El delito de espionaje por medios informáticos.

Una persona acostumbrada a navegar por la Red o utilizar correo electrónico ha podido ser víctima de espionaje, aunque en la mayoría de los casos, no se haya percatado de ello.

Bien, como sucede en todos los campos o materias de la vida, la tecnología avanza, y a pasos agigantados, lo que aporta grandes y notables beneficios a las comunicaciones y a la interacción de los distintos sectores de la economía. No obstante estos nuevos conocimientos pueden ser aprovechados por mentes maliciosas que los utilizan para fines menos éticos.

La aparición en el mercado de nuevas técnicas y programas, difundidos en su mayor parte a través de Internet, posibilitan la recogida de información privada de un determinado usuario, sin dejar de mencionar aquellos programas que reconfiguran parámetros de los ordenadores aprovechándose del desconocimiento de las personas en el campo de las nuevas tecnologías.
Existen diferentes técnicas, entre ellas:

Dialers: está técnica consiste en la instalación de un marcador que provoca que la conexión a Internet se realice a través de un número de tarificación especial y no a través del nodo indicado por el operador con el que se haya contratado dicha conexión.

Adware: se trata de programas que recogen o recopilan información a cerca de los hábitos de navegación del usuario en cuestión. Se suele utilizar con fines publicitarios para determinar qué, cómo, cuándo…, todo tipo de datos que indiquen la conducta de los internautas.

Programas de acceso remoto: que permiten el acceso de un tercero a su ordenador para un posterior ataque o alteración de los datos. Son fácilmente reconocibles por los antivirus.
Caballos de Troya: programa que una vez instalado en el ordenador provoca daños o pone en peligro la seguridad del sistema.

Virus o gusanos (worms): se trata de un programa o código que además de provocar daños en el sistema, como alteración o borrado de datos, se propaga a otras computadores haciendo uso de la Red, del correo electrónico, etc.

Programas de espionaje o spyware: este tipo de programas basan su funcionamiento en registrar todo lo que se realiza en un pc, hasta un sencillo 'clic' en el ratón queda almacenado. Se utiliza para obtener información confidencial o conocer cuál es el funcionamiento que una persona le está dando a la máquina.

Recientemente se ha publicado en www.delitosinformaticos.com una noticia en la que podemos ver una vez más un ejemplo de la aparición de nuevos programas que comprometen nuestra privacidad y seguridad:

¿Se siente usted seguro cuando navega por la Red?

La respuesta se antoja compleja, ya que están apareciendo en el mercado programas de vigilancia de lo que uno hace a través de Internet.
Una compañía estadounidense, "Lover Spy", ofrece la forma de espiar a la persona deseada enviando una tarjeta postal electrónica, que se duplica en el sistema como un dispositivo oculto.
Según algunos expertos en seguridad informática, esta práctica parece violar la ley estadounidense.

Lo venden como una manera de poder saber que es lo que esta haciendo tu pareja, o cualquier otra persona cercana, como puede ser un hijo o similar. Su precio es de 89 dólares, y puede ser instalado hasta en cinco ordenadores.

Desde que el programa se instala, todas las acciones llevadas a cabo en el ordenador son registradas, desde un simple 'clic' de ratón. Esta información es posteriormente remitida a la persona que solicitó el servicio de espionaje.

No es este el único programa que sirve para espiar, hay otros como eBlaster de SpectorSoft, con la salvedad de que éste es instalado por el usuario en su propio ordenador.
Los abogados de Portaley (http://www.portaley.com) realizan un análisis jurídico de este tipo de conductas:

La calificación penal de esta conducta difiere según el tipo de datos a los que se tiene acceso de manera inconsentida o quién sea el sujeto pasivo de la acción delictiva.

El artículo 197 C.P., recoge el delito del descubrimiento y revelación de secretos, dentro del Titulo X, de delitos contra la intimidad, el derecho a la propia imagen y a la inviolabilidad del domicilio.
El tipo básico de este delito recoge las siguientes conductas:

Art. 197.1.1.C.P: Apoderamiento físico y clandestino de los documentos (Tradicionales, telefax, emails impresos):

El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales……(….).

Art. 197.1.2. C.P: Captación intelectual sin desplazamiento físico de los mensajes:
El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación……..(….).
Aquí no se exige que se conozca el dato o que se divulgue, lo importante es que se intercepte. Entraría en conexión con el apartado tercero del mismo artículo (Art. 197.3 C.P, tipo agravado).
El bien jurídico protegido es el derecho a la intimidad en relación al secreto de las telecomunicaciones.

Art. 197.2. 1ª parte C.P:
Las mismas penas se impondrán al que, sin estar autorizado, se apodere (vale también para la captación intelectual), utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado ……(….).
El elemento subjetivo del injusto es el perjuicio a tercero.

--------
Fuente: www.delitosinformaticos.com