Introducción a los delitos de daños informáticos



INTRODUCCIÓN A LOS DELITOS DE DAÑOS INFORMÁTICOS

Aunque lo que ahora interesa es una aproximación a los delitos de daños informáticos tipificados en nuestro Código penal -artículo 264 CP- es importante enmarcar dicha regulación en el ordenamiento internacional. En 2001 el Consejo de Europa aprobó el texto del Convenio sobre la Ciberdelincuencia (Budapest), que es el primer instrumento internacional de carácter impositivo que pretende armonizar las diferentes legislaciones en materia penal relacionadas con los delitos informáticos. El preámbulo del Convenio establece que, de continuidad con los tratados internacionales y convenciones ya existentes que tratan de armonizar la situación internacional en relación con el ámbito de la informática y las telecomunicaciones, surge la “necesidad de aplicar, con carácter prioritario, una política penal común encaminada a proteger a la sociedad frente a la ciberdelincuencia, entre otras formas, mediante la  adopción de la legislación adecuada y el fomento de la cooperación internacional”.

 

 

delitos daños informáticos

 

 

 

Años más tarde, en el ámbito comunitario se aprueba  la Decisión Marco 2005/222/JAI del Consejo (sustituida recientemente por la Directiva 2013/40/UE). La misma tenía por objeto luchar contra la delincuencia informática y promover la seguridad de la información. Frente a esta nueva forma de delincuencia transnacional, el principal objetivo es reforzar la cooperación tanto entre las autoridades judiciales como entre las Fuerzas y Cuerpos de Seguridad de los Estados miembros, mediante una armonización de sus normas penales, que reprima los ataques contra los sistemas de información de forma similar en todos países de la Unión Europea. En relación con los delitos de daños informáticos se puede señalar que el artículo 3 de la Decisión Marco (actual artículo 4 de la Directiva) regulaba la intromisión ilegal en los sistemas de información estableciendo que “cada Estado miembro adoptará las medidas necesarias para que el acto intencionado, cometido sin autorización, de obstaculizar o interrumpir de manera significativa el funcionamiento de un sistema de información, introduciendo, transmitiendo, dañando, borrando, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos informáticos, sea sancionable como infracción penal, al menos en los casos que no sean de menor gravedad”. El artículo 4 de la Decisión Marco (actual artículo 5) regulaba la intromisión ilegal de datos, estableciendo que “cada Estado miembro adoptará las medidas necesarias para que el acto intencionado, cometido sin autorización, de borrar, dañar, deteriorar, alterar, suprimir o hacer inaccesibles datos informáticos contenidos en un sistema de información sea sancionable como infracción penal, al menos en los casos que no sean de menor gravedad”. Ambas figuras típicas de la norma europea son, sin lugar a dudas, la base sobre la que se asienta nuestra actual regulación de los daños informáticos.

 

Sin embargo, como decimos, si la actual regulación se asienta sobre estas bases también es justo señalar que la primera vez que nuestra regulación penal tipifica expresamente como delito el ataque a elementos lógicos informáticos -datos, programas informáticos o documentos electrónicos- produciendo su daño de alguna manera -destrucción, alteración o inutilización- es con la entrada en vigor del Código penal de 1995. Aunque no existe jurisprudencia contundente al respecto que pueda aportar luz, antes de este momento los daños informáticos deberían haberse reconducido a la vía civil, ya que parece complicado encontrarles cabida en los delitos de daños del Código de 1973. Sin embargo, esta primera regulación fue ampliamente modificada con la entrada en vigor de la LO 5/2010 de 22 de junio, de reforma del Código penal.

 

Como decimos, con la entrada en vigor de la LO 5/2010 de 22 de junio se han operado cambios sustanciales en la forma de tipificar las conductas referidas, hecho que nos obliga a un nuevo análisis de la situación. La redacción actual del artículo 264 del Código penal ha conseguido una regulación más precisa, además de incluirse un nuevo tipo penal, el del apartado segundo, novedoso en nuestro ordenamiento. Por tanto, quedan diferenciados dos comportamientos que el legislador ha entendido necesario regular de forma conjunta, coincidentes en algunos de sus elementos típicos, así como en las condiciones para la aparición de supuestos agravados y, como en muchos otros preceptos a raíz de la reforma penal de 2010, se ha incluido la responsabilidad penal de las personas jurídicas. Cabe destacar también que, a diferencia de la regulación precedente, ahora las conductas descritas no suponen un supuesto agravado de los daños comunes como parecía desprenderse de la legislación en el periodo 1995-2010, sino que se configuran como verdaderos tipos autónomos de daños que establecen una penalidad sustancialmente más elevada en comparación con la establecida para los daños constitutivos del tipo básico de daños del artículo 263.1 CP.

 

En términos muy generales podemos afirmar que en la actualidad el delito del artículo 264.1 CP persigue principalmente acciones relacionadas de los virus informáticos y otras acciones que permiten la desaparición de datos -aunque no exclusivamente- y el delito del artículo 264.2 CP persigue las acciones relacionadas con el bloqueo de páginas webs y otros sistemas informáticos -tampoco de forma exclusiva-. Sin embargo las prácticas anteriores no son las únicas que van a ser penalizadas como daños informáticos en nuestro ordenamiento, esto es, no agotan las posibilidades de los delitos de daños informáticos. El legislador, por la forma de redactar los tipos, ha incluido otra serie de prácticas que pueden dar lugar igualmente a la aparición a la responsabilidad penal por daños informáticos. Precisamente en esta línea analizaremos cómo, en realidad, no todos los sujetos activos participantes en estos delitos tienen porque ser grandes conocedores de las técnicas informáticas.

 

 

Autor: Jorge Alexandre González Hurtado.
Abogado, Máster en Derecho Público y Máster en Derecho Parlamentario.
@jalexandre85

 

 

 

El artículo ha sido divido en tres partes para poder ser leído cómodamente y se compone de las siguientes partes:

 

Introducción a los delitos de daños informáticos
http://www.delitosinformaticos.com/09/2013/noticias/introduccion-los-delitos-de-danos-informaticos

 

Delitos de Daños informáticos: elementos comunes entre ambos tipos
http://www.delitosinformaticos.com/10/2013/noticias/delitos-de-danos-informaticos-elementos-comunes-entre-ambos-tipos

 

 

Delitos de daños informáticos: Otras cuestiones del Artículo 264 CP
http://www.delitosinformaticos.com/10/2013/noticias/delitos-de-danos-informaticos-otras-cuestiones-del-artilculo-264-cp

 

 

Acceso completo al artículo en:

El delito de daños informáticos en España [aproximación a la figura]

http://derechosensociedad.blogspot.com.es/2013/09/el-delito-de-danos-informaticos-en.html

.


Reciba en su correo las últimas noticias de DelitosInformaticos.com

Email

He leido y acepto las condiciones generales y la política de privacidad

Tenemos respuesta a tu problema legal

Abogados Portaley

You may also like...

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

© 2004-2018 DelitosInformaticos.com Revista de información legal | Condiciones generales | Datos identificativos
Política de cookies | Artículos (RSS) | Comentarios RSS)