delitos Informáticos, algo que, en la sociedad actual de la Información y Comunicación(TIC), en la que la mayoría de nuestra información privada y personal se encuentra automatizada y almacenada en bases de datos, resulta especialmente relevante.

Logotipo Legalis Consultores

Te agradeceríamos puedas compartir en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

Siguenos también por FACEBOOK: www.facebook.com/legalisconsultores.es

y en TWITTER: @LegalisConsult

Además, podéis poneros en contacto con nosotros a través del Formulario de CONTACTOS, o través de nuestro email:

info@legalisconsultores.es 

Puedes ponerte en contacto también a través del teléfono (Whatsapp): 635836314.

Te esperamos.

 

La Ciberseguridad en los Despachos de Abogados. Parte 6 y última

La Ciberseguridad en los Despachos de Abogados

La Fuga de datos como ilícito Deontológico

Artículo anterior: La Ciberseguridad en los Despachos de Abogados. Parte 5

Como señalábamos, este tipo de incidentes (“Fuga de Información del Despacho”), dentro del colectivo de la Abogacía tiene un componente añadido, como es el de la aplicación de la normativa deontológica, tanto desde el punto de vista de la prevención, como del sancionador, gracias a la cual se protegen los principios sobre los que se asienta el ejercicio de la profesión y, en particular, la obligación de no defraudar la confianza del cliente.

En este caso y, sin perjuicio de la eventual responsabilidad del despacho por los daños que pueda ocasionar a sus clientes, el actual “Código Deontológico” de la abogacía española contiene una serie de preceptos con incidencia directa en esta materia.

Código Deontológico de la Abogacía en España

En su Preámbulo señala: “El Abogado debe actuar siempre honesta y diligentemente, con competencia, con lealtad al cliente, respeto a la parte contraria, guardando secreto de cuanto conociere por razón de su profesión y si cualquier abogado así no lo hiciere, su actuación individual afecta al honor y dignidad de toda la profesión”.

Este deber de diligencia del abogado para con su cliente, también se contempla en el artículo 13.10 del Código Deontológico, cuando dice: “El abogado asesorará y defenderá a su cliente con diligencia y dedicación, asumiendo personalmente la responsabilidad del trabajo encargado, sin perjuicio de las colaboraciones que recabe”.

Estatuto General de la Abogacía Española

Por su parte el Estatuto General de la Abogacía española,
también se refiere a este deber de diligencia en varios de sus artículos.

Si bien a los efectos que ahora interesan destacan:

Artículo 42.1 y 2. En virtud del cual, “el abogado está obligado con la parte por él defendida, además de las que se deriven de sus obligaciones contractuales, a cumplir con la misión de defensa que se le encomienda, con el máximo celo y diligencia, y guardando el secreto profesional”.

Para ello, en el apartado 2 del artículo 42 se establece:

“el abogado realizará diligentemente las actividades profesionales que le imponga la defensa del asunto encomendado, ateniéndose a las exigencias técnicas, deontológicas y éticas adecuadas a la tutela jurídica del asunto en cuestión”.

Secreto Profesional

En todo este aspecto relativo a la “Fuga de Información”, cobra una especial relevancia todo lo relacionado con el Secreto Profesional, el cual se erige como Derecho y Deber primordial de la Abogacía.

Este tipo de “Obligaciones de Confidencialidad”, no son sólo personalísimas del abogado afectado, sino que también debe hacerlas extensivas al resto del personal del despacho y a todos sus colaboradores con carácter ilimitado en el tiempo.

A la vista de la existencia de riesgos derivados de la “Fuga de Información”, el artículo 21.1 del Código Deontológico obliga a la cobertura de su responsabilidad profesional con medios propios o con aseguramiento en cuantía adecuada a los riesgos que implique.

Pólizas de Seguro de Responsabilidad Civil

De ahí la importancia de que las Pólizas de Seguros de Responsabilidad Civil que se contraten, …

… cubran los eventuales daños causados por eventos provocados por ciberincidentes de esta naturaleza.

De Legalis Consultores sobre textos legales.

Y en especial sacados de la propia web de la Agencia Española de Protección de Datos (AEPD): www.aepd.es

Logotipo Legalis Consultores

Te agradeceríamos puedas compartir en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

Siguenos también por FACEBOOK: www.facebook.com/legalisconsultores.es
y en TWITTER: @LegalisConsult

Gracias y…Te esperamos.

 

La Ciberseguridad en los Despachos de Abogados. Parte 5

La Ciberseguridad en los Despachos de Abogados. Parte 5.

“Gestión de la Fuga de Información”.

Post anterior: Ciberseguridad en Despachos de Abogados. Parte 4

Vamos a analizar el Plan para la Gestión de la Fuga de Información a tener en cuenta en un Despacho de Abogados, para reforzar su capacidad de prevención y de acción ante un incidente de estas características.

1.- Fase Inicial.

Los momentos inmediatamente posteriores a la detección de una Fuga de Información son especialmente críticos.

Una adecuada y rápida gestión en las primeras fases pueden suponer una eficaz reducción del impacto del incidente y una minimización de sus efectos.

Por lo tanto, una vez tengamos conocimiento del incidente, deberemos informar internamente de la situación, activando el Protocolo de Actuación que tengamos diseñado en nuestra organización para estos casos.

Hay que incidir en la “prudencia” y “confidencialidad”.
Si la Fuga de Información conlleva Datos Personales, el Reglamento Europeo de Protección de Datos recoge que el Responsable de Tratamiento tiene obligación de comunicar la violación de seguridad ante la Agencia Española de Protección de Datos en las 72 horas siguientes a haber tenido conocimiento de que se ha producido la misma.

Además deberá comunicar al interesado si ésta entraña un alto riesgo para sus derechos y libertades.

2.- Fase de Lanzamiento.

Habrá que convocar a los miembros del Comité o Gabinete de Crisis, es decir, al equipo de gestión, responsable de tomar las decisiones durante este proceso.

Hay que mantener la calma y actuar de forma coordinada y organizadamente, a fin de evitar decisiones incorrectas o que puedan provocar consecuencias negativas adicionales.

3.- Fase de Auditoría.

En esta Fase se trata de obtener la máxima información posible sobre el incidente.

Por eso es necesario llevar una Auditoría Interna con el objeto de determinar:

A.- Cantidad de Información que ha podido ser sustraída.

B.- El tipo de Datos. Si son datos de carácter personal y de que nivel.

C.- Examinar si la información es de la misma entidad o es externa, con especial consideración a los datos de nuestros clientes.

D.- Establecer y acotar la causa principal de la filtración. Si tiene un origen técnico o humano.

Además de la Auditoría Interna, habrá que realizar una Auditoría Externa, con el objeto de conocer el tamaño, gravedad y nivel de difusión de la filtración en el exterior de la organización.

E.- Determinar el alcance de la información sustraída.

F.- Establecer que información se ha hecho pública.

G.- Recoger las noticias y otros contenidos que hayan aparecido en los medios de comunicación o redes sociales.
H.- Conocer las reacciones.

En esta Fase el tiempo de reacción es crítico. (Plazo no superior a 12 horas desde que se ha conocido el incidente).

Imagen quienes somos

4.- Fase de Evaluación.

Es por ello que, con toda la información recopilada, se podrá iniciar el proceso de valoración del incidente, así como sus posibles consecuencias e impacto.

Es recomendable establecer las tareas a emprender, así como una planificación detallada para cada una de ellas.
También se debe de actuar con agilidad.

Dentro de las principales tareas de Ciberseguridad, se encuentran las siguientes:

Actuaciones para cortar la filtración y evitar nuevas Fugas de Información.

  • Revisión de la difusión de la Información y mitigación de la misma. En especial si se trata de información confidencial o datos de carácter personal.
  • Actuación con los afectados, ya sean internos o externos.
  • Tareas para la mitigación de las consecuencias legales o posibles incumplimientos de la normativa de Protección de Datos de carácter Personal o de otra normativa.
  • Determinación de consecuencias económicas que puedan afectar a la organización y su posible mitigación.
  • Examinar los activos de la organización que hayan podido ser afectados y su alcance.
  • Planificación del contacto y la coordinación con los cuerpos y fuerzas de seguridad del estado.

5.- Fase de Mitigación

Esta fase se centra en tratar de reducir la brecha de seguridad y evitar que se produzcan nuevas Fugas de Información en el menor tiempo posible.

También en esta Fase se trata de mitigar la difusión de la información sustraída, en especial si se encuentra publicada en internet.

Se contactará con los sitios que han publicado la información, con los motores de búsqueda, y se solicitará su retirada, en especial si se tratase de información sensible o protegida por el secreto profesional o la Ley de Protección de Datos.

También se pondrá el incidente en conocimiento de las Fuerzas y Cuerpos de Seguridad del Estado (Policía y Guardia Civil) o de la Fiscalía de Cibercriminalidad Informática y también hay que ponerlo en conocimiento de la Agencia Española de Protección de Datos (AEPD).
Convendría además que se ponga en conocimiento del propio Colegio de Abogados, si se considerase adecuado por la gravedad del incidente o de la cantidad o calidad de los datos afectados.

6.- Fase de Seguimiento

Una vez completadas las Fases anteriores, se procederá a evaluar el resultado y la efectividad de las acciones realizadas en relación con las consecuencias y su impacto.
Se podrá realizar en esta fase una Auditoría más completa de Ciberseguridad, a partir de la cual se puedan diseñar e implementar medidas definitivas para evitar nuevas Fugas y restablecer el normal funcionamiento de los servicios e infraestructuras que pudieran haberse visto afectadas.

De Legalis Consultores (Ignacio Puig Carles) sobre varios textos jurídicos sobre la materia y en especial de la página web de la Agencia Española de Protección de Datos.

Legalis Consultores

Logotipo Legalis Consultores

Te agradeceríamos puedas compartir en tus redes sociales este artículo sobre“Ciberseguridad en los Despachos de Abogados. Parte 5y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

Síguenos también por FACEBOOK: www.facebook.com/legalisconsultores.es

y en TWITTER: @LegalisConsult

Gracias y…Te esperamos.

 

Delitos Informáticos. 15.- Estafas Informáticas: Falsificación de Tarjetas, monedas o programas informáticos

Falsificación de Tarjetas de Crédito, monedas o programas informáticos para la comisión de Delitos

Delitos de Estafas Informáticas

Artículo anterior sobre Delitos Informáticos: Del Descubrimiento y Revelación de Secretos

Este tipo de delitos se les denomina “Delitos de estafas Informáticas” y vienen recogidos en los artículos 248 al 251 del Código Penal español.

Se encuentran dentro de la Sección 1: “ESTAFAS” , dentro del CAPÍTULO VI: “DE LAS DEFRAUDACIONES” y son considerados o también denominados: “DELITOS CONTRA EL PATRIMONIO Y CONTRA EL ORDEN SOCIOECONÓMICO”, si bien vamos a analizarlos aquí desde la perspectiva deDelitos Informáticoso como delitos cometidos por medios informáticos.

El artículo 248 del Código Penal español señala:

Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno.
En su apartado segundo señala que también cometen estafa aquellos individuos que:

– Utilicen la manipulación informática  o “artificio semejante” para transferir sin consentimiento activos patrimoniales de los que no son titulares.

– Fabriquen, posean, introduzcan o faciliten cualquier tipo de software cuyo objetivo explícito sea cometer cualquiera de las estafas recogidas en el Código Penal.

– Usen tarjetas bancarias, cheques de viajes o los datos que aparecen en estos para realizar operaciones perjudicando al titular.

Vemos que para la comisión de este delito tiene que haber ENGAÑO como en todos los Delitos de Estafa.

El artículo 249 del Código Penal español establece:

Los reos de estafa serán castigados con la pena de prisión de seis meses a tres años, si la cuantía de lo defraudado excediere de 400 euros. Para la fijación de la pena se tendrá en cuenta el importe de lo defraudado, el quebranto económico causado al perjudicado, las relaciones entre éste y el defraudador, los medios empleados por éste y cuantas otras circunstancias sirvan para valorar la gravedad de la infracción.

A medida que avanzamos en la lectura del Código Penal, observamos como las penas consideradas para el delito de estafa se van endureciendo en función de que concurran determinadas circunstancias que actúan como agravantes.

Estafas Informáticas.

El artículo 250.1 del Código Penal español, eleva la pena a “prisión de uno a seis años y multa de seis a doce meses” cuando:

1.-Lo defraudado constituya elementos de primera necesidad, vivienda u “otros bienes de reconocida utilidad social”.

2.-Cuando se efectúe manipulando firmas o sustrayendo/ocultando documentos, expedientes, etcétera.

3.-Cuando la estafa recaiga sobre bienes de especial valor “artístico, histórico, cultural o científico”.

4.-En función de la gravedad del daño económico causado a la víctima o a sus familiares.

5.-Cuando el importe de lo defraudado supere los 50.000 euros o “afecte a un elevado número de personas”.

6.-Cuando se abuse de la confianza personal o de la credibilidad profesional para cometer delito de estafa.

7.-Cuando se alteren pruebas en un proceso judicial, lo que supone un delito de estafa procesal.

8.-Cuando el autor del delito ya cuente en su haber con tres condenas por delitos comprendidos en este capítulo.

En el artículo 250.2 del Código Penal español se establece que:

Cuando el agravante 1 coincida con cualquiera de los agravantes 4 a 7,

o cuando el importe defraudado supere los 250.000 euros:

“se impondrán las penas de prisión de cuatro a ocho años y multa de doce a veinticuatro meses”.

El delito de estafa también contempla en su artículo 250 la pena de cárcel de entre uno y cuatro años en los casos de contrato simulado, cuando alguien se atribuya falsamente una cosa y la enajene (por ejemplo, alquilar sin permiso una vivienda de la que no se es propietario), venda o arriende, y cuando se oculten las cargas que recaen sobre algo antes de su transmisión perjudicando al adquiriese o a terceros (por ejemplo, ocultar la deuda con la comunidad de propietarios cuando se vende un piso).

Por último, el artículo 250 bis

También recoge la responsabilidad de una persona jurídica en cualquiera de los delitos de estafa recogidos en el Código Penal fijando las multas especiales:

A.- Multa del triple al quíntuple de la cantidad defraudada, si el delito cometido por la persona física tiene prevista una pena de prisión de más de cinco años.

B.- Multa del doble al cuádruple de la cantidad defraudada, en el resto de los casos.

Legalis Consultores

Logotipo Legalis Consultores

Te agradeceríamos puedas compartir en tus redes sociales este artículo sobre “Estafas Informáticas” y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

Síguenos también por FACEBOOKwww.facebook.com/legalisconsultores.es

y en TWITTER@LegalisConsult


Gracias y…Te esperamos

 

Delitos Informáticos. 14.- Del Descubrimiento y Revelación de Secretos

Delitos Informáticos

Del Descubrimiento y Revelación de Secretos

Además puedes leer el artículo anterior: Delitos Informáticos. 13.- Pornografía Infantil.

En primer lugar, vamos a tratar en esta ocasión de los Delitos de Descubrimiento y Revelación de Secretos que se encuentran dentro de nuestro Código Penal español dentro del Capítulo I del Título X.

Más en concreto viene perfectamente definidos en los artículos 197 al 200.

Por lo tanto, se trata de Delitos que atentan contra la Intimidad Documental, Conversaciones y Comunicaciones.

Engloba todo lo referente a los Secretos y Derechos a la Propia Imagen.

También los Secretos de las Personas Jurídicas.
Además quedarían incluidos : La violación de la correspondencia, escuchas ilegales y captación de imágenes (artículo 197.1 CP).

La Sustracción de datos personales y secretos,

así como su utilización o la modificación de datos de carácter personal (artículo 197.2).

La difusión o cesión a terceros de datos, hechos o imágenes captadas (artículo 197.3).

Por otra parte, veremos lo referente a la revelación de secretos ajenos (artículo 199)
y del descubrimiento , revelación o cesión de datos reservados a personas jurídicas (artículo 200).

Veamos los artículos señalados del Código Penal:

Artículo 197.1: Castiga con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses al «que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación».

Artículo 197.2. Aquí se sanciona con las mismas penas «al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado.

Además, iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero».

Por lo tanto, en este caso, el legislador trata de archivos informáticos que contengan datos de carácter personaly que se realice sin el consentimiento.

Artículo 197.3. En el párrafo 1 se recoge una agravación de la pena si se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los números anteriores (prisión de dos a cinco años).

También, epárrafo 2 sanciona con las penas de prisión de uno a tres años y multa de doce a veinticuatro meses, al «que, con conocimiento de su origen ilícito y sin haber tomado parte en su descubrimiento, realizare la conducta descrita en el párrafo anterior», es decir, se recoge aquí una atenuación de pena para los supuestos en que el sujeto pasivo del delito no haya intervenido en el descubrimiento ilegal de los secretos o datos a que se refieren los números anteriores, pero haya difundido, revelado o cedido a terceros el contenido de los mismos.

Agravación en los Siguientes supuestos:

Artículo 197.4. Si los hechos descritos en los apartados 1 y 2 se realizan por las personas encargadas o responsables de los ficheros (LOPD), soportes informáticos, electrónicos o telemáticos, archivos o registros.

En estos casos serán castigados con la pena de prisión de tres a cinco años,
y si se difunden o revelan los datos reservados, se impondrán en su mitad superior.

Artículo 197.5. Igualmente, cuando los hechos descritos en los apartados anteriores afecten a datos de carácter personal que revelen la ideología, religión, creencias, salud, origen racial o vida sexual, o la víctima fuere un menor de edad o un incapaz, se impondrán las penas previstas en su mitad superior.

Artículo 197.6. Por último, si los hechos se realizan con fines lucrativos, se impondrán las penas respectivamente previstas en los apartados 1 al 4 de este artículo en su mitad superior, y si además afectan a datos de los mencionados en el apartado 5, la pena a imponer será la de prisión de cuatro a siete años.

Modalidad Agravada si lo realiza un Funcionario Público o Autoridad

Artículo 198. Se recoge aquí un tipo especialmente agravado en razón a la condición de autoridad o funcionario público del sujeto activo, al señalar que «la autoridad o funcionario público que, fuera de los casos permitidos por la Ley, sin mediar causa legal por delito, y prevaliéndose de su cargo, realizare cualquiera de las conductas descritas en el artículo anterior, será castigado con las penas respectivamente previstas en el mismo, en su mitad superior y, además, con la de inhabilitación absoluta por tiempo de seis a doce años».

En el marco de las Relaciones Laborales

Artículo 199. El apartado 1 castiga con la pena de prisión de uno a tres años y multa de seis a doce meses al «que revelare secretos ajenos, de los que tenga conocimiento por razón de su oficio o sus relaciones laborales».

El apartado 2 contiene una agravación de la pena (prisión de uno a cuatro años, multa de doce a veinticuatro meses e inhabilitación especial para dicha profesión por tiempo de dos a seis años) para el «profesional que, con incumplimiento de su obligación de sigilo o reserva, divulgue los secretos de otra persona».

Datos Reservados de Personas Jurídicas

Artículo 200. Se recoge una nueva modalidad delictiva, al señalar que lo «dispuesto en este capítulo será aplicable al que descubriere, revelare o cediere datos reservados de personas jurídicas, sin el consentimiento de sus representantes, salvo lo dispuesto en otros preceptos de este Código».

De Legalis Consultores sobre documentos y artículos jurídicos

Logotipo Legalis Consultores

Te agradeceríamos puedas compartir este Post de “Delitos Informáticos. 14.- Del Descubrimiento y Revelación de Secretos” en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es


También puedes seguirnos por 
FACEBOOKwww.facebook.com/legalisconsultores.es

y en 
TWITTER@LegalisConsult

Gracias y…Te esperamos.

¿Es legal realizar grabaciones de voz a tu jefe? ¿Se pueden aportar como prueba en juicio?

Grabaciones de voz a tu Jefe

Otro artículo relacionado:  ¿Es legal realizar grabaciones?

En muchos juicios laborales a veces resulta difícil demostrar que se ha producido por ejemplo “acoso laboral”, o “que parte de la nómina se percibe en negro”, o que hay un “hostigamiento laboral”, o se produce un “impago de salarios”, o cualquier otro hecho que no podríamos denunciar si no tenemos una prueba de juicio que sea fiable.

Una de las pruebas que podremos aportar pueden ser tanto las grabaciones de voz como las grabaciones de vídeo.
En cuanto a las grabaciones de voz se pueden realizar, incluso sin el consentimiento de la persona que está siendo grabada, pero…

¿Es legal que un trabajador haga grabaciones de voz a su jefe sin su consentimiento?

Tenemos que afirmar que son perfectamente legales poder hacer estas grabaciones de voz,

pero siempre se deberán de respetar unos requisitos mínimos, tal como señalábamos en el artículo señalado antes sobre este mismo asunto:

1.- Que se trate de conversaciones en las que uno participe como sujeto activo de las mismas. En caso contrario sería ilegal.

2.- Que el tema de la conversación grabada sea sobre asuntos laborales y no sobre aspectos de la vida privada de nuestro jefe.

3.- Que las grabaciones y conversaciones se realicen dentro del Centro de Trabajo y no fuera de el.

Así lo establece la Sentencia del Tribunal Supremo del 20 de noviembre de 2014: la Sentencia del Tribunal Supremo de 20/11/2014 (pdf),

¿Las grabaciones de voz se pueden aportar como prueba en Juicio?

En el artículo 90 de la Ley Reguladora de la Jurisdiccción Social, se establece que se pueden aportar grabaciones de audio y de vídeo como medio de prueba.

Por tanto es un tipo de prueba que se puede aportar, al igual que lo sería cualquier prueba documental o testifical u otro medio de prueba admitido en derecho.

Evidentemente será el Juez quien admita o no la prueba, en función de las circunstancias del caso y deberá valorarlas junto al resto de pruebas.

Por tanto en ningún momento se viola ningún derecho fundamental del empresario que haya sido grabado…

siempre que se den los requisitos antes mencionados.

Cualquier sanción que el empresario imponga al trabajador por el hecho de haberle grabado puede ser impugnado.
También, todo lo establecido para el Trabajador, podría ser utilizado por parte del Empresario como prueba en juicio ante un despido por ejemplo de robo, amenazas, dejadez de sus funciones…

Si las grabaciones que realiza el empresario son a través de cámaras de videovigilancia , se deberá de respetar además otros requisito, tal como señalábamos en este artículo: Las cámaras de videovigilancia en las empresas. Control Empresarial. Parte VI

1.- No se puede invadir las zonas privadas de los trabajadores: comedores, vestuarios…

2.- Debe haber un principio de proporcionalidad.

3.- Tienen que realizarse dentro de las instalaciones.

4.- La empresa debe estar adaptada a la Ley de Protección de Datos (Ley 15/1999 LOPD) y a la Instrucción 1/2006.

5.- Se debe de respetar el Derecho de los Trabajadores.

6.-Se respetarán las medidas de seguridad establecidas en la LOPD.

7.- Se garantizarán el ejercicio de los derechos de acceso y cancelación (Derechos ARCO).

8.- Debe existir un Deber de Información con carteles o distintivos informativos.

Legalis Consultores

Logotipo Legalis Consultores

Te agradeceríamos puedas compartir en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

Siguenos también por FACEBOOK: www.facebook.com/legalisconsultores.es

y en TWITTER: @LegalisConsult

Además, podéis poneros en contacto con nosotros a través del Formulario de CONTACTOS, o través de nuestro email:

info@legalisconsultores.es 

Puedes ponerte en contacto también a través del teléfono (Whatsapp): 635836314 o 605818606.

Te esperamos.

Esta web utiliza cookies propias y de terceros para analizar nuestros servicios y mostrarle publicidad relacionada con sus preferencias en base a un perfil elaborado a partir de sus hábitos de navegación. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de sus datos para estos propósitos. Más informaciónPersonalizar Cookies   
Privacidad