La Fiscal Ana
María Martín del área cibernética y el magistrado Eloy Velasco de la Audiencia
Nacional se repartieron las novedades existentes en el Código Penal en relación
con los ciberdelitos y la interceptación de las comunicaciones electrónicas, al
amparo de la Lecrim en este II Congreso Internacional de Abogacía Digital
organizado por ENATIC. Para ambos juristas era necesario esta regulación para
que nuestras FFAA y Cuerpos de Seguridad hagan su trabajo lo mejor posible,
aunque es factible que en el futuro haya que mejorare esta regulación. La Ley
Orgánicca 13/2015 sirve para regularlas medidas tecnológicas de control de la
información, así como la interceptación e intervención de las comunicaciones
Desde el Código Penal, Velasco recordó que el juez tiene también la posibilidad
de cerrar páginas o bloquear contenidos. Esta es una medida que podría hacerla
ya desde el artículo 13 de la Lecrim, como medida cautelar o el artículo 8 de la
LSSI para la interceptación de contenidos. Con posterioridad la inspectora de
policía Silvia Barrera, con quien hemos mantenido un trato profesional estrecho
http://goo.gl/5Esb48 recordó las dificultades de los Cuerpos de
seguridad de luchar contra este tipo de delitos.
Para Ana María Martín, artículos como el 500 Bis a y k, dejan claro las medidas
que ahora se regulan para poder interceptar o grabar conversaciones orales o de
imágenes. “ Son los jueces los que tienen que establecer en función de la
idoneidad y proporcionalidad este tipo de medidas, así queda claro en el art 588
bis A. Al mismo tiempo deben tener en cuenta el ámbito en el que se realiza el
delito, a la hora de poner en marcha estas medidas invasivas”, indicó. El
ámbito de actuación viene reflejado en el art 571.1 ; delitos que tengan penas
de más de tres años; terrorismo o actividades delictivas que necesiten el
soporte tecnológico para delinquir, explico la jurista. “También se regula la
obtención y conservación de los datos desde la dirección IP que la policía puede
encontrar. En ese caso, lo dice el artículo 588 ter I debe ser el Fiscal de la
Policia Judicial quien haga esa petición al juez y que éste la autorice”,
apuntó.
Respecto a la figura del agente encubierto, Martín que pertenece al equipo de
Elvira de Tejada, fiscal con la que hemos coincidido en varios eventos
http://goo.gl/m78ndA
Es el trabajo
diarioo
Por su parte, Eloy Velasco, en su condición de magistrado, recordó que ya con la
entrada en vigor de esta reforma hace unos días, se empezaban a poner diferentes
medidas de interceptación de las comunicaciones “incluso nos dimos cuenta que
había algún sospechoso que llevaba años con teléfono intervenido, cuando ahora
los plazos son de dieciocho meses, y procedimos a separarles de las
interceptaciones”, subrayó. En su intervención recordó que si el pasado año se
caracterizó por sentencias importantes, como la del Derecho al Olvido o la
sentencia del TJUE que anulaba la Directiva de Conservación de Datos, este 2015
viene caracterizado por una reforma penal importante donde un tercio de los
artículos se han modificado e introducido tipos relacionados con la tecnología.
“De esta forma el articulo 270 recoge ciertos fenómenos tecnológicos, delitos
contra la propiedad intelectual o con el uso de la tecnología que ahora se
castigan. Igual pasa con los delitos sexuales de menores que aparecen en el 183
del Código Penal e incluso el delito de ver pornografía infantil, novedad que se
introduce en el art 189,” indicó.
La reforma recoge el acoso a través de internet, un tipo que está entre la
coacción y la amenaza y que queda reflejado en artículo 172.3 del nuevo Código.
Igual reflejo tiene el quebrantamiento del alejamiento o que la pulsera no
funcione, ahora tiene un hueco en el artículo 468-3. “El legislador ha empleado
esta reforma para mejorar lo que es el hacking o delito de espionaje, al igual
que introducir el tipo del robo de información por vía telemática hay que darse
cuenta que gracias a las máquinas esa información es muy sencilla de lograr”.
También recordó que por el affaire de la concejal Ormigos, el emitir videos de
contenido dudoso pese a tener el consentimiento del autor es otro tipo
delictivo, aparece ahora tipificado en el art 559 de este nuevo Código. El
propio magistrado nos dio un dato importante, el 86 por cien de los delitos
cibernéticos son estafas. “Con el articulo248-2b aquel que esté en posesión de
software malicioso, aunque no cometa delito, se entenderá que está en
disposición de hacerlo y tendrá que rendir cuentas.