El juez de la Audiencia Nacional Eloy Velasco no ve mejoras en el nuevo Código Penal contra el ciberdelito
«Parece que no han tenido mucho asesoramiento de las personas que están más vinculadas con el tema de la seguridad informática», afirma
El juez de la Audiencia Nacional Eloy Velasco no ve mejoras en el nuevo Código Penal contra el ciberdelito
El juez de la Audiencia Nacional Eloy Velasco no cree que el nuevo Código Penal vaya a «cambiar mucho» los instrumentos judiciales para perseguir los delitos informáticos. En el marco del primer Congreso de Seguridad Privada del País Vasco, el magistrado explicó que «tenemos capacidad ... para responder contra el lobo solitario delincuente informático, pero muy poca capacidad para actuar contra el delincuente grupal». Y sobre la reforma del Código, ahora en fase de anteproyecto legislativo, considera que «tampoco veo que vaya a cambiar mucho, porque parece que no han tenido mucho asesoramiento de las personas que están más vinculadas con el tema de la seguridad informática».
Entre los cambios previstos, el juez destaca el que se vaya a considerar como agravante en los delitos de hurto y robo el hecho de que afecten a las telecomunicaciones , así como que en el delito cibereconómico se considere como agravante el que lo cometa alguien profesional o que afecte a muchas personas.
Al repasar los tipos penales que recoge el actual Código, el magistrado afirmó que no comparte la reciente sentencia del Tribunal Constitucional en la que se dio validez al despido de un trabajador cuyo correo electrónico fue controlado por la empresa. Opina que para que una empresa pueda «inmiscuirse» en los elementos tecnológicos que deja en manos de sus empleados, «hay que tener sospechas fundadas de criminalidad» , además de que es preciso actuar con un tercero neutral, que puede ser el comité de empresa, y dar posibilidad de defensa.
E indicó que en el caso de la responsabilidad penal cooperativa, «van a comenzar a llover denuncias» en los juzgados debido a que «hay empresas que son cooperadoras necesarias de los ataques que realizan otras empresas».
Ver comentarios