Delitos de daños informáticos: Otras cuestiones del Artículo 264 CP

El apartado tercero del artículo 264 CP establece una serie de supuestos específicos en los que se endurece la pena de los tipos básicos en dos supuestos diferentes. La aparición de las mismas tienen directa relación con la correcta transposición de la Decisión Marco de 2005, que determina en su artículo 7 que los hechos relativos a la intromisión en sistemas informáticos y en datos se castigue con un marco penal abstracto cuyo límite inferior esté entre los 2 y los 5 años en los casos en que se cometan en el marco de una organización criminal. Junto a esta agravación se regula la posibilidad de que también se pueda señalar idéntico incremento de la penalidad para las situaciones en las que se produzcan daños especialmente graves, o se afecte a intereses esenciales. Ambos supuestos agravados han sido recogidos en nuestro ordenamiento penal, que establece en el artículo 264.3 CP que se aplicarán “las penas superiores en grado a las respectivamente señaladas en los dos apartados anteriores y, en todo caso, la pena de multa del tanto al décuplo del perjuicio ocasionado” cuando en las conductas descritas concurra alguna de estas circunstancias.

 

usurpación de identidad - portaley

 

En el estudio relativo a los supuestos agravados no debemos olvidar las circunstancias de agravación comunes a todos los delitos de daños. En nuestro caso, el artículo 266.2 CP establece una penalidad de 3 a 5 años y multa de 12 a 24 meses para el que cometa los daños informáticos del artículo 264 CP mediante incendio, provocando explosiones o utilizando medios similares de potencia destructiva; o bien poniendo en peligro la vida o la integridad de las personas. Quizá resulte aclaratorio el hecho de que este artículo 266.2 CP no fue modificado con la entrada en vigor de la LO 5/2010 de 22 de junio, y pareciera que se estaba refiriendo especialmente a los daños agravados del actual artículo 263.2 CP que antes tenían sede en el artículo 264.1 CP -es decir, este artículo se concebía como una supuesto especialmente agravado de los daños clásicos-. Por tanto, se puede explicar que su previsión no parezca tener tanto encaje con el actual 264 CP, dedicado en exclusiva a los daños informáticos.

 

Por último, debemos recordar que en la línea de la reforma penal de 2010 se ha incluido la responsabilidad penal de las personas jurídicas cuando realizan las conductas típicas descritas, cuyas consecuencias jurídicas quedan recogidas en el artículo 264.4 CP.

En todo caso, cabe concluir que la regulación de los daños informáticos ha sufrido una notable puesta al día en nuestro Código penal a través de la reforma del año 2010. En cambio, esto no debe hacernos caer en la complacencia de pensar que nuestra regulación va a ser siempre la mejor. La delincuencia informática requiere una constante revisión de nuestros preceptos normativos para evitar situaciones que puedan quebrantar el normal desarrollo de nuestras vidas, que hoy en día son inseparables del desarrollo de las nuevas tecnologías.

 

 

Autor: Jorge Alexandre González Hurtado.
Abogado, Máster en Derecho Público y Máster en Derecho Parlamentario.
@jalexandre85

 

 

 

El artículo ha sido divido en tres partes para poder ser leído cómodamente y se compone de las siguientes partes:

 

Introducción a los delitos de daños informáticos
http://www.delitosinformaticos.com/09/2013/noticias/introduccion-los-delitos-de-danos-informaticos

 

Delitos de Daños informáticos: elementos comunes entre ambos tipos
http://www.delitosinformaticos.com/10/2013/noticias/delitos-de-danos-informaticos-elementos-comunes-entre-ambos-tipos

 

 

Delitos de daños informáticos: Otras cuestiones del Artículo 264 CP
http://www.delitosinformaticos.com/10/2013/noticias/delitos-de-danos-informaticos-otras-cuestiones-del-artilculo-264-cp

 

 

Acceso completo al artículo en:

El delito de daños informáticos en España [aproximación a la figura]

http://derechosensociedad.blogspot.com.es/2013/09/el-delito-de-danos-informaticos-en.html

.

You may also like...

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.