Despachos

Operaciones

Colegios

Justicia

Entrevistas

Comunidad Legal

Reportajes

Colaboraciones

Internacional

LP emprende

Abogados Jóvenes

Mediación

Arbitraje

TIC

BLOGS

Agenda


 
 
 
14 de DICIEMBRE de 2015

La apuesta del derecho por controlar los ciberdelitos tras las reformas del Código Penal y de la Lecrim

LAWYERPRESS / @LuisjaSanchez

Las intervenciones de la Fiscal Ana Maria Martín y del juez Eloy Velasco ayudan a clarificar el nuevo contexto legal que surge con esta nueva regulación

La Fiscal Ana María Martín del área cibernética y el magistrado Eloy Velasco de la Audiencia Nacional se repartieron las novedades existentes en el Código Penal en relación con los ciberdelitos  y la interceptación de las comunicaciones electrónicas, al amparo de la Lecrim en este II Congreso Internacional de Abogacía Digital organizado por ENATIC. Para ambos juristas era necesario esta regulación para que nuestras FFAA  y Cuerpos de Seguridad hagan su trabajo lo mejor posible, aunque es factible que en el futuro haya que mejorare  esta regulación. La Ley Orgánicca 13/2015 sirve para regularlas medidas tecnológicas de control de la información, así como la interceptación e intervención de las comunicaciones Desde el Código Penal, Velasco recordó que el juez tiene también la posibilidad de cerrar páginas o bloquear contenidos. Esta es una medida que podría hacerla ya desde el artículo 13 de la Lecrim, como medida cautelar o el artículo 8 de la LSSI para la interceptación de contenidos.  Con posterioridad la inspectora de policía Silvia Barrera, con quien hemos mantenido un trato profesional estrecho http://goo.gl/5Esb48  recordó las dificultades de los Cuerpos de seguridad de luchar contra este tipo de delitos.

Para Ana María Martín, artículos como el 500 Bis a y k, dejan claro las medidas que ahora se regulan para poder interceptar o grabar conversaciones orales o de imágenes. “ Son los jueces los que tienen que establecer en función de la idoneidad y proporcionalidad este tipo de medidas, así queda claro en el art 588 bis A. Al mismo tiempo deben tener en cuenta el ámbito en el que se realiza el delito, a la hora de poner en marcha estas medidas invasivas”, indicó.  El ámbito de actuación viene reflejado en el art 571.1 ; delitos que tengan penas de más de tres años; terrorismo o actividades delictivas que necesiten el soporte tecnológico para delinquir, explico la jurista.  “También se regula la obtención y conservación de los datos desde la dirección IP que la policía puede encontrar. En ese caso, lo dice el artículo 588 ter I debe ser el Fiscal de la Policia Judicial quien haga esa petición al juez y que éste la autorice”, apuntó.

Respecto a la figura del agente encubierto, Martín que pertenece al equipo de Elvira de Tejada, fiscal con la que hemos coincidido en varios eventos http://goo.gl/m78ndA

Es el trabajo diarioo

Por su parte, Eloy Velasco, en su condición de magistrado, recordó que ya con la entrada en vigor de esta reforma hace unos días, se empezaban a poner diferentes medidas de interceptación de las comunicaciones “incluso nos dimos cuenta que había algún sospechoso que llevaba años con teléfono intervenido, cuando ahora los plazos son de dieciocho meses, y procedimos a separarles de las interceptaciones”, subrayó. En su intervención recordó que si el pasado año se caracterizó por sentencias importantes, como la del Derecho al Olvido o la sentencia del TJUE que anulaba la Directiva de Conservación de Datos, este 2015 viene caracterizado por una reforma penal importante donde un tercio de los artículos se han modificado e introducido tipos relacionados con la tecnología. “De esta forma el articulo 270 recoge ciertos fenómenos tecnológicos, delitos contra la propiedad intelectual o con el uso de la tecnología que ahora se castigan. Igual pasa con los delitos sexuales de menores que aparecen en el 183 del Código Penal e incluso el delito de ver pornografía infantil, novedad que se introduce en el art 189,” indicó.

La reforma recoge el acoso a través de internet, un tipo que está entre la coacción y la amenaza y que queda reflejado en artículo 172.3 del nuevo Código. Igual reflejo tiene el quebrantamiento del alejamiento o que la pulsera no funcione, ahora tiene un hueco en el artículo 468-3. “El legislador ha empleado esta reforma para mejorar lo que es el hacking o delito de espionaje, al igual que introducir el tipo del robo de información por vía telemática hay que darse cuenta que gracias a las máquinas esa información es muy sencilla de lograr”. También recordó que por el affaire de la concejal Ormigos, el emitir videos de contenido dudoso pese a tener el consentimiento del autor es otro tipo delictivo, aparece ahora tipificado en el art 559 de este nuevo Código.  El propio magistrado nos dio un dato importante, el 86 por cien de los delitos cibernéticos son estafas. “Con el articulo248-2b aquel que esté en posesión de software malicioso, aunque no cometa delito, se entenderá que está en disposición de hacerlo y tendrá que rendir cuentas.

 

 

 
 
 

 

 

 
 
 
 
 
 
Nosotros  /  Nuestro Equipo  / Contacto 

copyright, 2015 - Strong Element, S.L.  -  Peña Sacra 18  -  E-28260 Galapagar - Madrid  -  Spain - 
Tel.: + 34 91 858 75 55
info@lawyerpress.com  -  www.lawyerpress.com - Aviso legal