RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdf
Menores Online: Riesgos y Normas (I)
1. OfeliaTejerina Rodríguez
Abogada.
Dra. Dº Constitucional.
www.tejerina.es
“Menores onMenores onMenores onMenores on----line:line:line:line:
riesgos y normasriesgos y normasriesgos y normasriesgos y normas” (I)
ILUSTRE COLEGIO DE ABOGADOS DEL SEÑORÍO DE BIZKAIA.
ESCUELA DE PRÁCTICA JURÍDICA/PRAKTIKA JURIDIKORAKO ESKOLA
- 2017 -
15. Fiscalía General del EstadoFiscalía General del EstadoFiscalía General del EstadoFiscalía General del Estado
Memoria 2016Memoria 2016Memoria 2016Memoria 2016
15
CRIMINALIDAD INFORMÁTICA
Estadísticas, información de Fiscalías provinciales año
2015:
en criminalidad informática, ha tomado conocimiento
de un total de 22.575 procedimientos judiciales por este
tipo de delitos, lo que supone un incremento cifrado en un
9,93 % en relación con el año 2014, del 88,90% respecto del
año 2013 y del 245 % respecto de los 6.532 expedientes
detectados en el año 2011 en que se inició el trabajo del
área de especialización.
www.tejerina.es @OfeTG
18. 18
2015 - El volumen más elevado corresponde, sin duda,
a las diligencias incoadas por delitos relacionados con
los crímenes de odio que constituyen más de un
52,63% de las registradas en el periodo anual objeto de
esta Memoria. Este dato es reflejo de la importancia
creciente que está teniendo internet y, en general las
tecnologías de la información y la comunicación en la
difusión del discurso del odio o en la incitación,
facilitación o ejecución de acciones concretas motivadas por
discriminación u odio hacia quienes pertenecen a
determinados colectivos.
www.tejerina.es @OfeTG
19. 19
2014 - …el sector de la población que más
profundamente se está viendo afectado por el
desarrollo de lasTIC,s :
son los que con más frecuencia y en mas alto
porcentaje hacen uso de estas tecnologías para
cualquier tipo de actividad.
JÓVENES Y ADOLESCENTES
www.tejerina.es @OfeTG
20. 20
…los integrantes de este colectivo son también víctimas
preferentes :
…no solo de las conductas que atacan su libertad o
indemnidad sexual sino también de otro tipo de
actividades ilícitas como las amenazas, el acoso o los
atentados contra la intimidad personal.
…. este uso generalizado de las TICs determina que
menores aparezcan como responsables de acciones
delictivas cometidas a través de estas herramientas.
www.tejerina.es @OfeTG
21. 21
… incremento de los supuestos en que delitos
relacionados con VIOLENCIA CONTRA LA
MUJER aparecen vinculados al uso de lasTICs.
Amenazas,coacciones,delitos contra la intimidad o contra
la integridad moral se están cometiendo cada vez con más
frecuencia a través de estas tecnologías.
* En algunas Fiscalías como la Fiscalía de Castellón, integran al Delegado
provincial de la Sección deViolencia contra la Mujer.
www.tejerina.es @OfeTG
22. 22
... sin duda el volumen más elevado – y de ahí su
mención independiente– son los procedimientos derivados
de denuncias por SUPLANTACIÓN DE
IDENTIDAD EN LA RED que han dado lugar, al
menos,a 117 incoaciones en el año 2014.
www.tejerina.es @OfeTG
23. 23
El hecho de que no se haya tipificado
expresamente en nuestra legislación esta
conducta determina que estos comportamientos
(salvo que puedan reconducirse a otros tipos penales como
el descubrimiento y revelación de secretos o los delitos
contra la integridad moral entre otros), NO DEN
LUGAR A RESPONSABILIDAD PENAL y el
procedimiento se vea abocado al archivo.
www.tejerina.es @OfeTG
24. USURPACIÓN DE ESTADO CIVILUSURPACIÓN DE ESTADO CIVILUSURPACIÓN DE ESTADO CIVILUSURPACIÓN DE ESTADO CIVIL
24
Art. 401 CP El que usurpare el estado civil de otro será
castigado con la pena de prisión de seis meses a tres años.
www.tejerina.es @OfeTG
25. * STS de 23 de mayo de* STS de 23 de mayo de* STS de 23 de mayo de* STS de 23 de mayo de 1986
25
…“usurpar el estado civil de una persona es fingirse ella
misma para usar de sus derechos, es suplantar su
filiación, su paternidad, sus derechos conyugales, es la
falsedad, aplicada a la persona y con el ánimo de
sustituirse por otra real y verdadera” (…) “no es
bastante,para la existencia del delito, con arrogarse
una personalidad ajena, asumiendo el nombre de
otro para un acto concreto”.
www.tejerina.es @OfeTG
26. * STS n.º 1045/* STS n.º 1045/* STS n.º 1045/* STS n.º 1045/2011, de 14 de octubre, de 14 de octubre, de 14 de octubre, de 14 de octubre
26
“se trata de un delito de simple actividad que no exige
necesariamente un resultado dañoso y que
comporta la arrogación de las cualidades de otra persona,
verificando una autentica implantación de personalidad.
El delito,por tanto,se perfecciona con la realización de la
actividad usurpadora y cesa cuando concluye la
implantación. La conducta del agente exige una cierta
permanencia y es ínsito al propósito de usurpación
plena de la personalidad global del afectado”.
www.tejerina.es @OfeTG
27. * STS n.º 331/2012, de 4 de mayo* STS n.º 331/2012, de 4 de mayo* STS n.º 331/2012, de 4 de mayo* STS n.º 331/2012, de 4 de mayo
27
(recogiendo otra de 1 de junio de 2009) …
“el delito se comete tanto si se sustituye a una
persona viva como muerta … la acción
consiste en simular una identidad o filiación
distinta de la que le corresponde al sujeto, pero, la
persona sustituida ha de ser real, siendo
indiferente que haya o no fallecido”.
www.tejerina.es @OfeTG
28. NoNoNoNo incluye …incluye …incluye …incluye …
28
…aquellos supuestos en los que la suplantación de identidad no
pretende propiamente una sustitución completa de la otra persona
sino únicamente hacerse pasar por ella (utilizando su
identidad personal y/o otros elementos identificadores como la
fotografía) en determinados círculos de relación
personal o profesional articulados en el
ciberespacio, ya sea de forma continuada en el tiempo o en
una sola ocasión con consecuencias trascendentes.
www.tejerina.es @OfeTG
29. YYYY puede…puede…puede…puede…
29
afectar muy seriamente a la fama, al honor, a
la consideración pública o a la intimidad de
la víctima y también al nivel de confianza exigible
en el ámbito de las relaciones interpersonales particulares
o profesionales y por tanto a bienes jurídicos necesitados
de protección penal.
(*) sin perjuicio de la responsabilidad que pudiera derivarse por los delitos
cometidos usando esa falsa personalidad o con el objetivo de procurarse los
datos de identidad ajenos.
www.tejerina.es @OfeTG
30. DirectivaDirectivaDirectivaDirectiva europeaeuropeaeuropeaeuropea 2013////40404040/UE/UE/UE/UE deldeldeldel ParlamentoParlamentoParlamentoParlamento yyyy deldeldeldel
Consejo,Consejo,Consejo,Consejo, dededede 12121212 dededede Agosto,Agosto,Agosto,Agosto, elativaelativaelativaelativa aaaa loslosloslos ataquesataquesataquesataques contracontracontracontra loslosloslos
sistemassistemassistemassistemas dededede informacióninformacióninformacióninformación
30
“ataques
contra los sistemas de información”
se refiere a ello expresamente al señalar que uno de los
objetivos en la lucha contra la ciberdelincuencia es el
establecimiento de medidas eficaces contra la usurpación de
identidad y otras infracciones relacionadas con la identidad.
www.tejerina.es @OfeTG
31. 31
Art. 9.5 … “los Estados miembros tomarán las medidas
necesarias para garantizar que, cuando las infracciones a que se
refieren los arts. 4 y 5 sean cometidas utilizando
ilícitamente datos de carácter personal de otra
persona con la finalidad de ganar la confianza de
un tercero, causando así daños al propietario legítimo de la
identidad, ello pueda ser considerado, de conformidad con el
Derecho nacional, como circunstancia agravante, a menos que tal
circunstancia ya esté contemplada en otra infracción que sea
sancionable con arreglo al Derecho nacional”
www.tejerina.es @OfeTG
32. Fiscalía General del Estado, propone la tipificaciónFiscalía General del Estado, propone la tipificaciónFiscalía General del Estado, propone la tipificaciónFiscalía General del Estado, propone la tipificación
del “delito de suplantación de identidad endel “delito de suplantación de identidad endel “delito de suplantación de identidad endel “delito de suplantación de identidad en
medios electrónicos”medios electrónicos”medios electrónicos”medios electrónicos”
32
Memoria 2012: llamaba la atención sobre “los
comportamientos consistentes en la usurpación de identidad de otra
persona en la red y,en general,a través de los medios electrónicos y la
falta de tipificación penal específica de estas conductas,al margen de
la que pudiera atraer, en atención a su contenido infamante o
injurioso, o en su caso, como consecuencia del acceso ilícito a secretos
o informaciones de carácter reservado”.
www.tejerina.es @OfeTG
33. 33
Principio de intervención mínima
“es aconsejable limitar el ámbito de la tipificación penal,
dejando extramuros de la norma aquellas conductas
puntuales que ni tienen capacidad de causar
perjuicio alguno a la persona cuya identidad se suplanta,
ni es esa la intención de su autor, o que, por las
características de la acción, carezcan de virtualidad
para generar error sobre la identidad de la persona que
realmente está actuando a través de la red”.
www.tejerina.es @OfeTG
34. 34 www.tejerina.es @OfeTG
El que, en perjuicio de otro, suplantare la identidad de una
persona física realmente existente, utilizando sus
datos identificativos a través de internet,
medio electrónico o sistema informático en línea de tal
modo que genere error sobre la intervención en esos
medios de la persona suplantada, será castigado con la
pena de seis meses a dos años de prisión o multa de seis a
veinticuatro meses.
A los efectos de este artículo se entenderá por datos
identificativos tanto los correspondientes a la identidad
personal oficial como cualesquiera otros que el
afectado utilice habitualmente y por los que sea
públicamente conocido.