El delito de acceso abusivo a un sistema informático o telemático previsto por el art. 615-ter del Código Penal italiano - Núm. 1, Enero 2012 - Perspectiva Penal Actual - Libros y Revistas - VLEX 513991610

El delito de acceso abusivo a un sistema informático o telemático previsto por el art. 615-ter del Código Penal italiano

AutorIvan Salvadori
CargoDoctor europeo en Derecho Penal de la economía y de la informática
Páginas165-183

Page 165

Introducción

El acceso abusivo a un sistema informático representa una de las principales amenazas a la seguridad informática1. Esta conducta se puede llevar a cabo con diferentes finalidades. Muy a menudo se trata de intrusiones realizadas por parte de

Page 166

jóvenes hacker con el fin de averiguar el nivel de seguridad de los sistemas informáticos o para demonstrar sus habilidades para infringir las medidas de seguridad que los protegen2. Sin embargo el acceso abusivo a un sistema informático (intrusismo informático) puede constituir una peligrosa conducta instrumental a la comisión de delitos más graves contra la intimidad, la integridad y la disponibilidad de datos y de sistemas informáticos (cd. cracking)3.

El legislador italiano, en conformidad con la Recomendación R (89) 9 del Consejo de Europa sobre la lucha contra la criminalidad informática, ha sido uno de los primeros en Europa en castigar el simple acceso a un sistema informático. El art. 615-ter c.p., introducido con la ley 23 de diciembre 1993, n. 547, en la sección IV del capitulo III del titulo XII del código penal italiano, dedicado a los delitos contra la inviolabilidad del domicilio, castiga en su primer párrafo, con la pena de reclusión hasta 3 años el hecho de introducirse de manera abusiva en un sistema informático o telemático protegido por una medida de seguridad, o de mantenerse contra la voluntad expresa o tácita de quien tiene el derecho a excluirlo4.

No hay duda que este delito se puede aplicar respecto a las introducciones en un sistema informático realizadas por parte de personas no autorizadas a acceder al mismo (outsider). Sin embargo, en los últimos años ha aumentado de manera considerable el número de accesos realizados por parte de empleados (o insider) que utilizan el sistema informático, al que han accedido de manera legitima, para finalidades contrarias o diferentes a las autorizadas5. Cada día son más frecuentes en la práctica los casos de empleados que aprovechan la posibilidad de acceder a los sistemas informáticos de las empresas en las que trabajan para copiar o dañar datos o programas informáticos.

Dudas han surgido en la jurisprudencia y en la doctrina sobre la posibilidad de subsumir en el delito de acceso abusivo a un sistema informático o telemático

Page 167

del art. 615-ter del código penal italiano, las conductas de los insider6. Sobre esta cuestión, se han formado dos diferentes tomas de postura.

Según la primera, que tiene en cuenta la conducta típica del "mantenerse" en un sistema informático contra la voluntad (expresa o tácita) del titular del jus excludendi alios, el delito de acceso abusivo a un sistema informático no sería aplicable solamente a los outsider, sino también a los insider que permanecen en un sistema informático para finalidades contrarias a su actividad laboral7. En cambio, la otra toma de postura sostiene que el acceso abusivo a un sistema informático se aplicaría solamente a los outsiders, es decir, a los sujetos no autorizados a introducirse en un sistema informático8. Este delito en contra no se aplicaría a los insiders que, al estar autorizados a acceder a un sistema informático, nunca se introducirían en el mismo de manera abusiva. Ellos podrían por lo tanto responder solamente por las autónomas conductas realizadas después de haber accedido de manera legítima al sistema (por ejemplo por la revelación de secretos, por la comunicación o utilización de informaciones reservadas, por los daños a datos y programas informáticos9, etc.).

Para una correcta solución de esta cuestión hay que analizar preliminarmente el significado lingüístico de los términos empleados por el legislador italiano en el art. 615-ter c.p. En primer lugar habrá que establecer cuando un sujeto se introduzca o permanezca en un sistema informático protegido por medidas de seguridad (párrafos 2 e 3). Sucesivamente habrá que determinar cuando la introduce o permanece en un sistema informático se realiza de manera abusiva (par. 4). Entre los posibles significados de la abusividad habrá que seleccionar aquellos

Page 168

que son compatibles con el sentido literal del delito. Se pasará luego a analizar el bien jurídico protegido por el delito de acceso abusivo a un sistema informático y se determinará si en el art. 615-ter c.p. se pueden subsumir las conductas de introducción o permanencia realizadas por los empleados autorizados a acceder al sistema informático (par. 5). En vista a lo anterior, se formularán posteriormente ciertas consideraciones críticas sobre la estructura del art.615-ter, presentándose algunas propuestas de reforma del delito en conformidad con las fuentes internacionales más recientes (par. 6).

1. La introducción en un sistema informático o telemático

En la formulación del art. 615-ter, el legislador italiano ha tomado como modelo de referencia el delito de allanamiento de morada ("violazione di domicilio") del art. 61410. Esto se explica porque, en lugar de castigar la conducta de "acceso" a un sistema informático, como ha sido previsto correctamente en otros países (por ejemplo Estados Unidos y Reino Unido), el legislador italiano ha utilizado la discutible expresión "introducirse" en un sistema11.

En el mundo real el término "introducirse" no plantea particulares problemas interpretativos. Pacífica es la determinación de los casos en que un sujeto se introduce físicamente en un espacio delimitado (por ejemplo en un domicilio o sus pertenencias). En contra, muchos más problemas pueden surgir cuando la misma conducta se realiza en el mundo virtual o ciberespacio12.

La intrusión, que consiste en un diálogo lógico con el software de un sistema informático13, se realiza ya con la digitación de determinados comandos mediante los cuales se pide a un determinado sistema informático realizar una operación específica y éste la ejecuta, permitiéndole al sujeto utilizar en todo o en parte los recursos del sistema14.

Page 169

En la mayoría de los casos, el acceso coincide con la correcta introducción de las contraseñas, puesto que a partir de este momento será posible utilizar el sistema (por ejemplo para copiar los datos que están almacenados en el mismo, para utilizar una base de datos, etc.). Piénsese por ejemplo en el acceso a una cuenta de correo electrónico. En este caso habrá acceso cuando, una vez realizado el login, empieza un diálogo lógico entre el sistema solicitante y el Mail Server que permite al usuario acceder a los correos de esa cuenta.

El art. 615-ter no requiere, para su consumación, la vulneración de medidas de seguridad15. La consumación del delito, que se caracteriza por la violación de la voluntad del titular del jus excludendi alios, se realiza con la mera introducción abusiva en el sistema informático o telemático protegido por medidas de seguridad. Irrelevante será por lo tanto el hecho que el sujeto agente, después haber accedido al sistema, haya tomado conocimiento de los datos y de los programas contenidos en el mismo16.

2. La permanencia en un sistema informático o telemático

Además de la conducta activa de introducción abusiva, el art. 615-ter castiga también la conducta omisiva de "permanecer" en un sistema informático contra la voluntad expresa o tácita de su titular17. A través de la permanencia sería posible castigar aquellas hipótesis excepcionales en las que, después de una introducción fortuita o inicialmente autorizada, el sujeto agente permanece en el sistema contra la voluntad del titular del derecho de excluirlo.

La permanencia en el sistema no se interpreta en sentido físico sino como un seguir accediendo o permanecer conectado con el sistema excediendo los límites de la autorización. El sujeto permanece invito domino en el sistema informático en el momento en que no salga (logout) del sistema interrumpiendo el diálogo lógico empezado de manera fortuita o inicialmente autorizada por parte del titular del sistema, manteniéndose así conectado al sistema.

Page 170

Paradigmático es el caso del técnico informático autorizado a acceder a un sistema informático para verificar su correcto funcionamiento pero que al acabar su tarea no "sale" del sistema, manteniéndose de manera consciente conectado con ello, con el riesgo concreto que pueda realizar actividades (por ejemplo consultar o copiar datos, dañar datos o programas informáticos, etc.) contrarias a las que estaba legitimado a ejecutar en el sistema18.

Piénsese también en el abogado que, no pudiendo conectarse a Internet, proporcione a la secretaria de su bufete las contraseñas para acceder a su propia cuenta de correo electrónico y verificar el horario de una cita que tiene con algunos clientes. En el caso en que la secretaria, después haber controlado los e-mails de su jefe de trabajo, no cierre la conexión y no salga de su buzón de correo realizará una conducta que equivale a una permanencia abusiva en un sistema informático19.

En ambos casos se castigan las conductas de sujetos que de manera excepcional están legitimados por el titular del sistema a acceder a un sistema informático para realizar determinadas operaciones. En el momento en que estos sujetos no cierran la conexión con el sistema, de hecho, permanecen en el mismo más allá de lo autorizado.

El art. 615-ter del código penal italiano no castiga, a diferencia...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR