robo de identidad a travÉs del correo … · con las conductas del delito de descubrimiento y ......

34
ROBO DE IDENTIDAD PERSONAL A TRAVÉS DE LA MANIPULACIÓN O EL ACCESO ILEGÍTIMO A SISTEMAS INFORMÁTICOS, ¿NECESIDAD DE UNA TIPÌFICACIÓN ESPECÍFICA? 1 Por M.ª BELÉN SÁNCHEZ DOMINGO Profesora Contratada Doctora de Derecho Penal URJC [email protected] Revista General de Derecho Penal 26 (2016) RESUMEN: El presente trabajo pretende demostrar la necesidad de regular específicamente lo que hemos denominado en las presentes líneas delito de robo de identidad personal a través de la manipulación o el acceso ilegítimo a sistemas informáticos. La ausencia de regulación de esta figura en el actual Código penal lleva a la jurisprudencia a castigar comportamientos consistentes en suplantar la identidad de otro mediante el acceso a un sistema informático a través del artículo 197 CP, esto es, por el delito de descubrimiento y revelación de secretos. Solución que, a nuestro juicio, no nos parece la más adecuada tal y como queda reflejado en el trabajo. El estudio realizado en las presentes líneas, parte del análisis del delito de usurpación de estado civil y del delito de descubrimiento y revelación de secretos, tratando de justificar que comportamientos que responden a lo que hemos denominado usurpación de identidad electrónica no se corresponden con las conductas del delito de descubrimiento y revelación de secretos ni del delito de usurpación de estado civil. Acorde al análisis efectuado, se opta por la necesidad de introducir en nuestro ordenamiento jurídico penal una figura más específica y concreta que criminalice conductas de suplantación de identidad digital. PALABRAS CLAVE: Intimidad; Autodeterminación informativa; Protección de datos personales; Robo de identidad; Internet; Descubrimiento y revelación de secretos; Intrusismo informático. PERSONAL IDENTITY THEFT THROUGH THE ALTERATION OF THE FRAUDULENT ACCESS TO COMPUTER SYSTEMS. IS THERE A NEED FOR A SPECIFIC LEGAL DEFINITION OF THE CRIME? ABSTRACT: The present paper tries to explain why we need to regulate especially what we have called offences concerning identity theft through the alteration or the fraudulent access to computer systems. The lack of a regulation of this precept in the current Criminal code has led the Case Law in its article 197, to punish the use and modification of personal data performed by any way against the will of the owner. That is to say, the offence concerning discovery and revealing of secrets. However, that does not seem to us to be the adequate definition. 1 Este trabajo se enmarca en el Proyecto de investigación Aproximación legislativa versus reconocimiento mutuo en el desarrollo del espacio judicial europeo: una perspectiva multidisciplinar, DER 2012-3.5862, financiado por el Ministerio de Economía y Competitividad, del que formo parte como investigadora.

Upload: trantram

Post on 11-Oct-2018

213 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ROBO DE IDENTIDAD A TRAVÉS DEL CORREO … · con las conductas del delito de descubrimiento y ... afectan de manera esencial al ámbito privado de la persona. En ... y que forman

ROBO DE IDENTIDAD PERSONAL A TRAVÉS DE LA MANIPULACIÓN O EL

ACCESO ILEGÍTIMO A SISTEMAS INFORMÁTICOS, ¿NECESIDAD DE UNA

TIPÌFICACIÓN ESPECÍFICA?1

Por

M.ª BELÉN SÁNCHEZ DOMINGO Profesora Contratada Doctora de Derecho Penal

URJC

[email protected]

Revista General de Derecho Penal 26 (2016)

RESUMEN: El presente trabajo pretende demostrar la necesidad de regular específicamente lo que hemos denominado en las presentes líneas “delito de robo de identidad personal a través de la manipulación o el acceso ilegítimo a sistemas informáticos”. La ausencia de regulación de esta figura en el actual Código penal lleva a la jurisprudencia a castigar comportamientos consistentes en suplantar la identidad de otro mediante el acceso a un sistema informático a través del artículo 197 CP, esto es, por el delito de descubrimiento y revelación de secretos. Solución que, a nuestro juicio, no nos parece la más adecuada tal y como queda reflejado en el trabajo. El estudio realizado en las presentes líneas, parte del análisis del delito de usurpación de estado civil y del delito de descubrimiento y revelación de secretos, tratando de justificar que comportamientos que responden a lo que hemos denominado usurpación de identidad electrónica no se corresponden con las conductas del delito de descubrimiento y revelación de secretos ni del delito de usurpación de estado civil. Acorde al análisis efectuado, se opta por la necesidad de introducir en nuestro ordenamiento jurídico penal una figura más específica y concreta que criminalice conductas de suplantación de identidad digital.

PALABRAS CLAVE: Intimidad; Autodeterminación informativa; Protección de datos personales; Robo de identidad; Internet; Descubrimiento y revelación de secretos; Intrusismo informático.

PERSONAL IDENTITY THEFT THROUGH THE ALTERATION OF THE

FRAUDULENT ACCESS TO COMPUTER SYSTEMS. IS THERE A NEED FOR

A SPECIFIC LEGAL DEFINITION OF THE CRIME?

ABSTRACT: The present paper tries to explain why we need to regulate especially what we have called “offences concerning identity theft through the alteration or the fraudulent access to computer systems”. The lack of a regulation of this precept in the current Criminal code has led the Case Law in its article 197, to punish the use and modification of personal data performed by any way against the will of the owner. That is to say, the offence concerning discovery and revealing of secrets. However, that does not seem to us to be the adequate definition.

1 Este trabajo se enmarca en el Proyecto de investigación “Aproximación legislativa versus

reconocimiento mutuo en el desarrollo del espacio judicial europeo: una perspectiva multidisciplinar”, DER 2012-3.5862, financiado por el Ministerio de Economía y Competitividad, del que formo parte como investigadora.

Page 2: ROBO DE IDENTIDAD A TRAVÉS DEL CORREO … · con las conductas del delito de descubrimiento y ... afectan de manera esencial al ámbito privado de la persona. En ... y que forman

RGDP ISSN: 1698-1189, núm. 26, Noviembre (2016) Iustel

2

Our study is an analysis of the offence related to misappropriation of the civil status of another person, likewise the offence on discovery and revealing of secrets. It tries to justify that conducts, which respond to the one called misappropriation of electronic identity, do not coincide to those related to discovery and revealing of secrets or misappropriation of the civil status.With regard to this analysis, it would be necessary to add in our criminal legislation an accurate precept that criminalizes behavior of digital identity theft.

KEYWORDS: Privacy; informational self-determination; Personal data protection; identity theft; Internet; Discovery and revelation of secrets; hacking.

I. INTRODUCCIÓN

En la actualidad, con el desarrollo y uso de las nuevas tecnologías de la información y

de la comunicación (TIC’s), han surgido determinados comportamientos de relevancia

penal que podrían ser, en los supuestos más graves, merecedores de reproche penal. El

uso indiscriminado de las redes sociales, en cuanto que sirve de medio en muchas

ocasiones para entablar relaciones personales, ha multiplicado las posibilidades de

realizar conductas que afectan a la vida íntima y personal de los ciudadanos. La

potencialidad de la informática a través del empleo de las nuevas tecnologías conlleva

riesgos que deben ser minimizados con respuestas adecuadas a las nuevas demandas

jurídicas que requieren estas manifestaciones criminales2, que propician el uso de las

tecnologías de la información y de la comunicación. Entre las posibles manifestaciones

criminológicas que puede causar la delincuencia informática, destacamos la conducta de

robo de identidad personal a través de la manipulación o el acceso ilegítimo a sistemas

informáticos. El tratamiento que un sujeto hace de los datos personales de otro,

obtenidos por acciones delictivas potenciadas por el uso de las TiC’s y consistentes en el

acceso, uso, distribución o difusión de los datos personales obtenidos, ya sea de forma

lícita o ilícita, afectan de manera esencial al ámbito privado de la persona. En la

actualidad, se reconoce como principal vía de difusión de datos personales de terceros

las redes informáticas. Por ello, es indiscutible que el imparable desarrollo social y, en

2 Sobre el fenómeno de la ciberdelincuencia y la necesidad de actuación en relación a los delitos

relacionados con la informática, véase con carácter general: BENITEZ ORTUZAR, I.F., “Informática y delito. Aspectos penales relacionados con las nuevas tecnologías”, Reforma del Código Penal. Respuestas para una sociedad del Siglo XXI, Ed. Dykinson, Benítez Ortuzar, I.F., (Coord), 2009; DE LA CUESTA ARZAMENDI, J.L./ SAN JUAN GUILLÉN, C., “La cibercriminalidad: interés y necesidad de estudio. Percepción de seguridad e inseguridad”, Derecho penal informático, J.L. de la Cuesta Arzamendi (Dir.), N.J. de la Mata Barranco (Coord.), Ed. Civitas/Thomson Reuters, 2010, pp. 57-78; GALÁN MUÑOZ, A., “La internacionalización de la represión y la persecución de la criminalidad informática: un nuevo campo de batalla en la eterna guerra entre prevención y garantías penales”, Revista Penal, nº 24, 2009, p. 95; MORALES GARCÍA, O., Delincuencia informática: problemas de responsabilidad, CGPJ., 2002; ROMEO CASABONA, C. Mª, (Coord.) El Cibercrimen. Nuevos retos jurídico-penales, nuevas respuestas político-criminales, Ed. Comares, 2006; VELASCO NUÑEZ, E., Delitos cometidos a través de Internet: cuestiones procesales, Ed. La Ley, 2010.

Page 3: ROBO DE IDENTIDAD A TRAVÉS DEL CORREO … · con las conductas del delito de descubrimiento y ... afectan de manera esencial al ámbito privado de la persona. En ... y que forman

Sánchez Domingo, - Robo de identidad personal a través de la manipulación o el acceso ilegítimo...

3

concreto, el avance de la sociedad de la información, exigen respuestas jurídicas

precisas, adaptadas a los nuevos fenómenos sociales que conlleva el uso de las

tecnologías de la información.

Acorde a lo expuesto, con la expresión “robo de identidad personal a través de la

manipulación o el acceso ilegítimo a sistemas informáticos”, se pretende abordar en este

trabajo comportamientos delictivos consistentes no sólo en el acceder a un sistema

informático para utilizar, por parte del autor del hecho delictivo, datos personales

relativos a otro, conductas que, como se analizará y precisará en las líneas siguientes,

ya están tipificadas en el actual Código Penal, sino el hecho de enmascararse en un

perfil falso (utilizando datos que no le corresponden) o auténtico (suplantando la

personalidad del titular de los datos), actuando en ambos casos guiado por el objetivo de

lesionar su imagen y su intimidad, tratando el sujeto con esta forma de actuar de hundir

su reputación en su esfera social y pública con la difusión y divulgación de comentarios o

imágenes íntimas de su titular. Esto es lo que se conoce como “robo de identidad”3. Bajo

dicho término, también se pueden encuadrar otras conductas, ampliando el marco de lo

que denominamos, en el desarrollo de este estudio, el delito de “robo de identidad”. Así,

a título de ejemplo, el sujeto que suplanta la identidad de un tercero (llamémosle X), que

no tiene ni idea de lo que está pasando o, inclusive, inventar una identidad totalmente

falsa, en ambos supuestos con la intención de perjudicar a ese tercero, denominado X, y

que, por tanto, no es la persona a quien robamos la identidad (por ejemplo, hacernos

pasar por un antiguo amante para extorsionarlo o por un antiguo socio con la misma

finalidad).

En relación a la rúbrica utilizada en este trabajo, “robo de identidad personal a través

de la manipulación o el acceso ilegítimo a sistemas informáticos” 4

, hemos optado por la

de “robo de identidad” frente a la de “robo de información personal”. Esta última

expresión es más amplia al quedar comprendida en la misma no sólo los datos

3 Acorde a la definición que nos da GALÁN MUÑOZ, A., “El robo de identidad: aproximación a

una nueva y difusa conducta delictiva”, Robo de identidad y protección de Datos, Ed. Aranzadi, 2010, p. 169: “aquella conducta que realiza quien obtiene o se apodera de datos, informaciones o documentos de un tercero y los utiliza para hacerse pasar por él en muy diversos ámbitos de la vida cotidiana”. Igualmente, sobre la definición de hurto de identidad, vid. IVAN SALVADORI, LL.M., “La lucha contre el hurto de identidad: las diferentes perspectivas legislativas”, Robo de identidad y protección de Datos, Ed. Aranzadi, 2010, pp. 223 y ss.

4 Así, en el XIX Congreso Internacional de Derecho Penal (AIDP), “Sociedad de la Información y

Derecho Penal” celebrado en Río de Janeiro, 31 de Agosto a 6 Septiembre 2014, la Sección II, “Sociedad de la información y Derecho Penal”, en el informe general presentado por el relator general Emilio C. Viano, alude al delito de “Robo de identidad” como una de las figuras relativas a Delitos cibernéticos específicos, destacando como determinadas conductas realizadas a través del acceso no autorizado a sistemas informáticos o dispositivos electrónicos de otro, pueden ocasionar delitos cibernéticos que inciden en la identidad de la persona. Vid el informe íntegro relativo a la Sección II, Derecho Parte Especial, Sociedad de la información y Derecho penal, disponible en: http://www.penal.org/es.

Page 4: ROBO DE IDENTIDAD A TRAVÉS DEL CORREO … · con las conductas del delito de descubrimiento y ... afectan de manera esencial al ámbito privado de la persona. En ... y que forman

RGDP ISSN: 1698-1189, núm. 26, Noviembre (2016) Iustel

4

personales, tanto los reservados como no reservados, que afectan a la propia intimidad

de la persona, sino también los relativos a la propia identidad del usuario del sistema

informático. Así, por ejemplo, el nombre, la imagen, la profesión y lugar del trabajo, el

domicilio, la identidad sexual, origen racial, la situación familiar, laboral, médica, etc.,

todos ellos datos personales, datos que pertenecen a “ese ámbito personal donde cada

uno, preservado del mundo exterior, encuentra las posibilidades de desarrollo y fomento

de su personalidad”5, y que forman parte del derecho a la intimidad del sujeto. Datos

todos ellos que pueden ser utilizados, interceptados, transferidos por actividades

criminales y, por tanto, deben ser protegidos penalmente.

Hemos de advertir qué en el presente trabajo, nos ceñiremos exclusivamente a los

comportamientos que son lesivos a la intimidad y privacidad de las personas, al entender

que en el marco del -hipotético al no estar tipificado en la actualidad- delito de robo de

identidad personal a través de la manipulación o el acceso ilegítimo a sistemas

informáticos, no quedarían comprendidas conductas atentatorias al patrimonio del propio

titular del sistema informático. Nos referimos, por ejemplo, a ciertas conductas

consistentes en revelaciones de hackers que obtienen acceso a un sistema informático y

roban miles de registros de tarjetas de crédito de usuarios que se venden o utilizan para

el chantaje y la extorsión, conductas que, como se sabe, son hoy en día bastante

frecuentes6. Inclusive, conductas relacionadas con la utilización de datos de otra persona

para hacerse pasar por ella en el tráfico jurídico-económico, con la finalidad de causar un

perjuicio patrimonial al titular de los datos o a un tercero; asimismo, ciertas

defraudaciones que se pueden cometer a través de las nuevas tecnologías en las

denominadas transacciones comerciales7. Como se sabe, estas defraudaciones,

generalmente, ya quedarán incluidas en el delito de estafa vigente del art. 248, 1 y 2 , sin

necesidad de introducir modificaciones en éste8. En efecto, determinadas conductas

5 SAAP de Burgos, 15-06-2001 (A. 228715).

6 Para un análisis más detallado acerca de los distintos supuestos de robo de identidad, nos

remitimos a SALVADOR CARRASCO, L., “Casos de suplantación de identidad detectados en denuncias tramitadas en la Agencia Española de Protección de Datos”, Robo de identidad y protección de Datos, Ed. Aranzadi, 2010, pp. 65-75.

7 Acerca de estos supuestos, nos remitimos al trabajo de FARALDO CABANA, P., “Suplantación

de identidad y uso de nombre supuesto en el comercio tradicional y electrónico”, Revista de Derecho penal y criminología, 3ª época, nº 3, (2010), pp. 73-134.

8 En efecto, en relación al art. 248.2 a) donde se tipifica el delito de estafa informática, frente a la

estafa común, se caracteriza por el hecho de que la disposición patrimonial se consigue valiéndose el sujeto de “alguna manipulación informática o artificio semejante”. La acción típica queda delimitada, por tanto, por los términos “manipulación informática u otro artificio semejante”. Por manipulación informática, conforme a la Decisión Marco 2001/413/JAI del Consejo, de 28 de mayo de 2001, de la lucha contra el fraude y la falsificación de medios de pago distintos del efectivo, en su art. 3 viene a delimitar lo que se entiende por manipulación informática: Cada Estado miembro adoptará las medidas necesarias para garantizar que las siguientes conductas sean delitos

Page 5: ROBO DE IDENTIDAD A TRAVÉS DEL CORREO … · con las conductas del delito de descubrimiento y ... afectan de manera esencial al ámbito privado de la persona. En ... y que forman

Sánchez Domingo, - Robo de identidad personal a través de la manipulación o el acceso ilegítimo...

5

relativas a la utilización de tarjetas bancarias de crédito o de débito u otras tarjetas

comerciales no bancarias, empleadas como medio o instrumento de pago tanto en el

comercio tradicional como en el electrónico por quien no es su titular legítimo, encajan en

la estructura del delito de estafa, ya sea común o informática, en función del modo de

realización de la conducta9.

El modo por el que el autor averigua las claves de los distintos usuarios para obtener

sus datos personales, no resulta indiferente a efectos de incriminar la conducta que

venimos denominando como robo de identidad a través de la manipulación o el acceso a

sistemas informáticos, pudiéndose realizar de diferentes formas; así, accediendo al

sistema venciendo los mecanismos lógicos, a saber, contraseñas y otras claves de

acceso mediante una serie de combinaciones precisas hasta llegar a averiguar la

auténtica (ataque de fuerza bruta)10

, o venciendo los mecanismos físicos (de seguridad)

de que dispone el sistema. A su vez, se incluye el supuesto en el que el sujeto accede al

sistema informático con una clave que tiene en su poder lícitamente, disponiendo de la

misma por la existencia de una relación de afectividad o amistad más íntima entre sujeto

y víctima, lo que permite al sujeto conocer las claves de acceso al sistema informático

dada la relación de confianza en que se basa su relación. El motivo de aludir a estas

formas de acceso a un sistema informático es, sobre todo, porque en un delito como el

penales cuando se produzcan de forma deliberada: realización o provocación de una transferencia de dinero o de valor monetario que cause una pérdida no autorizada de propiedad a otra persona, con el ánimo de procurar un beneficio económico no autorizado a la persona que comete el delito o a terceros, mediante:

- La introducción, alteración, borrado o supresión indebidos de datos informáticos, especialmente datos de identidad, o

- La interferencia indebida en el funcionamiento de un programa o sistema informático.

Para más detalle, en relación a la estafa informática, nos remitimos a la numerosa bibliografía existente sobre la materia, destacando, entre otros: FERNÁNDEZ TERUELO, J.G., “Respuesta penal frente a fraudes cometidos en Internet: estafa, estafa informática y los nudos de la red”, RDPC, nº 19. Enero 2007, pp. 217-243; GUTIERREZ FRANCÉS, M.L., Fraude informático y estafa, Ministerio de Justicia, Madrid, 1991; HERRERA MORENO, M., “El fraude informático en el derecho penal español”, Actualidad Penal, 2001-3, marg. 940 y ss.; MATA Y MARTÍN, R., Estafa convencional, estafa informática y robo en el ámbito de los medios electrónicos de pago. El uso fraudulento de tarjetas y otros instrumentos de pago, Ed. Aranzadi, 2007; del mismo autor, “De las defraudaciones. Sección 1ª: Las estafas”, Comentarios al Código Penal, Gómez Tomillo (Dir.), 2ª ed., 2011, Ed. Lex Nova, pp. 964-976; ORTS BERENGUER, E./ROIG TORRES, M., Delitos informáticos y delitos comunes cometidos a través de la informática, Ed. Tirant Lo Blanch, 2001,

pp. 49 y ss.

9 Opinión de MATA Y MARTÍN, R., “El robo de identidad: ¿una figura necesaria?, Robo de

identidad y protección de Datos, Ed. Aranzadi, 2010, pp. 199-220, reiterando la necesidad de la producción de un perjuicio de forma que la mera obtención de datos de otra persona no constituirá un delito de estafa si falta dicho perjuicio.

10 Término que se utiliza para denominar a la forma de recuperar una clave, para lo cual es

necesario ir probando todas las combinaciones posibles complementado generalmente con un programa que se encarga de probar múltiples claves hasta descubrir aquella que permite el acceso al sistema informático. Por lo general, las claves que se van aprobando sucesivamente hasta dar con la original suelen ser distintas combinaciones de caracteres.

Page 6: ROBO DE IDENTIDAD A TRAVÉS DEL CORREO … · con las conductas del delito de descubrimiento y ... afectan de manera esencial al ámbito privado de la persona. En ... y que forman

RGDP ISSN: 1698-1189, núm. 26, Noviembre (2016) Iustel

6

de robo de identidad personal a través de la manipulación o el acceso ilegítimo a los

sistemas informáticos en el que se pretende castigar, entre otras conductas, por ejemplo,

la suplantación de personalidad del titular de los datos o de un tercero, requisito previo

en determinadas ocasiones será el acceso ilegal al sistema informático. Ahora bien, no

todas las suplantaciones de identidad se llevan a cabo a través de un acceso a un

sistema informático. Pensemos en la conducta del sujeto (X) que suplanta la identidad de

otro en internet (Y) pero sin acceder a los datos de forma ilegítima, esto es, abriendo, por

ejemplo, una cuenta en Twitter como si fuera Y, con su nombre, poniendo una foto suya

de la que dispone, haciendo declaraciones o comentarios en su nombre, etc… En este

supuesto, el sujeto X no roba ninguna clave de acceso al sistema informático de Y, pero

con su conducta también está usurpando su identidad a través de una red social y, por

tanto, debe ser sancionada penalmente.

En el presente trabajo no se aborda la calificación penal que pueda merecer, en su

caso, la forma por la cual el autor del hecho delictivo se hace con los datos personales

para su utilización, difusión, modificación y alteración. Como se sabe, estas acciones son

constitutivas de un delito contra la intimidad personal, castigándose por el art. 197 del

CP, bien a través del nº 1 de dicho artículo 197 donde se castiga, entre otras, la

conducta de apoderamiento de correo electrónico, o por el art. 197.2, donde se

sancionan a su vez, conductas como el acceder, apoderarse, modificar o alterar datos

reservados de carácter personal o familiar en perjuicio de otro. En el presente trabajo tan

sólo se tratará de justificar la necesidad de crear una figura delictiva que, al margen de la

existencia de los tipos delictivos del art. 197 CP, sancione el robo de identidad a través

de la manipulación o el acceso ilegítimo a los sistemas informáticos11

, lesionando con

tales conductas no sólo la intimidad y privacidad de la persona, sino que se verán

lesionados otros bienes jurídicos, como el honor, la dignidad de la persona, la seguridad

personal, la imagen, etc.

A este respecto, justo es precisar que el legislador penal español no ha tipificado en

el CP actual el delito de robo de identidad. El legislador penal actual ha omitido cualquier

mención a este tipo de comportamientos que, en nuestra opinión, deberían ser

criminalizados, afirmando que el legislador no tiene intención alguna de castigar este tipo

de conductas a través de una figura delictiva específica. En este contexto, hemos de

subrayar que no se entiende muy bien la posición del legislador penal en este punto,

máxime cuando existen instrumentos comunitarios que, en el marco de la lucha contra la

11

Figura delictiva que, como reconoce MUÑOZ DE MORALES ROMERO, M., MUÑOZ DE MORALES ROMERO, M., ¿De la Nada al Todo?: La Importación del Robo de Identidad por la UE”, Robo de identidad y protección de Datos, Ed. Aranzadi, 2010, p. 148, no está reconocida como

delito autónomo no sólo en la legislación penal española, sino tampoco en los distintos ordenamientos jurídicos de los EEMM de la UE.

Page 7: ROBO DE IDENTIDAD A TRAVÉS DEL CORREO … · con las conductas del delito de descubrimiento y ... afectan de manera esencial al ámbito privado de la persona. En ... y que forman

Sánchez Domingo, - Robo de identidad personal a través de la manipulación o el acceso ilegítimo...

7

delincuencia informática, extienden la persecución penal a estos comportamientos,

compeliendo a los distintos Estados a su incriminación en las distintas legislaciones

internas.

En efecto, el comportamiento de robo de identidad a través de la manipulación o el

acceso ilegítimo a los sistemas informáticos, forma parte de lo que se viene

denominando por la doctrina penal Ciberdelincuencia o delincuencia informática12

. Bajo

dicho término se agrupan concretos comportamientos que tienen un elemento común: la

utilización de sistemas informáticos para realizar ciertas acciones delictivas. El carácter

transfronterizo de los delitos relacionados con la informática justifica la necesidad de una

normativa internacional, a lo que responde el Convenio sobre Cibercriminalidad

elaborado en el Consejo de Europa por el Comité Especial de Expertos sobre

Criminalidad en el ciberespacio, adoptado en Budapest, el 23 de Noviembre de 200113

.

Justo es reconocer que todos los esfuerzos por parte de la UE14

en la lucha contra

este fenómeno delictivo se han plasmado en múltiples instrumentos normativos15

que

12

Sobre la diferencia entre ambos, así como el uso indistinto de uno u otro término, nos remitimos a: HERNÁNDEZ LEYRE, “Aproximación a un concepto de derecho Penal informático”, Derecho Penal informático, J.L. de la Cuesta Arzamendi/N.J. De La Mata Barranco, (Coord.), Ed. Tirant Lo Blanch, 2010, pp. 31-54; ROMEO CASABONA, C. Mª, “De los delitos informáticos al cibercrimen: una aproximación conceptual y político criminal”, El cibercrimen: nuevos retos jurídicos-penales, nuevas respuestas político-criminales, Romeo Casabona, C. Mª. (Coord), Ed.

Comares, 2006, pp. 1-40.

13 Conforme determina el propio Preámbulo, la lucha efectiva contra la delincuencia requiere una

cooperación internacional reforzada, rápida y eficaz en materia penal, tratando de prevenir todos aquellos actos que vulneran la confidencialidad, integridad y disponibilidad de los sistemas informáticos, siendo necesario “… para prevenir los actos atentatorios de la confidencialidad ,la integridad y la disponibilidad de los sistemas informáticos, redes y datos, así como el uso fraudulento de tales sistemas, de las redes y de los datos, asegurando la incriminación de dichos comportamientos, como los descritos en el presente Convenio”. Vid. MUÑOZ DE MORALES ROMERO, M., ¿De la nada….?, op. cit., pp. 148 y ss.

14 En efecto, ya desde el año 2000 la Unión comienza a preocuparse por este fenómeno delictivo

debido especialmente al aumento del uso de las nuevas tecnologías. No obstante, un primer enfoque llevado a cabo no se delimitó al delito de robo de identidad en sentido estricto, sin al fraude financiero, materializándose una primera propuesta legislativa en la Decisión Marco de 28 de Mayo de 2001, relativa a la lucha contra el fraude y la falsificación de los medios de pago distintos al efectivo.

Para un análisis acerca de los distintos instrumentos elaborados por la Unión Europea y que aluden a determinadas conductas relacionadas con el delito de robo de identidad, nos remitimos al trabajo de MUÑOZ DE MORALES ROMERO, M., ¿De la Nada al Todo?..., op. cit., pp. 147-167.

15 Se citan, entre otras y aparte de las ya mencionadas en el trabajo, la Directiva 2000/31/CE del

Parlamento Europeo y del consejo de 8 de junio de 2000, relativa a determinados aspectos jurídicos de los servicios de la sociedad de la información, en particular el comercio electrónico en el mercado interior (Directiva sobre el comercio electrónico); Directiva 97/66/CE del parlamento Europeo y del Consejo de 15 de diciembre de 1997 relativa al tratamientos de los datos personales y a la protección de la intimidad en el sector de las telecomunicaciones; Directiva 95/46/CE del parlamento Europeo y del Consejo de 24 de octubre de 1995 relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos .

Page 8: ROBO DE IDENTIDAD A TRAVÉS DEL CORREO … · con las conductas del delito de descubrimiento y ... afectan de manera esencial al ámbito privado de la persona. En ... y que forman

RGDP ISSN: 1698-1189, núm. 26, Noviembre (2016) Iustel

8

responden básicamente a la necesidad de adaptar todas estas nuevas formas de

delincuencia informática al Convenio sobre Cibercriminalidad16

.

Por lo que respecta al Convenio sobre Cibercriminalidad, en su articulado se prevé el

delito de acceso ilegal a la totalidad o a una parte de los sistemas informáticos, la

conducta de interceptación ilegal de transmisiones de datos informáticos, la interferencia

en los datos así como en el sistema y el uso abusivo de dispositivos17

conductas que si

bien no componen lo que es básicamente el delito de robo de identidad, no obstante se

encuentran muy relacionadas con la obtención ilegal de datos personales y su uso

ilícito18

.

Así, la Directiva 2013/40/UE19

del Parlamento Europeo y del Consejo, de

12/08/201320

relativa a los ataques a los sistemas de información , cuyo objetivo, entre

otros, es aproximar las normas de Derecho penal de los Estados miembros “en materia

de ataques contra los sistemas de información, instando a los distintos Estados

16

Convenio ratificado por España el 3 de junio de 2010, entrando el vigor el día 1 de octubre de 2011 y que responde a la necesidad de aplicar con carácter prioritario una política penal común, con el objetivo de armonizar la legislación penal de los diversos Estados miembros de la UE en materia no sólo de Derecho penal sustantivo sino también procesal.

17 En dicho Convenio se recogen una serie de infracciones contra la confidencialidad, la

integridad y la disponibilidad de datos y sistemas informáticos (Capítulo II, Sección I, Título 1). Así, se consideran hechos típicos el acceso ilegal a sistemas y la interceptación de comunicaciones (arts. 2 y 3); atentados contra la integridad de datos informáticos (art. 4), atentados contra la integridad del sistema (art. 5), abuso de determinados dispositivos para la comisión de las infracciones anteriores, palabras de pase, códigos de acceso o datos informáticos similares que permiten el acceso a un sistema informático (art. 6). Para un análisis más particularizado de este Convenio nos remitimos, entre otros, a: LEZERTÚA RODRÍGUEZ, “El proyecto de convenio sobre el cybercrimen del Consejo de Europa”, en Cuadernos de derecho judicial, 10, 2001, pp. 15-62; GUICHOT, E., Datos personales y Administración pública, Ed. Aranzadi, 2005, pp. 28-33.

18 Vid. Al respecto, MUÑOZ DE MORALES ROMERO, M., ¿De la Nada al Todo?..., op. cit., pp.

158-162, relacionando las conductas tipificadas en el Convenio con las distintas fases por las que pasa el delito de robo de identidad, esto es, primera fase, acceso ilícito a la totalidad o a una parte de los sistemas informáticos, artículo 2 del Convenio, así como los artículos 3, 4 y 5 donde se tipifican las interceptaciones ilícitas e interferencia en los datos. En lo que respecta a la segunda fase, uso fraudulento de los datos obtenidos ilegalmente, el artículo 8 del Convenio especifica: “Cada parte adoptará las medidas legislativas y de otro tipo que resulten necesarias

para tipificar como delito en su derecho interno los actos deliberados e ilegítimos que causen un perjuicio patrimonial a otra persona mediante:

a) Cualquier introducción, alteración, borrado o supresión de datos informáticos;

b) cualquier interferencia en el funcionamiento de un sistema informático, con la intención fraudulenta o delictiva de obtener ilegítimamente un beneficio económico para uno mismo o para otra persona”.

19 Directiva que ha sustituido a la Decisión Marco 2005/222/JAI, relativa a los ataques contra los

sistemas de información , precisando en su Considerando 3 que la criminalidad informática y, en especial, los ataques a los sistemas informáticos necesitan de una respuesta eficaz a través de una aproximación global. Para más detalles, vid. FLOR, R., “Phising y delitos relacionados con el fraude de identidad: un World Wide Problem en el World Wide”, Robo de identidad y protección de Datos, Ed. Aranzadi, 2010, pp. 77-119, esp. pp. 112-113.

20 Documento COM (2010) 517 final.

Page 9: ROBO DE IDENTIDAD A TRAVÉS DEL CORREO … · con las conductas del delito de descubrimiento y ... afectan de manera esencial al ámbito privado de la persona. En ... y que forman

Sánchez Domingo, - Robo de identidad personal a través de la manipulación o el acceso ilegítimo...

9

miembros de la UE, a que en el marco de la cooperación judicial penal, vayan adaptando

sus legislaciones penales internas en materia de ataques contra los sistemas de

información para que la lucha contra la delincuencia informática en el ámbito comunitario

e internacional sea más eficaz.

La Directiva en cuestión, se refiere de forma específica a la conducta de robo de

identidad a través de la manipulación o el acceso ilegítimo a los sistemas informáticos, al

recoger específicamente en su considerando 14 que “otro elemento importante de un

enfoque integrado contra la ciberdelincuencia es el establecimiento de medidas eficaces

contra la usurpación de identidad y otras infracciones relacionadas con la identidad. Las

necesidades inherentes a la actuación de la Unión relativa a este tipo de conducta

delictiva podrían también ser tomadas en consideración en el contexto de la evaluación

de la necesidad de un instrumento horizontal global de la Unión”.

Si bien, la Directiva no contiene un tipo penal específico de robo de identidad, pero si

tipos penales que castigan ya sea el acceso abusivo a sistemas informáticos o

interceptación de datos informáticos o la utilización de datos personales,

comportamientos todos ellos que en muchos supuestos son imprescindibles para que el

sujeto lleve a cabo la suplantación de identidad electrónica21

.

Ahora bien, la ausencia de esta figura específica no significa que comportamientos a

los que hemos aludido en las líneas precedentes hayan quedado sin una respuesta

penal. Hemos de afirmar que la Jurisprudencia viene castigando estos comportamientos

a través del art. 197 CP solución que, a nuestro juicio, no nos parece la más adecuada

como se tratará de justificar en las líneas siguientes.

En el desarrollo de esta exposición las cuestiones que se van a plantear son, en

primer lugar, tratar de justificar la necesidad de tipificar penalmente comportamientos

como los descritos en las líneas precedentes, con la correspondiente salvaguarda del

principio de lesividad u ofensividad al bien jurídico así como el principio de intervención

mínima del ius puniendi. Para ello, se procederá, por una parte, a analizar el delito de

usurpación de estado civil del art. 401, tratando de clarificar si se puede aplicar este

21

La Directiva, en su Considerando (1) precisa que tiene como objetivo aproximar las normas de Derecho Penal de los Estados miembros en materia de ataques contra los sistemas de información, mediante “el establecimiento de normas mínimas relativas a la definición de las infracciones penales y las sanciones aplicables”. Así, en su articulado, señala las conductas que deben ser tipificadas por los Estados, distinguiendo a tal efecto y entre otros, el acceso ilegal a un sistema de información (art. 3), esto es el acceso intencionado sin autorización al conjunto o a una parte de un sistema de información; la conducta de interferencia ilegal en los sistemas de información (art. 4), lo que se conoce como daños informáticos o sabotaje informático, incriminándose todo acto intencionado cometido sin autorización, de obstaculizar o interrumpir de manera significativa el funcionamiento de un sistema de información; y, por último, la interferencia ilegal en los datos (art. 5), para lo cual los Estados deben adoptar las medidas necesarias para que el acto intencionado, cometido sin autorización, de borrar, dañar, deteriorar, alterar, suprimir o hacer inaccesibles datos informáticos contenidos en un sistema de información fuera sancionable como infracción penal, al menos en los casos que no fuesen de menor gravedad.

Page 10: ROBO DE IDENTIDAD A TRAVÉS DEL CORREO … · con las conductas del delito de descubrimiento y ... afectan de manera esencial al ámbito privado de la persona. En ... y que forman

RGDP ISSN: 1698-1189, núm. 26, Noviembre (2016) Iustel

10

precepto a los supuestos de suplantación de identidad electrónica. Igualmente, se

analizarán los delitos relativos al descubrimiento y revelación de secretos del artículo 197

del CP por si las conductas constitutivas de lo que venimos denominando robo de

identidad, tienen encaje en algunos de estos tipos delictivos. Por último, en función de

las conclusiones que se deduzcan del trabajo realizado y, en el supuesto de que se opte

por la introducción del delito de robo de identidad en nuestro ordenamiento jurídico penal

por no responder los tipos penales aludidos a la descripción de comportamientos

relativos a la suplantación de identidad electrónica, habrá que determinar la calificación

penal que puedan merecer tales actuaciones punibles.

II. ARTÍCULO 401 CP. USURPACIÓN DEL ESTADO CIVIL

El Código Penal español contiene en el artículo 401 una previsión para los casos de

suplantación de identidad22

. La doctrina y jurisprudencia vienen aplicando dicho precepto

en situaciones de usurpación completa de identidad, esto es, cuando el autor del delito

trata de apoderarse de la identidad de otra persona actuando como ésta en todas las

facetas de su vida.

Tal y como reconoce la doctrina unánimemente, el delito del art. 401, usurpación del

estado civil, constituye una falsedad personal23

. Recordemos que sin alterar la

configuración del tipo de usurpación del estado civil en el Código de 1995, el legislador

penal llevó a cabo, como novedad, un cambio de título pasando a ser regulado, a

diferencia de la anterior regulación donde aparecía dentro de los delitos "contra el estado

civil" , bajo la rúbrica “De las Falsedades” (Titulo XVIII, Capitulo IV, Libro II), confirmando

así que el interés relevante a tutelar, más que el estado civil, era la identidad o

personalidad de un individuo cuando otro, mediante una apariencia, engaño o argucia,

se atribuye la personalidad del primero.

La doctrina penal, mayoritariamente, viene manteniendo que lo que se protege en

este delito es un “bien jurídico colectivo constituido por la fe pública, que se puede

22

Establece dicho precepto: “El que usurpare el estado civil de otro será castigado con la pena de prisión de seis meses a tres años”.

23 Así, MORILLAS CUEVAS, L., “Falsedades (III)”, en Derecho Penal Español, Parte Especial,

Cobo del Rosal (Coord), Dykinson, S.A., 2ª ed., p. 850; MUÑOZ CONDE, F., Derecho Penal, Parte Especial, 18ª ed., Tirant Lo Blanch, p. 318, para quien este delito incide más en el estado civil familiar de las personas; QUINTERO OLIVARES, G., “De la usurpación del estado civil”, en Comentarios a la Parte Especial del Derecho Penal, Quintero Olivares, G., (Dir.)/Morales Prats, F.,

(Coord.)., 10ª ed., Thomson /Aranzadi, 2016, pp. 1632-1634. Por su parte, la Jurisprudencia viene a afirmar esta posición, así, entre otras Ss., la SAP Lérida, Secc. 1ª, 325/2011 de 24 de Mayo, Fdo. Jco. 5º: “La actual tipificación y reubicación sistemática del delito de usurpación de estado civil, que en el vigente Código Penal ha pasado a conformar el capítulo IV del Título XIII, ha venido a dar carta de naturaleza a la antigua opinión doctrinal que lo configuraba como un delito de falsedad persona”.

Page 11: ROBO DE IDENTIDAD A TRAVÉS DEL CORREO … · con las conductas del delito de descubrimiento y ... afectan de manera esencial al ámbito privado de la persona. En ... y que forman

Sánchez Domingo, - Robo de identidad personal a través de la manipulación o el acceso ilegítimo...

11

concretar en la confianza de la comunidad en la correcta identificación de las personas”

24.

Lo que se castiga en este precepto es la utilización del nombre y filiación de otra

persona realmente existente con independencia de que esté viva o haya fallecido25

. En

esta línea se ha manifestado la Jurisprudencia, al precisar que "la acción consiste en

simular una identidad o una filiación distintas de la que le corresponde al sujeto, pero, la

persona sustituida ha de ser real, siendo indiferente que haya o no fallecido” 26

.

La conducta sancionada consiste en usurpar el estado civil. Usurpar es, según el

Diccionario de la lengua española, quitar a uno lo que es suyo, o quedarse con ello,

arrogarse la dignidad, empleo u oficio de otro y usar de ellos como si fueran propios. Por

ello para usurpar no basta con usar un nombre y apellidos de otra persona, sino que es

necesario hacer algo que solo puede hacer esa persona por las facultades, derechos u

obligaciones que a ella corresponde.

El objeto de la acción es el estado civil de otra persona. Lo que se castiga, por tanto,

en este artículo es arrogarse los derechos inherentes al estado civil de una determinada

persona en todas o en alguna de sus manifestaciones, usando de ellos como si fueren

propios27

. El estado civil presenta unas características esenciales que inciden en su

tutela judicial, tanto civil como penal: su personalidad, toda persona tiene un estado civil

24

Vid. FARALDO CABANA, P., “De la usurpación del estado civil”, en Gómez Tomillo (Dir.), Comentarios al Código Penal, Ed. Lex Nova, 2ª ed., pp. 1528-1530; BOIX REIG, J./JAREÑO LEAL, A., “De la usurpación del estado civil”, en Comentarios al Código Penal de 1995, Vol. II, de Vives Antón, T.S., (Coord.), Ed. Tirant Lo Blanch, 1996, p. 1764.

25 Lo que no es una opinión unánime ni en la doctrina ni en la jurisprudencia. Vid. MORILLAS

CUEVAS, L., Falsedades…, op. cit., p. 851.

26Por su parte, la Jurisprudencia, vid. STS 3030/2012, de 4 de Mayo, en su Fdo. Jco. 12º precisa:

“El error iuris denunciado se habría cometido porque la personalidad sustituida de su hermano, durante el tiempo de la subrogación, lo fue de una persona que ya había fallecido, circunstancia que se produjo el 16 de mayo de 2000 y no es posible usurpar el estado civil de un fallecido. La personalidad -sigue diciendo- lo mismo que se adquiere por el nacimiento (art. 29 C. Penal) se extingue por la muerte (art 32 del C. Penal), y si la personalidad es la aptitud para ser sujeto activo y pasivo de relaciones jurídicas, éstas no pueden nacer después de muerta una persona”.

Asimismo, la STS 3961/2009, de 1 de Junio, en la que el acusado asumió una personalidad de un sujeto que existió, ejerciendo los derechos y deberes que le corresponderían como si estuviera vivo, contrayendo a su vez obligaciones y derechos, procediendo a utilizar su nombre y su personalidad, prolongando de esta forma y ficticiamente la existencia de la persona que había muerto. Vid. Igualmente, la STS 635/2009, de 15 de julio , donde se señala que la naturaleza de este delito es doble, y comprende un aspecto falsario y otro, constitutivo de un atentado contra un bien de carácter personal, el estado civil. Para usurpar éste último no basta con usar un nombre y apellidos de otra persona, sino que es necesario hacer algo que solo puede hacer esa persona por las facultades, derechos u obligaciones que a ella sólo corresponden.

27 La SAP Baleares, Secc. 1ª, 34/2005, de 17 de marzo, en referencia al estado civil, determina

"cualquiera derechos civiles o acciones de la persona suplantada", con independencia de si son o no, inherentes a su estado civil, pudiendo ser algunos de estos derechos civiles los que confiere una tarjeta de residencia y de trabajo”. Igualmente, SAP Barcelona, Secc. 8ª, 14855/2011, de 21 de noviembre.

Page 12: ROBO DE IDENTIDAD A TRAVÉS DEL CORREO … · con las conductas del delito de descubrimiento y ... afectan de manera esencial al ámbito privado de la persona. En ... y que forman

RGDP ISSN: 1698-1189, núm. 26, Noviembre (2016) Iustel

12

como criterio diferenciador y cualificador de su propia personalidad; su intransferibilidad,

es extra patrimonial, es decir, no puede ser objeto de comercio”28

, así como su eficacia

erga omnes. No obstante, para que se lleve a cabo la conducta de usurpar el estado civil

no basta con el uso de nombre y apellidos de otro, sino que se requiere algo más: la

suplantación de otra persona para usar sus derechos y obligaciones, de modo que la

ausencia de esta utilización, excluye la realización del tipo. En este punto, la

Jurisprudencia es muy clara y reiterativa, al precisar que:

“… para usurpar no basta con usar un nombre y apellidos de otra persona, sino

que es necesario hacer algo que solo puede hacer esa persona por las facultades,

derechos u obligaciones que a ella solo corresponden; como puede ser el obrar

como si uno fuera otro para cobrar un dinero que es de este, o actuar en una

reclamación judicial haciéndose pasar por otra persona, o simular ser la viuda de

alguien para ejercitar un derecho en tal condición, o por aproximarnos al caso

presente, hacerse pasar por un determinado periodista para publicar algún artículo

o intervenir en un medio de comunicación” : SAP Madrid, Secc. 16ª, de 21 de

Noviembre de 201129

.

Estamos ante un delito doloso que no exige necesariamente un resultado dañoso, así

como ante un delito de simple actividad que se consuma30

con los actos suplantadores

28

STS 6858/2011, de 14 de octubre, en la que el acusado se arroga la identidad y nacionalidad de otro sujeto con la finalidad de dotar de apariencia de legalidad para proceder a ejercer válidamente en España como especialista en Ginecología y Obstetricia, título del cual carecía, deduciéndose de los hechos, como precisa el Tribunal “una suplantación total, no sólo en relación a aquellas pacientes, sino con las entidades destinatorias de tales recetas y solicitudes de prueba, suplantación del nombre, profesión y conducta profesional en el ejercicio de sus facultades, derechos u obligaciones pertenecientes a la misma suplantada que se subsume en el art. 401 CP” . Igualmente, destaca éste aspecto para apreciar la conducta de usurpación de estado civil, la STS. 635/2009, de 15 de junio, SAP de Valladolid, Secc. 3ª 4146/2010, de 16 de Septiembre.

29 Por el contrario, no se aprecia el delito de usurpación de estado civil al considerar el Tribunal

que “no puede considerarse suficiente a tal fin una suplantación momentánea y parcial”, limitándose el sujeto a fijar sus datos personales en los documentos que falsificó y, en el caso de la demanda se hizo pasar por el suplantado como demandado en el proceso instado por el Banco de Santander: SAP Zaragoza, Secc. 6ª, 849/2011, de 15 de junio.

30 SAP Madrid, Secc. 16ª, 17313/2011, de 21 de Noviembre, Fdo. Jdco. 1º: “Para que el delito

de usurpación del estado civil se consuma, el autor tiene que hacer uso de derechos y obligaciones que correspondan solo al usurpado”. En otras Ss., en la que se condena al acusado por hacerse pasar, durante cinco meses ante la empresa y los compañeros de trabajo como si fuera el verdadero trabajador, mediante la presentación de tarjeta o permiso de residencia y trabajo, y tarjeta de la tesorería de la Seguridad social-, no tratándose de un mero y único acto concreto sino de una suplantación permanente y continua, siendo hechos concernientes al estado civil, el nombre y los apellidos”. Igualmente, vid. SAP Barcelona, Secc. 8ª, 14855/2011, de 21 de noviembre; SAP Barcelona, Secc. 5ª 9939/2011 de 29 de Julio; SAP Lérida, Secc. 1ª, 325/2011 de 24 de Mayo, Fdo. Jco. 5º: “Para que se dé el delito de usurpación es necesario un plus añadido a la permanencia, consistente en que la usurpación alcance a la totalidad de las facetas que integran la identidad humana, de modo que el suplantador se haga pasar por el suplantado a todos los efectos, como si de tal persona se tratara”.

Page 13: ROBO DE IDENTIDAD A TRAVÉS DEL CORREO … · con las conductas del delito de descubrimiento y ... afectan de manera esencial al ámbito privado de la persona. En ... y que forman

Sánchez Domingo, - Robo de identidad personal a través de la manipulación o el acceso ilegítimo...

13

de la personalidad ajena y que comporta la arrogación de las cualidades de otra

persona, verificando una auténtica suplantación de la personalidad. El delito, por tanto,

se perfecciona con la realización de la actividad usurpadora y cesa cuando concluye

dicha suplantación. La conducta del sujeto exige una cierta permanencia y es ínsito al

propósito de usurpación plena de la personalidad global del afectado31

. De acuerdo con

el tenor literal del precepto, no se exige la producción de un perjuicio al “no exigir el tipo

que la conducta tenga lugar en perjuicio de la persona suplantada o para perjudicarla” 32

.

Ciertamente, no podemos aceptar que la conducta de usurpación de estado civil

tenga que ver con las conductas que en este trabajo estamos denominando como robo

de identidad personal a través de la manipulación o el acceso ilegítimo a sistemas

informáticos33

, y ello por diversas razones. En primer lugar, para que se realice el delito

del art. 401 CP es necesario, tal y como viene determinando la doctrina, que la conducta

que lleve a cabo el sujeto consista en la utilización como propios de los datos de filiación

de otra persona, así utilización del nombre y apellidos de otro, siendo indiferente que ese

otro esté vivo o muerto34

; por otra parte, es requisito igualmente la exigencia de una

cierta permanencia en la personalidad suplantada, de forma que no se dará el delito de

usurpación del estado civil cuando el sujeto utiliza dicha filiación de forma parcial o

circunstancial, a lo que debe añadirse la exigencia de que el sujeto haga uso de los

derechos y obligaciones que corresponden de forma exclusiva al usurpado. Todos ellos

son requisitos que viene exigiendo la jurisprudencia para apreciar la existencia del delito

de usurpación del estado civil. Así, para que la conducta de usurpación civil quede

abarcada en el art. 401 CP, es necesario que el sujeto haga uso de derechos y

obligaciones que corresponden al usurpado, no bastando un uso concreto de otra

identidad.

Pues bien, los requisitos mencionados y que acomodan la conducta del art. 401 CP

de usurpación del estado civil no conforman la conducta típica de suplantación de

identidad electrónica. Las conductas de suplantación de identidad electrónica rebosan

este hecho punible al requerir, como condición básica para la conducta de usurpar la

identidad de otro, un acceso, ya sea ilícito-lícito, a un sistema informático por parte del

autor del hecho que es quien procede a utilizar datos personales que no le

corresponden, apropiándose de los mismos.

31

CARBONELL MATEU, J.C,/GONZÁLEZ CUSSAC, J.L., “De la usurpación del estado civil”, en Comentarios al Código Penal de 1995, Vol. II, de Vives Antón, T.S., (Coord.), Ed. Tirant Lo Blanch, 1996, pp. 1765-1766; QUINTERO OLIVARES, G., De la usurpación…., op. cit., p. 1671.

32 Vid. FARALDO CABANA, P., Suplantación de identidad…, op. cit., p. 86.

33 Opinión que es destacada por la doctrina penal, así, entre otros autores, GALÁN MUÑOZ, A.,

“El robo de identidad…, op. cit., p. 171.

34 Vid. QUINTERO OLIVARES, De la usurpación…, op. cit., p. 1671.

Page 14: ROBO DE IDENTIDAD A TRAVÉS DEL CORREO … · con las conductas del delito de descubrimiento y ... afectan de manera esencial al ámbito privado de la persona. En ... y que forman

RGDP ISSN: 1698-1189, núm. 26, Noviembre (2016) Iustel

14

No obstante, hemos de realizar una matización advirtiendo que no todos los casos de

robo de identidad electrónica requieren un acceso a un sistema informático. En efecto,

pensemos, por ejemplo, en el sujeto que usa la identidad de otro (nombre, foto, etc..,)

para, por ejemplo, desde una red de contacto como Meetic, engañar a un incauto,

seducirlo y hacer que le transfiera una suma de dinero. Parece que el sentido general de

la conducta punible prevista en el art. 401 CP es el de arrogarse el autor de las

facultades, derechos u obligaciones de ese otro, interpretación ésta que viene reafirmada

por la utilización del verbo “usurpar” en el sentido de apoderarse de algo que le

pertenece a otro. Ahora bien, en el ejemplo expuesto, lo que realmente causa el sujeto

es un perjuicio económico, requisito que no es necesario según el tenor literal del art.

401 CP. Por tanto, si se acepta que en la conducta que realiza el sujeto hay realmente

una usurpación de identidad, la acción va más allá de la propia usurpación con la

causación del perjuicio económico, por lo que la conducta del sujeto quedaría excluida

del ámbito de aplicación del art. 401 CP.

Tampoco quedaría comprendida en el art. 401 CP la conducta del sujeto que

habiendo accedido al correo electrónico de otro entra en su perfil y procede a mandar

correos a otras personas como si fuera el propio titular del sistema informático. Los

requisitos -acceso lícito, ilícito- que requiere la conducta de robo de identidad electrónica

están ausentes en la descripción de la conducta de usurpación del estado civil de una

persona conforme a lo expuesto en las líneas precedentes, lo que va a impedir que las

conductas que venimos considerando como de robo de identidad electrónica se

castiguen por el art. 401 CP. Tal y como está redactado actualmente el art. 401 CP, nos

lleva a la afirmación de no poder aplicar dicho precepto a los supuestos de suplantación

de identidad por vía electrónica acorde a la interpretación que vienen realizando la

doctrina y jurisprudencia en relación al delito de usurpación del estado civil.

III. ARTÍCULO 197, 1 CP: APODERAMIENTO DE SECRETOS DOCUMENTALES,

CORREO ELECTRÓNICO Y EFECTOS PERSONALES DE OTRO

La laguna de punición existente en el CP actual en relación a la conducta -

hipotéticamente denominada- de robo de identidad a través de la manipulación o el

acceso ilegítimo a los sistemas informáticos ha llevado a la doctrina y jurisprudencia,

como solución, a incriminar los comportamientos ya mencionados a través del artículo

197 , a saber, como delitos contra la intimidad.

A propósito de los delitos contra la intimidad y de acuerdo con el contenido del art.

197 CP, encontramos cuatro modalidades típicas con cuya realización se puede llegar a

lesionar la intimidad de otro. Si bien cada una de estas modalidades presenta diferentes

conductas y características y, a su vez, cuentan con la presencia de elementos comunes

Page 15: ROBO DE IDENTIDAD A TRAVÉS DEL CORREO … · con las conductas del delito de descubrimiento y ... afectan de manera esencial al ámbito privado de la persona. En ... y que forman

Sánchez Domingo, - Robo de identidad personal a través de la manipulación o el acceso ilegítimo...

15

como es el acceso a datos reservados contenidos en sistemas informáticos, todas ellas

tienen la finalidad de descubrir datos personales de terceros ajenos. Un breve análisis de

las diferentes modalidades de conducta del art. 197 CP , resulta interesante en la medida

en que en estas infracciones contra la intimidad encajan una serie de conductas que aun

en el supuesto de no hacer mención alguna a la usurpación de personalidad electrónica,

ya sea a través de la creación de un perfil falso o auténtico pero usado fraudulentamente

en las redes sociales, sí se refieren a la divulgación o difusión de datos personales por

parte del autor del hecho para lesionar la intimidad del legítimo titular del sistema

informático.

Como puede observarse y acorde a lo anteriormente expuesto, esta breve reflexión

acerca de las conductas del tipo delictivo del art. 197 CP nos va a servir para clarificar el

ámbito de aplicación de lo que venimos denominando -hipotéticamente- robo de

identidad personal, permitiéndonos precisar en qué supuestos concretos las conductas

mencionadas sí encajarían en alguna de las modalidades delictivas del art. 197 del CP

vigente y cuáles no. Con carácter previo, conviene advertir que la jurisprudencia, como

respuesta penal, en nuestra opinión no acertada, viene sancionando conductas

constitutivas de lo que venimos denominando en este trabajo de robo y suplantación de

la personalidad del titular del sistema informático a través del art. 197 CP. Esto es, a

través de la conducta de apoderamiento de secretos, documentos o correos electrónicos,

susceptibles de incorporar información secreta o íntima (art. 197.1, inciso primero), o de

la conducta de utilización de datos reservados de carácter personal automatizados

(art.197.2). A su vez, consideramos interesante también realizar un breve análisis del art.

197 bis , I, donde, como se sabe, se recoge el delito de intrusismo informático y cuya

conducta típica consiste en acceder o mantenerse en un sistema informático en contra

de la voluntad de su titular con vulneración de las medidas de seguridad.

En cuanto a la primera modalidad específica, el art. 197.1, inciso 1º35

contiene un tipo

mixto alternativo36

, en el que se describen tres modalidades de comportamientos

delictivos: apoderamiento de secretos documentales, correo electrónico y efectos

35

Según el art. 197.1: “El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales, intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses”.

36 Vid a este respecto, CARRASCO ANDRINO, M. del M., “Descubrimiento y revelación de

secretos”, Álvarez García, F.J., (Dir.), Manjón Cabeza Olmeda, A./Ventura Püschel, V., Derecho Penal Español. Parte Especial (I), Ed. Tirant Lo Blanch, 2011, pp. 760-763; ROMEO CASABONA, C.Mª., Los delitos de descubrimiento y revelación de secretos, Ed. Tirant Lo Blanch, 2004, pp. 76 y ss.; TOMÁS-VALIENTE LANUZA, C., “Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio”, Gómez Tomillo, M., (Dir.), Comentarios al Código Penal, 2ª ed., Ed. Lex Nova, Valladolid, 2011, pp. 794-796.

Page 16: ROBO DE IDENTIDAD A TRAVÉS DEL CORREO … · con las conductas del delito de descubrimiento y ... afectan de manera esencial al ámbito privado de la persona. En ... y que forman

RGDP ISSN: 1698-1189, núm. 26, Noviembre (2016) Iustel

16

personales; interceptación de las comunicaciones de otro y utilización de artificios

técnicos de captación del sonido o de la imagen, o de cualquier otra señal de

comunicación. A efectos del presente trabajo, centraremos nuestro análisis en la primera

de las conductas señaladas: la de apoderamiento de papeles, cartas, mensajes de

correo electrónico o de cualesquiera otros documentos de carácter informático, tratando

de establecer las posibles diferencias que puedan existir entre esta conducta y lo que

venimos denominando robo de identidad a través de la manipulación o el acceso

ilegítimo a los sistemas informáticos. Verbo nuclear de la conducta delictiva,

“apoderarse” interpretado en el sentido de sustraer o desplazar algo37

. Siguiendo a la

doctrina mayoritaria en este punto, se exige una aprehensión material, al menos

temporal, del soporte o, al menos, alguna actuación material sobre éste que sirva para la

obtención de la información reservada38

. El objeto material son los papeles, cartas,

mensajes de correo electrónico o cualesquiera otros documentos o efectos personales,

esto es, cualquier soporte susceptible de reflejar aspectos reservados que afectan a la

intimidad39

. Por papeles, debemos entender cualquier texto o gráfico40

. Por su parte, las

cartas se refieren a comunicaciones escritas dirigidas a un destinatario concreto,

determinado y existente de carácter personal41

y por documento habrá que estar a lo que

determina el Código Penal en el art. 26 42

. A su vez, por mensaje de correo electrónico,

37

Definición que nos da, entre otros, FERNÁNDEZ TERUELO, J.G., El cibercrimen. Los delitos cometidos a través de Internet, Ed. Dykinson, 2007, pp. 123 y ss.; MORALES PRATS, F., “Del descubrimiento revelación de secretos”, Comentarios a la Parte Especial del Derecho Penal, Quintero Olivares, G., (Dir.),/Morales Prats, F., (Coor.), Ed. Thomson/Aranzadi, 9ª ed., 2011, pp. 455 y ss.

38 En relación a las posiciones mantenidas por la doctrina según la cual el concepto de

apoderamiento permitiría abarcar los supuestos de mera captación intelectual del contenido de un soporte o si basta la mera aprehensión material con la correspondiente traslación física de la cosa, nos remitimos, entre otros, a: MUÑOZ CONDE, F., Derecho Penal, PE, op. cit., pp. 455 y ss.; MORALES PRATS, F., Del descubrimiento y revelación…, op. cit., p.455 y ss ; ROMEO CASABONA, C.M., Los delitos de descubrimiento… , op. cit., p. 84;

39 Vid. ANARTE BORNALLO, E., “Consideraciones sobre los delitos de descubrimiento y

revelación de secretos (I), en especial, el art. 197.1 del Código Penal”, Jueces para la Democracia, 2002, pp. 50-61; CARRASCO ANDRINO, M. del M., Descubrimiento y revelación de secretos…, op. cit., p. 762; ROMEO CASABONA, C.M., Los delitos de descubrimiento…, op. cit., 78; TOMÁS-VALIENTE LANUZA, C., “Delitos contra la intimidad…, op. cit., p. 795.

40 Incluidas las ilustraciones, impreso en soporte papel o similar, “aunque no llegue a alcanzar la

naturaleza jurídica de documento”: ROMEO CASABONA, C.M., Los delitos de descubrimiento…,

op. cit., 78.

41 Vid. BAJO FERNÁNDEZ, M., Compendio de Derecho Penal (Parte Especial), Vol. II, Edit.

Centro de Estudios Ramón Areces, S.A., 1998, p. 211.

42 Art. 26 CP: “A los efectos de este Código se considera documento todo soporte material que

exprese o incorpore datos, hechos o narraciones con eficacia probatoria o cualquier otro tipo de relevancia jurídica”.

Page 17: ROBO DE IDENTIDAD A TRAVÉS DEL CORREO … · con las conductas del delito de descubrimiento y ... afectan de manera esencial al ámbito privado de la persona. En ... y que forman

Sánchez Domingo, - Robo de identidad personal a través de la manipulación o el acceso ilegítimo...

17

debe entenderse43

todo mensaje de texto, voz, sonido o imagen enviado a través de una

red de comunicación pública que pueda almacenarse en la red o en el equipo terminal

del receptor hasta que este acceda al mismo44

. Para que se realice el tipo de

apoderamiento de correo electrónico es necesario que el correo ya haya sido recibido

por el destinatario45

conducta que, a su vez, será sancionable únicamente cuando el

autor del delito se apropie de esos objetos sin que sea necesario que se produzca el

efectivo descubrimiento de secretos, elemento subjetivo que habrá que probar46

,

vulnerando su intimidad47

. Para que se consume el delito basta con la acción de

apoderamiento indicativa del ánimo del sujeto de conocer la intimidad de otro sin

necesidad de descubrir el contenido del correo, siendo posibles las formas imperfectas

de ejecución48

.

La relevancia penal de la conducta descrita reside, por tanto, en la exigencia típica de

apoderarse, entre otros objetos materiales, por ejemplo, del correo electrónico, desvalor

de acción del comportamiento de descubrimiento y revelación de secretos. Ahora bien,

este comportamiento no constituye un elemento típico de la conducta que venimos

denominando como robo de identidad personal. Aunque se pueda aceptar que el sujeto

43

Vid. FERNÁNDEZ TERUELO, J.G., El cibercrimen…, op. cit., p. 125 quien opta igualmente por un concepto amplio de correo electrónico; GARCÍA GONZÁLEZ, J., Ciberacoso: la tutela penal de la intimidad, la integridad y la libertad sexual en Internet, Tirant Lo Blanch, 2010, pp. 129 y ss.; GARCÍA RUIZ, J.M., “Correo Electrónico y proceso penal”, La Ley, 18 de Junio de 2003, del mismo autor, “Intervenciones de terceros en el correo electrónico. Especial referencia al ámbito laboral y policial”, El Cibercrimen. Nuevos retos jurídico-penales…, op. cit., pp. 300-301; ROMEO CASABONA, C.M., Los delitos de descubrimiento…, op. cit., pp. 79-81.

44 Definición que nos da la Directiva 2006/24/CE del Parlamento Europeo y del Consejo de 15 de

marzo de 2006 sobre la conservación de datos generados o tratados en relación con la prestación de servicios de comunicaciones electrónicas de acceso público o de redes públicas de comunicaciones y por la que se modifica la Directiva 2002/58/CE.

45 Acerca de la polémica existente en la doctrina sobre si es necesario un apoderamiento físico o

virtual, vid. FERNÁNDEZ TERUELO, J.G, Cibercrimen…, op. cit., pp. 123, y ss.; MATA MARTÍN, R., Delincuencia informática y Derecho penal, Edisofer, 2001, pp. 128 y ss.

46 Acerca de este elemento, en relación a las distintas posiciones doctrinales, nos remitimos,

entre otros autores, FERNÁNDEZ TERUELO, J.G., Derecho Penal e Internet. Especial consideración de los delitos que afectan a jóvenes y adolescentes, 2011, pp. 187 y ss; Por su parte, la Jurisprudencia del TS en Ss. 6858/2011, de 14 de octubre, en su Fdo. Jdco. 9º afirma en relación a este elemento: “El elemento subjetivo del delito, constituido por la conducta típica que ha de ser dolosa, pues no se recoge expresamente la incriminación imprudente, exigida conforme al artículo 12 del texto legal, que ha de llevarse a cabo con la finalidad de descubrir secretos o vulnerar la intimidad, ya que la dicción literal del precepto emplea la preposición " para ".

47 Vid. al respecto, GONZÁLEZ RUS, J.J., “Delitos contra la intimidad, el derecho a la propia

imagen y la inviolabilidad del domicilio”, (Capítulo 14), Sistema de Derecho Penal Español, Parte Especial, Ed. Dykinson, 2011, pp. 304-307.

48 Opinión que mantiene la jurisprudencia, así, entre otras, la SsTS 6858/201, de 14 Octubre,

Fdo. Jdco. 9: “la conducta típica del artículo 197.1, se consuma con el apoderamiento, interceptación etc, sin necesidad que se produzca el efectivo descubrimiento de los secretos, o vulneración de la intimidad, siendo posibles las formas imperfectas de ejecución, tentativa acabada o inacabada”.

Page 18: ROBO DE IDENTIDAD A TRAVÉS DEL CORREO … · con las conductas del delito de descubrimiento y ... afectan de manera esencial al ámbito privado de la persona. En ... y que forman

RGDP ISSN: 1698-1189, núm. 26, Noviembre (2016) Iustel

18

que se apodera del correo electrónico de otro lo realiza para proceder a suplantar la

personalidad de ese otro mediante la creación de un perfil falso o ajeno, consideramos

que son conductas distintas. Así, la conducta de suplantación de la personalidad que

lleva a cabo el sujeto mediante el apoderamiento de los datos contenidos en su correo,

no se puede subsumir en este art. 197.1 porque, sencillamente, no es la misma

conducta que describe este tipo delictivo que alude tan solo a la conducta de apoderarse

del correo electrónico, no siendo extensiva dicha conducta a la de suplantar la

personalidad del titular del correo electrónico. Suplantar no tiene nada que ver con

apoderarse. En todo caso, este art. 197.1 vendría a describir el medio, sería el paso

previo (no siempre necesario) para la conducta de usurpación de personalidad

electrónica. Junto al apoderamiento de datos de la víctima, falta la conducta de

suplantación de personalidad electrónica, ya sea a través de la creación de un perfil falso

o, inclusive, el suplantador también puede entrar en el perfil ajeno, de ese otro, y

empezar a mandar correos, mensajes, o a colgar fotos o comentarios como si fuera él,

de modo que el sujeto está empleando ilegítima y fraudulentamente el perfil ajeno, que

es verdadero, es auténtico. Piénsese, por ejemplo, en una compañera de trabajo que,

una vez leídos sus mensajes de correo se ausenta de su mesa dejando en la pantalla del

ordenador su correo abierto, momento que aprovecha el compañero para proceder, sin

su consentimiento, a su lectura y visión. Esta conducta de apoderamiento de correo

electrónico no es la misma conducta que venimos denominando de robo de identidad

personal a través de la manipulación o el acceso ilegítimo a sistemas informáticos. A

nuestro juicio, son conductas diferentes la una y la otra, y ello, porque está última figura -

robo de identidad electrónica- tendría otros elementos distintos no coincidentes con la de

la conducta descrita en el art. 197.1 CP.

Si bien los correos electrónicos contienen comunicaciones íntimas del titular de las

mismas, afectando al ámbito de su intimidad en cuanto que no resultan accesibles a

terceros de forma indiscriminada, sin necesidad de que se divulguen esos datos

íntimos49

para que se consume el delito, tal y como ya hemos expuesto anteriormente.

Ciertamente, en la conducta de robo de identidad personal a través de la manipulación o

el acceso ilegítimo a sistemas informáticos tampoco es un requisito indispensable la

divulgación de los datos íntimos que obtiene el sujeto. Conviene insistir en que lo que

otorga relevancia penal a la conducta de robo de identidad no es el apoderamiento del

correo electrónico, sino la creación de un perfil, falso o auténtico que el sujeto utiliza

fraudulentamente. Por ello, al configurar el hipotético delito de robo de identidad personal

el verbo nuclear de la conducta no es el del apoderamiento del art. 197.1 , sino el

49

Vid. ROMEO CASABONA, C. Mª, Los delitos de descubrimiento…, op. cit., pp. 83 y ss.

Page 19: ROBO DE IDENTIDAD A TRAVÉS DEL CORREO … · con las conductas del delito de descubrimiento y ... afectan de manera esencial al ámbito privado de la persona. En ... y que forman

Sánchez Domingo, - Robo de identidad personal a través de la manipulación o el acceso ilegítimo...

19

usurpar la identidad de otro por parte de quien ha accedido al correo electrónico del

titular del mismo y la forma en la que lleva a cabo dicha suplantación. El simple

apoderamiento, en el sentido del art. 197, 1, no aporta nada a la descripción típica del

hipotético delito de robo de identidad. En nuestra opinión, deben ser dos tipos distintos

reafirmándonos en la necesidad de crear un tipo aparte del art. 197.1 del CP.

Se ha de tener en cuenta que, de cara a una futura incriminación del delito de robo de

identidad a través de la manipulación o el acceso a sistemas informáticos, el mismo debe

estar pensado para situaciones muy concretas, de forma que el tipo tiene que estar

descrito de la forma más exhaustiva posible para evitar posibles solapamientos con los

delitos relativos a la intimidad del art. 197.1 CP. Ahora bien, puede que ese posible

nuevo delito de robo de identidad sea también un delito contra la intimidad (al margen de

que queden lesionados otros bienes jurídicos, como por ejemplo la seguridad personal),

por lo que consideramos que, de proceder a su incriminación, debería estar en el mismo

capítulo del CP que el relativo a los delitos contra la intimidad, esto es, en el Título X,

creando un Capítulo independiente en el que se incriminen estas conductas.

Así, por ejemplo, en el caso expuesto con anterioridad, si el sujeto una vez que ha

accedido al correo electrónico de su compañera de trabajo, utiliza sus datos personales

apropiándose de los mismos, o entra en el perfil de esa persona y procede a mandar

correos a otras personas como si fuera el propio titular del sistema vejándola e

insultándola, esta conducta sí que conformaría el tipo de robo de identidad personal.

Conviene destacar que entre ambas hipótesis hay una diferencia fundamental: aunque

en ambos supuestos el sujeto responda penalmente por la conducta del art. 197.1 CP al

darse los elementos configuradores de la conducta típica, apoderarse (intelectualmente)

de los datos al entrar en la cuenta de correo, comprobar los contactos del sujeto, a quién

escribe, etc…, en el segundo supuesto el sujeto deberá responder, además del acto de

apoderamiento, por el hecho de llevar a cabo la suplantación del titular del sistema

informático.

Como posible solución, no podemos aceptar la de modificar el alcance del art. 197.1

CP, de forma que se añada al verbo “apoderar” el de “suplantar” para tipificar las

conductas de suplantación de identidad electrónica. De admitir esta solución, en nuestra

opinión, se crearía más confusión por la falta de similitud entre ambas conductas. Ahora

bien, lo que hay que valorar y tener en cuenta de cara a una futura incriminación del

delito de robo de identidad personal a través de la manipulación o el acceso ilegítimo a

sistemas informáticos, es que la conducta descrita en el art. 197.1 -apoderamiento de

datos, correos electrónicos, etc…-, puede ser uno de los medios previos para cometer el

delito en sí de usurpación de personalidad electrónica. En el ejemplo expuesto en las

líneas precedentes el sujeto, una vez que se ha apoderado de los datos de su

Page 20: ROBO DE IDENTIDAD A TRAVÉS DEL CORREO … · con las conductas del delito de descubrimiento y ... afectan de manera esencial al ámbito privado de la persona. En ... y que forman

RGDP ISSN: 1698-1189, núm. 26, Noviembre (2016) Iustel

20

compañera contenidos en su correo electrónico, procede a mandar correos a otras

personas como si fuera el propio titular del sistema, requisito previo para realizar esta

conducta es la de acceder al correo electrónico de otro, conducta descrita en el art.

197.1 CP, determinando así el medio de realización de la conducta que posteriormente

lleve a cabo el sujeto.

Conviene advertir que las suplantaciones electrónicas se pueden realizar ya sea, bien

a través de un acceso lícito-ilícito a un sistema informático, planteándose en la práctica,

varios supuestos:

a) Acceso ilícito a un sistema informático como medio para llevar a cabo esta

modalidad delictiva de robo de identidad: el sujeto responderá por la conducta del

art. 197.1 CP, apoderamiento de los datos, como requisito previo para poder

realizar la conducta de robo de identidad personal. Así, por ejemplo, el sujeto que

instala un programa en su ordenador con la finalidad de obtener datos contenidos

en comunicaciones privadas contenidas en correos de determinados sujetos y que

afectan al ámbito privado de dichos sujetos, la conducta responde a la descrita en

el art. 197.1 CP siempre que quede acreditado que el uso del programa

informático era apoderarse de las comunicaciones y conversaciones, esto es, de

datos relativos a la intimidad de otras personas.

b) Acceso lícito a un sistema informático para llevar a cabo la conducta de robo

de identidad electrónica: supuesto en que el sujeto, por ejemplo, accede al correo

de otro de forma lícita porque se tiene la clave, ya que se es la pareja del titular de

ese correo o, el mismo supuesto antes descrito de la compañera de trabajo que

deja el ordenador abierto con el correo electrónico a la vista del resto de

compañeros. Si el sujeto que accede de forma lícita a los datos reservados de

carácter personal contenidos en un sistema informático, responderá de la

conducta del art. 197.2 CP, esto es, responderá de un delito contra la intimidad al

utilizar datos reservados de carácter personal automatizados.

IV. ART. 197.3 CP: DELITO DE INTRUSISMO INFORMÁTICO

Otra de las modalidades de conducta a las que se puede incardinar, como posible

solución para incriminar la hipotética conducta del robo de identidad personal a través de

la manipulación o el acceso ilegítimo a sistemas informáticos, es la descrita en el art. 197

bis CP50

, donde se incrimina el acceso ilícito a sistemas informáticos ajenos, figura que

50

Conforme a la LO 1/2015, de 30 de marzo, por la que se modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal , esta conducta denominada de “intrusismo informático” que conforme a la Reforma del CP de 2010 estaba tipificada en el art. 197. 3 , ha pasado a ser la

Page 21: ROBO DE IDENTIDAD A TRAVÉS DEL CORREO … · con las conductas del delito de descubrimiento y ... afectan de manera esencial al ámbito privado de la persona. En ... y que forman

Sánchez Domingo, - Robo de identidad personal a través de la manipulación o el acceso ilegítimo...

21

es conocida como intrusismo informático. Como se sabe, este tipo delictivo fue

introducido en nuestra legislación penal interna con la Reforma del CP 5/2010, de 22 de

junio 51

, respondiendo de esta forma a las exigencias de la UE en el marco de la lucha

contra la criminalidad informática52

. La Decisión Marco 2005/222/JAI del Consejo, de 22

de febrero, relativa a los ataques contra los sistemas de información ya derogada y

sustituida por la Directiva 2013/40/UE del Parlamento Europeo y del Consejo ya

mencionada, ya aludía en su considerando 8 que “para conseguir la mayor cooperación

policial y judicial posible respecto de las infracciones penales vinculadas a ataques

contra los sistemas de información y para contribuir a la lucha contra el terrorismo y la

delincuencia organizada”, instando a los Estados miembros debían tipificar determinados

comportamientos relacionados con la informática.

Pues bien, entrando en el análisis de las conductas del art. 197.bis, 1 , CP conforme a

la nueva redacción dada por LO 1/2015 , se mantiene como límite de tipicidad la

exigencia de la falta de autorización y de vulneración de medidas de seguridad. La

introducción de este delito ha sido objeto de polémica doctrinal al no estar justificado,

para un sector doctrinal, la incriminación de esta conducta delictiva por entender que ya

tenía encaje en otros tipos penales, específicamente en el art. 197. 2 CP, defendiendo

un sector de la doctrina penal su no inclusión en el CP53

, argumentando los partidarios

descrita en el art. 197 bis 1, con unas mínimas modificaciones en relación a la conducta típica, estableciendo dicho precepto conforme a la actual redacción:

“El que por cualquier medio o procedimiento vulnerando las medidas de seguridad establecidas para impedirlo y, sin estar debidamente autorizado, acceda o facilite a otro el acceso al conjunto o a una parte de un sistema de información o se mantenga en él en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años”

51 Vid. MORALES GARCÍA, O., “Delincuencia informática: intrusismo, sabotaje informático y uso

ilícito de tarjetas (arts. 197.3 y 8, 264 y 248), La Reforma Penal de 2010: Análisis y comentarios,

Quintero Olivares, G., (Dir.), Ed. Aranzadi, 2010, pp. 181-187.

52 En efecto, la introducción del nº 3 del art. 197 por Reforma del CP 2010, respondió al deseo

del legislador español de plasmar las exigencias del Convenio del Consejo de Europa sobre Cibercriminalidad informática, cuyo objetivo era una armonización normativa con la pretensión de proteger a la sociedad frente a la ciberdelincuencia, así como a la necesidad de transponer a nuestro ordenamiento interno la Decisión marco 2005/222/JAI del Consejo, de 24 de febrero, relativa a los ataques contra los sistemas de información, ya derogada.

53 En efecto, han sido muchas las voces que se han manifestado en contra de la tipificación del

delito de intrusismo al entender que la conducta de acceso ilícito a un sistema informático se integraba en los delitos contra la intimidad, por una parte, en el art. 197, apartado 1 y 2 . No obstante, en este punto en cuanto no es objeto de análisis en este trabajo, nos remitimos a las múltiples manifestaciones vertidas al respecto por parte de la doctrina, así entre otros, GALÁN MUÑOZ, A., “Ataques contra sistemas informáticos. Informe sobre la transposición a la normativa penal española de la Decisión Marco 2005/222/JAI relativa a los ataques contra los sistemas de información ”, La armonización del Derecho penal español: una evaluación positiva, Arroyo Zapatero/Nieto Martín/Crespo Barquero (Coord.), Boletín de Información, Suplemento nº 15, 2006 pp. 226-227; GONZÁLEZ RUS, J.J., Los ilícitos en la red (1): hackers, crackers, cyberpunks, sniffers, denegación de ser vicio y otros comportamientos semejantes”, El Cibercrimen. Nuevos retos jurídico-penales, nuevas respuestas político-criminales, Romeo Casabona (Coord.), Ed.

Page 22: ROBO DE IDENTIDAD A TRAVÉS DEL CORREO … · con las conductas del delito de descubrimiento y ... afectan de manera esencial al ámbito privado de la persona. En ... y que forman

RGDP ISSN: 1698-1189, núm. 26, Noviembre (2016) Iustel

22

de su no incriminación la no necesidad de creación de otro bien jurídico como es “la

seguridad en los sistemas de información”54

. La creación del bien jurídico seguridad

informática, manifestado más concretamente en el aspecto de integridad de los datos55

y

programas informáticos, ha sido objeto de numerosas opiniones vertidas por la doctrina

penal. Opiniones que, si bien se han realizado con anterioridad a la Reforma del Código

penal de 2010, tratan de argumentar si la necesidad de configurar este nuevo bien

jurídico se justifica por la existencia de un auténtico interés necesitado y merecedor de

tutela penal, configurándose así un nuevo bien jurídico, la seguridad informática, bien

jurídico abstracto y supraindividual56

, de naturaleza colectiva, que no encuentra

suficiente protección mediante la salvaguarda de determinados bienes jurídicos de

naturaleza individual, y que se tutela para evitar que se llegue a la comisión de otras

conductas delictivas en cuanto que pueden afectar a otros bienes jurídicos individuales

como la intimidad, el patrimonio, la libertad sexual, etc...57

. Hemos de advertir que el

legislador penal con la Reforma operada por LO 1/2015 ha venido a reforzar más si

cabe, la afirmación de que lo que se protege en el delito de intrusismo informático es la

seguridad informática58

.

Comares, 2006, pp. 246-249; MORÓN LERMA, E., Internet y derecho penal: Hacking y otras conductas ilícitas en la red, 2ª ed. Aranzadi, 2002, pp. 55 y ss.;

54 Sobre la seguridad informática como bien jurídico necesitado de protección penal, nos

remitimos al análisis que a nivel internacional realiza CARRASCO ANDRINO, M. del M., “El acceso ilícito a un sistema informático”, La adecuación del Derecho penal español al ordenamiento de la Unión Europea. La política criminal europea, F.J. Alvarez García (Dir.), F.J. Alvarez/A. Manjón- Cabeza/A. Ventura Püschel (Coord.), ed. Tirant Lo Blanch, 2009, pp. 342-344 y RODRIGUEZ MOURULLO, G./ALONSO GALLO, J./ LASCURAIN SÁNCHEZ, J.A., “Derecho penal e Internet”, Régimen jurídico de Internet, J. Cremades/M.A. Fernández-Ordoñez/R. Illescas, (Coord.), 2002, pp. 260 y ss.

55 De confidencialidad, integridad y disponibilidad de los datos como objeto de tutela, nos

remitimos a: RODRIGUEZ MOURULLO, G./ALONSO GALLO, J./ LASCURAIN SÁNCHEZ, J.A., Derecho penal e Internet…, op. cit., pp. 260 y ss.

56 Vid. PUENTE ABA, Mª. L., “Propuestas internacionales de criminalizar el acceso ilegal a

sistemas informáticos: ¿Debe protegerse de forma autónoma la seguridad informática?”, Nuevos retos del Derecho Penal en la era de la globalización, Ed. Tirant Lo Blanch, 2004, pp. 398 y 405 y MORÓN LERMA, E., Internet y Derecho..., op. cit., p. 67 y ss.

57 Así, PUENTE ABA, Mª. L., Propuestas internacionales…, op. cit., pp. 399-400, configurando

así un bien jurídico supraindividual espiritualizado como forma de englobar a bienes jurídicos individuales especialmente vulnerables frente a ataques realizados a través de la informática; RODRIGUEZ MOURULLO, G./ALONSO GALLO, J./ LASCURAIN SÁNCHEZ, J.A., “Derecho penal e Internet..., op. cit., pp. 259 y ss., quienes en relación al bien jurídico supraindividual “seguridad informática” destacan el carácter instrumental del mismo respecto de otros bienes jurídicos que pueden verse dañados o en peligro con el menoscabo de la integridad y confidencialidad de determinados datos.

58 Tal y como nos manifestamos en otro trabajo, optando por la creación de un tipo específico

donde se protege la seguridad de los sistemas informáticos: vid. SÁNCHEZ DOMINGO, Mª B., “Delincuencia informática y el delito de intrusismo informático: aspectos de su regulación en instrumentos normativos europeos y su transposición al Código Penal español acorde a la LO 5/2010 de Reforma de Código Penal español”, Revista General de Derecho Penal, nº 18, (2012), pp. 1-39.

Page 23: ROBO DE IDENTIDAD A TRAVÉS DEL CORREO … · con las conductas del delito de descubrimiento y ... afectan de manera esencial al ámbito privado de la persona. En ... y que forman

Sánchez Domingo, - Robo de identidad personal a través de la manipulación o el acceso ilegítimo...

23

Acorde a la nueva regulación, se recogen las dos conductas ya especificadas en la

anterior Reforma 2010 del CP: las de acceder o mantenerse dentro del sistema

informático, añadiéndose como elemento típico la vulneración de las medidas de

seguridad. Lo que dota de contenido material al injusto del delito de intrusismo

informático es la de acceder al conjunto o a una parte de un sistema informático o se

mantenga en él en contra de la voluntad del titular del sistema59

. La nueva redacción de

este delito conforme a la Reforma del CP por LO 1/2015 incorpora como novedad el

facilitar a otro el acceso al conjunto o a una parte de un sistema de información. Facilitar,

según el Diccionario de la lengua española significa “hacer fácil o posible la ejecución de

una cosa o la consecución de un fin”. De esta forma, al agregar el verbo “facilitar” al

acceder en la descripción de la conducta típica, el legislador está determinando que el

sujeto que lleve a cabo la conducta de ayudar o haga posible el acceso a un tercero al

sistema informático, sea castigado de la misma forma que la conducta del sujeto que

accede por sí mismo al sistema informático vulnerando las medidas de seguridad. Tal

ampliación de la conducta, innecesaria a nuestro juicio, va a plantear problemas de

interpretación en la delimitación de la conducta del sujeto que facilite el acceso a otro,

por entender que no puede ser castigado como autor por no realizar el mismo el acto de

ejecución. En todo caso, deberá responder como partícipe. No obstante, lo que parece

deducirse con la actual redacción del tipo es que el legislador lo que ha pretendido es

una ampliación del ámbito de lo punible, al castigar la conducta del sujeto que facilita el

acceso al conjunto o a una parte del sistema informático de igual forma que la conducta

del que accede a dicho sistema vulnerando las medidas de seguridad, que es quien

realiza la conducta como autor60

.

Conforme a la descripción actual, la segunda novedad que se observa en el tipo del

art. 197 bis , I, se refiere a que la conducta delictiva de acceder o facilitar debe realizarse

en el conjunto o en una parte del sistema informático61

; en el supuesto de la conducta de

mantenerse sin autorización, la misma se debe realizar en un sistema informático (o en

parte del mismo). El legislador, con la actual redacción opta por un “adelantamiento de

las barreras de protección del bien jurídico que se pretende tutelar: la seguridad de los

59

Así, CARRASO ANDRINO, M. del M., “El delito de acceso ilícito a los sistemas informáticos”, Comentarios a la Reforma Penal, ALVAREZ GARCÍA, J., /GONZÁLEZ CUSSAC, J.L., Ed. Tirant Lo Blanch, 2010, pp. 249 y ss.; FERNÁNDEZ TERUELO, J.G., Derecho penal e Internet…, op. cit., 197-198; TOMAS-VALIENTE LANUZA, C. Delitos contra la intimidad…, op. cit., p. 802.

60 Vid. al respecto, COLÁS TURÉGANO, A., “Nuevas conductas delictivas contra la intimidad

(arts. 197; 197 bis; 197 ter)”, Comentarios a la Reforma del Código Penal de 2015, González Cussac, J:, (Dir.), Górriz Royo, E.,/Matallín Evangelio, A., (Coords.)., 2015, pp. 676-678.

61 Diferencia en relación al anterior art. 197 ter, ya que el objeto material sobre el que recaía la

conducta típica, aludía a “datos o programas informáticos contenidos en un sistema informático en parte del mismo”: vid. MORALES PRATS, F., Comentarios a la Parte Especial del Derecho Penal…, op. cit., pp. 479-480.

Page 24: ROBO DE IDENTIDAD A TRAVÉS DEL CORREO … · con las conductas del delito de descubrimiento y ... afectan de manera esencial al ámbito privado de la persona. En ... y que forman

RGDP ISSN: 1698-1189, núm. 26, Noviembre (2016) Iustel

24

sistemas informáticos”62

, en detrimento del bien jurídico intimidad, al no requerir que el

acceso lo sea a los datos o programas alojados en un sistema informático. Ello responde

a lo establecido en el Preámbulo de la LO 1/2015 , al precisar que la reforma operada

en estos delitos responde a la transposición de la Directiva 2013/40/UE, de 12 de agosto,

relativa a los ataques contra los sistemas de información , insistiendo en que de “acuerdo

con el planteamiento recogido en la Directiva, se introduce una separación nítida entre

los supuestos de revelación de datos que afectan directamente a la intimidad personal y

el acceso a otros datos o informaciones que pueden afectar a la privacidad pero que no

están referidos directamente a la intimidad personal: no es lo mismo el acceso al listado

provisional de contactos, que recabar datos relativos a la versión de software empleado o

a la situación de los puertos de entrada a un sistema. Por ello, se opta por una

tipificación y separada y diferenciada del mero acceso a los sistemas informáticos”.

El acceder al sistema informático debe realizarse vulnerando las medidas de

seguridad establecidas63

, elemento que dota de un mayor desvalor a esta conducta. La

lesión al bien jurídico seguridad informática64

se produce con la vulneración de las

medidas de seguridad establecidas para impedir el acceso, entendidas éstas en un

sentido amplio, abarcando cualquier herramienta, aparato o dispositivo que tenga como

finalidad la de asegurar la integridad y el acceso al sistema informático en cuanto que

limitan el acceso al propio sistema reforzando su propia seguridad. Si se realiza la

conducta de acceso al conjunto o a una parte de un sistema informático, no protegido

por dichas medidas, se determinará la atipicidad de la conducta65

, pues el tipo penal no

castiga el acceso a cualquier conjunto o parte de un sistema informático, sino a los que

están especialmente protegidos y, además, es requisito que el sujeto no esté autorizado

para llevar a cabo el acceso.

Ahora bien, en la figura de intrusismo informático no se castigan los actos que el

hacker realice a través de dicho acceso, por lo que esta conducta no guarda similitud

62

Vid. COLÁS TUÉGANO, A., Nuevas conductas delictivas., op. cit., p. 676.

63 ANARTE BORRALLO, E./DOVAL PAÍS, A., “Límites de la ley penal a propósito del nuevo

delito de intrusión informática”, en Revista General de Derecho Penal, 18 (2012), pp. 1 ss.; CARRASCO ANDRINO, M. del M., Descubrimiento y revelación de secretos…, op. cit., pp. 753-806.

64 No entramos a exponer el debate que actualmente existe en la doctrina penal acerca del bien

jurídico en el delito de intrusismo informático, ni la errónea ubicación de este delito entre los delitos contra la intimidad, remitiéndonos para las distintas posiciones mantenidas por los autores acerca del bien jurídico, si es la intimidad, el domicilio informático o la seguridad informática, a: CARRASCO ANDRINO, M. del M., El delito de acceso ilícito a los sistemas informáticos..., op. cit., 249;

65 Vid. FERNÁNDEZ TERUELO, G.J., Derecho penal e Internet...op. cit., p. 199 y TOMÁS-

VALIENTE LANUZA, C., “Delitos contra la intimidad..., op. cit., p. 803. En relación a las medidas de seguridad internas al sistema, nos remitimos a CARRASO ANDRINO, M. del M., El delito de acceso ilícito a los sistemas informáticos..., op. cit., p. 251.

Page 25: ROBO DE IDENTIDAD A TRAVÉS DEL CORREO … · con las conductas del delito de descubrimiento y ... afectan de manera esencial al ámbito privado de la persona. En ... y que forman

Sánchez Domingo, - Robo de identidad personal a través de la manipulación o el acceso ilegítimo...

25

alguna con la que es objeto de análisis en este trabajo. Y ello por varias razones. En

primer lugar, hemos de precisar que la delimitación entre el delito de acceso informático

ilícito y la hipotética conducta delictiva de robo de identidad personal a través de la

manipulación o el acceso a sistemas informáticos es muy clara. Así, la conducta del art.

197 bis 1 requiere un acceso ilícito al conjunto o a una parte del sistema de información,

lo que se llevará a cabo cuando el sujeto acceda vulnerando las medidas de seguridad,

acceso ilícito que no se tiene que dar necesariamente en la conducta de usurpación de

identidad electrónica. Supongamos que el sujeto X, trabajador de la empresa WW que

cuenta con un sistema informático propio, protegido con un programa de seguridad,

facilitándose a cada trabajador una dirección de correo electrónico personal para uso

exclusivamente profesional y al que se accedía con una clave personal. El sujeto X crea

un programa que permite acceder de forma ilegítima a correos electrónicos de distintos

compañeros de la empresa, donde se contienen datos e información relativa a la

empresa al ser correos corporativos. La conducta descrita, calificada como de intrusismo

informático del art. 197 bis 1 , no requiere ningún requisito más para su realización.

Recordemos que la figura del art. 197 bis 1 está pensada también para aquellos sujetos -

hackers- que tratan de demostrar su pericia, destreza y habilidad, sin otra particularidad

que la de demostrar el poder realizar el acto de acceso no autorizado entrando, por

ejemplo, en un ordenador vulnerando las medidas de protección del mismo66

.

No obstante, en el supuesto de que el hacker, una vez que ha realizado el acto de

acceso al sistema informático vulnerando las medidas de seguridad, divulgue o difunda

los datos que se encuentran en el sistema, la cuestión se deberá resolver por la teoría

del concurso, probablemente medial, respondiendo el autor por dos comportamientos

delictivos: por el acceso ilegal vulnerando las medidas de seguridad y por la divulgación

y descubrimiento de datos personales, conducta que está castigada en el art. 197.3 CP ,

lesionando dos bienes jurídicos distintos, la seguridad informática y la intimidad. No

obstante, debemos tener en cuenta que la diferencia material entre el comportamiento

del art. 197 bis I y el del hipotético delito de robo de identidad personal a través de la

manipulación o el acceso ilegítimo a sistemas informáticos, es muy clara: no existe

suplantación por parte del autor del hecho -hacker- para, haciéndose pasar por el titular

de los datos almacenados o registrados en ficheros o soportes informáticos, los divulgue

dañando su privacidad o desprestigiando su imagen. Insistimos una vez más que se trata

de conductas distintas.

66

Vid. GONZALEZ RUS, J.J., Sistema de Derecho Penal Español, Morillas Cuevas, L., (Coord.),

2011, pp. 318 y ss.;

Page 26: ROBO DE IDENTIDAD A TRAVÉS DEL CORREO … · con las conductas del delito de descubrimiento y ... afectan de manera esencial al ámbito privado de la persona. En ... y que forman

RGDP ISSN: 1698-1189, núm. 26, Noviembre (2016) Iustel

26

V. ART. 197.2 CP: PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL

Como se sabe, en el nº 2 del art. 197 67

se incriminan distintas modalidades de

conducta68

; así, en el primero de los incisos se castiga al que, sin estar autorizado, se

apodere o modifique, en perjuicio de terceros, datos reservados de carácter personal o

familiar de otro; mientras que, en el inciso segundo, se castiga la conducta de quien, sin

estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice

en perjuicio del titular de los datos o de un tercero. Todas las conductas descritas deben

ser realizadas con el fin de descubrir la intimidad ajena. La intimidad, bien jurídico de

referencia abarcando a todo el Título X del Código penal69

entendido en un sentido

amplio70

, tanto en su vertiente negativa como positiva, al contemplar por primera vez, en

nuestra legislación penal, específicamente en el nº 2 del art. 197 , la tutela de la libertad

informática71

. La intimidad o libertad informática, reconocida en el artículo 18.4 CE72

67 Cuyo tenor literal es el siguiente: “Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero”.

68 En opinión de la doctrina, de manera confusa u reiterativa, ejemplo de mala técnica legislativa,

opinión que manifiesta CARRASCO ANDRINO, M. del M., “Descubrimiento y revelación…, op. cit., p. 774-775; ROMEO CASABONA, C.M., Los delitos de descubrimiento y revelación…, op. cit., p.

103; TOMAS-VALIENTE LANUZA, C. “Delitos contra la intimidad…, op. cit, p. 795.

69 Sobre la procedencia de vincular esta clase de comportamientos a la protección penal de la

intimidad personal y familiar, nos remitimos, entre otros, a ALVAREZ VIZCAYA, M.,” Consideraciones político criminales sobre la delincuencia informática: el papel del derecho penal en la red”, Internet y Derecho Penal, López Ortega (Dir.), Cuadernos de Derecho Judicial, CGPJ, 2011, pp. 255-280; FERNÁNDEZ TERUELO, G.J., El Cibercrimen…, op. cit., p. 122 y ss.; DE LA MATA BARRANCO, N., “Ilícitos vinculados al ámbito informático: la respuesta penal, Derecho Penal Informático, De la Cuesta Arzamendi, J.L., (Dir.)/ De la Mata Barranco, N., (Coord.),

Civitas&Thomson-Reuters, 2010, pp. 174 y ss., MORALES PRATS, F., “Los delitos contra la intimidad en el Código penal: reflexiones político criminales”, Estudios sobre el Código Penal (Parte Especial), EDJ, 1996; ORTS BERENGUER, E/ROIG TORRES, M., Delitos informáticos y delitos comunes..., op. cit. pp. 20-21; ROMEO CASABONA, C.M., Los delitos de descubrimiento…, op.

cit., pp. 31 y ss.

70 Así, FERNÁNDEZ TERUELO, J.G, El Cibercrimen…, op. cit., p. 122; del mismo autor, “Internet

y riesgos para la intimidad”, en Internet y Derecho Penal, DCJ, 2001, pp. 73 y ss.; MATA MARTÍN, R., “La protección penal de datos como tutela de la intimidad de las personas. Intimidad y nuevas tecnologías”, Revista penal, nº 18, 2006, pp. 217-235 (específicamente, pp. 220-221); MORALES

PRATS, F., “Delitos contra la intimidad, el Derecho a la propia imagen y la inviolabilidad del domicilio”, Comentarios..., op. cit., p. 450, pues junto a la declaración general de positivación del derecho a la intimidad, se reconoce el derecho a la intimidad domiciliaria y a la libertad y confidencialidad de comunicaciones así como la constitucionalización del “habeas data” o faceta informática de la intimidad.

71 Donde se reconoce la dimensión positiva de la intimidad, convertida en “libertad informática” y

que constituye un derecho de control (facultades jurídicas positivas) sobre datos personales que circulan en el ámbito informático: STC 254/1993, de 20 de Julio .

72 En numerosas sentencias, el Tribunal Constitucional afirma, en relación a la intimidad, así Ss.

11/1998, de 13 de enero ; 33/1998 de 11 de Febrero ; 45/1998, de 24 de Febrero y 292/2000 de

Page 27: ROBO DE IDENTIDAD A TRAVÉS DEL CORREO … · con las conductas del delito de descubrimiento y ... afectan de manera esencial al ámbito privado de la persona. En ... y que forman

Sánchez Domingo, - Robo de identidad personal a través de la manipulación o el acceso ilegítimo...

27

como supuesto de privacidad informática73

en relación a ficheros automatizados74

y

como bien jurídico autónomo y diferenciado, merecedor y necesitado de tutela penal

específica. Se trata, afirma la doctrina, de un auténtico derecho de control sobre el poder

informático, como forma de alteración de la propia libertad y dignidad de la persona75

. Si

bien, más específicamente podemos aceptar que lo que se protege en el art. 197.2 es el

derecho fundamental a la protección de datos personales76

, bien jurídico éste autónomo

y diferente del derecho a la intimidad, con un contenido diferente pero estrechamente

vinculado al mismo77

.

30 de Noviembre , Fdo. Jco. 6º al afirmar: “La función de derecho fundamental a la intimidad del artículo 18.1 CE es la de proteger frente a cualquier invasión que pueda realizarse en aquel ámbito de la vida personal y familiar que la persona desea excluir del conocimiento ajeno y de las intromisiones de terceros en contra de su voluntad. En cambio, el derecho fundamental a la protección de datos persigue garantizar a esa persona un poder de control sobre sus datos personales, sobre su uso y destino, con el propósito de impedir su tráfico ilícito y lesivo para la dignidad y derecho del afectado”.

73 En este sentido, la STS 8457/2009, de 30 de diciembre, Fdo. Jdco. 6º: “La llamada libertad

informática significa, pues, el derecho a controlar el uso de los datos de carácter personal y familiar que pueden recogerse y tratarse informáticamente (habeas data); en particular -como señala la doctrina entre otros aspectos, la capacidad del ciudadano para oponerse a que determinados datos personales sean utilizados para fines distintos de aquél legítimo que justificó su obtención”. Igualmente, SsTC. 11/98 de 13 de Enero y STC, 45/99 de 22 de Marzo .

74 No entramos a exponer el proceso de evolución del concepto de intimidad hasta la

configuración del derecho fundamental a la protección de datos personales, para lo cual nos remitimos, entre otros al ser muy amplia la bibliografía, ARENAS RAMIRO, M., El Derecho Fundamental a la Protección de datos personales en Europa, Ed. Tirant Lo Blanch, 2006, pp. 439-458; GÓMEZ NAVAJAS, J., La protección de los datos personales. Un análisis desde la perspectiva del Derecho Penal, Ed. Thomson-Cívitas, 2005, pp. 87 y ss.; MORALES PRATS, F., La tutela penal de la intimidad: privacy e informática, Ed. Destino, 1984, pp. 15 y ss.; MORANT VIDAL, J., Protección penal de la intimidad frente a las nuevas tecnologías (estudio de los artículos 197 a 201 del Código penal, Ed. Tirant Lo Blanch, 2003; ROMEO CASABONA, C.M., De los delitos

informáticos al cibercrimen. Una aproximación…, op. cit., pp. 176 y ss.

75 La STC 254/1993, de 20 de Julio, determina: “En el presente caso estamos ante un instituto de

garantía de otros derechos, fundamentalmente el honor y la intimidad, pero también de un instituto que es, en sí mismo, un derecho o libertad fundamental, el derecho a la libertad frente a potenciales agresiones a la dignidad y a la libertad de la persona provenientes de un uso ilegítimo del tratamiento mecanizado de datos, lo que la Constitución llama “la informática”.

76 Sobre las diferencias entre el derecho a la intimidad y el derecho a la protección de datos

personales, vid. GALÁN MUÑOZ, A., ¿Nuevos riesgos, viejas respuestas? Estudio sobre la protección penal de los datos de carácter personal ante las nuevas tecnologías de la información y la comunicación”, Revista General de Derecho Penal, 19 (2013), pp. 1 y ss.; ROMEO CASABONA, C.M., “Los datos de carácter personal como bienes jurídicos penalmente protegidos”, El Cibercrimen: nuevos retos jurídico-penales, nuevas respuestas político-criminales, Ed. Comares, 2006, pp. 167-190.

77 Son numerosas las Ss del TC que han proclamado un nuevo derecho, el derecho fundamental

a la protección de datos personales, así la STC 290/2000, de 30 de noviembre , donde precisa en su Fdo. Jdco. 7: “De todo lo dicho resulta que el contenido del derecho fundamental a la protección de los datos consiste en un poder de disposición y de control sobre los datos personales que faculta a la persona para decidir cuáles de esos datos proporcionar a un tercero, sea el Estado o un particular…”

Page 28: ROBO DE IDENTIDAD A TRAVÉS DEL CORREO … · con las conductas del delito de descubrimiento y ... afectan de manera esencial al ámbito privado de la persona. En ... y que forman

RGDP ISSN: 1698-1189, núm. 26, Noviembre (2016) Iustel

28

En relación al objeto material de las conductas típicas, las mismas deben recaer

sobre datos reservados78

de carácter personal o familiar79

, que se hallen

automatizados80

. Respecto a datos reservados de carácter personal, el art. 3 a) de la

LOPDP los define como “cualquier información concerniente a personas físicas

identificadas o identificables”. Los datos reservados objeto de la conducta de

apoderamiento han de estar recogidos (registrados) en ficheros o soportes informáticos,

electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado,

teniendo la consideración de fichero, a estos efectos, "todo conjunto organizado de datos

de carácter personal, cualquiera que fuere la forma o modalidad de su creación,

almacenamiento, organización y acceso" (art. 3 b . LOPDP).

La exigencia típica de que los datos sean “reservados”, nos lleva a delimitar dicho

concepto aceptando la doctrina penal por tales datos aquellos “cuyo conocimiento o

acceso está limitado a terceros ajenos al fichero en el que se hallan registrados y

archivados, “aunque no sean íntimos en sentido estricto”81

.

Los comportamientos típicos tienen que realizarse en perjuicio de tercero o en

perjuicio del titular de los datos o de un tercero, según se trate de la conducta del primer

78En torno a este requisito vid. al respecto, MORALES PRATS, F., Del descubrimiento y revelación…, op. cit., p. 468; ROMEO CASABONA, C.Mª, Los delitos de descubrimiento…, op. cit., pp. 109 y ss.

79 Calificación que, en relación a los datos carece de sentido, pues los datos personales una vez introducidos en el fichero automatizado ya tienen la consideración de sensibles, opinión ésta que mantiene MORALES PRATS, F., Del descubrimiento y revelación…, op. cit., pp. 467-468.

80 El marco legal extrapenal de la protección de datos personales informatizados se encuentra en el Convenio del Consejo de Europa de protección de las personas frente al tratamiento automatizado de datos personales de 28 de Enero de 1981 (ratificado por España en 1984), así como en el Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos

personales y a la libre circulación de estos datos y por el que se deroga la Directiva 95/46 del Parlamento de la Unión Europea , de 24 de Octubre de 1995, relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y la libre circulación de estos datos. También debemos mencionar la Ley Orgánica 15/1999, de 13 de Diciembre, de protección de datos de carácter personal así como el Real Decreto 1720/2007, de 21 de Diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley 15/1999, de 13 de diciembre, de protección de datos de carácter personal .

81 Vid. ROMEO CASABONA, C.M., Los delitos de descubrimiento…, op. cit., pp. 110; RUEDA

MARTÍN, Mª. A., Protección penal de la intimidad personal e informática (Los delitos de descubrimiento y revelación de secretos de los artículos 197 y 198 del Código Penal, Atelier, 2004, pp. 72 y ss.,

Por su parte, la Jurisprudencia, en STS 3545/2014, de 17 de junio de 2014, en su Fdo. Jdco. 5º, afirma: “el concepto normativo "datos reservados" debe entenderse referido a los que no son susceptibles de ser conocidos por cualquiera. Afirma textualmente "El precepto insiste en ello al aclarar por partida doble que el delito lo comete el que accede a los datos o los utiliza "sin estar autorizado", evidencia de que no son datos al alcance de cualquiera". En cualquier caso debe exigirse que los datos o información pertenezcan al ámbito privado y personal o familiar del sujeto”; igualmente, acerca de este elemento, vid. las SsTS 1056/2003, de 11 de julio de 2003 y STS 1329/2009 de 30 de diciembre, STS 8457/2009, de 30 de diciembre de 2009.

Page 29: ROBO DE IDENTIDAD A TRAVÉS DEL CORREO … · con las conductas del delito de descubrimiento y ... afectan de manera esencial al ámbito privado de la persona. En ... y que forman

Sánchez Domingo, - Robo de identidad personal a través de la manipulación o el acceso ilegítimo...

29

inciso o del segundo inciso del art. 197.2 CP82

. En relación a este elemento, la

Jurisprudencia, en STS 1084/2010 , precisa que “subjetivamente se exige que la

conducta se lleve a cabo en perjuicio de tercero, aunque no haya un ánimo específico de

perjudicar. Y basta con que la acción se realice con la finalidad dicha, sin que resulte

necesaria para la consumación la producción del resultado lesivo. Se trata por tanto de

un delito de peligro que no requiere la ulterior producción de un resultado de lesión".

Visto de forma breve el contenido del art. 197.2 CP, hemos de precisar que la

Jurisprudencia, en Sentencia de 27 de octubre de 200983

, viene admitiendo que

conductas que responden, en nuestra opinión, al supuesto delito de robo de identidad

personal a través de la manipulación o el acceso ilegítimo a sistemas informáticos con la

consiguiente suplantación del titular de los datos mediante la creación de perfiles, falsos

o auténticos, se incriminen a través del artículo 197.2 CP. Así, en este caso, según los

hechos probados en la Sentencia de la Audiencia Provincial de Albacete, Secc. 2ª,

(Sentencia nº 236/2009), el acusado, aprovechando la confianza que propicia la

convivencia y en represalia por la ruptura con Ángeles, con quien mantenía una relación

de afectividad análoga a la conyugal desde hacía cuatro meses, no asumió la ruptura y

procedió a apropiarse de datos íntimos y personales de Ángeles, como su clave de

correo electrónico que tenía anotada en una libreta, procediendo a su modificación para

bloquear su acceso. Haciéndose pasar por ella, cambió su presentación por la siguiente

frase, a modo de apodo, (“Soy una gran puta y lo sabéis todos y todas y no tengo

compasión por nadie me follo a quien más meta la pata pero soy una perra”), entablando

a continuación a través del Messenger conversación con un primo de la víctima, quien

alarmado y extrañado por esa presentación a modo de apodo, se puso en contacto con

su prima Ángeles, y éste le dijo que ella no era quien mantenía esa conversación a la

vez que su primo le iba comunicando “en directo” el contenido de dicho chat, observando

que se colgaban fotos pornográficas de Ángeles. Pues bien, por estos hechos, el

Tribunal condena al acusado por un delito contra la intimidad y revelación de secretos

82 La exigencia es objeto de polémica doctrinal. Así, para un sector doctrinal nos encontramos ante un elemento subjetivo del injusto que expresa el ánimo de vulnerar o descubrir la intimidad de otro o de producir cualquier otro perjuicio sin necesidad de que llegue a producirse para consumar el tipo. Por el contrario, un sector minoritario de la doctrina penal acepta que nos encontramos ante una característica objetiva de la conducta: idoneidad para causar un perjuicio. Al respecto, y para más detalles sobre la presencia de este elemento subjetivo de injusto en el tipo, nos remitimos al análisis que al respecto realizan CARBONELL MATEU, J.C.,/GONZÁLEZ CUSSAC, J.L., Del descubrimiento y revelación…, op. cit., p. 1002; MUÑOZ CONDE, F., Derecho Penal, Parte Especial, op. cit., p. 277; MORALES PRATS, F., Del descubrimiento y revelación…, op. cit., p. 469; JAREÑO LEAL/DOVAL PAIS, “Revelación de datos personales, intimidad e informática (comentario a la STS 234/1999, de 18 de febrero, sobre el delito del artículo 197.2 CP)”, El nuevo Derecho Penal Español. Estudios Penales en Memoria del Profesor José Manuel Valle Muñiz,

Aranzadi, 2001, pp. 1466-1490.

83 De la Audiencia Provincial de Albacete, Secc. 2ª.

Page 30: ROBO DE IDENTIDAD A TRAVÉS DEL CORREO … · con las conductas del delito de descubrimiento y ... afectan de manera esencial al ámbito privado de la persona. En ... y que forman

RGDP ISSN: 1698-1189, núm. 26, Noviembre (2016) Iustel

30

previsto y penado en el art. 197.2 CP y de una falta de injurias prevista y penadas en el

art. 620.2, a la pena de un año de prisión y multa de doce meses a razón de 6 € cuota

día y respecto de la falta de injurias por el apodo vejatorio divulgado, se impone la de

cuatro días de localización permanente. Para alcanzar este fallo, el Tribunal en su

Fundamento Jurídico Sexto y con base en la STS de 21/3/2007, considera como

relevante “la conducta del recurrente consistente en apoderarse del contenido de las

conversaciones y comunicaciones privadas de su esposa, una vez que había

comprobado que era ella quien utilizaba el citado ordenador para comunicarse con

terceros… La acción del acusado recurrente, una vez que conoció la naturaleza del

contenido de las comunicaciones interceptadas e identificó a los comunicantes, se

orientó con claridad al apoderamiento de datos relativos a la intimidad estricta de otra

persona que constituían secretos de ésta en cuanto no resultaban accesibles a terceros

de forma indiscriminada…”84

.

Conforme a lo expuesto, la respuesta que la Jurisprudencia realiza al tratamiento de

la conducta expuesta consistente en el acceso ilegítimo por parte del sujeto al sistema

informático de su ex pareja haciéndose pasar por ella, no nos parece correcta.

Ciertamente, las conductas que se deducen del relato de los hechos constituyen un

delito contra la intimidad, por cuanto que el acusado reconoce que examinó el teléfono

móvil así como el correo electrónico de su pareja, conducta que puede encajar en el art.

197, 1, inciso 1º, apoderamiento de correo electrónico. Si bien, el propio Tribunal

descarta que la conducta del acusado se incrimine por el art. 197.1 CP al señalar en su

Fundamento Jurídico Sexto “… la conducta típica de dicho artículo se consuma con el

apoderamiento, interceptación, etc…, sin necesidad de que se produzca el efectivo

descubrimiento de los secretos, o vulneración de la intimidad…”85

. Es por ello, que el

Tribunal incardina la conducta del acusado en el apartado 2º del art. 197.2 al proceder el

condenado a divulgar datos secretos de su pareja que tan sólo él conocía y que, por

tanto, quedaban al margen del conocimiento de terceros y con la finalidad de causar un

perjuicio. Para ello, el Tribunal se apoya en la SAP de Navarra, 48/2009, de 10 de marzo,

que en un supuesto similar queda acreditado el acceso indebido, por parte del imputado,

a una cuenta de correo electrónico de su compañera de trabajo e incluso su utilización

para enviar un correo electrónico a diferentes direcciones. El Tribunal considera en su

Fdo. Jdco. 2º: “que el acusado utilizó esos datos reservados de carácter personal de la

84

Basándose el Tribunal en otra sentencia, en la misma línea, la Sentencia de la Audiencia Provincial de Navarra, Sección 1ª, de 10 de marzo, de 2009: acceso inconsentido en la cuenta de correo electrónico de una compañera de trabajo y envío de un mail con fotos pornográficas a una lista de distribución con 35 direcciones. Sentencia que confirma la conducta por un delito contra la intimidad, previsto y penado en el art. 197-2 CP.

85 Vid. Sentencia Audiencia Provincial de Madrid, Secc, 27ª, 30 Junio 2009.

Page 31: ROBO DE IDENTIDAD A TRAVÉS DEL CORREO … · con las conductas del delito de descubrimiento y ... afectan de manera esencial al ámbito privado de la persona. En ... y que forman

Sánchez Domingo, - Robo de identidad personal a través de la manipulación o el acceso ilegítimo...

31

denunciante, accediendo a su cuenta de correo electrónico e incluso apoderándose de

ella, procediendo a su utilización para enviar los correspondientes correos, lo que

determina que la conducta referida sea encuadrable en el nº 2 del artículo 197 del

Código Penal”.

Hasta aquí, si bien podemos estar de acuerdo con la valoración que realiza el

Tribunal de los hechos, sin embargo, hemos de objetar que el Tribunal deja de sancionar

otro aspecto de la conducta que, a nuestro parecer, es la que tiene un mayor desvalor de

acción: la del acusado que, una vez que conoce las claves de acceso al correo

electrónico de su pareja procede a modificarla para bloquear su acceso y, haciéndose

pasar por su pareja, se presenta autocalificándose con calificativos vejatorios e

insultantes siendo visibles para todos sus contactos, conducta ésta última que queda

castigada por la falta de injurias.

La cuestión que se nos plantea es si realmente esta conducta encaja en el art. 197.2

CP. Nuestra respuesta es negativa, y ello por las siguientes razones:

- en primer lugar, con la conducta del acusado, se lesionan otros bienes

jurídicos aparte de la libertad informática o habeas data. Así, la intimidad

propiamente dicha, la confidencialidad en los datos contenidos en sistemas

informáticos -bienes jurídicos ambos que quedarían protegidos en el art. 197.2 CP-

, el derecho a la propia imagen, el honor de la persona que es suplantada, la

seguridad personal, bienes jurídicos todos ellos que no se reflejan en la

incriminación de la conducta del acusado por el art. 197.2 .

- en segundo lugar, la conducta descrita en el art. 197.2 no responde en su

totalidad a la que realiza el acusado. Es tan sólo una parte de la misma la que

sanciona el Tribunal, quedando una parte importante del comportamiento del

acusado sin obtener respuesta penal. La conducta que realiza el acusado no se

limita al descubrimiento de secretos o vulneración de la intimidad de su pareja,

sino a alterar o utilizar sus datos personales ocasionando a la misma un perjuicio

al suplantar la identidad de su pareja. Conducta que queda castigada en el art.

197.2 CP si entendemos que utilizar la cuenta de correo de otro es utilizar sus

datos personales. La interpretación que realiza la AP de Albacete responde a la

conducta de descubrimiento de datos personales de la pareja del sujeto, pero falta

por castigar, a nuestro juicio, la conducta que lleva a cabo el acusado de suplantar

a su pareja al utilizar de forma fraudulenta, lesiva e injuriosa el perfil, auténtico, de

su pareja, divulgando entre sus contactos insultos y contenidos vejatorios.

¿Qué calificación a juicio del Tribunal debe merecer este comportamiento? ¿Lo tiene

o no en cuenta el Tribunal para sancionarlo penalmente?. En nuestra opinión, la AP de

Page 32: ROBO DE IDENTIDAD A TRAVÉS DEL CORREO … · con las conductas del delito de descubrimiento y ... afectan de manera esencial al ámbito privado de la persona. En ... y que forman

RGDP ISSN: 1698-1189, núm. 26, Noviembre (2016) Iustel

32

Albacete sí incluye este comportamiento al considerar que la acción del sujeto se orientó

con claridad al apoderamiento de datos relativos a la intimidad de su pareja, datos que

constituían secretos de ésta en cuanto que no resultaban accesibles a terceros de forma

que el Tribunal procede a castigarlo por esta vía, considerándolo como ilícito acorde al

art. 197.2, en la modalidad de utilizar datos en perjuicio de su titular. Otra cosa es que

nos parezca, en nuestra opinión, inadecuada esta solución porque entendemos que hay

que crear otro tipo más específico y concreto, que es lo que trato de proponer en el

presente trabajo.

Por último, es necesario hacer una breve alusión a la modificación introducida por el

legislador penal, en la LO 1/2015 de Reforma del CP, referente a la nueva agravación

contenida en el art. 197.4, b) en relación a las conductas del art. 197, 1 y 2 , y donde se

castiga la utilización no autorizada de datos personales, conducta que, en nuestra

opinión, ya se castigaba antes de la reforma del CP como lo demuestran las sentencias

aludidas en el desarrollo de este trabajo y cuyos hechos probados demuestran que los

Tribunales han castigado conductas consistentes en la utilización de datos personales no

autorizada por su titular. Por ello, nos vemos en la obligación de reiterar una vez más

que tanto la conducta del art. 197, 4b) como las conductas de los arts. 197, 1 y 2 CP, son

conductas que no responden al denominado delito de robo de identidad personal a

través de la manipulación o el acceso ilegítimo a sistemas informáticos.

VI. CONCLUSIÓN

A lo largo del trabajo hemos visto como la utilización de herramientas informáticas en

la comisión de hechos delictivos ha derivado en la creación de distintas formas de

cometer los delitos tradicionales. Ejemplo de ello es la conducta de robo de identidad en

el que otra persona suplanta la identidad del verdadero titular para obtener datos de

carácter personal, amenazando determinados intereses jurídicos personales. Asimismo,

han quedado expuestas en las presentes líneas las dificultades interpretativas que

suscitan los tipos penales vigentes para castigar conductas constitutivas del delito de

robo de identidad al no considerar protegidos todos los intereses afectados por el robo

de identidad. En este punto y a nuestro parecer, la aplicación del art. 197.2 resulta

totalmente insuficiente al castigar una parte de la conducta delictiva no abarcando a la

totalidad de la misma, quedando impune parte del comportamiento delictivo.

En este contexto es conveniente poner de manifiesto que lo relevante de esta

conducta no es que se divulguen datos personales de otro a través de un sistema

informático, ni que se apoderen de datos personales con o sin descubrimiento de

secretos, sino que lo relevante de esta conducta es la suplantación, mediante la creación

de un perfil -falso, ajeno, auténtico- en las redes informáticas, conducta ausente de

Page 33: ROBO DE IDENTIDAD A TRAVÉS DEL CORREO … · con las conductas del delito de descubrimiento y ... afectan de manera esencial al ámbito privado de la persona. En ... y que forman

Sánchez Domingo, - Robo de identidad personal a través de la manipulación o el acceso ilegítimo...

33

tipificación en el actual CP. El resultado de esa suplantación con la correspondiente

creación de un perfil bien falso o ajeno, no tiene por qué ser, necesariamente, la

divulgación de los datos personales de otro: el suplantador puede no revelar datos del

suplantado, sino simplemente vejarlo o crearle problemas, mandando correos como si

fuera el otro y en perjuicio suyo, auto-insultándose, como en el ejemplo de la AP de

Albacete. El acceso y apoderamiento de los datos personales constituye por tanto el

medio por el cual el sujeto lleva a cabo la suplantación del titular del sistema informático.

Por ello, nos reafirmamos en lo expuesto en las líneas precedentes: que el art. 197.1

puede ser el medio para la realización de este nuevo delito de suplantación; podemos

entender que la cuenta de correo de otro, en su totalidad, o su cuenta de Facebook,

Twitter, etc. son datos personales suyos. El resultado: la suplantación con la

correspondiente lesión de varios bienes jurídicos, tratándose por tanto de un delito

pluriofensivo: esto es, la intimidad, la confidencialidad en los datos contenidos en los

sistemas informáticos, honor, imagen, seguridad personal, etc…, bienes jurídicos todos

ellos vulnerados con la realización de la conducta que lleva a cabo el sujeto de

suplantación de personalidad electrónica.

En conclusión, el legislador penal debe adaptar las leyes a la realidad social, de forma

que conductas de usurpación de identidad electrónica sean castigadas mediante la

creación de un tipo penal específico y no por medio de otros tipos penales,

contemplados en nuestro Código penal, pero que en la mayoría de los supuestos son

actos previos a la conducta de suplantación de identidad digital.

En este punto, y como refuerzo a la propuesta que hemos realizado en el presente

trabajo, vamos a transcribir lo que refleja la Fiscalía General del Estado, en su Memoria

del año 201586

en relación a conductas de suplantación de identidad electrónica:

"No podemos acabar este análisis sin referirnos, siquiera someramente, a las

cifras que computamos en el apartado «otras tipologías delictivas». Se incluyen en

ese epígrafe los procedimientos incoados como consecuencia de denuncias por

acciones cometidas a través de las TIC,s y no encuadrables en ninguno de los

tipos penales específicamente reseñados, como, por ejemplo, los supuestos

finalmente calificados como blanqueo de capitales en las defraudaciones por

phising; determinadas conductas asociadas a la violencia de género cometidas a

través de las TIC,s, ó incluso denuncias presentadas por comentarios de carácter

ofensivo realizados a través de la red y considerados ab initio atípicos. Pero sin

duda el volumen más elevado -y de ahí su mención independiente- son los

86

Memoria Fiscalía General del Estado, 2015, en el Capítulo III, “Fiscales especialistas y delegados para materias específicas, en el apartado relativo a la actividad de la Fiscalía Especial Delegada para la Criminalidad informática, p. 599 de la memoria.

Page 34: ROBO DE IDENTIDAD A TRAVÉS DEL CORREO … · con las conductas del delito de descubrimiento y ... afectan de manera esencial al ámbito privado de la persona. En ... y que forman

RGDP ISSN: 1698-1189, núm. 26, Noviembre (2016) Iustel

34

procedimientos derivados de denuncias por suplantación de identidad en la red

que han dado lugar, al menos, a 117 incoaciones en el año 2014. El hecho de que

no se haya tipificado expresamente en nuestra legislación esta conducta

determina que estos comportamientos, salvo que puedan reconducirse a otros

tipos penales como el descubrimiento y revelación de secretos o los delitos contra

la integridad moral entre otros, no den lugar a responsabilidad penal y el

procedimiento se vea abocado al archivo."

Por ello, aportamos nuestra propuesta tal y como venimos defendiendo a lo largo del

desarrollo de este trabajo, de tipificación del delito de robo de identidad personal a través

de la manipulación de sistemas informáticos, siendo necesaria la creación de esta figura

tal y como se ha justificado en las líneas precedentes. En nuestra opinión, una futura

redacción del delito de robo de identidad a través del acceso o manipulación de sistemas

informáticos, quedaría de la siguiente forma:

"El que, sin autorización por parte del interesado o por alguna causa justificada,

suplante la identidad electrónica o virtual de otra persona, fingiendo ser ella con

ocasión del uso de alguna tecnología de la información y la comunicación y

empleando para ello datos personales de la misma, será castigado…..".