Delitos de daños informáticos: ataques, sabotaje y robo de información




Los delitos de daños informáticos: Introducción a los delitos de daños informáticos

 

     . Bajo la rúbrica “los delitos de daños quedan reguladas en el Código penal una serie de normas dirigidas a castigar aquellas conductas que se dirijan a destruir o deteriorar el patrimonio de un tercero, sin ánimo de apropiación, sino más bien de expropiación, cuyo interés radica en privar al propietario de dicho patrimonio.

 

El artículo 264 del Código penal regula los denominados delitos de daños informáticos, que, si bien reúne distintas conductas punibles, tienen un núcleo en común que atiende a la integridad e indemnidad de los sistemas informáticos y de las telecomunicaciones.

 

DELITOS DAÑOS EN EL PATRIMONIO INFORMÁTICO

 

     . En un sentido amplio, los delitos de daños pueden definirse como el deterioro, menoscabo o destrucción cuyo perjuicio patrimonial es evaluable económicamente. La delimitación del concepto radica en la asistencia de un conjunto de elementos propios y específicos que han de configurarse dentro de un amplio y genérico compendio desde que la acción punible de dañar se corresponda con los términos cuya definición correspondan como la pérdida total o parcial, y pérdida de su eficacia, productividad o rentabilidad. Todo ello acompañado de un animus damnandi (ánimo o intención de causar dicho daño), sin motivación lucrativa.

 

By Stuart Miles, freedigitalphotos.net

By Stuart Miles, freedigitalphotos.net

Artículo 264   1. El que por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese, o hiciese inaccesibles datos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave, será castigado […].

2. El que por cualquier medio, sin estar autorizado y de manera grave obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno, introduciendo, transmitiendo, dañando, borrando, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos informáticos, cuando el resultado producido fuera grave, será castigado […]

La reforma por LO 5/2010 del Código penal completa la limitada redacción inicial que contenía el Código penal de 1995, aclarando las conductas penalmente castigadas dirigidas contra los sistemas y datos informáticos, distinguiendo aquéllas que afectan a la intimidad (descubrimiento y revelación de secretos) y aquéllas otras que corresponden al delito de daños.

 

El ámbito de aplicación del precepto es la protección que se refiere a la disponibilidad, integridad, acceso, utilización y adecuado funcionamiento de los datos, sistemas informáticos y documentos electrónicos; de manera que, quedará descartado de este ámbito, aquéllas conductas que ocasionen un daño sobre los elementos físicos del hardware que “no formen parte” de un sistema operativo apto para funcionar (pantallas de ordenador, teclados, ratones, altavoces, …), cuyo tutela habría que buscarla en el tipo básico del artículo 263 del Código penal.

 

Por tanto, por lo que se refiere al objeto material del delito de daños informáticos, cabe distinguir los daños sobre elementos lógicos (software), de los daños sobre componentes físicos (hardware) que contienen elementos lógicos del sistema.

 

¿Qué debemos entender por elementos lógicos? – El ataque se producirá sobre los elementos lógicos cuando éstos sean un fichero, un archivo, dato, sistema informático o documento electrónico.

 

Por su parte, los elementos físicos comprenden aquel conjunto de dispositivos físicos, ficheros y aplicaciones lógicas que permiten el procesamiento de informático de datos, programas y documentos electrónicos.

 

Así pues, el primer apartado del artículo 264 CP castigará los daños que se hayan producido sobre determinados elementos de un sistema informático ajeno, cuya acción delictiva puede realizarse de cualquier manera, bien, por un lado, violentándose sobre los elementos materiales del sistema o, por otro lado, a través de técnicas de acceso inconsentido y restringido al sistema informático concreto.

 

La segunda previsión del artículo 264 castiga dos tipos delictivos:

     . 1.º Por un lado, aquellos daños que se produzcan en el sistema informático mediante los hechos típicos del apartado anterior (264.1 CP), esto es, “borrar, dañar, deteriorar, alterar, suprimir o hacer inaccesible”  datos informáticos, cuando se obstaculice el funcionamiento del sistema, como consecuencia de ello.

     . 2.º Y en segundo lugar, se castiga el sabotaje informático cometido mediante las conductas de “introducción” o “transmisión” de datos informáticos en un sistema informático. Este precepto permite castigar aquellas conductas que consisten en introducir o transmitir programas y software maliciosos (malware) o mensajes de correo electrónico no deseados (spam), cuyo objeto es interferir de manera grave en el correcto funcionamiento de un sistema de información. Por tanto, quedan subsumidas en este precepto ataque tan frecuentes como el net-strike, ataques DoS (Denial of Services) o DDoS (Distributed Denial of Service) y mail-bombing.

 

Por otro lado, debemos aclarar que la jurisprudencia reconoce que el delito de daños tiene capacidad para desarrollarse junto con el delito de acceso inconsentido y obtención de datos personales, construyndo como consecuencia de ello un concurso medial entre ambos.

 

     .     . Desde el despacho Abogados Portaley, especializados en Derecho de las Nuevas Tecnologías y los delitos informáticos, le recomendamos contactar con nosotros para cualquier consulta relacionada con estos delitos y aquéllos otros relacionados.

 

 


Puedes encontrar más información en comentarios de otros lectores al final de este artículo, puedes dejar tu comentario.
Solicitar cita con Abogados Portaley
Consulte con Abogados Portaley
He leído y acepto las condiciones generales y la política de privacidad

PortaLey

Abogados Portaley, despacho de abogados especializado en Nuevas Tecnologías e Internet

You may also like...

Shares
Podría ser de interésclose