Background Image
Table of Contents Table of Contents
Previous Page  180 / 226 Next Page
Information
Show Menu
Previous Page 180 / 226 Next Page
Page Background

La suplantación de identidad. Tipologías y respuesta jurídico-penal

179

4.3

Descubrimiento y revelación de secretos.

Conductas y análisis estadístico

La penúltima reforma operada en el Código Penal, en LO

1/2015, de 30 de marzo, supuso importantes cambios en lo que respec-

ta a este delito, siendo motivados por la Directiva 2013/40/UE, de 12

de agosto, relativa a los ataques contra los sistemas de información. El

legislador decidió sancionar separadamente el acceso ilegal a sistemas

de información (197 bis), diferenciándolo del descubrimiento y reve-

lación de secretos propio del art. 197. De dichos cambios se hizo eco

la FGE, a través de la Circular 3/2017, de 21 de septiembre. Mientras

el art. 197 pretende salvaguardar la vulneración de datos que atañen

a esa intimidad personal, el art 197 bis pretende ampliar las conduc-

tas objeto de reproche penal. Concretamente, protegiendo el acceso a

sistemas e interceptación de datos que quedan fuera de la esfera de la

intimidad, pero que sí afectan a la privacidad.

Estos delitos vienen aplicándose con relativo éxito en supuestos de

suplantación en el entorno digital, especialmente dentro del fenómeno

de las redes sociales. Estas conductas no suelen realizarse con voca-

ción de permanencia, sino que obedecen a actos concretos, difícilmente

incardinables dentro de una usurpación completa de la identidad como

la que exige el tratado art. 401. Dentro de las actividades que trata el

Convenio de Budapest sobre Ciberdelincuencia, cuya estadística recoge

el Gabinete de Coordinación y Estudios desde 2011, nos encontramos

las de acceso e interceptación ilícita, que engloba entre otros a los de-

litos de descubrimiento y revelación de secretos.

Año

Hechos conocidos

Hechos esclarecidos

Detenciones

2019

4 004

998

467

2018

3 384

999

337

2017

3 150

819

433

2016

3 243

845

348

Tabla 5: Ciberdelitos: Acceso e Interceptación. Evolución 2016-2019. Fuente: SEC

4.3.1

Casos Concretos. La suplantación

en redes sociales

Hay que destacar los abundantes casos de perfiles falsos que

podemos encontrar en las redes sociales más conocidas, como Twit-