Delitos de Daños informáticos: elementos comunes entre ambos tipos

El legislador ha decidido utilizar algunos elementos comunes tanto en el apartado primero como en el segundo. El primero de ellos es la fórmula de “por cualquier medio”. Esta fórmula ya existía en la anterior regulación y su significado e interpretación por tanto no es nueva. Parece haber acuerdo en identificar dicha expresión con la creación de un delito de medios indeterminados. En este sentido se han clasificado dos grandes grupos de medios: no cabe duda de que el daño a los datos, programas informáticos y documentos electrónicos puede producirse tanto por un ataque físico como por un ataque lógico (informático). En cuanto a la producción de un daño físico sobre el hardware en el que se encuentran los datos, cabe destacar que a través de una única acción pueden producirse dos resultados diferentes: el daño producido sobre el propio hardware -por lo que podríamos estar ante un daño del artículo 263 CP- y el producido en los datos, programas informáticos o documentos electrónicos como consecuencia del primero. Aunque estos temas deben ser abordados desde la casuística concursal, baste ahora mencionar que para que se realice el tipo penal, el dolo debería abarcar tanto dañar el hardware como los datos, programas o documentos en él insertos. Es decir, aquel que para destruir datos de un sistema informático destruye físicamente dicho sistema, también estará cometiendo un delito de daños informáticos.

 

timos y estafas - anuncios

 

 

A la expresión “por cualquier medio” añade el legislador dos más: la necesidad de que el daño se produzca “de manera grave” y además que el resultado producido sea “grave”. No es fácil valorar a que se refiere el legislador cuando se indica que la conducta se produzca “de manera grave”. Bajo nuestro punto de vista puede ocurrir que una conducta poco grave -por ejemplo apagar un sistema informático pulsando la tecla de apagado cuando se debería apagar utilizando un comando del propio sistema- produzca un resultado grave (borrado de todos los datos del sistema), e igualmente podría ocurrir que una conducta grave -golpear un ordenador con martillo- no produjese un resultado grave (no se llega a afectar la información del sistema). Por consiguiente, cuando el tipo penal exige que tanto la conducta como el resultado sean graves, lo configura como dos esferas diferenciadas y necesarias para la aparición de la conducta típica. Más allá de que determinar la naturaleza y significado de cada una de ellas no esté exento de dificultades.
Sobre la gravedad en el resultado no podemos olvidar que nos encontramos en el ámbito de los delitos contra el patrimonio, por lo que se trata de valorar esa “gravedad” entendida siempre como un concepto económico. El daño producido debe poder ser cuantificable económicamente o, en su caso, será necesario poder hacer la equivalencia económica. Lo cierto es que la doctrina no ha expuesto una tesis unitaria sobre cuándo debe considerarse grave el daño informático económicamente hablando y se ha contentado con apuntar ciertos límites: que el daño tenga una valoración económica, que los datos dañados tengan un valor funcional, que el menoscabo como disminución de la sustancia de los datos, programas informáticos o documentos electrónicos no será típico si no va acompañado de un perjuicio patrimonial a terceros, o que los gastos de reparación de un daño informático son perjuicios patrimoniales de carácter civil y que no integran el elemento objetivo del tipo; en la misma línea se pronuncia la doctrina con respecto al lucro cesante. Sin embargo, existen ya voces que no dudan en extender la idea de daño patrimonial, al menos en el ámbito de la delincuencia informática, a otros extremos tales como la relevancia social del hecho o introduciendo nuevos conceptos económicos dentro del valor económico en el ámbito penal, como pueda ser el coste de recuperación del daño.

 
Cuestión a discutir sobre este extremo es la figura, común hoy en día, de las copias de seguridad o backups. Sobre este particular, la existencia de estas copias de seguridad suscita dos posiciones enfrentadas. La primera, afirma que la existencia de dichas copias de seguridad elimina absolutamente la posibilidad de la consumación del resultado, dejando entrever que de no haberse producido un daño definitivo (no hay permanencia del daño) lo correcto es incardinar siempre tales conductas en las diferentes figuras de la tentativa. Contra esta línea de pensamiento se plantean otros autores el hecho de que aun existiendo una copia de seguridad de los datos, podría ésta encontrarse físicamente en otro lugar (de hecho, eso sería lo aconsejable) de tal forma que reconstruir todos los sistemas informáticos después de un ataque supondría un considerable perjuicio económico. Conforme a esta postura doctrinal el problema se incardina, como ya se ha manifestado, en que el perjuicio económico que causa la recuperación de los sistemas y el lucro cesante deben ser daños sujetos a la responsabilidad civil y no penal, pues la protección penal encuentra su fundamento en el daño a unos datos, programas informáticos o documentos electrónicos que, al tener una copia de respaldo, no han perdido su valor económico pues se encuentran intactos (aunque alojados en otro lugar diferente al natural para su utilización). Aceptar que estos daños sí se subsumen en el tipo objetivo supondría enfocar de una nueva manera el bien jurídico protegido por estos delitos, que podría pasar de vincularse exclusivamente con el patrimonio de un sujeto, a vincularse con la seguridad en los sistemas de información u otros bienes jurídicos de carácter colectivo.

 
Los tipos exigen también que los objetos sobre el que recae la acción del daño sean ajenos al autor, es decir, el sujeto activo nunca lo será si efectúa las acciones típicas sobre datos, programas informáticos o documentos electrónicos propios. Junto a la ajenidad el legislador añade el requisito de la falta de autorización, que debe ser entendida como el consentimiento clásico. Utilizar el concepto de autorización en lugar del de consentimiento es fruto de la traducción de la Decisión Marco, que probablemente no haya sido la más adecuada, pues la figura clásica de nuestro Derecho es el consentimiento y no la autorización.

 
Estos delitos se configuran como delitos comunes, por lo que el sujeto activo del mismo puede ser cualquier persona física (o jurídica gracias a la cláusula del apartado 4), siempre, como hemos dicho, que no sean los titulares de los datos, programas informáticos, documentos electrónicos o sistemas informáticos. Esto incide en que, junto con los medios de comisión (que pueden ser cualesquiera), los tipos penales no estén pensados sólo para hackers, crackers u otros sujetos clásicos de las actividades informáticas. Aunque éstos vayan a tener un importante protagonismo en muchos de los casos, especialmente aquellos ataques informáticos con más repercusión social, no debemos olvidar que una acción tan simple como arrojar el teléfono móvil de un amigo a la piscina para romperlo y poder deshacerte de algunos archivos de que guardaba en su terminal también podría suponer un delito de daños informáticos, y como es obvio, esta acción no tiene nada que ver, socialmente, con atacar una base de datos de una multinacional o del Gobierno.

 

 

Autor: Jorge Alexandre González Hurtado.
Abogado, Máster en Derecho Público y Máster en Derecho Parlamentario.
@jalexandre85

 

 

El artículo ha sido divido en tres partes para poder ser leído cómodamente y se compone de las siguientes partes:

 

Introducción a los delitos de daños informáticos
http://www.delitosinformaticos.com/09/2013/noticias/introduccion-los-delitos-de-danos-informaticos

 

Delitos de Daños informáticos: elementos comunes entre ambos tipos
http://www.delitosinformaticos.com/10/2013/noticias/delitos-de-danos-informaticos-elementos-comunes-entre-ambos-tipos

 

 

Delitos de daños informáticos: Otras cuestiones del Artículo 264 CP
http://www.delitosinformaticos.com/10/2013/noticias/delitos-de-danos-informaticos-otras-cuestiones-del-artilculo-264-cp

 

Acceso completo al artículo en:

El delito de daños informáticos en España [aproximación a la figura]

http://derechosensociedad.blogspot.com.es/2013/09/el-delito-de-danos-informaticos-en.html

.

You may also like...

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.