¿Los supuestos denominados de hacking de desafío se pueden encuadrar dentro del tipo de descubrimiento y revelación de secretos previstos en el artículo 197 bis 1 del Código Penal?
¿LOS SUPUESTOS DENOMINADOS DE HACKING DE DESAFÍO SE PUEDEN ENCUADRAR DENTRO DEL TIPO DE DESCUBRIMIENTO Y REVELACIÓN DE SECRETOS PREVISTOS EN EL ARTÍCULO 197 BIS 1 del Código Penal?
Se pronuncia sobre esta cuestión la STS 494/2020, de 8 de octubre (ponente Vicente Magro)?
— Escarlata Gutiérrez ⚖️ ? (@escar_gm) January 10, 2021
En este supuesto, el acusado, agente de Policía, sin que tuviera relación con las funciones que como tal le hubiesen sido encomendadas, empleando las claves de su compañero (para evitar su rastreo) también agente de la Policía Nacional, accedió en las dependencias del 091 a la aplicación OBJETOS de la Policía Nacional, base de datos de acceso restringido, a fin de consultar la titularidad de la motocicleta obteniendo un pantallazo de la información que fue transmitida a un tercero.
En este supuesto, el acusado, agente de Policía, sin que tuviera relación con las funciones que como tal le hubiesen sido encomendadas, empleando las claves de su compañero (para evitar su rastreo) tb agente de la Policía Nacional, accedió en las dependencias del 091...
— Escarlata Gutiérrez ⚖️ ? (@escar_gm) January 10, 2021
Además, el acusado empleando las claves de otra funcionaria, accedió a la aplicación ATLAS de la Policía Nacional a fin de consultar la ficha policial de un súbdito colombiano, facilitándole nuevamente imágenes de la misma al tercero a fin de que éste lo reconociera posteriormente
Además, el acusado empleando las claves de otra funcionaria, accedió a la aplicación ATLAS de la Policia Nacional a fin de consultar la ficha policial d un súbdito colombiano, facilitándole nuevamente imágenes de la misma al tercero a fin de que éste lo reconociera posteriormente
— Escarlata Gutiérrez ⚖️ ? (@escar_gm) January 10, 2021
Por último, el acusado procedió realizar varias consultas en dicha base sobre su persona, su DNI e incluso, su propio vehículo a fin de poder conocer la existencia de cualquier señalamiento sobre su persona.
Por último, el acusado procedió realizar varias consultas en dicha base sobre su persona, su DNI e incluso, su propio vehículo a fin de poder conocer la existencia de cualquier señalamiento sobre su persona.
— Escarlata Gutiérrez ⚖️ ? (@escar_gm) January 10, 2021
La Audiencia Provincial le condenó por un delito continuado de descubrimiento y revelación de secretos de los arts.197 bis y 198 CP, sentencia que fue confirmada por el TSJ.
En cuanto al bien jurídico protegido en el 197 bis recuerda el TS que es doble: la protección de la intimidad y de la seguridad informática.
Se afirma también que lo que se tutela es el derecho a la inviolabilidad informática, entendiendo por tal aquel derecho instrumental que permite a toda persona mantener sus sistemas informáticos y los datos contenidos en los mismos al margen de intromisiones ajenas no deseadas.
Con el castigo de estos delitos se busca proteger a los titulares de un sistema informático de aquellos que acceden al mismo de forma no autorizada, con independencia de si se produce o no un daño o perjuicio al sistema o al titular del equipo.
Con la reforma hecha por la Ley Orgánica 1/2015, de 30 de marzo, el delito de intrusión informática pasa a regularse en el nuevo artículo 197 bis 1 del Código Penal, que se refiere a DOS SUPUESTOS: pic.twitter.com/YOMdvGv1OE
— Escarlata Gutiérrez ⚖️ ? (@escar_gm) January 10, 2021
Con la reforma hecha por la Ley Orgánica 1/2015, de 30 de marzo, el delito de intrusión informática pasa a regularse en el nuevo artículo 197 bis 1 del Código Penal, que se refiere a dos supuestos:
1) El primero contempla como delito el acceso vulnerando las medidas de seguridad establecidas en un sistema de información, el conocido como el hacking de desafío, que es la acción delictiva del sujeto que, para demostrar su habilidad informática, o para descubrir fallos en un sistema, accede sin autorización al mismo. se habla también en estos casos de una especie de "allanamiento informático". en este supuesto se puede encuadrar el caso de esta sentencia, donde no hay realmente un daño evidente externamente.
2) El segundo supuesto del art. 197 bis 1 se refiere al denominado cracking en cuanto actividad dañosa en el sistema informático, en casos por ejemplo de difusión de virus y que provocan la destrucción de sistemas, datos, programas o documentos informáticos.
Concurren en el supuesto recogido en esta sentencia los elementos el tipo penal del 197 bis 1 CP:
A.- Se produce una vulneración de las medidas de seguridad establecidas para impedir el acceso a la base de datos policial.
B.- El recurrente accede al conjunto o una parte de un sistema de información.
C.- no está debidamente autorizado para llevar a cabo ese acceso concreto, ya que lo esté para otros no le legitima para la obtención de esa información y mucho menos para enviarla a terceros.
D- El recurrente EMPLEÓ LA CONTRASEÑA DE UN COMPAÑERO (lo que supone acceso por cualquier medio o procedimiento), para obtener datos protegidos y reservados y tal uso de contraseñas ajenas con la finalidad d burlar las medidas de seguridad xa evitar q el rastreo le identificara.
— Escarlata Gutiérrez ⚖️ ? (@escar_gm) January 10, 2021
D- El recurrente empleó la contraseña de un compañero (lo que supone acceso por cualquier medio o procedimiento), para obtener datos protegidos y reservados y tal uso de contraseñas ajenas con la finalidad d burlar las medidas de seguridad para evitar que el rastreo le identificara.
E.- El recurrente lo lleva a cabo en aras a relacionarlo con su propia actividad ilícita y aprovechándose de su condición de funcionario público ( art. 198 CP)
E.- El recurrente lo lleva a cabo en aras a relacionarlo con su propia actividad ilícita y APROVECHÁNDOSE DE SU CONDICIÓN DE FUNCIONARIO PÚBLICO ( art. 198 CP)
Por ello el TS desestima el motivo y el recurso interpuesto.
— Escarlata Gutiérrez ⚖️ ? (@escar_gm) January 10, 2021
Por ello, el Tribunal Supremo desestima el motivo y el recurso interpuesto.
ElDerecho.com no comparte necesariamente ni se responsabiliza de las opiniones expresadas por los autores o colaboradores de esta publicación