Saltar al contenido principal

Delitos Informáticos en el Código Penal

Introducción

El Código Penal español tipifica diversos delitos relacionados con la informática y las nuevas tecnologías.

Artículos del Código Penal que regulan los delitos informáticos

  • Artículo 197: Delitos contra la intimidad y el derecho a la propia imagen.
    • Interceptación de comunicaciones
    • Acceso no autorizado a datos personales
  • Artículo 248: Delitos de estafa.
    • Fraude informático
  • Artículo 264: Delitos de daños.
    • Dañar, destruir o inutilizar datos informáticos
    • Interferir en el funcionamiento de un sistema informático

Artículo 197

  1. El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses. 2. Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero.
  1. Se impondrá la pena de prisión de dos a cinco años si se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los números anteriores. Será castigado con las penas de prisión de uno a tres años y multa de doce a veinticuatro meses, el que, con conocimiento de su origen ilícito y sin haber tomado parte en su descubrimiento, realizare la conducta descrita en el párrafo anterior.
  1. Si los hechos descritos en los apartados 1 y 2 de este artículo se realizan por las personas encargadas o responsables de los ficheros, soportes informáticos, electrónicos o telemáticos, archivos o registros, se impondrá la pena de prisión de tres a cinco años, y si se difunden, ceden o revelan los datos reservados, se impondrá la pena en su mitad superior.
  1. Igualmente, cuando los hechos descritos en los apartados anteriores afecten a datos de carácter personal que revelen la ideología, religión, creencias, salud, origen racial o vida sexual, o la víctima fuere un menor de edad o un incapaz, se impondrán las penas previstas en su mitad superior.
  1. Si los hechos se realizan con fines lucrativos, se impondrán las penas respectivamente previstas en los apartados 1 al 4 de este artículo en su mitad superior. Si además afectan a datos de los mencionados en el apartado 5, la pena a imponer será la de prisión de cuatro a siete años.

Artículo 248

  1. Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno.
  2. También se consideran reos de estafa los que, con ánimo de lucro, y valiéndose de alguna manipulación informática o artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero.

Artículo 264

  1. Será castigado con la pena de prisión de uno a tres años y multa de doce a veinticuatro meses el que causare daños expresados en el artículo anterior, si concurriere alguno de los supuestos siguientes:
  • 1.º Que se realicen para impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones, bien se cometiere el delito contra funcionarios públicos, bien contra particulares que, como testigos o de cualquier otra manera, hayan contribuido o puedan contribuir a la ejecución o aplicación de las Leyes o disposiciones generales.
  • 2.º Que se cause por cualquier medio infección o contagio de ganado.
  • 3.º Que se empleen sustancias venenosas o corrosivas.
  • 4.º Que afecten a bienes de dominio o uso público o comunal.
  • 5.º Que arruinen al perjudicado o se le coloque en grave situación económica.
  1. La misma pena se impondrá al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.

Principales delitos informáticos

Acceso no autorizado (Art. 197.3)

  • Acceso sin autorización a sistemas informáticos
  • Penas: prisión de 6 meses a 2 años

Daños informáticos (Art. 264)

  • Destrucción, alteración o inutilización de datos
  • Sabotaje informático
  • Penas: multa de 3 a 12 meses o prisión

Estafas informáticas (Art. 248.2)

  • Uso fraudulento de sistemas informáticos
  • Manipulación de datos para obtener beneficio ilícito

Descubrimiento y revelación de secretos (Art. 197)

  • Interceptación de comunicaciones
  • Acceso no autorizado a datos personales

Phishing (Art. 248.2)

  • Suplantación de identidad a través de medios electrónicos
  • Penas: prisión de 1 a 3 años

Intercepción ilícita (Art. 197.2)

  • Interceptación de comunicaciones
  • Acceso no autorizado a datos personales

Malware (Art. 264.2)

  • Creación y distribución de software malicioso
  • Penas: prisión de 6 meses a 3 años

Botnets (Art. 264.3)

  • Creación y gestión de redes de dispositivos infectados
  • Penas: prisión de 1 a 4 años

Ciberacoso (Art. 173)

  • Acoso a través de medios electrónicos
  • Penas: prisión de 6 meses a 2 años

Ciberterrorismo (Art. 573)

  • Actos de violencia o intimidación a través de medios electrónicos
  • Penas: prisión de 5 a 10 años

Prevención de delitos informáticos

Para prevenir los delitos informáticos, es fundamental implementar una serie de medidas de seguridad y concienciación en las organizaciones. Algunas de estas medidas incluyen:

  • Formación y concienciación de los empleados sobre ciberseguridad.
  • Implementación de políticas de seguridad de la información.
  • Uso de tecnologías de protección, como firewalls y antivirus.
  • Realización de auditorías de seguridad periódicas.
  • Establecimiento de protocolos de respuesta ante incidentes.

Legislación nacional, europea e internacional

La legislación sobre delitos informáticos varía según el país y la región. A nivel nacional, muchos países han promulgado leyes específicas para abordar los delitos informáticos, mientras que a nivel europeo e internacional, se han establecido convenios y directrices para la cooperación en la lucha contra estos delitos.

En España, como ya hemos mencionado, el Código Penal incluye varios artículos que tipifican los delitos informáticos y establecen las penas correspondientes.

En Europa, la Directiva 2013/40/UE del Parlamento Europeo y del Consejo, de 12 de agosto de 2013, sobre ataques contra sistemas de información, establece un marco común para la tipificación de delitos informáticos en los Estados miembros.

A nivel internacional, la Convención de Budapest sobre Cibercriminalidad, adoptada en 2001, es el primer tratado internacional que aborda los delitos informáticos y establece medidas para la cooperación entre países en la lucha contra estos delitos.

Casos prácticos

Caso 1: Empresa víctima de ransomware

Una empresa sufre un ataque de ransomware que cifra todos sus datos y exige un rescate.

Delitos aplicables:

  • Chantaje (Art. 171)
  • Daños informáticos (Art. 264.2)
¿Qué es el Ransomware?

El ransomware es un tipo de malware que cifra los archivos de un sistema informático y exige un rescate para desbloquearlos. Este tipo de ataque puede tener consecuencias devastadoras para las organizaciones, incluyendo la pérdida de datos críticos y daños a la reputación.

Caso 2: Empleado que accede a datos sin autorización

Un empleado accede a datos confidenciales de la empresa sin autorización.

Delitos aplicables:

  • Descubrimiento de secretos (Art. 197.1)

Caso 3: Suplantación de identidad en redes sociales

Un usuario crea un perfil falso en una red social suplantando la identidad de otra persona.

Delitos aplicables:

  • Suplantación de identidad (Art. 248.2)
Phising

Cómo vimos anteriormente, a la suplantación de identidad en redes sociales se le conoce como phishing. Este tipo de ataque busca engañar a las personas para que revelen información personal o financiera, haciéndose pasar por una entidad de confianza.

Caso 4: Distribución de malware

Un grupo de hackers crea y distribuye un virus informático que infecta miles de ordenadores.

Delitos aplicables:

  • Creación y distribución de malware (Art. 264.2)

Actividad en grupo: Análisis de casos reales

Objetivo

Buscar noticias sobre delitos informáticos y analizarlas para comprender mejor su naturaleza y las implicaciones legales asociadas.

Actividades propuestas

  1. Investigación de casos: Cada grupo seleccionará tres delitos informáticos y buscará casos reales de cada delito informático y realizará una investigación sobre los hechos, las leyes aplicables y las consecuencias legales. Deberá coordinarse con los demás grupos que tengan delitos en común para no repetir los casos.
  2. Presentación de resultados: Los grupos presentarán sus hallazgos al resto de la clase, destacando los aspectos más relevantes del caso analizado. Para ello, llevarán a cabo una presentación en la que pueden apoyarse de diapositivas o infografías. La presentación tendrá una duración total de 15 minutos (5 minutos por caso) y todos los miembros del grupo deberán intervenir de forma equitativa.
  3. Conclusiones de cada caso: Los miembros del grupo deberán exponer las conclusiones a las que han llegado tras analizar cada caso, incluyendo las medidas de prevención y protección que se podrían haber implementado para evitar el delito.
  4. Preguntas y respuestas: Al final de cada presentación, se abrirá un turno de preguntas y respuestas para que el resto de la clase pueda profundizar en los casos analizados.

Documentación a entregar

Cada grupo deberá entregar en el aula virtual la siguiente documentación:

  1. Un informe escrito que incluya:
    • Descripción del caso analizado.
    • Análisis de las leyes aplicables.
    • Consecuencias legales del delito.
    • Medidas de prevención y protección que se podrían haber implementado.
Formato del documento a entregar

El informe escrito deberá tener una extensión mínima de 5 páginas y un máximo de 10 páginas, incluyendo gráficos e imágenes. Se valorará la claridad y la organización del contenido.

Deben seguirse todas las indicaciones de formato y presentación establecidas aquí

  1. Material de apoyo utilizado en la presentación (diapositivas, infografías, etc.).
Formato del archivo a entregar

El archivo debe estar en formato PDF y debe ser enviado a través del aula virtual. Se valorará la presentación visual y la claridad de la información.

Tabla de rúbrica de evaluación

CriteriosExcelente (2.5)Bueno (2)Aceptable (1-1.5)Deficiente (0-1)
Contenido del informe (25%)Información completa y bien estructurada.Información relevante pero con algunos fallos de estructura.Información incompleta o poco clara.Información irrelevante o ausente.
Análisis de leyes aplicables (25%)Análisis profundo y bien fundamentado.Análisis adecuado pero con algunas lagunas.Análisis superficial o poco claro.Análisis ausente o incorrecto.
Presentación visual (25%)Presentación muy atractiva y profesional.Presentación adecuada pero con algunos fallos.Presentación poco clara o desorganizada.Presentación ausente o ineficaz.
Participación del grupo (25%)Todos los miembros del grupo participan activamente.La mayoría de los miembros participan.Poca participación de algunos miembros.Ausencia de participación del grupo.