Delitos Informáticos en el Código Penal
Introducción
El Código Penal español tipifica diversos delitos relacionados con la informática y las nuevas tecnologías.
Artículos del Código Penal que regulan los delitos informáticos
- Artículo 197: Delitos contra la intimidad y el derecho a la propia imagen.
- Interceptación de comunicaciones
- Acceso no autorizado a datos personales
- Artículo 248: Delitos de estafa.
- Fraude informático
- Artículo 264: Delitos de daños.
- Dañar, destruir o inutilizar datos informáticos
- Interferir en el funcionamiento de un sistema informático
Artículo 197
- El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses. 2. Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero.
- Se impondrá la pena de prisión de dos a cinco años si se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los números anteriores. Será castigado con las penas de prisión de uno a tres años y multa de doce a veinticuatro meses, el que, con conocimiento de su origen ilícito y sin haber tomado parte en su descubrimiento, realizare la conducta descrita en el párrafo anterior.
- Si los hechos descritos en los apartados 1 y 2 de este artículo se realizan por las personas encargadas o responsables de los ficheros, soportes informáticos, electrónicos o telemáticos, archivos o registros, se impondrá la pena de prisión de tres a cinco años, y si se difunden, ceden o revelan los datos reservados, se impondrá la pena en su mitad superior.
- Igualmente, cuando los hechos descritos en los apartados anteriores afecten a datos de carácter personal que revelen la ideología, religión, creencias, salud, origen racial o vida sexual, o la víctima fuere un menor de edad o un incapaz, se impondrán las penas previstas en su mitad superior.
- Si los hechos se realizan con fines lucrativos, se impondrán las penas respectivamente previstas en los apartados 1 al 4 de este artículo en su mitad superior. Si además afectan a datos de los mencionados en el apartado 5, la pena a imponer será la de prisión de cuatro a siete años.
Artículo 248
- Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno.
- También se consideran reos de estafa los que, con ánimo de lucro, y valiéndose de alguna manipulación informática o artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero.
Artículo 264
- Será castigado con la pena de prisión de uno a tres años y multa de doce a veinticuatro meses el que causare daños expresados en el artículo anterior, si concurriere alguno de los supuestos siguientes:
- 1.º Que se realicen para impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones, bien se cometiere el delito contra funcionarios públicos, bien contra particulares que, como testigos o de cualquier otra manera, hayan contribuido o puedan contribuir a la ejecución o aplicación de las Leyes o disposiciones generales.
- 2.º Que se cause por cualquier medio infección o contagio de ganado.
- 3.º Que se empleen sustancias venenosas o corrosivas.
- 4.º Que afecten a bienes de dominio o uso público o comunal.
- 5.º Que arruinen al perjudicado o se le coloque en grave situación económica.
- La misma pena se impondrá al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.
Principales delitos informáticos
Acceso no autorizado (Art. 197.3)
- Acceso sin autorización a sistemas informáticos
- Penas: prisión de 6 meses a 2 años
Daños informáticos (Art. 264)
- Destrucción, alteración o inutilización de datos
- Sabotaje informático
- Penas: multa de 3 a 12 meses o prisión
Estafas informáticas (Art. 248.2)
- Uso fraudulento de sistemas informáticos
- Manipulación de datos para obtener beneficio ilícito
Descubrimiento y revelación de secretos (Art. 197)
- Interceptación de comunicaciones
- Acceso no autorizado a datos personales
Phishing (Art. 248.2)
- Suplantación de identidad a través de medios electrónicos
- Penas: prisión de 1 a 3 años
Intercepción ilícita (Art. 197.2)
- Interceptación de comunicaciones
- Acceso no autorizado a datos personales
Malware (Art. 264.2)
- Creación y distribución de software malicioso
- Penas: prisión de 6 meses a 3 años
Botnets (Art. 264.3)
- Creación y gestión de redes de dispositivos infectados
- Penas: prisión de 1 a 4 años
Ciberacoso (Art. 173)
- Acoso a través de medios electrónicos
- Penas: prisión de 6 meses a 2 años
Ciberterrorismo (Art. 573)
- Actos de violencia o intimidación a través de medios electrónicos
- Penas: prisión de 5 a 10 años
Prevención de delitos informáticos
Para prevenir los delitos informáticos, es fundamental implementar una serie de medidas de seguridad y concienciación en las organizaciones. Algunas de estas medidas incluyen:
- Formación y concienciación de los empleados sobre ciberseguridad.
- Implementación de políticas de seguridad de la información.
- Uso de tecnologías de protección, como firewalls y antivirus.
- Realización de auditorías de seguridad periódicas.
- Establecimiento de protocolos de respuesta ante incidentes.
Legislación nacional, europea e internacional
La legislación sobre delitos informáticos varía según el país y la región. A nivel nacional, muchos países han promulgado leyes específicas para abordar los delitos informáticos, mientras que a nivel europeo e internacional, se han establecido convenios y directrices para la cooperación en la lucha contra estos delitos.
En España, como ya hemos mencionado, el Código Penal incluye varios artículos que tipifican los delitos informáticos y establecen las penas correspondientes.
En Europa, la Directiva 2013/40/UE del Parlamento Europeo y del Consejo, de 12 de agosto de 2013, sobre ataques contra sistemas de información, establece un marco común para la tipificación de delitos informáticos en los Estados miembros.
A nivel internacional, la Convención de Budapest sobre Cibercriminalidad, adoptada en 2001, es el primer tratado internacional que aborda los delitos informáticos y establece medidas para la cooperación entre países en la lucha contra estos delitos.
Casos prácticos
Caso 1: Empresa víctima de ransomware
Una empresa sufre un ataque de ransomware que cifra todos sus datos y exige un rescate.
Delitos aplicables:
- Chantaje (Art. 171)
- Daños informáticos (Art. 264.2)
El ransomware es un tipo de malware que cifra los archivos de un sistema informático y exige un rescate para desbloquearlos. Este tipo de ataque puede tener consecuencias devastadoras para las organizaciones, incluyendo la pérdida de datos críticos y daños a la reputación.
Caso 2: Empleado que accede a datos sin autorización
Un empleado accede a datos confidenciales de la empresa sin autorización.
Delitos aplicables:
- Descubrimiento de secretos (Art. 197.1)
Caso 3: Suplantación de identidad en redes sociales
Un usuario crea un perfil falso en una red social suplantando la identidad de otra persona.
Delitos aplicables:
- Suplantación de identidad (Art. 248.2)
Cómo vimos anteriormente, a la suplantación de identidad en redes sociales se le conoce como phishing. Este tipo de ataque busca engañar a las personas para que revelen información personal o financiera, haciéndose pasar por una entidad de confianza.
Caso 4: Distribución de malware
Un grupo de hackers crea y distribuye un virus informático que infecta miles de ordenadores.
Delitos aplicables:
- Creación y distribución de malware (Art. 264.2)
Actividad en grupo: Análisis de casos reales
Objetivo
Buscar noticias sobre delitos informáticos y analizarlas para comprender mejor su naturaleza y las implicaciones legales asociadas.
Actividades propuestas
- Investigación de casos: Cada grupo seleccionará tres delitos informáticos y buscará casos reales de cada delito informático y realizará una investigación sobre los hechos, las leyes aplicables y las consecuencias legales. Deberá coordinarse con los demás grupos que tengan delitos en común para no repetir los casos.
- Presentación de resultados: Los grupos presentarán sus hallazgos al resto de la clase, destacando los aspectos más relevantes del caso analizado. Para ello, llevarán a cabo una presentación en la que pueden apoyarse de diapositivas o infografías. La presentación tendrá una duración total de 15 minutos (5 minutos por caso) y todos los miembros del grupo deberán intervenir de forma equitativa.
- Conclusiones de cada caso: Los miembros del grupo deberán exponer las conclusiones a las que han llegado tras analizar cada caso, incluyendo las medidas de prevención y protección que se podrían haber implementado para evitar el delito.
- Preguntas y respuestas: Al final de cada presentación, se abrirá un turno de preguntas y respuestas para que el resto de la clase pueda profundizar en los casos analizados.
Documentación a entregar
Cada grupo deberá entregar en el aula virtual la siguiente documentación:
- Un informe escrito que incluya:
- Descripción del caso analizado.
- Análisis de las leyes aplicables.
- Consecuencias legales del delito.
- Medidas de prevención y protección que se podrían haber implementado.
El informe escrito deberá tener una extensión mínima de 5 páginas y un máximo de 10 páginas, incluyendo gráficos e imágenes. Se valorará la claridad y la organización del contenido.
Deben seguirse todas las indicaciones de formato y presentación establecidas aquí
- Material de apoyo utilizado en la presentación (diapositivas, infografías, etc.).
El archivo debe estar en formato PDF y debe ser enviado a través del aula virtual. Se valorará la presentación visual y la claridad de la información.
Tabla de rúbrica de evaluación
| Criterios | Excelente (2.5) | Bueno (2) | Aceptable (1-1.5) | Deficiente (0-1) |
|---|---|---|---|---|
| Contenido del informe (25%) | Información completa y bien estructurada. | Información relevante pero con algunos fallos de estructura. | Información incompleta o poco clara. | Información irrelevante o ausente. |
| Análisis de leyes aplicables (25%) | Análisis profundo y bien fundamentado. | Análisis adecuado pero con algunas lagunas. | Análisis superficial o poco claro. | Análisis ausente o incorrecto. |
| Presentación visual (25%) | Presentación muy atractiva y profesional. | Presentación adecuada pero con algunos fallos. | Presentación poco clara o desorganizada. | Presentación ausente o ineficaz. |
| Participación del grupo (25%) | Todos los miembros del grupo participan activamente. | La mayoría de los miembros participan. | Poca participación de algunos miembros. | Ausencia de participación del grupo. |