Saltar al contenido
Portada » Cibercriminalidad y código penal: Delitos informáticos explicados

Cibercriminalidad y código penal: Delitos informáticos explicados

Cibercriminalidad y código penal: Delitos informáticos explicados

La revolución digital ha transformado todos los aspectos de la sociedad moderna, desde la comunicación y el comercio hasta la educación y el entretenimiento.

Sin embargo, este avance tecnológico también ha abierto la puerta a nuevas formas de criminalidad: los delitos informáticos o ciberdelitos.

Estas actividades ilícitas, cometidas a través de tecnologías de la información y la comunicación (TIC), representan una amenaza creciente para individuos, empresas y gobiernos.

Este artículo ofrece un análisis exhaustivo de los delitos informáticos, destacando su regulación en el Código Penal Español, normativas europeas y acuerdos internacionales más relevantes.

Además, se examina la cooperación internacional en la lucha contra la ciberdelincuencia y se proporcionan consejos prácticos para prevenir y protegerse ante estos delitos.


¿Qué son los delitos informáticos?

Los delitos informáticos son conductas ilícitas que se cometen utilizando las TIC como medio o fin. Estas conductas pueden incluir:

  • Ataques a sistemas informáticos: hacking, distribución de malware, ataques DDoS.
  • Fraudes electrónicos: phishing, carding, pharming.
  • Suplantación de identidad: usurpación de identidades en línea para cometer fraudes o difamar.
  • Delitos contra la intimidad: acceso y difusión no autorizados de datos personales.
  • Delitos contra la propiedad intelectual: piratería de software, música, películas.

La complejidad de estos delitos radica en su capacidad para trascender fronteras, lo que plantea desafíos en términos de jurisdicción, legislación y cooperación internacional.

Además, la rápida evolución de la tecnología exige una constante adaptación de las normativas legales para combatir eficazmente estas amenazas.


Delitos informáticos en el Código Penal Español

El Código Penal Español ha sido objeto de varias reformas para adaptarse a la realidad de los delitos informáticos.

Las reformas de 2010 (Ley Orgánica 5/2010) y 2015 (Ley Orgánica 1/2015) introdujeron y actualizaron artículos específicos para abordar estas conductas delictivas.

A continuación, se analizan detalladamente los principales tipos de ciberdelitos contemplados en la normativa penal española:


1. Acceso ilícito a sistemas informáticos (Art. 197 bis)

El artículo 197 bis sanciona el acceso no autorizado a sistemas informáticos protegidos, vulnerando las medidas de seguridad establecidas, o facilitar dicho acceso a terceros.

  • Conductas delictivas:
    • Acceder sin autorización a todo o parte de un sistema de información.
    • Permanecer en un sistema de información sin el consentimiento del titular.
    • Interceptar transmisiones de datos informáticos de forma no autorizada.
  • Penas:
    • Prisión de 6 meses a 2 años.
    • Interceptación de datos: Prisión de 3 meses a 2 años o multa de 3 a 12 meses.

Artículos relacionados:

  • El acceso ilícito mediante la producción o facilitación de programas y/o contraseñas para cometer los delitos anteriores (Art. 197 ter CP).

2. Producción y distribución de software malicioso (Art. 197 ter)

El artículo 197 ter penaliza la creación, adquisición, distribución o uso de programas informáticos o contraseñas destinados a cometer delitos relacionados con el acceso ilícito a sistemas o la interceptación de datos.

  • Conductas delictivas:
    • Creación o distribución de software diseñado para vulnerar la seguridad de sistemas informáticos.
    • Proporcionar contraseñas o códigos de acceso no autorizados para facilitar la comisión de delitos informáticos.
  • Penas:
    • Prisión de 6 meses a 2 años o multa de 3 a 18 meses.

Artículos relacionados:

  • La intercepción de datos informáticos mediante artificios o medios técnicos (Art. 197 bis 2 CP).
  • La permanencia o facilitación del acceso a un sistema informático vulnerando las medidas de seguridad de este y contra la voluntad de su usuario legítimo (197 bis 1 CP).

3. Descubrimiento y revelación de secretos (Art. 197)

El artículo 197 penaliza la apropiación, modificación y difusión de datos reservados sin consentimiento, vulnerando la intimidad personal o familiar.

  • Conductas delictivas:
    • Apropiarse de correos electrónicos, documentos o datos privados sin autorización.
    • Difundir datos personales o familiares sin autorización.
  • Penas:
    • Prisión de 1 a 4 años y multa de 12 a 24 meses.
    • Si los datos son sensibles o la víctima es menor, la pena se impone en su mitad superior.

Artículos relacionados:

  • La revelación del secreto en cuestión (Art. 278.2 CP).
  • La difusión, revelación o cesión del secreto realizada por quien tenga obligación legal o contractual de mantenerlo (Art. 279 CP).

4. Fraude informático (Art. 248)

El artículo 248 regula el delito de estafa mediante la manipulación de sistemas informáticos para obtener un beneficio económico ilícito.

Las modalidades incluyen la transferencia no autorizada de activos y el uso fraudulento de tarjetas de crédito.

  • Conductas delictivas:
    • Manipulación de sistemas informáticos para realizar transferencias no consentidas.
    • Creación o utilización de programas informáticos destinados a cometer fraudes.
    • Uso fraudulento de tarjetas de crédito o débito.
  • Penas:
    • Prisión de 6 meses a 3 años.
    • Las penas pueden incrementarse en función del daño económico causado o si el delito se comete en el marco de una organización criminal.

5. Daños a sistemas informáticos (Art. 264)

El artículo 264 penaliza la destrucción, alteración o supresión de datos, programas informáticos o documentos electrónicos ajenos sin autorización, cuando el daño es grave.

  • Conductas delictivas:
    • Borrar, dañar, deteriorar, alterar o hacer inaccesibles datos o programas informáticos.
    • Destruir o alterar sistemas de información ajenos.
  • Penas:
    • Prisión de 6 meses a 3 años.
    • Si los daños son especialmente graves o afectan a infraestructuras críticas, la pena puede aumentar hasta 5 años de prisión.

Artículos relacionados:

  • Obstaculización o interrupción del funcionamiento de un sistema informático, (Art. 264 bis CP).
  • Producción, adquisición o facilitación de programas (Art. 264 ter CP).
  • Facilitación de contraseñas destinadas a cometer alguno de los delitos anteriores (Art. 400 CP).

6. Obstaculización de sistemas informáticos (Art. 264 bis)

El artículo 264 bis castiga la obstaculización o interrupción del funcionamiento de un sistema informático mediante la introducción de datos o alteraciones no autorizadas.

  • Conductas delictivas:
    • Introducir datos o transmitir información para interrumpir o bloquear un sistema informático.
    • Destruir, dañar o inutilizar un sistema de información ajeno.
  • Penas:
    • Prisión de 6 meses a 3 años.
    • Si el delito afecta a una infraestructura crítica o perjudica gravemente a una empresa o Administración Pública, las penas pueden ser más severas, llegando hasta 8 años de prisión.

Artículos relacionados:

  • Borrar, dañar, deteriorar, alterar, suprimir o hacer inaccesibles datos informáticos (Art. 264 CP).
  • Producción, adquisición o facilitación de programas (Art. 264 ter CP).
  • Facilitación de contraseñas destinadas a cometer alguno de los delitos anteriores (Art. 400 CP).

7. Falsificación de documentos informáticos (Art. 401)

El artículo 401 sanciona la falsificación del estado civil, lo que en el contexto digital se traduce en la suplantación de identidad mediante el uso de documentos o credenciales falsificadas.

Qué es el delito de falsedad documental: te lo explica un abogado
  • Conductas delictivas:
    • Falsificar identidades en documentos o credenciales digitales.
    • Usar documentos falsos para realizar transacciones o cometer fraudes.
  • Penas:
    • Prisión de 6 meses a 3 años.

Artículos relacionados:

  • Falsificación de moneda y timbre (Arts. 386 a 389 CP).
  • Falsificación de documento público, oficial y mercantil (Arts. 390 a 394 CP).
  • Falsificación de documento privado (Arts. 395 a 396 CP).
  • Falsificación de certificado (Arts. 397 a 399 CP).
  • Falsificación de tarjetas de crédito, débito o cheques de viaje (Art. 399 bis CP).
  • Fabricación, recepción, obtención o tenencia de instrumentos, datos o programas informáticos destinados a la comisión de los tipos mencionados (Art. 400 CP).

Existen más delitos informáticos regulados en el Código Penal Español que no se han mencionado en este artículo.

Estos incluyen conductas como la falsificación de documentos electrónicos, la manipulación de dispositivos informáticos o la distribución de software malicioso, entre otros.

Para obtener una visión más completa y detallada de todos los delitos informáticos tipificados, se recomienda consultar directamente el Código Penal Español o acudir a un profesional especializado en derecho penal.


Normativa europea sobre ciberdelincuencia

La Unión Europea ha desarrollado un marco normativo integral para combatir la ciberdelincuencia y proteger a sus ciudadanos.

A continuación, se destacan las normativas y acuerdos más relevantes a nivel europeo:

Directiva 2013/40/UE sobre Ataques contra los Sistemas de Información

Objetivo: Establecer medidas para combatir los ataques a sistemas de información y armonizar las legislaciones de los Estados miembros en esta materia.

  • Contenido: Establece la tipificación de delitos informáticos, promueve la cooperación entre Estados miembros y fija sanciones mínimas para delitos como el hacking y la distribución de malware.
  • Impacto en España: Adaptación del Código Penal para cumplir con las exigencias de la directiva, fortaleciendo la legislación contra ciberdelitos.

Reglamento General de Protección de Datos (RGPD) 2016/679

Objetivo: Proteger los datos personales y garantizar los derechos de los individuos sobre su información en la era digital.

  • Contenido: Regula el tratamiento de datos personales, estableciendo sanciones severas para su uso no autorizado.
  • Sanciones: Multas de hasta 20 millones de euros o el 4% del volumen de negocios anual.
  • Impacto en España: Se complementa con la Ley Orgánica 3/2018 de Protección de Datos Personales y garantía de los derechos digitales, que refuerza la normativa nacional en materia de protección de datos.

Directiva NIS (Directiva 2016/1148/UE sobre Seguridad de las Redes y Sistemas de Información)

Objetivo: Mejorar la ciberseguridad de infraestructuras críticas y servicios esenciales en la Unión Europea.

  • Contenido: Impone obligaciones a operadores de servicios esenciales y proveedores de servicios digitales para adoptar medidas de seguridad adecuadas y notificar incidentes.
  • Impacto en España: Transpuesta mediante el Real Decreto-ley 12/2018, que obliga a las empresas a implementar políticas de ciberseguridad más estrictas.

Reglamento eIDAS (Reglamento 910/2014 sobre Identificación Electrónica y Servicios de Confianza)

Objetivo: Garantizar la seguridad y validez jurídica de las transacciones electrónicas en la UE mediante el uso de firmas electrónicas y certificados digitales.

  • Contenido: Regula el uso de identidades electrónicas y sellos electrónicos para garantizar la seguridad en transacciones digitales.
  • Impacto: Refuerza la lucha contra el fraude digital y la falsificación de identidades.

Cooperación internacional en la lucha contra la ciberdelincuencia

Dada la naturaleza global de los ciberdelitos, la cooperación internacional es esencial.

El Convenio de Budapest sobre ciberdelincuencia es el principal tratado internacional en este ámbito, ratificado por más de 80 países, incluyendo España.

Convenio de Budapest sobre ciberdelincuencia

Objetivo: Establecer una política penal común para proteger a la sociedad contra los ciberdelitos mediante una legislación adecuada y la mejora de la cooperación internacional.

  • Contenido: Define los delitos informáticos y establece procedimientos para la investigación y cooperación internacional en la persecución de estos delitos.
  • Impacto en España: España ha armonizado su legislación y participa activamente en la cooperación internacional contra la ciberdelincuencia.

Prevención y consejos para protegerse ante delitos informáticos

La prevención es la mejor estrategia para minimizar el riesgo y el impacto de los ciberdelitos.

A continuación, se ofrecen recomendaciones prácticas:

  1. Contraseñas seguras: Utilizar combinaciones robustas de letras, números y símbolos.
  2. Actualizaciones regulares: Mantener los sistemas y programas actualizados.
  3. Precaución con enlaces y archivos: Evitar abrir enlaces o archivos sospechosos.
  4. Software de seguridad: Instalar antivirus y cortafuegos.
  5. Copias de seguridad: Realizar backups periódicos de los datos.
  6. Educación en ciberseguridad: Mantenerse informado sobre las últimas amenazas.
  7. Uso de Redes seguras: Utilizar redes VPN en conexiones públicas.
  8. Protección de dispositivos móviles: Asegurar los dispositivos con contraseñas y software de seguridad.

Conclusión

La lucha contra los delitos informáticos requiere una actualización constante de las normativas y una estrecha cooperación internacional.

El Código Penal Español, en conjunto con las normativas europeas y acuerdos internacionales, ofrece un marco robusto para sancionar estas conductas.

Además, la prevención y concienciación son fundamentales para mitigar los riesgos que plantea la ciberdelincuencia.

Adoptar medidas de seguridad adecuadas es esencial tanto para individuos como para empresas, en un entorno cada vez más digitalizado y vulnerable.

Este artículo proporciona una visión general y exhaustiva de las normativas y acuerdos más importantes, ofreciendo herramientas útiles para comprender y enfrentarse a los retos de la ciberseguridad en el siglo XXI.


RRYP Global, abogados expertos en derecho penal.

Fran Castilla

Junior Marketing y Publicista en RRYP.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

¿HABLAMOS?

Si buscas información legal personalizada, agenda una videollamada con nosotros, tú eliges el día y la hora en función de tu disponibilidad. También puedes concertar una reunión personal en nuestras oficinas o podemos hablar por teléfono. Llámanos al 957858952 y establecemos la mejor modalidad.