Los delitos contra los sistemas informáticos o las TIC
Las expresiones “delitos informáticos” o “ciberdelitos” no aparecen como tales en el Código Penal español. Sin embargo, habitualmente se suelen incluir en las mismas las siguientes dos categorías de delitos:
1 | Aquellos en los que el objeto de la actividad delictiva son los propios sistemas informáticos o las TIC.
2 | Aquellos en los que la actividad delictiva se sirve de manera determinante de la informática o las TIC como medio.
VÍDEO
En este vídeo se han analizado de manera genérica y sintéticamente los delitos más relevantes que se pueden incluir en ambas categorías y se han expuesto ejemplos de todo ello.
Como complemento, en este documento se recogerán con más detalle las conductas que pueden incluirse en cada uno de esos delitos mediante la reproducción de los preceptos del Código Penal que las definen o tipifican. Esas definiciones o tipos son esenciales, pues para que una conducta pueda ser castigada tiene que encajar exactamente en ellos. Si falta algún requisito no se podrá sancionar.
Nota
Si programo un virus y simplemente lo guardo en mi ordenador no hay delito, pues la definición del Código Penal exige que se haga con la intención de facilitar otros delitos.
Atención
Para que una conducta pueda sancionarse tiene que encajar exactamente en la definición o tipo que recoja el Código Penal.
En la primera categoría expuesta se pueden incluir los delitos que se enumeran en los siguientes subepígrafes:
Delitos de daños, sabotaje informático y ataques de denegación de servicios
“El que por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese o hiciese inaccesibles datos informáticos, programas informáticos
o documentos electrónicos ajenos, cuando el resultado producido fuera grave” (artículo 264 Código Penal).
Delitos de acceso sin autorización a datos, programas o sistemas informáticos
“...al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado” (artículo 197.3 del Código Penal).
Delitos de descubrimiento y revelación de secretos de empresa archivados en soportes informáticos o electrónicos
“El que, para descubrir un secreto de empresa se apoderare por cualquier medio de datos, documentos escritos o electrónicos, soportes informáticos u otros objetos que se refieran al mismo, o empleare alguno de los medios o instrumentos señalados en el apartado 1 del artículo 197...” (artículo 278 del Código Penal).
Delitos contra servicios de radiodifusión o interactivos
“...el que, sin consentimiento del prestador de servicios y con fines comerciales, facilite el acceso inteligible a un servicio de radiodifusión sonora o televisiva, a servicios interactivos prestados a distancia por vía electrónica, o suministre el acceso condicional a los mismos, considerado como servicio independiente, mediante:
1º. La fabricación, importación, distribución, puesta a disposición por vía electrónica, venta, alquiler, o posesión de cualquier equipo o programa informático, no autorizado en otro Estado miembro de la Unión Europea, diseñado o adaptado para hacer posible dicho acceso.
2º. La instalación, mantenimiento o sustitución de los equipos o programas informáticos mencionados en el párrafo 1.o”. (artículo 286 del Código Penal).
Los delitos en los que la actividad delictiva se sirve de la informática o TIC
Delitos de estafa
“1.[...] a) Los que, con ánimo de lucro, obstaculizando o interfiriendo indebidamente en el funcionamiento de un sistema de información o introduciendo, alterando, borrando, transmitiendo o suprimiendo indebidamente datos informáticos o valiéndose de cualquier otra manipulación informática o artificio semejante, consigan una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro.
b) Los que, utilizando de forma fraudulenta tarjetas de crédito o débito, cheques de viaje o cualquier otro instrumento de pago material o inmaterial distinto del efectivo o los datos obrantes en cualquiera de ellos, realicen operaciones de cualquier clase en perjuicio de su titular o de un tercero.”
“2. [...] a) Los que fabricaren, importaren, obtuvieren, poseyeren, transportaren, comerciaren o de otro modo facilitaren a terceros dispositivos, instrumentos o datos o programas informáticos, o cualquier otro medio diseñado o adaptado específicamente para la comisión de las estafas previstas en este artículo”. (artículo 249 del Código Penal).
Delitos de acoso y corrupción de menores/personas discapacitadas; o relativos a pornografía infantil/ personas discapacitadas
“El que a través de internet, del teléfono o de cualquier otra tecnología de la información y la comunicación contacte con un menor de dieciséis años y proponga concertar un encuentro con el mismo a fin de cometer cualquiera de los delitos descritos en los artículos 181 (realización actos de carácter sexual) y 189 (pornografía)...” (artículo 183 del Código Penal).
Delitos de hostigamiento
“1ª. ... el que acose a una persona llevando a cabo de forma insistente y reiterada, y sin estar legítimamente autorizado, alguna de las conductas siguientes y, de esta forma, altere el normal desarrollo de su vida cotidiana: [...]
2ª. Establezca o intente establecer contacto con ella a través de cualquier medio de comunicación...
3ª. Mediante el uso indebido de sus datos personales, adquiera productos o mercancías, o contrate servicios, o haga que terceras personas se pongan en contacto con ella. [...]
5ª. El que, sin consentimiento de su titular, utilice la imagen de una persona para realizar anuncios o abrir perfiles falsos en redes sociales, páginas de contacto o cualquier medio de difusión pública, ocasionándole a la misma situación de acoso, hostigamiento o humillación, ...” (artículo 172 ter del Código Penal).
Delitos contra la propiedad intelectua
“...quien, en la prestación de servicios de la sociedad de la información, con ánimo de obtener un beneficio económico directo o indirecto, y en perjuicio de tercero, facilite de modo activo y no neutral y sin limitarse a un tratamiento meramente técnico, el acceso o la localización en internet de obras o prestaciones objeto de propiedad intelectual sin la autorización de los titulares de los correspondientes derechos o de sus cesionarios, en particular ofreciendo listados ordenados y clasificados de enlaces a las obras y contenidos referidos anteriormente, aunque dichos enlaces hubieran sido facilitados inicialmente por los destinatarios de sus servicios” (artículo 270 del Código Penal).
Saber más
Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal. e.digitall.org.es/boe-25444
Ministerio del Interior. Informe sobre la Cibercriminalidad en España 2021. e.digitall.org.es/estadisticas