Sie sind auf Seite 1von 408

UNIVERSIDAD COMPLUTENSE DE MADRID

FACULTAD DE DERECHO
DEPARTAMENTO DE DERECHO PENAL

DELINCUENCIA INFORMTICA:
DAOS INFORMTICOS DEL ARTCULO 264 DEL CDIGO PENAL Y PROPUESTA
DE REFORMA

TESIS DOCTORAL DE:


JORGE ALEXANDRE GONZLEZ HURTADO

BAJO LA DIRECCIN DE:


MARA TERESA REQUEJO NAVEROS

Madrid, 2013

Jorge Alexandre Gonzlez Hurtado, 2013

UNIVERSIDAD COMPLUTENSE DE MADRID


FACULTAD DE DERECHO
Departamento de Derecho penal

TESIS PARA OBTENER EL TTULO DE DOCTOR EN


DERECHO

DELINCUENCIA INFORMTICA: DAOS


INFORMTICOS DEL ARTCULO 264 DEL CDIGO
PENAL Y PROPUESTA DE REFORMA

Autor:
Jorge Alexandre Gonzlez Hurtado
Directora:
Dra. Mara Teresa Requejo Naveros

Madrid, Mayo de 2013

TESIS PARA OBTENER EL TTULO DE DOCTOR EN


DERECHO

DELINCUENCIA INFORMTICA: DAOS


INFORMTICOS DEL ARTCULO 264 DEL CDIGO
PENAL Y PROPUESTA DE REFORMA

Autor:
Jorge Alexandre Gonzlez Hurtado
Directora:
Dra. Mara Teresa Requejo Naveros
Departamento:
Derecho penal

Miembros del Tribunal:


Presidente:
Secretario:
Vocal:
Vocal:
Vocal:

Madrid, Mayo de 2013

Mi sincero agradecimiento a mi
directora M Teresa Requejo Naveros,
por su desinteresado esfuerzo, y porque
sin ella nada de esto sera posible.
Mi agradecimiento a la Facultad de
Derecho
de
la
Universidad
Complutense de Madrid, mi hogar
durante los ltimos aos, y a cada
profesor que ha contribuido en mi
formacin.
Y, por supuesto, tambin a mis padres.

RESUMEN

El presente trabajo de investigacin tiene como finalidad ofrecer una visin general
de la delincuencia informtica en la actualidad, centrando su anlisis en el marco
legal de los delitos de daos informticos ubicados en el artculo 264 de la LO
10/1995 de 23 de noviembre, del CDIGO PENAL, artculo que ha sido
sustancialmente modificado por la LO 5/2010 de 22 de junio, de reforma del Cdigo
penal.

ABSTRACT

On this dissertation we intend to make an overview of cybercrime in the present and


analyze the legal regulation of the criminal offense of computer damage, legislated in
the article 264 in the LO 10/1995 of November 23rd, in the SPANISH PENAL
CODE, this article has been widely expanded by LO 5/2010 of June 22nd on the
reform of the Spanish Penal Code.

NDICE GENERAL
ABOUT THE RESEARCH .......................................................................................................................... 1
INTRODUCCIN ........................................................................................................................................ 7

PRIMERA PARTE:
LA INFORMTICA Y LA DELINCUENCIA INFORMTICA EN ESPAA Y EN EL MUNDO

CAPTULO PRIMERO: LA INFORMTICA Y LOS ABUSOS COMETIDOS A TRAVS DE


SISTEMAS INFORMTICOS
1. Introduccin ............................................................................................................................................. 19
2. Informtica bsica. Origen y evolucin .................................................................................................. 20
A) El origen de la informtica ..................................................................................................................... 21
B) La informtica moderna ......................................................................................................................... 22
b.1. La aparicin de los ordenadores personales..................................................................................... 24
b.2. La aparicin de las redes informticas ............................................................................................ 26
C) Terminologa en las actividades informticas ......................................................................................... 29
c.1. Ordenador, sistema informtico y redes de sistemas informticos ................................................... 31
c.1.1. Conceptos en torno a la idea de hardware............................................................................... 32
c.1.2. Conceptos en torno a la idea de software ................................................................................ 33
c.1.3. Conceptos en torno a la idea de sistema informtico y redes informticas ............................... 33
c.2. Hackers, crackers y otros sujetos asociados a la informtica ........................................................... 38
3. La informtica como fuente de abusos.................................................................................................... 40
A) Historia de los virus informticos ........................................................................................................... 41
a.1. El primer virus informtico y evolucin de los virus ....................................................................... 43
a.2. Los virus informticos en la actualidad ........................................................................................... 45
a.2.1. Por la forma de propagacin ................................................................................................... 46
a.2.2. Por el efecto en el sistema ...................................................................................................... 48
a.2.3. Variantes combinadas ............................................................................................................. 50
B) Otros ataques informticos ..................................................................................................................... 51
b.1. Hacking web .................................................................................................................................. 51
b.1.1. Ataques de denegacin de servicios o DDoS no intrusivos ..................................................... 52
b.1.2. Ataques para acceder a los servicios e informacin de otros sistemas ..................................... 55
b.2. Hacking wireless ............................................................................................................................ 57

CAPTULO SEGUNDO: REGULACIN EN EL MBITO INTERNACIONAL DE LA


DELINCUENCIA INFORMTICA Y TRASCENDENCIA EN NUESTRO ESTUDIO
1. Introduccin ............................................................................................................................................. 59
2. Antes del Convenio y de la normativa de la UE: el nacimiento del Derecho penal informtico ........... 60
A) En el mbito internacional ...................................................................................................................... 61
a.1. El papel de la Organizacin de Cooperacin y Desarrollo Econmico (OCDE) ............................... 61
a.2. El trabajo de la Organizacin de Naciones Unidas en la lucha contra la delincuencia informtica .... 63
a.3. Otros instrumentos de Derecho Internacional .................................................................................. 67
a.3.1. La recomendacin R(89)9 del Consejo de Europa ................................................................... 67
a.3.2. Las Conferencias Internacionales de la Universidad de Wurzburgo ......................................... 69
a.3.3. II Jornadas Internacionales sobre el Delito Ciberntico ........................................................... 70
B) Regulaciones de mbito nacional en pases de nuestro entorno ............................................................... 72
b.1. Estados Unidos, primer pas en tener una regulacin de mbito estatal ............................................ 72
b.2. Las primeras regulaciones a nivel estatal en Europa. ....................................................................... 77
C) Introduccin a la regulacin penal en Espaa .......................................................................................... 80
c.1. Los primeros casos de delincuencia informtica en Espaa.............................................................. 82
3. Convenio sobre la Ciberdelincuencia de Budapest de 23 de noviembre de 2001.................................. 85
A) El prembulo del Convenio y el captulo primero .................................................................................. 85
B) Captulo segundo ................................................................................................................................... 88
b.1. Seccin primera. Derecho penal sustantivo ..................................................................................... 88
b.2. Seccin segunda y tercera. Derecho procesal y jurisdiccin............................................................. 91
C) Captulo tercero. Cooperacin internacional. ......................................................................................... 92
D) Captulo cuarto. Disposiciones finales. .................................................................................................. 95
E) Protocolo sobre la incriminacin de actos de naturaleza racista y xenfoba. ........................................... 97
4. Movimientos reguladores en el mbito europeo .................................................................................... 98
A) Decisin 92/242/CEE del Consejo, de 31 de marzo, en materia de seguridad de los sistemas de
informacin ................................................................................................................................................ 98
B) COM(2000)890 final, de 26 de enero de 2001 ....................................................................................... 100
C) Regulacin penal de la Unin Europea en materia de delitos informticos ............................................. 103
c.1. Directiva 2011/93/UE del Parlamento Europeo y del Consejo, de 13 de diciembre de 2011 ............ 103
c.2. Decisin Marco 2005/222/JAI del Consejo, de 24 de febrero de 2005 ............................................ 106
c.2.1. La Decisin Marco. Unificacin de criterios .......................................................................... 106
c.2.2. Derecho penal sustantivo que impone la Decisin Marco ....................................................... 109
c.2.3. Otros extremos contenidos en la Decisin Marco ................................................................... 113
c.3. La propuesta de Directiva relativa a los ataques contra los sistemas de informacin ....................... 115
D) La Lucha contra la ciberdelincuencia en la Unin Europea en la actualidad .......................................... 118

II

d.1. Comunicacin acerca de dirigirse hacia una poltica general de lucha contra la ciberdelincuencia
de 2007 ................................................................................................................................................ 118
d.2. Comunicacin acerca de proteger Europa de ciberataques e interrupciones a gran escala de 2009 .. 122
d.3. Comunicacin sobre la proteccin de infraestructuras crticas de informacin de 2011 .................. 125
d.4. Comunicacin sobre la represin del delito en la era digital y la creacin de un centro europeo
de ciberdelincuencia de 2012 ................................................................................................................ 131
5. Trascendencia en nuestro estudio. ......................................................................................................... 134
A) Clasificacin preliminar de los delitos informticos .............................................................................. 135
a.1. Delitos informticos segn establece la OCDE .............................................................................. 136
a.2. Delitos informticos segn establece la ONU................................................................................. 138
a.3. Delitos informticos segn establece la Unin Europea ................................................................. 139
a.4. Delitos informticos segn establece el Convenio sobre la Ciberdelincuencia de Budapest de 23
de noviembre de 2001 .......................................................................................................................... 141
a.5. Delitos informticos conforme al Cdigo penal de 1995 ................................................................ 142
a.6. Delitos informticos conforme a la clasificacin de la Fiscala General del Estado en Espaa ........ 146
B) El objeto concreto de nuestro estudio. Los daos informticos .............................................................. 149

SEGUNDA PARTE:
LOS DELITOS DEL ARTCULO 264 DEL CDIGO PENAL. REGULACIN DE LOS DAOS
INFORMTICOS EN ESPAA

CAPTULO TERCERO: ANLISIS JURDICO-PENAL DE LOS TIPOS DE DAOS


INFORMTICOS DEL ARTCULO 264 DEL CDIGO PENAL
1. Introduccin ............................................................................................................................................ 153
2. Origen y evolucin de los delitos de daos informticos en Espaa ..................................................... 155
A) Precedentes de la regulacin de daos informticos en Espaa: el antiguo 264.2 CP ............................. 156
B) La reforma de los daos informticos de 2010....................................................................................... 158
b.1. La reforma desde el punto de vista legislativo. Cuestiones generales ................................................ 158
b.2. La reforma de los daos informticos del artculo 264 CP ................................................................ 167
C) Texto de la Comisin General de Codificacin, del Proyecto de Ley y de la LO 5/2010 de 22 de
junio .......................................................................................................................................................... 171
3. Anlisis del tipo objetivo......................................................................................................................... 176
A) Bien jurdico protegido en los daos informticos ................................................................................. 177
B) Accin tpica ......................................................................................................................................... 181
b.1. Elementos del artculo 264.1 CP ...................................................................................................... 181
b.1.1. Las acciones de borrar y suprimir datos, programas informticos o documentos
electrnicos..................................................................................................................................... 182

III

b.1.2. La accin de hacer inaccesibles datos, programas informticos o documentos electrnicos .... 186
b.1.3. La accin de alterar datos, programas informticos o documentos electrnicos ...................... 190
b.1.4. La accin de deteriorar datos, programas informticos o documentos electrnicos ................. 194
b.1.5. La accin de daar datos, programas informticos o documentos electrnicos ....................... 195
b.1.6. La frmula por cualquier medio ......................................................................................... 197
b.1.7. La gravedad en el medio y la gravedad en el resultado ........................................................... 199
b.1.8. La ajenidad y la falta de autorizacin ..................................................................................... 206
b.2. Elementos del artculo 264.2 CP ...................................................................................................... 210
b.2.1. El uso de las frmulas por cualquier medio, sin estar autorizado, de manera grave y
con un resultado producido grave y la de ajenidad en el tipo del artculo 264.2 CP ................... 210
b.2.2. Las acciones de interrumpir y de obstaculizar sistemas informticos ...................................... 212
b.2.3. Los modos de interrumpir y de obstaculizar sistemas informticos......................................... 215
(a) Introducir o transmitir datos informticos ............................................................................. 215
(b) Daar, borrar, deteriorar, alterar, suprimir o hacer inaccesibles datos informticos ............... 216
b.3. Modalidades comisivas ..................................................................................................................... 217
b.4. Grado de ejecucin ........................................................................................................................... 222
b.5. Autora y participacin ..................................................................................................................... 225
C) Anlisis de los sujetos............................................................................................................................ 227
c.1. Sujeto activo .................................................................................................................................. 227
c.2. Sujeto pasivo .................................................................................................................................. 230
D) Objeto material...................................................................................................................................... 231
4. Anlisis del tipo subjetivo ....................................................................................................................... 239
A) Tratamiento del dolo en los daos informticos ..................................................................................... 239
a.1. El dolo en los delitos de daos informticos ................................................................................... 239
a.2. Elementos subjetivos del injusto ..................................................................................................... 241
B) La imprudencia en los delitos de daos informticos ............................................................................ 242
5. Circunstancias modificativas que afectan a los daos informticos ..................................................... 243
A) Agravantes genricas y supuestos agravados ......................................................................................... 243
a.1. Agravantes genricas del artculo 22 CP ......................................................................................... 243
a.2. Supuestos agravados. El apartado tercero del artculo 264 CP ........................................................ 245
a.3. Supuestos agravados. El apartado tercero del artculo 266 CP ........................................................ 247
B) Circunstancias que eximen total o parcialmente de responsabilidad penal .............................................. 248
b.1. Causas de justificacin ................................................................................................................... 248
b.2. Causas de inimputabilidad.............................................................................................................. 250
b.3. El miedo insuperable ...................................................................................................................... 251
b.4. Eximentes incompletas y atenuantes .............................................................................................. 251

IV

b.5. El caso especial del artculo 268 CP. La excusa absolutoria ........................................................... 252
6. Problemas concursales............................................................................................................................ 253
A) Casustica general ................................................................................................................................. 253
B) Pluralidad de afectados y delito continuado ........................................................................................... 256
7. Consecuencias jurdicas.......................................................................................................................... 257
A) Referencias a los marcos internacionales............................................................................................... 257
B) La penalidad prevista en el Cdigo penal .............................................................................................. 259
C) La falta del artculo 625.1 CP ................................................................................................................ 261

TERCERA PARTE:
EVALUACIN DE LA ACTUAL REGULACIN DE DAOS INFORMTICOS Y DELITOS
CONEXOS. PROPOSICIN DE UN MARCO LEGISLATIVO ALTERNATIVO

CAPTULO CUARTO: DUDAS QUE SUSCITA LA ACTUAL REGULACIN.


CONSTRUCCIN DE UN BIEN JURDICO AUTNOMO: LA SEGURIDAD EN LOS
SISTEMAS DE INFORMACIN
1. Introduccin ............................................................................................................................................ 265
2. Conflictos derivados de la persecucin de las acciones delictivas ......................................................... 266
A) En el mbito policial ............................................................................................................................. 267
B) En el mbito procesal ............................................................................................................................ 269
3. Evaluacin de la trasposicin de la normativa internacional de daos informticos .......................... 272
A) Trasposicin de la normativa internacional ........................................................................................... 272
B) Puntos crticos de la trasposicin. La difusin de virus informticos y otras acciones similares ............. 276
4. Principales dudas que se plantean en torno al actual modelo de regulacin ........................................ 278
A) Comisin por medios fsicos o medios informticos .............................................................................. 278
B) Doble gravedad exigida en el tipo ......................................................................................................... 280
C) Gravedad del resultado: el valor econmico del dao informtico ......................................................... 281
D) Enumeracin de acciones: literalidad o exceso?................................................................................... 285
E) El bien jurdico inmediatamente protegido ............................................................................................ 286
5. La modificacin del actual punto de vista ............................................................................................. 288
A) La posible introduccin de un Ttulo o Captulo en nuestro Cdigo penal dedicado a la informtica ..... 288
a.1. Teora del bien jurdico protegido en relacin con los delitos informticos ....................................... 289
a.2. La seguridad informtica desde otras pticas dogmticas. ................................................................. 298
B) Construccin del bien jurdico protegido en los delitos informticos. La seguridad en los sistemas de
informacin ............................................................................................................................................... 299
b.1. La seguridad en los sistemas de informacin como bien jurdico digno de proteccin penal ............. 301

b.2. Delitos informticos que integran el nuevo bien jurdico protegido ................................................... 305
b.2.1. Delitos en los que se manifiesta con mayor intensidad ........................................................... 306
b.2.2. Delitos en los que se manifiesta con menor intensidad ........................................................... 311
b.3. La seguridad de los sistemas de informacin como manifestacin del orden pblico? ..................... 313

CAPTULO QUINTO: PROPOSICIN DE UN MARCO LEGISLATIVO ALTERNATIVO


PARA LOS DAOS INFORMTICOS Y DELITOS CONEXOS
1. Introduccin ............................................................................................................................................ 321
2. Ubicacin en el Cdigo penal .................................................................................................................. 322
3. El Ttulo relativo a los delitos contra la seguridad en los sistemas de informacin y su
contenido ..................................................................................................................................................... 323
A) Tipos bsicos......................................................................................................................................... 324
a.1. Acceso ilcito .................................................................................................................................... 324
a.2. Dao informtico. ............................................................................................................................. 327
a.3. Sabotaje informtico. ........................................................................................................................ 334
b.4. Abuso de dispositivos. ...................................................................................................................... 336
B) Supuestos agravados en los delitos contra la seguridad en los sistemas de informacin .......................... 339
C) Responsabilidad penal de las personas jurdicas ..................................................................................... 344
D) Otras reformas vinculadas ..................................................................................................................... 345

CONCLUSIONES DE LA INVESTIGACIN ......................................................................................... 351

BIBLIOGRAFA
Manuales, monografas y artculos citados.................................................................................................. 359
Otras fuentes .............................................................................................................................................. 378

NDICE DE LEGISLACIN ..................................................................................................................... 381

NDICE DE JURISPRUDENCIA ............................................................................................................. 385

VI

RELACIN DE ABREVIATURAS UTILIZADAS

AIDP:

Asociacin Internacional de Derecho Penal

ARC:

Augmentation Research Center

ARPANET:

Advanced Research Projects Agency Network

BIT:

Brigada de Investigacin Tecnolgica

BJA:

Bureau of Justice Assistance

CE:

Constitucin Espaola

CEPOL:

Collge Europen de Police

CERN:

Conseil Europen pour la Recherche Nuclaire

CERT:

Computer Emergency Response Team

CNI:

Centro Nacional de Inteligencia

CNSS:

Comitte On National Security System

CP:

Cdigo Penal

CSI:

Computer Secure Institute

COM:

Comunicacin (de la Unin Europea)

DDoS:

Distributed Denial of Service

DUDH:

Declaracin Universal de los Derechos Humanos

EC3:

European CyberCrime Centre

ECCP:

European CyberCrime Platform

EEUU:

Estados Unidos

EFMS:

European Forum for Member States

EISAS:

European Information Sharing and Alert System

ENIAC:

Electronic Numerical Integratos and Calculator

ENISA:

European Network and Information Security Agency

EP3R:

European Public-Private Partnership for Resilience

FAT:

File Allocation Table

FBI:

Federal Bureau of Investigation

FTP:

File Transfer Protocol

GDI:

Grupo de Delitos Informticos

GDT:

Grupo de Delitos Telemticos

IC3:

Internet Crime Complaint Center

ICCP:

Information, Computer and Communications Policy

IEEE:

Institute of Electrical and Electronics Engineers

IFCC:

Internet Fraud Complaint Center

INTECO:

Instituto Nacional de Tecnologas de la Comunicacin

LECrim:

Ley de Enjuiciamiento Criminal

LG:

Ley del Gobierno

VII

LO:

Ley Orgnica

NASA:

National Aeronautics and Space Administration

OCDE:

Organizacin de Cooperacin y Desarrollo Econmico

ONU:

Organizacin de Naciones Unidas

PYME:

Pequea y Mediana Empresa

R:

Recomendacin (de la Unin Europea o del Consejo de Europa)

RAE:

Real Academia Espaola

SAP:

Sentencia de la Audiencia Provincial

STC:

Sentencia del Tribunal Constitucional

STEDH:

Sentencia del Tribunal Europeo de Derechos Humanos

StGB:

Strafgesetzbuch (Cdigo penal alemn)

STJCE:

Sentencia del Tribunal de Justicia de las Comunidades Europeas

STS:

Sentencia del Tribunal Supremo

TCP:

Transmission Control Protocol

TEDH:

Tribunal Europeo de Derechos Humanos

TIC:

Tecnologa de la informacin y la comunicacin

UE:

Unin Europea

UNED:

Universidad Nacional de Educacin a Distancia

USA:

United States of America

WPISP:

Working Party on Information Security and Privacy

WWW:

World Wide Web

VIII

ABOUT THE RESEARCH

In the pages that can be analyzed we will try to guide the reader in the
direction that has marked the legislator to regulate certain types of crimes related to
new technologies that have been unprecedented in our criminal law until less than
two decades. No doubt that at the moment of history in which we find new
technologies have played a key role, both for his role in the daily lives of the people
and its important role in the economic and social sector. All countries, in the exercise
of their executive and legislative powers have been trying over the last three decades
to create a legal framework closely related to computers and new technologies. But
not only the Public Sector has joined the use of new technologies; electronic
commerce is overcoming the barriers imposed by a society that mistrusts classical
changes and is becoming increasingly common practice, which is expected to
eventually replace the traditional trade.
Much has been developed on the field in the network security through
different techniques, but cannot forget that such developments do not prevent the
emergence of new forms of criminality linked to technological progress. New
subjects have appeared willing to use to their advantage in this world that, despite the
time elapsed, it seems that is still taking its first steps. So, short of asserting that the
law of computing is the most innovative branches of law, no doubt, already takes a
very high position of prominence among the areas of law, both for its fast expansion
and its transversality, affecting all areas of knowledge. We can say, without fear of
error, which was totally unthinkable that such expansion in the computer law also did
not occur in the criminal field, making certain changes that are having an increasing
role.
The significance of any of these changes, from the position taken by the
international community and, specifically, the specific regulation of computer
damage in Spain, will be the central object of our analysis throughout this research.
These computer-related crimes, in particular, have suffered extensive modification in
the Spanish criminal system, which has led them to be mere marginal offenses, often
without autonomy and in direct dependence to others, to become an important
1

separate crimes relevant that makes them worthy of a larger study than they have
had. Certain types of crimes that are currently under construction, as is the case of
computer damage offenses punishable under Article 264 of the Spanish Criminal
Code, which will be erected in research-axis, are going to be turned into real
protagonists of the criminal law before the end of this decade, as they have come to
be, since the beginning of the century in the field of computer security and
telecommunications. The new text of Article 264 of the Spanish Criminal Code,
drafted by the reform made by the Organic Law 5/2010 of June 22, provides a
framework developed remarkably in comparison with the computer damage that was
done in the previous legislation.
On the structure of research we can advance the development of the second
and third chapters, intended to detail the criminal regulations about computer abuse,
will try to fix the origin of criminal regulation of these figures and then get into the
Spanish legislation. Analyze the Convention on Cybercrime of the Council of Europe
in Budapest on November 23, 2001, which has established itself as the best tool for
the participating States in the fight against cybercrime, and the Framework Decision
2005/222/JHA of Council of the European Union of 24 February, which is the basic
tool that has led to the current criminal regulation in our country. In the third chapter,
also we will initiate criminal legal analysis of the figures contained in the Spanish
Criminal Code relating to computer damage, this will be a key part of the contents of
this research. We will analyze the legally protected, the elements of the criminal
action (we will see, there are many), the methods of perpetration, the analysis of the
subjects, the subjective element, the modifying circumstances, etc. We recognize that
due to the extensive that it can become the subject matter of study other aspects are
considerably limited despite of their linkage could have been equally treated in this
study. This way, a detailed analysis of legal and criminal related offenses, or with
which usually appear the aforementioned computer damage, such as the crime of
illegal access to information systems, as specified in Article 197.3 of the Criminal
Code, introduced same reform has modified our Article 264, or the regulation of
Article 248.2 of computer fraud will not be made. In any case clarifications and
references will be made when necessary for better understanding of the research. The
fourth and fifth chapters, which ends the research before enunciate the conclusions,
2

will try to bring out the real situation of cybercrime in contrast to the criminal
framework established. Check the current problems faced by the regulation as
applied by operators of law and by the Force Enforcement Agencies of the State, and
the solutions we can seek to mitigate these negative effects of regulation. The fifth
chapter concludes with a proposed new framework for criminal damage offenses and
computer related actions. This proposal, although it is within the ambit of the last
chapter, attempts to answer the problems that have been breaking out along the
research, so it can become a reference for the legislator in the future.
Finally about the structure of the research, we must warn the reader that with
the development of this work we have been raiding various problems of terminology
used at the criminal offenses that we will now analyze. It is important to know the
proper language of science we treat, whose transcendence is even greater when we
move into the field of criminal law, in which the literal and strictly of the precepts
works as a guiding principle, especially now, since in the issues before us, many
times, it is difficult to draw the line between the common concept of a word and its
technician meaning. Added to this, and unfortunately, there isn't a dictionary of
computer terms, or better said, there are as many as we can imagine. Although it will
be attempted along the following pages, where appropriate, the basic information to
correctly understand each concept we use, the truth is that there is not always unified
criteria for accurately determining the scope and content of some words. Therefore,
we have dedicated the first chapter to these problems. We believe that the scope and
issues raised by the subject matter of this research exceeds the strictly legal-dogmatic
limits, so we will give the minimum development that deserves to other important
issues that are inextricably linked with the figure of computer damage. First, we
believe it is appropriate to make a dedicated historical introduction to computing that
allows us to assess the complexity of science with which we find ourselves.
Alongside this historical approach, we analyze from a general point of view, but
large enough, computer behavior may be called abusive or socially reprehensible, so
that we know well the worst side of the computer world. This first chapter was the
last to be developed, although not, as will be understood, the focus of the
investigation, should the reader be conveniently located within margins that know
and appreciate that without doubt it is essential to expose for a full understanding of
3

the problem to which we face. In order not to turn away in excess of legal topics,
along the same we will be giving the first strokes associated with its subsequent
impact on the analysis of criminal offenses. So reading beyond be a source of useful
information for anyone interested both, from a legal perspective as foreign to the
world of law, and necessary to correctly understand the rest of the investigation.
Regarding the conclusions of the research we note as most important idea that
now both institutions, whether public or private, as individuals, and all kinds of
associations, take whatever form, are inevitably doomed the use of computers and
information systems. It is simply inevitable. It seems difficult to return to a previous
stage as it has been producing the evolution of society. Like it or not, this is the way
it has been chosen to follow. However, the introduction into society of new tools
designed to make people's lives more comfortable, means that they can be used
completely opposite purposes for which they were created, alert to them must always
be public authorities, both nationally and internationally. In the development of this
research the conclusion is drawn that have been put in place the legal -and policeappropriate measures to protect society from a new type of crime, both in the
international concert, which is essential, as in our domestic. However, the regulation
was made in Spain for crimes of computer damage, even may be enough at the
present time and is in line with most of the international commandments and similar
to that of neighboring countries, can be reformulated from new integrative principles.
The literal construction articles show some doubts of interpretation, and in the
current jurisprudence no answer for the lack of cases brought before the courts,
because the existence of these crimes become known is still limited. Scholars also
have not had the opportunity to express it extensively. The success of having been
aware of the new problems appeared with the development of new technologies,
should not blur of cumbersome regulation, and difficult to interpret. While it has
started down the path to protect society from new types of crime, it is necessary to do
with maximum effectiveness.
Therefore, from the recognition that we profess in the implementation of
concrete measures both national and international, should be encouraged to maintain
the current effort to complete to the best of our legal system in relation to new
technologies, especially in criminal matters.
4

Main bibliography:
LVAREZ GARCA, Francisco Javier y GONZLEZ CUSSAC, Jos Luis (dirs.): Comentarios a la Reforma Penal 2010, Ed. Tirant
lo Blanch, 1 edicin, Valencia, 2010.
ANDRS DOMNGUEZ, Ana Cristina: El Delito de Daos: Consideraciones Jurdico-Polticas y Dogmticas, Ed. Universidad de
Burgos, 1 edicin, Burgos, 1999.
ANDRS DOMNGUEZ, Ana Cristina: Los daos informticos en el Derecho penal europeo en LVAREZ GARCA, Francisco
Javier; MANJN-CABEZA OLMEDA, Araceli y VENTURA PSCHEL, Arturo (coords.): La adecuacin del Derecho penal espaol
al ordenamiento de la Unin Europea, Ed. Tirant lo Blanch, 1 edicin, Valencia, 2009.
ARNALDO ALCUBILLA, Enrique.: El orden pblico y la seguridad ciudadana en la Constitucin espaola de 1978 en
Cuadernos de Seguridad y Polica, n 7, 2011.
BARRIO ANDRS, Moiss: El rgimen jurdico de los delitos cometidos en Internet en el derecho espaol tras la reforma penal
de 2010, en Delincuencia informtica. Tiempos de cautela y amparo, Ed. Thomson Reuters Aranzadi, 1 edicin, Navarra,
2012.
DAVARA RODRGUEZ, Miguel ngel: Manual de Derecho Informtico, Ed. Thomson Aranzadi, 10 Edicin, Navarra, 2008.
DE LA CUESTA ARZAMENDI, Jos Luis y DE LA MATA BARRANCO, Norberto Javier: Derecho Penal Informtico, Ed. Thomson
Reuters, 1 edicin, Navarra, 2010.
FARALDO CABANA, Patricia: Las nuevas tcnologas en los delitos contra el patrimonio y el orden socioeconmico, Ed. Tirant
lo Blanch, 1 edicin, Valencia, 2009.
FERNNDEZ TERUELO, Javier Gustavo: Cibercrimen. Los delitos cometidos a travs de internet, Ed. Constitutio Criminalis
Carolina, 1 edicin, Oviedo, 2007.
FLORES PRADA, Ignacio: Criminalidad Informtica. Aspectos sustantivos y procesales, Ed. Tirant lo Blanch, 1 edicin,
Valencia, 2012.
GARCA MEXA, Pablo: Principios de Derecho de Internet, Ed. Tirant lo Blanch, 2 edicin, Valencia, 2005.
GONZLEZ RUS, Juan Jos: Los ilcitos en la red (I): hackers, crackers, cyberpunks, sniffers, denegacin de servicio y otros
comportamientos semejantes en ROMEO CASABONA, Carlos Mara (dir.): El cibercrimen, nuevos retos jurdico-penales,
nuevas respuestas poltico criminales, Ed. Comares, Granada, 2006.
GUTIRREZ FRANCS, Mara Luz.: Delincuencia econmica e informtica en el nuevo Cdigo Penal, en GALLARDO ORTIZ,
Miguel ngel: mbito jurdico de las tecnologas de la informacin, Ed. CGPJ, 1 edicin, Madrid, 1996.
MARCHENA GMEZ, Manuel: El sabotaje informtico: entre los delitos de daos y los desrdenes pblicos en Internet y
Derecho penal. Consejo General del Poder Judicial, nmero 10, Madrid, 2001.
MATA y MARTN, Ricardo Manuel: Delincuencia informtica y derecho penal Ed. Edisofer, 1 edicin, Madrid, 2001.
MIR PUIG, Santiago: Delincuencia Informtica, Ed. PPU, 1 edicin, Barcelona, 1992.
OREGAN, Gerard: A brief history of computing, Ed. Springer, 1 edicin, Londres, 2010.
ROMEO CASABONA, Carlos Mara, GUANARTEME SNCHEZ LZARO, Fernando y ARMAZA ARMAZA, Emilio Jos (coords.): La
adaptacin del Derecho penal al desarrollo tecnolgico, Ed. Comares, 1 edicin, Granada, 2010.
ROVIRA DEL CANTO, Enrique: Delincuencia informtica y fraudes informticos, Ed. Comares, Granada, 2002.
SANTA CECILIA GARCA, Fernando.: Delito de daos. Evolucin y dogmtica (art. 263 Cdigo penal), Ed. Universidad
Complutense de Madrid, 1 edicin, Madrid, 2003.
SU LLINS, Emilio: Tratado de Derecho Informtico Volumen I, Ed. Complutense, 1 edicin, Madrid, 2002.
VELASCO NEZ, Eloy (dir.): Delitos contra y a travs de las nuevas tecnologas. Cmo reducir su impunidad?, Ed. Consejo
General del Poder Judicial, Cuadernos de Derecho Judicial, 1 edicin, Madrid, 2006.

INTRODUCCIN

En las pginas que se podrn analizar a continuacin se va a tratar de orientar


al lector en la direccin que ha marcado el legislador a la hora de regular ciertos tipos
penales relacionados con las nuevas tecnologas que han sido inditos en nuestro
Derecho penal hasta hace poco menos de dos dcadas. Todo ello sin olvidar que tales
acciones penales tienen su origen y razn de ser en la imparable evolucin de la
informtica en los ltimos setenta aos, y muy especialmente a partir de la dcada de
1980.
No cabe duda de que en el momento de la historia en el que nos encontramos
las nuevas tecnologas han ocupado un papel fundamental, tanto por su implicacin
en la vida diaria de las personas como por su importante papel en el sector
econmico y social1. Los Estados, en el ejercicio de sus potestades ejecutivas y
legislativas se han ido procurando a lo largo de las ltimas tres dcadas de un marco
legal estrechamente relacionado con la informtica y las nuevas tecnologas. Esto es
lo que una parte de la doctrina2, que parece ser la ms acertada, ha venido a
denominar como Derecho de la informtica, entendido como la rama del derecho que
1

CORCOY BIDASOLO, M.: Problemtica de la persecucin penal de los denominados delitos


informticos: particular referencia a la participacin criminal y al mbito espacio temporal de
comisin de los hechos en Eguzkilore: cuaderno del Instituto Vasco de Criminologa, n 21, 2007, p.
8, la informtica constituye un instrumento indispensable en todos los mbitos de actividad. Tanto la
organizacin y administracin de empresas y administraciones pblicas, como la investigacin
cientfica, la produccin industrial o el estudio y la investigacin, e incluso el ocio, necesitan de la
informtica. En el mismo sentido, ADN DEL RO, C.: La persecucin y sancin de los delitos
informticos en Eguzkilore: Cuaderno del Instituto Vasco de Criminologa, n 20, 2006, p. 152,
manifiesta con todo el sentido comn que hoy en da, pocos ciudadanos viven al margen o sin
contacto directo o indirecto con un medio informtico [] De hecho, no resulta exagerado afirmar
que de cara al futuro generamos una dependencia creciente a estos medios, siendo su incorporacin a
nuestra vida cotidiana, algo tan evidente, que pronto sta se ver notablemente dificultada sin su
apoyo. Desde una perspectiva negativa, LEZERTUA RODRGUEZ, M.: El Proyecto de Convenio sobre
el cibercrimen del Consejo de Europa - proteger el ejercicio de derechos fundamentales en las redes
informticas en Cuadernos europeos de Deusto, n 25, 2001, p. 84, a medida que se incrementa
nuestra dependencia de las redes informticas globales, se hace ms evidente la vulnerabilidad de los
usuarios.
2

SU LLINS, E.: Tratado de Derecho Informtico Volumen I, Ed. Complutense, 1 edicin,


Madrid, 2002, p. 3. Aunque la mayor parte de los autores empleen como sinnimas las expresiones
Derecho Informtico y Derecho de la Informtica, para m no lo son [] El Derecho Informtico []
es la disciplina que engloba a la Informtica Jurdica y al propio Derecho de la Informtica.

tiene por objeto regular todos aquellos mbitos en los que los sistemas informticos
se encuentran presentes3.
Pero no slo los Estados se han sumado al uso de las nuevas tecnologas. El
comercio electrnico va superando las barreras impuestas por una sociedad clsica
que desconfa de los cambios -cuyas dudas sobre los nuevos modos de actuar no son
siempre infundadas- y est convirtindose cada da ms en una prctica habitual, de
la que cabe esperar que tarde o temprano sustituya completamente al comercio
tradicional4. Mucho se ha desarrollado el campo relativo a la seguridad en la red a
travs de diferentes tcnicas, pero no podemos olvidar que tales avances no impiden
la aparicin de nuevas formas de criminalidad sujetas al propio progreso
tecnolgico5. Han aparecido nuevos sujetos que estn dispuestos a utilizar en su
beneficio (entendido en un sentido amplio) este mundo que, a pesar del tiempo
transcurrido, parece que todava sigue dando sus primeros pasos6.
Sin llegar a afirmar que el Derecho de la informtica es la ms innovadora
de las ramas del Derecho7 no cabe duda de que ocupa ya un puesto de muy elevado
protagonismo entre las ramas jurdicas, tanto por su rpida expansin como por su
transversalidad8, al afectar a materias de todos los mbitos9. Y desde ah volvemos al
3

La definicin aportada no tiene discusin en la doctrina aunque se puede afirmar que se trata de
un concepto muy general, tanto en lo referente a sistemas informticos, que se debe entender en el
sentido ms amplio, incluidos prcticamente todos los equipos que guarden relacin con las nuevas
tecnologas; como en la expresin referida a los mbitos donde se encuentran presentes, que son, hoy
en da, prcticamente todos.
4

GUTIRREZ FRANCS, M. L.: Reflexiones sobre la ciberdelincuencia hoy. En torno a la ley penal
en el espacio virtual en Revista electrnica del departamento de derecho de la Universidad de La
Rioja, REDUR, n 3, 2005, pp. 70 y 71.
5
Con diferentes nomenclaturas como ciberdelitos, cibercrimen, etc. ROMEO CASABONA, C. M.:
De los delitos informticos al cibercrimen, una aproximacin conceptual y poltico criminal en
ROMEO CASABONA, C. M. (dir.): El cibercrimen, nuevos retos jurdico-penales, nuevas respuestas
poltico criminales, Ed. Comares, Granada, 2006, pp. 7 y ss. Tambin en ROMEO CASABONA, C. M.:
De los delitos informticos al cibercrimen en PREZ LVAREZ, F. (ed.): Homenaje a Ruperto Nez
Barbero, Ed. Universidad Salamanca, 1 edicin, 2007.
6

VZQUEZ IRUZUBIETA, C.: Manual de Derecho Informtico, Ed. Dijusa, 1 edicin, Madrid,
2002, p. 634.
7

As lo afirma SU LLINS, E.: Tratado ob. cit. p. 8.

En este sentido SU LLINS, E.: Tratado ob. cit. pp. 11 y 12, seala que el Derecho de la
Informtica es poco acomodaticio a los moldes tradicionales del Derecho. Afirma tambin que a
diferencia de las ramas clsicas que son verticales, el Derecho de la Informtica se configura de
manera horizontal. Se refiere este autor a que mientras las ramas clsicas del Derecho aglutinan

tema central que ocupa esta incipiente investigacin. Podemos afirmar sin miedo a
equivocarnos que resultaba totalmente impensable que dicha expansin del Derecho
de la Informtica no se produjese tambin en el mbito penal10, operando ciertos
cambios que cada vez tienen mayor protagonismo11.
La trascendencia de alguno de estos cambios desde la posicin que ha tomado
la Comunidad Internacional y, especficamente, la regulacin concreta relacionada
con los daos informticos en nuestro pas, ser el objeto central de nuestro anlisis a
lo largo de esta investigacin12. Estos delitos relacionados con la informtica, en
concreto, han sufrido una intensa modificacin que los ha llevado de ser meros tipos
marginales, a menudo sin autonoma y en dependencia directa con otros13, a
convertirse en tipos autnomos con una importancia relevante que los hace dignos de
un estudio ms amplio y detenido del que han recibido hasta ahora. Ciertos tipos
penales que actualmente se estn construyendo, como es el caso de los delitos de
contenidos que se han entendido como comunes, el Derecho de la Informtica no lo hace, sino que
conoce de casi cualquier rama tradicional: existe un Derecho administrativo de la Informtica, un
Derecho civil de la Informtica, un Derecho penal de la Informtica, etc. Es decir, su unidad no se
produce por razn de la materia, sino del medio utilizado.
9

Es ilustrativa la enumeracin, que no debemos entender como cerrada, que realiza DAVARA
RODRGUEZ, M.A.: Manual de Derecho Informtico, Ed. Thomson Aranzadi, 10 Edicin, Navarra,
2008, pp. 27 y ss., en la que sita, entre otras, materias propias del mbito civil, penal, laboral o
administrativo: derechos de autor, cuestiones relativas al consumidor, proteccin de datos,
operaciones relativas a las transferencias electrnicas de fondos entre diversos pases, delitos
informticos, el papel del Estado en el desarrollo de las telecomunicaciones, etc.
10

Lo que para PALOMINO MARTN, J. M.: Derecho penal y nuevas tecnologas. Hacia un sistema
informtico para la aplicacin del Derecho penal, Ed. Tirant lo Blanch, 1 edicin, Valencia, 2006,
pp. 62 y ss., se debe considerar el Derecho penal informtico, diferente aunque irremediablemente
vinculado al Derecho internacional informtico y al Derecho procesal informtico.
11

Sobre una desmesurada expansin y creacin de nuevas figuras innecesarias y otros excesos
que pueden surgir de esta imprescindible adaptacin del Derecho a las nuevas tecnologas habla
GALN MUOZ, A.: La internacionalizacin de la represin y la persecucin de la criminalidad
informtica: un nuevo campo de batalla en la eterna guerra entre prevencin y garantas penales en
Revista penal, n 24, 2009, pp. 105 y ss. y GARCA GARCA-CERVIGN, J.: Daos informticos.
Consideraciones penales y criminolgicas en Actualidad Jurdica Aranzadi, n 588, 2003 (edicin
electrnica sin numerar).
12

Los delitos informticos han sido considerados por la doctrina americana como delitos de cuello
blanco (white collar crimes). Bajo esta denominacin, escasa en la doctrina continental, realiza una
visin poltico criminal NEZ FERNNDEZ, J.: Algunos aspectos conceptuales y polticos de la
criminalidad de cuello blanco en Cuadernos de Poltica Criminal, n 71, 2000, pp. 523 y ss.
13

Sin ir ms lejos baste ver la anterior regulacin de los daos informticos (antiguo 264.2 CP en
relacin con el antiguo 263 CP), o la figura de acceso ilcito a sistemas informticos del nuevo artculo
197.3 CP, inexistente hasta la reforma penal de 2010.

daos informticos tipificados en el artculo 264 CP, que va a erigirse en eje de la


investigacin y que encuentra una escasa aplicacin prctica en nuestros tribunales
en la actual realidad procesal, se van a ver convertidos en autnticos protagonistas de
la esfera penal antes del final de esta dcada14 como ya lo han venido siendo, desde
principios de siglo, en el mbito de la informtica y las telecomunicaciones15.
El nuevo texto del artculo 264 del Cdigo penal espaol, producto de la
reforma operada por la LO 5/2010 de 22 de junio de Reforma del Cdigo penal,
establece un marco notablemente desarrollado en comparacin con la tipificacin
que de los llamados daos informticos se haca en la anterior regulacin16. La
seleccin del artculo 264 del Cdigo penal objeto de anlisis responde al inters
propio en el estudio de ciertas situaciones a las que nuestra extensa doctrina penalista
14

VELASCO NEZ, E.: Delitos cometidos a travs de Internet. Cuestiones procesales, Ed. La Ley,
1 edicin, Madrid, 2010, p. 44, seala, desde un punto de vista sociolgico, que estos delitos tienen
una enorme proyeccin de futuro, ya que, por un lado, crecen desmesuradamente ao a ao [], y por
otro, sus autores, en la mayor parte de los casos conocidos, son personas jvenes que no alcanzan la
media de los 50 aos. En concreto, sobre los daos informticos, la Memoria de la Fiscala General
del Estado del ao 2012 seala que aun cuando el nmero de estas investigaciones, por el momento,
no es muy elevado, circunstancia en la que puede influir su reciente tipificacin especfica en el CP, es
previsible su incremento en un futuro prximo, al hilo de la progresiva especializacin en el manejo
de las nuevas tecnologas y de la utilizacin de las mismas como medio de causar dao o perjuicio a
otros por motivos de muy distinta naturaleza.
15
Es habitual encontrar referencias a los delitos informticos o el cibercrimen desde pticas poco o
nada jurdicas en publicaciones del sector de las TICs: LARKIN, E.: Cibercrimen. Delincuentes
profesionales online en Pc World, n 224, 2005, pp. 26 y ss., GONZLEZ, E.: El cibercrimen, una
amenaza en ciernes en Pc World, n 251, 2008, pp. 88 y ss. o HERNNDEZ CALLEJA, R.:
Cibercrimen, crnica de un auge anunciado en Pc World, n 269, 2009, pp. 10 y 11.
16

Segn algunos autores estas nuevas prcticas delictivas no suponen una novedad en s mismas,
sino ms bien una novedad en el medio empleado (la informtica) gracias al cual se cometen figuras
delictivas clsicas. De esta opinin son MUOZ MACHADO, S.: La regulacin de la red, Poder y
derecho en internet, Ed. Taurus, 1 edicin, Madrid, 2000, p. 41, que seala que muchas de estas
situaciones jurdicamente problemticas no son, en verdad, nuevas; LAGARES GARCA, D.: Internet y
Derecho, Ed. Carena, 1 edicin, Barcelona, 2000, p. 51, afirma que no hay nada nuevo bajo el sol o
MARCHENA GMEZ, M., Jurisdiccin e Internet, en Conferencia XV aos de encuentro sobre
Informtica y Derecho, Ed. Universidad Pontificia Comillas, Madrid, 2001, que sentencia que los
delitos cibernticos son delitos tpicos realizados mediante Internet. En la tercera parte de esta
investigacin se desarrollar una idea que tratar de discutir esta visin, baste ahora sealar las
llamativas palabras que encontramos en ANDRS DOMNGUEZ, A.C.: El Delito de Daos:
Consideraciones Jurdico-Polticas y Dogmticas, Ed. Universidad de Burgos, 1 edicin, Burgos,
1999, p. 111, que seala que no puede dejar de manifestar su asombro ante la inclusin en un mismo
precepto de supuestos tan dispares como son los daos cometidos sobre un rebao de ovejas y los
ejecutados sobre un programa de ordenador. Aunque esta situacin se ha corregido con la actual
regulacin, se insiste en la idea de que no cabe duda que en la sociedad actual los ataques a los
sistemas informticos merecen sancin penal expresa pero, en nuestra opinin, no en sede de daos.

10

no ha dedicado demasiadas lneas17. No es un secreto que el desarrollo de las nuevas


tecnologas en las dos ltimas dcadas se ha producido con una velocidad
vertiginosa, y situaciones impensables hasta hace poco tiempo se producen hoy en
da con, cada vez, mayor frecuencia18. Esta investigacin, como ya hemos avanzado,
se centra en los tipos penales del artculo 264 CP, de los que poco a poco se va
encontrando una creciente y real repercusin en la prctica jurdica19 a pesar de
algunos hndicaps que los rodean, pudiendo sealar, de forma muy general, al menos
dos de ellos: el primero es que las acciones que pueden ser incluidas en estos tipos
penales se producen -por el momento- con escasa frecuencia en la sociedad actual, o
al menos es poca la frecuencia de los casos en los que los afectados son conscientes
de estar siendo vctimas de una accin delictiva 20; el segundo motivo es que las
acciones perseguibles que se puedan producir, a menudo quedan restringidas al
mbito privado de los afectados, pues desconocen la proteccin que el ordenamiento
jurdico les ofrece, o esa proteccin es insuficiente o, a la hora de la verdad,
inexistente y por lo tanto la descartan21. Pocos son los casos en los que los hechos

17

Como se podr ver a lo largo de la investigacin, se puede afirmar que existen muchas
referencias a este tipo penal en la doctrina (en su mayor parte concernientes al artculo 264.2 CP
anterior a la reforma de 2010), especialmente conectadas con las dudas que se plantean en torno a la
ubicacin de la delincuencia informtica en el Cdigo. En cambio, son escasos los trabajos en
profundidad sobre esta materia.
18

De la Memoria de la Fiscala General del Estado del ao 2011, en su parte relativa a los delitos
informticos, se extraen algunos datos interesantes: La Fiscala ha tenido conocimiento de 1.568
denuncias relacionadas con delitos informticos, por las 399 denuncias sealadas en la Memoria del
ao anterior. En la Memoria de 2012 se ha iniciado un nuevo mtodo de valoracin de la criminalidad
informtica, por lo que en ella misma se advierte de no utilizar las cifras dadas para realizar
comparaciones con aos anteriores; en concreto, partiendo de procedimientos incoados en las
diferentes fiscalas provinciales, el total llega a 6.532 procedimientos.
19

La Memoria de la Fiscala General del Estado del ao 2012 seala que slo un 1% de los
procedimientos incoados en relacin con los delitos informticos suponen acciones de daos
informticos.
20

Puede resultar necesario aqu recordar que la inseguridad ciudadana real, por diversos motivos,
no siempre es la reflejada en las sensaciones de la ciudadana, vase ZUGALDA ESPINAR, J. M.:
Seguridad ciudadana y Estado social de Derecho (A propsito del Cdigo penal de la Seguridad y el
pensamiento funcionalista) en OCTAVIO DE TOLEDO Y UBIETO, E.; GURDIEL SIERRA, M. y CORTS
BECHIARELLI, E. (coords.): Estudios penales en recuerdo del profesor Ruiz Antn, Ed. Tirant lo
Blanch, 1 edicin, Valencia, 2004, p. 1122.
21

DAZ GMEZ, A.: El delito informtico, su problemtica y la cooperacin internacional como


paradigma de su solucin: El Convenio de Budapest en REDUR, n 8 - diciembre, 2010, p. 181, se
hace eco de estas dudas en las vctimas, especialmente empresas, sealando que los procedimientos
penales a menudo no se desean por miedo a que la reputacin de las empresas resulte daada, y se

11

regulados en el artculo 264 CP tienen una verdadera trascendencia social22, pero no


cabe duda de que esos pocos casos van a aumentar en los prximos aos con una
sociedad cada vez ms interconectada e irremediablemente ms mercantilizada. Es
labor de las instituciones de los Estados procurar una proteccin real ante estos
ataques, y no limitarse a defender con la letra de la ley comportamientos que no son
capaces de repeler en la prctica real.
Sobre la estructura de la investigacin podemos avanzar que el desarrollo de
los captulos segundo y tercero pretende profundizar sobre la regulacin penal en
torno a los abusos informticos, partiendo de la fijacin del origen (internacional) de
la regulacin penal de estas figuras para luego adentrarnos en la normativa espaola.
Analizaremos el Convenio sobre la Ciberdelincuencia del Consejo de Europa de
Budapest de 23 de noviembre de 2001, que se ha consolidado como la mejor
herramienta de trabajo para los Estados participes en la lucha contra la delincuencia
informtica; y la Decisin Marco 2005/222/JAI del Consejo de la Unin Europea de
24 de febrero, que es el instrumento bsico que ha motivado la actual regulacin
penal en nuestro pas.

ocultan los delitos a las autoridades. En la misma lnea CONTRERAS CLUNES, A.: Delitos
informticos: un importante precedente en Ius et Praxis, vol. 9, n 1, 2003, p. 520, seala como
excepcional, en un caso de dao informtico en Chile, que existi una empresa que se atrevi a
denunciar el delito, con todas las consecuencias que trajo para con sus clientes y prestigio, algo que
por lo general no hacen las vctimas de estos delitos. Tambin SNCHEZ BRAVO, A. A.: El Convenio
del Consejo de Europa sobre cibercrimen: control VS. libertades pblicas en Diario La Ley, n 5528,
2002, p.2.
22

Con la aprobacin en el Congreso de los Diputados del Proyecto de Ley de Economa Sostenible
en el ao 2010 (a la postre Ley 2/2011, de 4 de marzo, de Economa Sostenible) se pudo observar
como un grupo de activistas informticos inutilizaron las pginas web del Congreso, el Senado y los
Partidos Polticos que apoyaron dicha ley. Lo cierto es que tales acciones, que pudieron suponer la
existencia de un delito del artculo 264.2 CP, debieron haber sido motivo de una labor de
investigacin por parte de los Cuerpos y Fuerzas de Seguridad del Estado y la Fiscala pero,
finalmente, dichos asuntos parecen haberse cerrado sin que, hasta la fecha, se haya procedido
penalmente contra los autores. Otro caso reciente, de un ataque a la plataforma de juego online
propiedad de Sony, que ha supuesto la obstaculizacin del sistema que ha podido generar una
cuantiosa prdida econmica para la compaa, se configura como una accin que no slo afecta a la
competencia y los consumidores, sino que supone la infraccin de un precepto penal que obliga al
Estado a actuar e investigar. En este caso se manifiesta a la vez uno de los problemas de este tipo de
delitos ya que si bien el sujeto pasivo es la compaa, con sede en el extranjero, existen mltiples
perjudicados en nuestro territorio; adems de ello, la localizacin de los atacantes sigue suponiendo
una incgnita, con los problemas policiales, procesales y de jurisdiccin que ello conlleva.

12

En el captulo tercero, adems, daremos paso al anlisis esencialmente


jurdico-penal de las figuras recogidas en el Cdigo penal relativas a los daos
informticos, sta ser una parte fundamental del contenido de la presente
investigacin. Se analizar el bien jurdico protegido, los elementos de la accin
tpica (que veremos, no son pocos), las modalidades comisivas, el anlisis de los
sujetos, el tipo subjetivo, las circunstancias modificativas, etc.
Debemos reconocer que debido a lo extensa que puede llegar a ser la materia
objeto de estudio se limitan considerablemente otros aspectos que por su vinculacin
podran haber sido igualmente tratados en este estudio. De esta forma, no se realizar
un anlisis jurdico-penal pormenorizado de otros delitos conexos, o junto a los
cuales suelen aparecer los citados daos informticos, como puede ser el delito de
acceso ilcito a sistemas de informacin, regulado en el artculo 197.3 del Cdigo
penal, introducido en la misma reforma que ha modificado nuestro 264 CP, o la
regulacin de las estafas informticas del artculo 248.2 CP, sin que eso sirva de
excusa para que sobre ellos se hagan aclaraciones y referencias cuando sea necesario
para la mejor comprensin de la investigacin.
Los captulos cuarto y quinto, con los que se pone fin a la investigacin antes
de enunciar las conclusiones, van tratar de poner de manifiesto la realidad de la
delincuencia informtica en contraste con el marco penal establecido, verificando los
problemas que encuentra la actual regulacin en su aplicacin por los operadores del
Derecho y por las Fuerza y Cuerpos de Seguridad del Estado, y las soluciones que
pueden tratar de mitigar estos efectos negativos de la regulacin. El captulo quinto
concluye con la proposicin de un nuevo marco penal para los delitos de daos
informticos y otras acciones conexas. Esta propuesta, si bien se encuentra
incardinada en el ltimo captulo, trata de responder a los problemas que se hayan
ido suscitando a lo largo de la investigacin, de forma que pueda llegar a constituir
una referencia para el legislador en el futuro.
Por ltimo, no queremos cerrar esta introduccin sin advertir al lector de que
con la elaboracin del presente trabajo nos han ido asaltando diferentes problemas de
terminologa utilizada en los tipos penales que ahora vamos a analizar. El lenguaje

13

es el vestido del pensamiento23 y por lo tanto, si se quiere tener un pensamiento


inequvoco y comn, es necesario utilizar un lenguaje igualmente inequvoco y
comn; palabras que adquieren todava mayor significado cuando nos situamos en la
esfera del Derecho penal, en el cual la literalidad y taxatividad de los preceptos
funciona como un principio rector, y ms ahora, ya que en las cuestiones que nos
ocupan, muchas veces, resulta complicado trazar la lnea divisoria entre el concepto
comn de una palabra y su significado tcnico informtico. Aadido a esto,
lamentablemente, no existe un diccionario de trminos informticos, o mejor
expresado, existen tantos como podamos imaginar, lo que produce que en muchos
casos sea necesario acudir primero a la reflexin sobre lo que entendemos por uno u
otro concepto para luego poder realizar un anlisis jurdico adecuado que permita
encajar dicho concepto en los textos legales oportunos. Aunque se intentar ofrecerr
a lo largo de las pginas que siguen, siempre que sea oportuna, la informacin bsica
para entender en su plenitud cada concepto que tratemos, lo cierto es que no siempre
existe unidad de criterio para determinar con exactitud el alcance y contenido de
algunas palabras24.
Por ello, hemos querido dedicar el captulo primero a estos problemas.
Creemos que la envergadura y problemtica que suscita la materia objeto del
presente trabajo de investigacin excede los lmites estrictamente jurdicodogmticos del mismo, por lo que vamos a otorgar el suficiente desarrollo a otras
cuestiones importantes que se encuentran inexorablemente conectadas con la figura
de los daos informticos. En primer lugar, parece que es oportuno realizar una
introduccin histrica dedicada a la informtica que nos permita valorar la
complejidad de la ciencia ante la que nos encontramos. Junto a esta aproximacin
histrica analizaremos desde un punto de vista general, pero suficientemente amplio,
los comportamientos informticos que podemos denominar abusivos o reprochables
socialmente, de forma que conozcamos adecuadamente la peor de las caras de la
informtica
23

Cita atribuida a SAMUEL JOHNSON (Lichfield, Staffordshire, 18 de septiembre de 1709 Londres, 13 de diciembre de 1784).
24

En la Red existen multitud de pginas web con definiciones ms o menos acertadas, por ello
conviene siempre acudir a ms de una de ellas para contrastar la informacin encontrada o, en general,
conseguir diccionarios editados y publicados por editoriales con reconocimiento internacional.

14

Este primer captulo ha sido el ltimo en ser elaborado, pues aun no siendo,
como se comprender, el tema central de la investigacin, no se puede dejar de guiar
convenientemente al lector dentro de unos mrgenes que sin lugar a dudas se hace
imprescindible exponer para la total comprensin de la problemtica a la que nos
enfrentamos. Con la intencin de no alejarnos en exceso de la temtica jurdica, a lo
largo del mismo, iremos dando las primeras pinceladas vinculadas con su
repercusin posterior en el anlisis de las figuras penales. Por eso, su lectura, ms
all de suponer una fuente de informacin til para cualquier interesado tanto desde
una perspectiva jurdica como ajena al mundo del Derecho es, a nuestro juicio,
fundamental para comprender en su plenitud el resto de la investigacin.
Como hemos sealado, la aparicin de Internet y el llamado ciberespacio se
ha convertido, a la vez que en una herramienta fundamental, en el origen de un
cmulo de situaciones que requieren nuevas soluciones desde la perspectiva jurdica,
ya sea en el mbito penal que a continuacin va a ser tratado, como en el
administrativo, civil, mercantil e incluso constitucional 25.

25

TEUBNER, G.: Globalizacin y constitucionalismo social: alternativas a la teora constitucional


centrada en el Estado en BACIGALUPO SAGGESE, S. y CANCIO MELI, M. (coords.): Derecho penal y
poltica transnacional, Ed. Atelier, 1 edicin, Barcelona, 2005, pp. 19 y ss.

15

PRIMERA PARTE:
LA INFORMTICA Y LA DELINCUENCIA INFORMTICA EN
ESPAA Y EN EL MUNDO

CAPTULO PRIMERO: LA INFORMTICA Y LOS ABUSOS


COMETIDOS A TRAVS DE SISTEMAS INFORMTICOS

1. INTRODUCCIN
El presente trabajo de investigacin centra su desarrollo en el mbito jurdicopenal de determinadas acciones cometidas contra sistemas informticos. Parece
adecuado, sin embargo, comenzar el mismo con una breve pero importante
introduccin sobre la ciencia en la que se originan las conductas que ms tarde van a
ser estudiadas.
Es sabido que el Derecho, como elemento regulador de las relaciones
sociales, no puede prever en su totalidad los caminos que stas siguen en el
desarrollo de los diversos modelos de evolucin. El caso de los delitos informticos
en general, que podramos denominar como aquellos cometidos contra, o a travs, de
medios informticos, no escapa a esta lgica, que se ha visto adems agravada por el
avance vertiginoso de la informtica y las telecomunicaciones26.
En las prximas lneas, dejando por el momento de lado el mundo del
Derecho, vamos a realizar un breve anlisis histrico en cuanto a lo que a la
informtica se refiere. Veremos que a partir de la primera mitad del siglo XX la
evolucin de la tcnica informtica sufre un marcado aumento de velocidad en su
desarrollo prctico, y que a finales de ese mismo siglo XX el panorama es
prcticamente irreconocible, habindose creado una dependencia casi inseparable
entre la vida normal en la sociedad y la interaccin del hombre con las mquinas. De
est interaccin surgen nuevas conductas humanas cuya regulacin se hace necesaria,
momento en el cual el Derecho debe proponer la soluciones ms adecuadas. En un
sentido negativo, tambin aparecen usos reprochables y abusos por parte de nuevos
sujetos con conocimientos, no necesariamente avanzados, sobre la utilizacin de
26

Seala acertadamente LAGARES GARCA, D.: Internet ob. cit. p. 34, que la fuerte evolucin de
las tecnologas y su veloz instauracin en nuestras vidas, como algo comn e indispensable, ha puesto
en evidencia la lentitud con la que la Ciencia Jurdica responde tras realizarse el cambio sociolgico.

19

estos nuevos sistemas27; siendo entonces necesaria tambin la regulacin penal de


ciertos aspectos de la informtica28.
A ests cuestiones introductorias relativas a la historia de la informtica, la
terminologa actual, y las prcticas abusivas que se realizan a travs de los sistemas
informticos dedicaremos este primer captulo.
2. INFORMTICA BSICA. ORIGEN Y EVOLUCIN
La informtica, entendida como ciencia, aparece en un momento
relativamente moderno de la historia, si bien mucho anterior a lo que imaginamos 29 y
en todo caso en un momento histrico muy anterior al del nacimiento del Derecho de
la informtica que, por tanto, se ve obligado a integrarla en s mismo. Para ello crea
nuevas instituciones, y dota de un carcter jurdico a ciertos elementos propios de la
informtica y las telecomunicaciones.
Ests primeras pginas acercan al lector a la informtica desde un prisma
sustancialmente ajeno al Derecho para, a continuacin, ir poco a poco engarzando
con la temtica propia del resto del texto, esto es, con el tratamiento penal que se
hace de ciertas acciones cuyo razn de ser se encuentra en la informtica. Porque la
informtica, como fenmeno social, no debe escapar a unas reglas que la regulen y la
limiten, y en muchos casos, no debe suponer excusa para no castigar a ciertos sujetos
que utilizan sus conocimientos sobre la misma para llevar a cabo acciones
reprochables, y que, en consecuencia, deben encontrar acomodo en las ramas clsicas
del Derecho, en nuestro caso, el Derecho penal, para as conseguir una adecuada
27

Aunque ser tratado desde diversos puntos de vista ms adelante, el delincuente informtico no
tiene que ser necesariamente un experto en informtica, puede ser simplemente un usuario con
conocimientos bsicos o, segn el tipo de regulacin de la que estemos hablando, un lego en la
materia que causa un dao informtico sin para ello utilizar siquiera medios informticos.
28

Si bien ser tratado ms adelante, podemos sealar ahora que tras la aparicin de los primeros
virus informticos dainos en 1986 surgieron las primeras regulaciones penales al respecto en Estados
Unidos y algunos pases de Europa.
29

Para una visin histrica ordenada por personajes relevantes DAVIS, M.: Universal computer.
The road from Leibniz to Turing, Ed. W.W. Norton & Company, 1 edicin, Nueva York, 2000.
Aunque el creador de la primera mquina programable de la historia suele asociarse con Konrad Zuse
(1910-1995), fue G.W. Leibniz (1646-1716) el primero en plantear la importancia de la mecanizacin
del clculo. Tambin la pgina web http://www.computerhistory.org

20

proteccin del ciudadano, lo que repercutir indudablemente en la idea de construir


una sociedad mejor.
A) EL ORIGEN DE LA INFORMTICA
La informtica moderna es el resultado de una serie de investigaciones y
descubrimientos llevados a cabo por un numeroso elenco de personajes histricos,
cada uno de los cuales ha contribuido, en parte, a una evolucin constante hasta
conseguir el nivel de desarrollo tecnolgico actual 30. Cabra destacar, en primer
lugar, que el origen de la informtica era conseguir la mecanizacin de clculos
matemticos, de tal forma que se pudiesen llevar a cabo gran nmero de clculos con
poco esfuerzo humano31. De ello se puede extraer sencillamente que la informtica
est basada, principalmente, en cuanto a su plano terico se refiere, en las
matemticas32.
De hecho, la primera persona que entendi la utilidad de la mecanizacin del
clculo era, en todos los sentidos, un matemtico, G.W. Leibniz (1646-1716). Y si su
labor como matemtico no se diferenci especficamente de la de sus predecesores, si
lo fue la idea que estableci de mejorar el clculo a travs de la utilizacin de
mquinas33, idea sobre la cual empezaron a volcarse en lo sucesivo otros fsicos y
matemticos, producindose en los dos siguientes siglos los primeros avances
relevantes en la mecanizacin del clculo.
Continuando con la idea de utilizar mquinas para realizar clculos, resulta
fundamental la mquina analtica del matemtico Charles Babbage (1791-1871), que
se configuraba como un ordenador de uso general programable y no slo una
30

Una visin muy general de sujetos y sucesos interesantes sobre la era de la informtica se puede
ver en GRAHAM, P.: Hackers & painters, Ed. Sebastopol, 1 edicin, California, 2004.
31

DAVIS, M.: Universal ob. cit. pp. 8 y ss.

32

GOLDSTINE, H.H.: The Computer, from Pascal to Von Neumann, Ed. Princeton University Press,
5 edicin, Nueva Jersey, 1993, pp. 3-9, seala la importancia de algunos personajes histricos en el
campo de las matemticas y el lgebra como Galileo (1564-1642), Ren Descartes (1596-1650) o
Pascal (1623-1662) para el desarrollo posterior de la informtica.
33

DAVIS, M.: Universal ob. cit. p. 8. Tambin fue el precursor del sistema binario, en el que est
basado el funcionamiento actual de los ordenadores modernos. Para un anlisis ms extenso de la
figura se recomienda EBERHARD, J.A. y ECKHART, J.G.: Leibniz-Biographien, Ed. Olms, 2 edicin,
Hildesheim, 2003.

21

computadora aritmtica. Su mquina analtica nunca lleg a ser construida, entre


otras cuestiones por las dificultades tcnicas que supona hacerlo en esa poca 34. En
1936 Alan Turing describe la mquina de Turing basndose en los trabajos de
Babbage. Al contrario de las pretensiones de su predecesor, el modelo de Turing era
un modelo esencialmente terico, y su objetivo no se centraba en construir un
ingenio mecnico que cumpliese con la teora por l expuesta. Sin embargo la
relevancia cientfica de su teora se fundamenta en que los ordenadores construidos
con posterioridad responden perfectamente al modelo de la mquina de Turing35.
Se concluye, en todo caso, que la informtica como tal no se puede vincular
fcilmente con un solo hombre, sino que se configura como el resultado evolutivo e
integrador de las matemticas, pero tambin de la fsica de los materiales, el lgebra,
la lgica y muchas otras ciencias tericas que dan como resultado la ciencia aplicada
que hoy se conoce como informtica.
B) LA INFORMTICA MODERNA
En general existe comn aceptacin por parte de los expertos en fijar el inicio
de la informtica prctica con la aparicin del sistema Z3 36 creado por Konrad Zuse
(1910-1995) en 194137. Este sistema informtico fue el primero en ser programable y
34

DAVIS, M.: Universal ob. cit. pp. 139 y 140. Para un anlisis ms extenso de la figura se
recomienda HYMAN, A.: Charles Babbage: pioneer of the computer, Ed. Princeton University Press,
1 edicin, Nueva Jersey, 1985.
35

DAVIS, M.: Universal ob. cit. pp. 163-167 y OREGAN, G.: A brief history of computing, Ed.
Springer, 1 edicin, Londres, 2010, pp. 48-50. Para un estudio ms detallado de la figura se
recomienda PETZOLD, C.: The annotated Turing: a guided tour through Alan Turing's historic paper
on computability and the Turing machine, Ed. Wiley Pub, 1 edicin, Indianapolis, 2008.
36

El Z3, de tecnologa electromecnica, estaba construido con 2300 rels, tena una frecuencia de
reloj de 5 Hz, y una longitud de palabra de 22 bits. Los clculos eran realizados con aritmtica en
coma flotante puramente binaria. El Z3 original fue destruido en 1943 durante un bombardeo aliado
de Berln. Una rplica completamente funcional fue construida durante los aos 60. En 1998 se
demostr que el Z3 es una mquina de Turing completa. Vase la web del departamento de
matemtica aplicada de la Universidad Politcnica de Madrid:
http://www.eui.upm.es/escuela/dptos/ma
37

Es curioso que, sin embargo, este hecho no fuese descubierto hasta despus de la Segunda
Guerra Mundial, pues la fabricacin del Z3 se llev a cabo en la Alemania Nazi, y los
descubrimientos de Zuse no pudieron ser conocidos por sus colegas americanos hasta una vez
terminada la guerra. OREGAN, G.: A brief ob. cit. pp. 69 y 70. No se le puede considerar en todo
caso el inventor de la informtica, pues ya se ha sealado que existen propuestas tericas anteriores

22

totalmente automtico. Aunque su tamao y forma de construccin dista mucho de


los procesos de creacin de sistemas informticos actuales, su modo de
funcionamiento desde una perspectiva puramente informtica es bsicamente igual al
de los ordenadores modernos.
A partir de este momento se considera que comienza la historia de la
informtica moderna, cuyos logros ms importantes slo cabe ahora sealar, pero
que como es lgico nos llevan hasta nuestros das. Quiz la nota caracterstica de
todos los avances posteriores a la creacin del Z3 se centran en cuestiones relativas a
la miniaturizacin de los sistemas, el aumento de su capacidad de procesos por
unidad de tiempo a travs del desarrollo de la electrnica y la integracin de sistemas
de apoyo anexos a la propia computadora para, en un momento algo ms avanzado,
dar comienzo a la creacin de las redes informticas.
El ENIAC38 creado en 1946 era capaz de realizar cinco mil operaciones
aritmticas por segundo, su tamao era el equivalente a varios campos de futbol y su
consumo elctrico estratosfrico39. En 1949 se crea la primera memoria que
sustituye a los tubos de vaco como elemento para almacenar datos. En la dcada de
1950 comienzan a desarrollarse lenguajes de programacin ms eficientes 40 junto
con nuevos ordenadores capaces de realizar mayor nmero de procesos por unidad
de tiempo gracias a la concepcin de nuevas tcnicas para su construccin41.
En la actualidad la estructura de los ordenadores es semejante a la establecida
en las mquinas de los aos 60, si bien la capacidad de proceso ha aumentado
cuyo resultado era similar, pero cuya demostracin emprica de validez no se puedo llevar a cabo
hasta un momento posterior. Por ello, si es cierto que se debe reconocer a Konrad Zuse como creador
del primer sistema informtico moderno, no as se puede considerar como el creador de la informtica
moderna desde un plano terico que corresponde al ya mencionado Charles Babbage (1791-1871)
considerado El padre de la computacin. DAVIS, M.: Universal ob. cit. p. 165 y ss. y OREGAN,
G.: A brief ob. cit. p. 36.
38

Siglas en ingls de Electronic Numerical Integratos and Calculator.

39

GOLDSTINE, H.H.: The Computer ob. cit. pp. 157 y ss.

40

GOLDSTINE, H.H.: The Computer ob. cit. pp. 333 y ss. y OREGAN, G.: A brief ob. cit. pp. 76

y 77.
41

En esta labor se antoja fundamental el papel de la compaa americana IBM, fundada en 1911 y
conocida como tal a partir de 1924, CAMPBELL-KELLY, M. y ASPRAY, W.: Computer: a history of the
information machine, Ed. Westview Press, 2 edicin, Boulder, 2004, pp. 117 y ss.

23

significativamente gracias, en parte, a la utilizacin de nuevos materiales para la


construccin de los componentes y la miniaturizacin de estos. Cuestiones todas
ellas que han producido que la implantacin en la sociedad de tales mquinas haya
alcanzado un nivel inimaginable hace tan solo unas dcadas42.
Cabe por ahora sealar que durante los primeros pasos de la informtica
moderna no aparece (tampoco anteriormente) en la sociedad la necesidad de una
regulacin especfica en el ordenamiento jurdico en este mbito. Principalmente se
trataba de investigaciones privadas con escasa trascendencia pblica, o bien de
proyectos de universidades o administraciones pblicas, si bien es cierto que ya se
comenzaban a vislumbrar las posibilidades en negativo de los avances tcnicos de la
mecanizacin de clculos en el campo militar para la decodificacin de mensajes
cifrados43. En la dcada de 1940 eran ya conocidos los denominados bugs o fallos de
seguridad en los sistemas que podan producir un mal funcionamiento del mismo44.
Sin embargo la existencia de estos fallos de seguridad no supondra un problema
relevante que necesitase la intervencin del ordenamiento jurdico sino hasta la
dcada de 1970 y, en adelante, con la aparicin y estandarizacin de las redes de
ordenadores y los ordenadores personales.
b.1. La aparicin de los ordenadores personales.
A partir de la dcada de 1970, a lo largo de la evolucin antes descrita, se
produce una inflexin con la invencin del microprocesador, gracias a la cual se

42

Sobre este aspecto se recomienda la lectura completa del captulo 10 (pp. 207-230) de
CAMPBELL-KELLY, M. y ASPRAY, W.: Computer ob. cit.
43

Durante los aos 30 y 40 se normaliza la utilizacin de los ordenadores para estos fines
militares. Se recomienda SMITH, M.: Station X: The Codebreakers of Bletchley Park, Pan Grand
Strategy Series, Ed. Pan mcmillan Ltd, 1 edicin revisada, Londres, 2007 y WELCHMAN, G.: The Hut
Six story: Breaking the Enigma codes, Ed. Penguin Books, 1 edicin revisada, Harmondsworth, 1984,
pp. 70 y ss.
44

Aunque Thomas Edison ya sealaba en sus obras cientficas los fallos en sistemas elctricos con
la denominacin bug, se comenz a utilizar esta misma palabra para los fallos en los ordenadores a
partir de la dcada de 1940, especialmente a partir del fallo provocado por un insecto (en ingls bug)
en
un
ordenador
de
la
poca.
National
Museum
of
American
History
(http://americanhistory.si.edu/collections) objeto 1994.0191.01, se puede leer: Primera causa del fallo
del sistema encontrada: Un polilla [bug en ingls] en un rel. Primera vez que se encuentra en un
ordenador un bug de verdad."

24

consiguen abaratar significativamente los costes de produccin de los ordenadores y,


no menos importante, el tamao de stos. La computadora personal se orientaba al
individuo, y aunque las primeras mquinas requeran de un conocimiento al menos
avanzado del usuario final, ya se perciba la necesidad de dotar a las mismas de un
sistema de funcionamiento sencillo45. En 1971 se presenta el primer microprocesador
con carcter comercial46 y tambin en 1971 es creado el primer virus informtico,
aunque sobre ello nos detendremos ms adelante
A nivel empresarial, cabe destacar la aparicin de Intel en la dcada de 1960,
y la de Apple y Microsoft en la de 1970. En general comenzar a recaer sobre un
selecto grupo de compaas el desarrollo de la informtica a partir de la dcada de
198047 coincidiendo en el tiempo con el principio de la era de la informtica personal
y el nacimiento de Internet48. Con ello comienza la carrera comercial por llevar a
cada hogar un ordenador, idea que continua siendo el motor del desarrollo de la
informtica comercial hoy en da, aunque ligado a la aparicin de nuevos
dispositivos porttiles, y la integracin de la telefona, fotografa, etc. en un nico
sistema informtico.
Aunque este estudio centra todo su desarrollo en el anlisis de jurdico de las
acciones cometidas contra sistemas informticos cuyo origen se encuentra en la
mquina Z3 de Konrad Zuse (bsicamente ordenadores que utilizan el cdigo binario
clsico), a partir de la dcada de 1980 se empieza a desarrollar la informtica
cuntica49, cuyo funcionamiento y principios son considerablemente diferentes a los
45

CERUZZI, P.E.: A History of Modern Computing, Ed. MIT Press, 2 edicin, Cambridge, 2003,
pp. 177 y ss.
46

CAMPBELL-KELLY, M. y ASPRAY, W.: Computer ob. cit. pp. 209 y ss.

47

A las ya nombrada IBM, Intel, Apple y Microsoft se sumarn Sony, Compaq, HP, etc. Y en un
pasado reciente todas las compaas surgidas como consecuencia de la explosin de Internet como
Yahoo! o Google.
48

CERUZZI, P.E.: A History ob. cit. pp. 207 y ss.

49

La Universidad de Oxford cuenta con el Centre for Quantum Computation


(http://www.qubit.org). De reconocido prestigio es igualmente el IQC (siglas en ingls de Institute for
Quantum Computing), el Instituto de la Universidad de Waterloo dedicado a la investigacin del
universo cuntico para la transformacin de la informtica y las telecomunicaciones
(http://iqc.uwaterloo.ca). En Espaa uno de los grupos de trabajo ms importantes es el Grupo de
Investigacin en Informacin y Computacin Cuntica de la Universidad Politcnica de Madrid
(http://gcc.ls.fi.upm.es).

25

de la informtica moderna50. Aunque el ordenamiento jurdico no ha entrado en la


regulacin de nuevas situaciones debido al escaso desarrollo de est tecnologa, cabe
destacar que la estandarizacin de normas adecuadas para la regulacin de
determinados usos de la informtica moderna no se acaba con su aprobacin, sino
que debido a la naturaleza del campo que intenta regular, su revisin debe ser una
constante para mantener un sistema normativo adecuado a un mundo que, como
sabemos, cambia constantemente.
b.2. La aparicin de las redes informticas.
A la explosin del avance informtico de mediados del siglo XX aparece
ligada la idea de no concebir los ordenadores como meros instrumentos singulares,
sino interconectar dos o ms de ellos de forma que puedan compartir la informacin
(los clculos) unos con otros, aumentar la capacidad de trabajo dividiendo tareas, y
conseguir mayor seguridad distribuyendo los riesgos de perder informacin producto
de averas o fallos (o ataques) de los sistemas individuales.
A partir de esta idea en 1969 se crea la primera red de computadoras,
ARPANET51, desarrollada por el Departamento de Defensa de los Estados Unidos de
Amrica, germen de Internet52. ARPANET fue la red base de Internet hasta 1990. El
primer punto de acceso se cre en la Universidad de California en Los ngeles.
Inicialmente se proyectaron cuatro puntos de acceso: adems de dos ordenadores en
la Universidad de California; los otros ordenadores de la red se localizaban en el
ARC53 en el Instituto de Investigacin de Stanford y en el Departamento Grfico de
la Universidad de Utah. La primera conexin de ARPANET se estableci el 21 de
noviembre de 1969 entre la Universidad de California y Stanford. El 5 de diciembre

50

Para un conocimiento bsico consultar RAYO, A.: Computacin cuntica en Investigacin y


Ciencia, n 405, 2010, pp. 92 y 93. Para un conocimiento avanzado NIELSEN, M. A. y CHUANG, I. L.:
Quantum Computation and Quantum Information, Ed. Cambridge University Press, 10 edicin, 2011.
51

Siglas en ingles de Advanced Research Projects Agency Network.

52

ABBATE, J.: Inventing the Internet, Ed. MIT Press, 1 edicin, Cambridge, 1999, pp. 36 y ss.
Para un conocimiento tcnico se recomienda BANKS, M. A.: On The way to the web: the secret history
of the internet and its founders, Ed. Springer-Verlag, 1 edicin, Nueva York, 2008.
53

Siglas en ingles de Augmentation Research Center.

26

del mismo ao toda la red inicial estaba lista54. En los siguientes aos se realizaron
las primeras conexiones transocenicas con Noruega y Reino Unido y se estableci
un protocolo comn para la comunicacin de sistemas informticos diferentes55. En
1985 Internet ya era una tecnologa totalmente establecida, aunque desconocida para
la mayor parte de la poblacin por la escasa implantacin de los ordenadores
personales. En 1990 se estima que existan alrededor de 100.000 ordenadores
conectados. En esa misma poca se concluye que el modelo de bsqueda de
ordenadores en la red comienza a resultar catico debido al nmero de terminales
conectados, por ello investigadores del CERN56 crean el protocolo de nombres
WWW57 que ve la luz en 1992.
Es en ese momento, aproximadamente coincidente en el tiempo con el
comienzo de la masificacin del ordenador personal, cuanto Internet comienza a
crecer ms rpido que cualquier otro medio de comunicacin, convirtindose en lo
que hoy todos conocemos58.

54

OREGAN, G.: A brief ob. cit. pp. 179 y ss.

55

El protocolo de comunicacin TCP (siglas de Transmission Control Protocol) es fundamental


todava hoy en da para entender el funcionamiento de Internet. Su funcin principal radica en realizar
las conexiones entre los ordenadores, de tal forma que se pueda producir el envo de datos entre ellos.
Es decir, su funcin principal es que dos ordenadores se entiendan cuando establecen comunicacin,
es el idioma principal de las comunicaciones entre ordenadores; en OREGAN, G.: A brief ob. cit. pp.
183 y 184.
56

Siglas en francs de Conseil Europen pour la Recherche Nuclaire.

57

Siglas en ingles de World Wide Web. Este nuevo modelo permita vincular informacin en
forma lgica a travs de las redes. El contenido se programaba en un lenguaje de hipertexto de forma
que se le asignaba una funcin para luego, gracias a un programa que ejerca de intrprete y era capaz
de leer el hipertexto y mostraba la informacin que el usuario deseaba. Nacen as los navegadores de
Internet. En 1993 aparece pblicamente la primera versin del navegador Mosaic, pionero y que
permiti acceder con mayor facilidad a los contenidos alojados en Internet. Rpidamente se descubri
la utilidad de contar con una interfaz grfica y la facilidad con la que se poda manejar el programa
incluso para aquellos con pocos conocimientos de informtica. Mosaic fue finalmente superado en
1994 por Netscape Navigator como el navegador web ms popular en el mundo. Aparecieron entonces
los navegadores de Internet que sustancialmente ahora conocemos (Internet Explorer, Opera, Mozilla
Firefox, etc.). OREGAN, G.: A brief ob. cit. pp. 185 y ss.
58

El crecimiento exponencial de la web provoc la creacin de directorios web en primer lugar, y


de buscadores ms adelante. Su funcin era localizar las pginas web en la red de tal forma que se
facilitase a los usuarios encontrar la informacin que buscaban en el cada vez mayor ocano de
informacin que se abra paso. Los primeros buscadores fueron Lycos en 1993 (ste, adems, lleg a
obtener cierto xito internacional) y Web Crawler en 1994. Yahoo! y Altavista fueron fundados en
1995 en el momento en que Internet comenzaba a llegar a gran cantidad de hogares en Estados

27

Hoy en da Internet llega en Espaa a 23 millones de usuarios, esto es la


mitad de la poblacin del pas, con una marcada tendencia positiva en la tasa de
penetracin. Adems, de esos usuarios, el 90% accede a la red desde sus hogares, lo
que se traduce en una implantacin casi total del ordenador (o equivalente) y de
Internet en el hogar espaol. En el mundo se estima que ms de 2.000 millones de
personas acceden a Internet, un 30% de la poblacin mundial.59
Estos datos muestran la importancia del estudio jurdico-penal que nos
disponemos a realizar. Se puede afirmar que en Espaa la normalizacin del uso de
los ordenadores y de Internet es una realidad, y por tanto no podemos negar la
necesidad de tener un marco jurdico adecuado a esta situacin. La mitad de la
poblacin utiliza Internet, y podemos presumir que un nmero superior utiliza
ordenadores personales u otros dispositivos electrnicos anlogos, lo que multiplica
las posibilidades de que sobre dichos dispositivos se produzcan hechos socialmente
reprochables que, de no tener una adecuada respuesta por parte del ordenamiento
jurdico, provocaran una significativa alarma social. Y todo ello se ve incrementado
exponencialmente por la transnacionalidad de las redes informticas. La
interconexin de ordenadores de todo el mundo significa un aumento de las
posibilidades de aparicin de acciones negativas desde y haca los sistemas de los
usuarios de dispositivos informticos en Espaa, y su persecucin adquiere una
mayor complejidad60.

Unidos, Japn y Europa. El ltimo buscador de relevancia comercial es el desarrollado por la


compaa Google que vio la luz en 2001, pronto se convertira en el buscador de referencia gracias al
desarrollo del ordenamiento de resultados por relevancia. OREGAN, G.: A brief ob. cit. pp. 188 y ss.
Tambin REYNA ALFARO, L. M.: La criminalidad informtica: cuestiones para una reflexin inicial
en Actualidad Penal, n 21, 2002, pp. 528 y ss.
59

Datos del informe La situacin de Internet en Espaa y en el Mundo en 2012. Estudio ms


reciente de carcter privado realizado por la consultora espaola Tatum.
60

DAZ GMEZ, A.: El delito ob. cit. pp. 173 y 174, seala acertadamente que la inexistencia
de fronteras reales es una de las caractersticas intrnsecas de Internet, que ofrece innumerables
ventajas y como no poda ser de otro modo, inconvenientes para la persecucin de actividades
delictivas. En primer lugar, para iniciar cualquier poltica criminal, hay que conocer cul va ser el
terreno de actuacin. Dicho de otra manera, saber dnde est Internet; estamos ante uno de los
grandes problemas que existen, dada la dificultad de responder con exactitud a dicha pregunta []
Pero adems, y dado que a la Red se puede acceder desde cualquier parte del mundo prcticamente al
instante, el siguiente problema relacionado con la independencia geogrfica de Internet lo
encontramos en la dificultad de perseguir un ilcito de estas caractersticas. Quirase decir que un

28

Adems de ello, Internet hoy en da no se utiliza simplemente para conseguir


informacin por parte de los usuarios, sino que es una autntica herramienta de
interaccin social (relaciones personales, trabajo o comercio, por poner algunos
ejemplos), utilizada por empresas, consumidores, estudiantes, administraciones
pblicas, etc61. Lo que incide en la necesidad de tutelar el correcto funcionamiento de
la red, en cuanto a la proteccin -sin entrar ahora en un debate tcnico jurdico
extenso- del orden pblico, el patrimonio y la libertad de las personas.
C) TERMINOLOGA EN LAS ACTIVIDADES INFORMTICAS
Como sealbamos al inicio de este captulo, esta breve introduccin
responde al inters de fijar desde el principio una serie de pautas generales sobre la
terminologa concreta en el mbito de la informtica, para tras ella realizar el anlisis
jurdico de la regulacin de los delitos de daos informticos recogidos en el artculo
264 CP.
Si bien en las pginas anteriores ya hemos referido determinados vocablos
que se ubican especficamente en el campo de la informtica, tambin existen
ocasiones en las que esas mismas palabras se utilizan en un mbito coloquial de
forma no del todo adecuada. No es exactamente lo mismo un ordenador que un
sistema informtico, ni una red informtica que Internet, o por mencionar conceptos
que ha utilizado el legislador espaol, no son lo mismo datos informticos,
programas informticos o documentos electrnicos62.

sujeto puede cometer un delito contra otro situado a miles de kilmetros del primero, mientras que la
informacin est en otro lugar diferente de stos. La situacin puede llegar a producir una verdadera
impunidad, si no se articulan los remedios adecuados.
61

DAZ GMEZ, A.: El delito ob. cit. p.171, seala que si algo ha revolucionado la sociedad
es Internet, gran invento del siglo XX y smbolo de la poca actual. Internet ha facilitado las
relaciones sociales, y en general toda comunicacin e intercambio de informacin. Pero an ms; ha
alterado de manera decisiva e irreversible nuestro modo de vivir y acercarnos a los dems.
62

Del tenor literal del artculo 264 CP podra deducirse que son conceptos anlogos o semejantes,
y aunque en trminos coloquiales pueden serlo, estrictamente hablando son cosas diferentes, que quiz
no merezcan esa equiparacin por parte del legislador. En el captulo tercero de la investigacin, al
estudiar el objeto material del delito, nos detendremos convenientemente en el anlisis de las
diferencias entre los mismos.

29

En el mbito del Derecho penal el principio de legalidad63 rige


imperativamente consagrando la mxima nullum crime, nulla poena sine lege, la cual
en su desarrollo, viene a devenir en una serie de garantas64 y exigencias65 como
consecuencia de las cuales se hace inexcusablemente necesario un uso concreto de
los conceptos, con un significado, en la medida de lo posible, con vocacin de
permanencia y determinacin objetiva66. Actuar de forma contraria y no seguir este
principio podra provocar, entre otras, la poco recomendable situacin de interpretar
de forma diferente los conceptos en cada momento determinado, lo que nos
conducir irremediablemente a una falta de seguridad jurdica a la hora de analizar
conceptos informticos desde la perspectiva del Derecho penal. En los ejemplos
expresados anteriormente, es importante conocer el concreto significado con el que
el legislador ha querido dotar a cada palabra. En la utilizacin de los conceptos
adecuados a la hora de redactar los textos de la norma penal radica el elemento
fundamental de la misma, es decir, su aplicabilidad. Un concepto ambiguo o general
podra llevar a una sobreproteccin penal inadecuada, al mismo tiempo una
concrecin excesiva en la regulacin podra dejar fuera, tras una aplicacin de la ley
segn el elemento gramatical de la misma, conductas reprochables cuyo objetivo
inicial con la regulacin era la prohibicin67.

63

El Principio de legalidad se encuentra recogido tanto en la Constitucin espaola en su artculo


25, como en el Cdigo penal, concretamente en los artculos 1, 2 y 3.
64

MIR PUIG, S.: Derecho Penal. Parte General, Ed. Reppertor, 8 edicin, Barcelona, 2010, p.
106, seala como tales garantas: la criminal (exigencia de que el delito se encuentre en una ley), la
penal (que adems se seale la pena que acompaa al delito en la ley), la jurisdiccional (imposicin a
travs de una sentencia judicial despus de un proceso establecido) y la de ejecucin (que la ejecucin
de la pena tambin est sujeta a una ley que la regule). Tambin HUERTA TOCILDO, S.: Principio de
legalidad y normas sancionadoras en El principio de legalidad. Actas de las V Jornadas de la
Asociacin de Letrados del Tribunal Constitucional, Ed. Centro de Estudios Polticos y
Constitucionales, 1 edicin, Madrid, 2000, pp. 16 y ss.
65

Estas exigencias seran lex praevia, lex scripta y lex stricta. STC 133/1987, de 21 de julio, F. 4.
Continuadoras de esta doctrina son tambin las SSTC 111/1993, de 25 de marzo, F. 6; 372/1993, de
13 de diciembre, F. 5; y 64/2001, de 17 de marzo, F. 4. Tambin el TS ms recientemente siguiendo
esta doctrina STS 1387/2011, de 12 diciembre, F. 11.
66

Sobre el lenguaje en las leyes ver GARCA-ESCUDERO MRQUEZ, P.: Manual de tcnica
legislativa, Ed. Civitas, 1 edicin, Madrid, 2011, pp. 150 y ss.
67

QUINTERO OLIVARES, G.: Parte General del Derecho Penal, Ed. Thomson Reuters, 4 edicin,
Navarra, 2010, pp. 130 y ss., sostiene que el elemento gramatical es el ms adecuado para interpretar
la ley penal, primero en importancia frente al elemento histrico, lgico, sistemtico o teleolgico. En

30

A continuacin se exponen los conceptos ordenados para su mejor


compresin, partiendo del concepto general de ordenador. Cabe destacar que en
muchos casos la RAE no realiza una definicin de los trminos explicados, o en su
caso, ofrece un concepto que no cubre totalmente un significado adecuado del
vocablo en cuestin. Por ello, la nica manera de abarcar completamente el
significado de cada palabra es acudir a las definiciones que se otorgan por los
propios expertos en diferentes medios y aplicarlo a nuestro caso concreto68. Aunque
cuando llegue la hora de analizar la estructura, alcance y significado de los concretos
tipos penales de daos informticos volveremos sobre la interpretacin que se debe
hacer de ciertas palabras, la finalidad de este captulo introductorio es fijar un marco
general sobre el cual poder desarrollar convenientemente las dems partes de la
investigacin.
c.1. Ordenador, sistema informtico y redes de sistemas informticos.
Para la RAE ordenador es una mquina electrnica dotada de una memoria
de gran capacidad y de mtodos de tratamiento de la informacin, capaz de resolver
problemas aritmticos y lgicos gracias a la utilizacin automtica de programas
registrados en ella. En la misma lnea define una computadora como una mquina
electrnica, analgica o digital, dotada de una memoria de gran capacidad y de
mtodos de tratamiento de la informacin, capaz de resolver problemas matemticos
y lgicos mediante la utilizacin automtica de programas informticos. De esto se
puede extraer que en la actualidad son palabras sinnimas, siendo la ms utilizada en
Espaa la palabra ordenador (del francs ordinateur), mientras que en Latinoamrica
es la palabra computadora (del ingls computer) la de mayor uso.
Para poder hablar entonces de un ordenador en pleno funcionamiento se hace
necesaria la conjuncin de un hardware (dispositivo fsico) y un software
(dispositivo lgico o inmaterial) operativos de tal forma que el ordenador pueda
ejecutar a travs del software las funciones para las que est preparado el hardware.
este sentido es igualmente inasumible la utilizacin de la analoga para introducir supuestos
reprochables que han quedado excluidos por una deficiente tcnica legislativa.
68

Ante la falta de una concrecin exacta a menudo los autores de manuales, artculos o pginas
webs, y expertos en general, realizan definiciones de conceptos informticos generales adaptadas a los
temas concretos del campo particular que van a tratar.

31

c.1.1. Conceptos en torno a la idea de hardware.


La RAE se limita a sealar que hardware es el conjunto de los componentes
que integran la parte material de una computadora, lo que es una definicin
claramente insuficiente, en el sentido de ser demasiado general.
Una definicin ms adecuada para los propsitos generales de este estudio es
la que entiende por hardware las partes tangibles o fsicas de un sistema informtico;
normalmente compuestas por sistemas elctricos, electrnicos y mecnicos69. Esto es
as porque en primer lugar, no limita la definicin a los componentes de un
ordenador, como si hace la RAE, sino que se refiere a cualquier sistema informtico
que, ahora explicaremos, es un conjunto ms amplio. Adems, de la definicin de la
RAE parece desprenderse que nos referimos a componentes fsicos internos del
ordenador, lo cual tampoco es correcto. As, los denominados perifricos de un
ordenador o de un sistema informtico en general tambin deben ser considerados
hardware (monitores, impresoras, memorias externas, etc.); y no slo ello, sino que
algunos de estos perifricos pueden suponer sistemas informticos en s mismos, es
decir, en funcin del momento concreto pueden funcionar bien como perifricos o
bien como sistemas informticos autnomos70. Respecto a esta idea es necesario, por
tanto, hacer una distincin bsica entre hardware bsico de un sistema y hardware
complementario; mientras que el primero es indispensable para el funcionamiento en
cualquier sistema informtico, el segundo no lo es, y por tanto es prescindible 71.

69

STOKES, J. M: Inside the Machine: An Illustrated Introduction to Microprocessors and


Computer Architecture, Ed. No Starch Press, 1 edicin, San Francisco, 2006, pp. 320 y ss.
70

Una cmara digital de fotografa funciona como un perifrico desde el momento que se conecta
a un ordenador, pero es cierto tambin que la propia cmara de fotos por si sola supone un sistema
informtico.
71

Hoy en da se considera esencial para el funcionamiento de un sistema informtico una unidad


de procesamiento (CPU), una memoria para ejecutar las peticiones del usuario (RAM) y un medio de
almacenamiento de informacin (Disco). Adems suele resultar imprescindible un medio de entrada
de datos (teclado) y un medio de salida de datos (pantalla o display). Ser hardware no esencial
cualquier otro dispositivo fsico que pueda operar en el sistema informtico. Para una idea general de
los distintos tipos de hardware DEMBOWSKI, K.: Gran libro de Hardware: Informacin sobre la
totalidad del hardware, de rpido acceso. Ed. Marcombo. 2 edicin, Barcelona 2003.

32

Se entiende, por tanto, que el hardware son los componentes fsicos (internos
o externos) de un sistema informtico, cuya unin hace operativo (junto al software)
dicho sistema.
c.1.2. Conceptos en torno a la idea de software.
La RAE define software como el conjunto de programas, instrucciones y
reglas informticas para ejecutar ciertas tareas en una computadora. Por
software nos referimos al equipamiento lgico (en contraposicin al equipamiento
fsico) de un sistema informtico y comprende el conjunto de los componentes
lgicos necesarios para hacer posible la realizacin de tareas especficas para las que
estn diseados los elementos fsicos del sistema (hardware)72.
Existe multitud de software con diferentes finalidades. El principal software
presente en los sistemas informticos actuales es el que realiza las funciones de
sistema operativo, y es la base sobre la que el resto de los tipos de software trabajan;
entre muchas otras aplicaciones informticas, podemos sealar los procesadores de
textos, los videojuegos, los programas de diseo grfico o incluso las aplicaciones de
programacin del propio software73. Debe adems extenderse la idea de software a
las aplicaciones que permiten la interaccin hombre-mquina en cualquier sistema
informtico, es decir, el men desde el que se gestiona un telfono mvil, el de una
videoconsola, un cajero automtico, o una fotocopiadora electrnica suponen, con
mayor o menor complejidad tcnica, un software para su utilizacin.
c.1.3. Conceptos en torno a la idea de sistema informtico y redes informticas.
Es comn cuando nos movemos en este campo hablar indistintamente de
sistemas de informacin o de sistemas informticos. Aunque el concepto de
72

STOKES, J. M: Inside ob. cit. pp. 360 y ss.

73

Generalmente podemos diferenciar software de sistema (aquel mnimo necesario para hacer
funcionar el hardware, como es el sistema operativo, los controladores de los dispositivos, etc.),
software de aplicacin (una vez el sistema est en funcionamiento aquel, que aumenta las
posibilidades del mismo: procesadores de texto, editores de imagen o de video, videojuegos, etc.), y
software de programacin (destinado a crear nuevo software). Para un tratamiento detallado se
recomienda la lectura de SOMMERVILLE, I.: Ingeniera del software, Ed. Pearson Educacin, 7
edicin, Madrid, 2005 y PRESSMAN, R. S.: Ingeniera del Software, un enfoque prctico, Ed. Mc Graw
Hill, 7 edicin, Madrid, 2010.

33

sistemas de informacin no tiene que referirse exclusivamente a los sistemas


informticos74, debemos partir de la base de que, en lo que a nuestro estudio se
refiere, cuando aludamos al concepto de sistemas de informacin nos vamos a
referir exclusivamente al campo de la informtica, puesto que no aportara nada a la
regulacin la inclusin en la definicin de los aspectos humanos de la toma de
decisiones de los sistemas de informacin75. As, usaremos ambos conceptos
indistintamente.
Sentada esta premisa, una primera aproximacin de sistema de informacin
es la realizada en el Federal Standard 1037C76 conforme a la cual se considera como
sistema de informacin informtico cualquier sistema o subsistema de
telecomunicaciones o computacional interconectados y que se utilicen para obtener,
almacenar, manipular, administrar, mover, controlar, desplegar, intercambiar,
transmitir o recibir voz y/o datos, incluyndose en el mismo tanto los programas
(software y firmware) como el equipo (hardware). De esta primera definicin
podremos extraer en lo sucesivo que los ordenamientos jurdicos, al menos en los
instrumentos relativos al Derecho penal que vamos a analizar, recogen, aunque no
literalmente, los requisitos fundamentales que debe tener un sistema de informacin:
esto es, la interconexin de uno o varios equipos, sus elementos tanto fsicos como
lgicos (el equipo en s, y los programas que lo hacen manejable para los usuarios), y
74

LAPIEDRA ALCAM, R.: Diferencia entre Sistema Informtico y Sistema de Informacin en


Cmara de Comercio de Valencia-Artculos Empresariales, n 3-1454-10-2002, 2002, (sin numerar)
un sistema de informacin es algo ms que un sistema computerizado (informtico). El sistema de
informacin es indisociable del sistema organizacin-entorno, y en el proceso de adopcin de
decisiones no se puede pretender que toda la informacin necesaria sea predeterminada, formalizada e
informatizada.
75

Los delitos que tratamos en esta investigacin tienen por objeto el ataque a sistemas
informticos que podran formar parte de un sistema de informacin, aunque no sera necesario. Como
hemos puntualizado, el sistema de informacin est compuesto por una parte informatizada (el sistema
informtico) y una parte humana. Por tanto, aunque esa parte humana que utiliza el sistema
informtico puede ser objeto de acciones tpicas, a travs de los delitos de coacciones o amenazas, lo
que ahora interesa en este desarrollo son aquellos delitos que afectan directamente a la parte
informtica.
76

Llamado Telecommunications: Glossary of Telecommunication Terms. Es un estndar federal


realizado por la General Services Administration de acuerdo con la Federal Property and
Administrative Services Act de 1949. Este documento ha sido utilizado por toda la administracin
norteamericana a modo de glosario para establecer unidad a la hora de definir los conceptos
relacionados con la materia informtica y de telecomunicaciones hasta el ao 2001 en el que fue
sustituido por un nuevo estndar.

34

una serie de posibilidades que nos permiten esos equipos (modificacin, envo,
almacenamiento de datos, etc.). En la actualidad el Federal Standard 1037C, con
origen en las instituciones gubernamentales americanas, ha sido sustituido por un
nuevo estndar, elaborado por el American National Standards Institute77. El nuevo
estndar recoge literalmente la definicin de su predecesor, lo que hace pensar que
esa definicin se puede considerar como definitiva. Un tercer estndar, el MIL-STD18878 utiliza para la definicin de sistemas de informacin en el campo militar una
adaptacin del concepto de los previamente referidos estndares cuyos elementos son
principalmente los ya citados. Por ltimo, la tambin americana CNSS79 mantiene
una definicin de sistemas de informacin que en su redaccin de 2010 se ha
simplificado, pero sigue mantenindose fiel a la definicin original80.
En Europa, a diferencia de los Estados Unidos, no ha existido una concrecin
terminolgica basada en estndares, y no encontramos por tanto una definicin
satisfactoria o mnimamente comn sobre lo que se debe entender por sistema de
informacin. Una fuente aproximada es la derivada del Convenio del Consejo de
Europa sobre la Ciberdelincuencia de Budapest, de 23 de junio de 2001, en el que
establece como tal todo dispositivo aislado o conjunto de dispositivos
interconectados o relacionados entre s, siempre que uno o varios de ellos permitan el
tratamiento automatizado de datos en ejecucin de un programa. Es la mejor
aproximacin a una definicin comn para los Estados europeos (y no europeos) que
77

Llamado T1.523-2001, Telecom Glossary 2000. Sus definiciones son utilizadas como el estndar
actual, si bien a diferencia de su predecesora, la American National Standards Institute, tiene un
carcter privado sin nimo de lucro, aunque entre sus participantes se encuentran principalmente
agencias gubernamentales, as como otras organizaciones de profesionales y acadmicos, y como ella
misma se autodefine busca el desarrollo de normas voluntarias de consenso sobre productos tanto a
nivel nacional como internacional.
78

Estndar de carcter militar desarrollado por el Departamento de Defensa de los Estados Unidos
a travs de la Defense Information Systems Agency donde se recoge que el sistema de informacin de
defensa se trata de una herramienta de transferencia diseada para enviar por el sistema de punto a
punto, datos y voz, imgenes, video y teleconferencia entre los operadores del Departamento de
Defensa.
79

Siglas en ingls de Comitte On National Security System, organizacin intergubernamental del


gobierno de Estados Unidos cuya misin es establecer los mecanismos de seguridad en los sistemas de
informacin norteamericanos.
80

Lo define como un conjunto definido de recursos de informacin separados unos de otros y


organizados para la recoleccin, procesamiento, mantenimiento, uso, distribucin, difusin y
disposicin de la informacin.

35

poda encontrarse hasta la fecha de aprobacin de la Decisin Marco 2005/222/JAI


del Consejo, de 24 de febrero de 2005 relativa a los ataques contra los sistemas de
informacin, que en una lnea similar lo define como todo aparato o grupo de
aparatos interconectados o relacionados entre s, uno o varios de los cuales realizan,
mediante un programa, el tratamiento automtico de datos informticos, as como los
datos informticos almacenados, tratados, recuperados o transmitidos por estos
ltimos para su funcionamiento, utilizacin, proteccin y mantenimiento.
Por tanto, podemos establecer como vlidas las definiciones que los
diferentes estndares americanos han dado, as como las originadas en otros mbitos
como el europeo, por cuanto entendemos que ante la falta de crtica a tales
definiciones, se puede interpretar que es un trmino con un amplio consenso a nivel
gubernamental, empresarial, etc. Cabra preguntarse en todo caso por qu la
legislacin espaola en el mbito penal, en cambio, y aunque ya hemos sealado que
su significado debe ser considerado equivalente, ha preferido utilizar la expresin
sistema informtico, apartndose de la lnea del Convenio de 2001 y la Unin
Europea
Sobre este concepto, por ltimo, debe insistirse en la idea de que cuando
hablamos de sistema de informacin, hoy en da, no debemos limitarlo a la idea de
ordenador. Un sistema de informacin debe ser considerado todo conjunto hardwaresoftware operativo. As lo entiende adems el legislador espaol en la actual
regulacin penal al referirse a los daos cometidos sobre sistemas informticos, y no
meramente ordenadores. La proteccin penal del artculo 264 CP es por tanto la
misma ya nos refiramos a ordenadores, telfonos mviles, videoconsolas o cualquier
otro dispositivo hardware-software. Hace adems una equiparacin adecuada, al
proteger los datos informticos de esos sistemas, por lo que sita a los datos
informticos de cualquier tipo de sistema informtico al que nos refiramos en un
plano de igual proteccin81. De estas ideas se puede hacer una primera aproximacin,
que desarrollaremos ms tarde, sobre la amplitud de aparatos a los que nos referimos
cuando hablamos de un sistema informtico.
81

Esto parece del todo lgico vista la evolucin de la informtica en la actualidad. Por ejemplo, el
mismo documento electrnico puede encontrarse en un ordenador, en un telfono mvil, en un libro
electrnico, etc., y por tanto su proteccin debe ser la misma en todos los casos.

36

Por otro lado, las redes informticas82 suponen una serie de sistemas
informticos (por tanto, no slo ordenadores) conectados entre s por medio de
dispositivos fsicos que envan y reciben informacin a travs de cualquier medio
hbil para el transporte de datos, con la finalidad de compartir recursos y ofrecer
servicios83. Paradigma de las redes informticas es Internet84, una red informtica de
extensin global que conecta sistemas informticos en todas las partes del mundo. En
relacin con Internet habitualmente se utiliza el trmino ciberespacio, aunque no son
del todo comparables85, ya que a partir de este segundo concepto giran otras ideas
relacionadas con campos ms all de la informtica y las redes como pueden ser el
poltico, el filosfico, el comercial o el jurdico86. As por ejemplo, el Convenio
82

Del ingls networks, en castellano no existe un vocablo para referirse al mismo significado. De
hecho, por sorprendente que parezca tampoco en la definicin que la RAE realiza de la palabra red se
encuentra una acepcin referida a las redes informticas. El funcionamiento bsico de una red
informtica basada en lnea de telfono se puede ver en VILLN SOTOMAYOR, M.: La red y su
evolucin y utilizacin para actividades ilcitas en VELASCO NEZ, E. (dir.): Delitos contra y a
travs de las nuevas tecnologas. Cmo reducir su impunidad?, Ed. Consejo General del Poder
Judicial, Cuadernos de Derecho Judicial, 1 edicin, Madrid, 2006, pp. 13-37.
83

TANENBAUM, A. S.: Redes de computadoras, Ed. Pearson Educacin, 4 edicin, Madrid, 2003,

p. 3.
84

Ya se ha explicado su origen y evolucin en esta investigacin. Para un mayor conocimiento


sobre su funcionamiento en la actualidad se recomienda, PIQUERES CASTELLOTE, F.: Conocimientos
bsicos en Internet y utilizacin para actividades ilcitas en VELASCO NEZ, E. (dir.): Delitos contra
y a travs de las nuevas tecnologas. Cmo reducir su impunidad?, Ed. Consejo General del Poder
Judicial, Cuadernos de Derecho Judicial, 1 edicin, Madrid, 2006, pp. 42 y ss.
85

La palabra ciberespacio fue popularizada por William Gibson en su novela de 1984 Neuromante
aunque su origen es incluso anterior, utilizado en un cuento corto del mismo autor titulado Johnny
Mnemonic de 1981. Refirindose a Internet como el ciberespacio MUOZ MACHADO, S.: La
regulacin ob. cit. p. 7 seala que es una infraestructura universal, a travs de la cual se emite y
recibe voz, texto e imgenes con origen y destino en cualquier lugar del mundo. Est instalado sin
tener en cuenta las fronteras de los Estados porque supera el espacio fsico sobre el que estn
constituidos los Estados. Estamos ante un territorio abierto, el Ciberespacio es un mundo sin
fronteras.
86

Baste ahora sealar algunas reflexiones sobre el ciberespacio ms all de su componente


tcnico. PREZ LUO, A. E.: Internet y Derecho en Informtica y Derecho, Jornadas marco legal y
deontolgico de la Informtica, n 19-22, 1998, p. 722, afirma que el Ciberespacio es un
microcosmos digital en el que no existen fronteras, distancias ni autoridad centralizada; por su parte
GARCA MEXA, P.: Principios de Derecho de Internet, Ed. Tirant lo Blanch, 2 edicin, Valencia,
2005, p. 102, reconoce que en el seno de la red desaparece el concepto de frontera geogrfica. En el
mundo real la frontera geogrfica contina y continuar siendo mucho tiempo un factor esencial, ya
sirva para delimitar mbitos de poder y jurisdiccin de Estados, ya de organizaciones supranacionales
ms o menos integradas; por ltimo desde un punto tico-filosfico BALLESTEROS LLOMPART, J.:
Filosofa del Derecho, conciencia ecolgica y universalismo tico en Dilogo filosfico, n EneroAbril 2003, p. 30, comenta que en relacin con la bsqueda de lo nuevo, el sentido de la filosofa del

37

internacional ms importante en materia de proteccin penal de los sistemas


informticos incluye en su ttulo la palabra ciberdelincuencia y no delincuencia
informtica o delincuencia de sistemas informticos, aunque si bien es cierto, suelen
utilizarse con significados anlogos 87.
c.2. Hackers, crackers y otros sujetos asociados a la informtica.
Una de las cuestiones ms controvertidas, y que trataremos en esta
investigacin desde diferentes puntos de vista, es el papel que desempean en la
actual sociedad informatizada determinados sujetos con avanzados conocimientos
tcnicos sobre la materia. La RAE no contiene una palabra para sujetos con altos
conocimientos en seguridad informtica, redes y computadoras, por lo que en
castellano se suele utilizar la palabra en ingls hacker; en todo caso es comn asociar
la palabra hacker a la de pirata informtico (acepcin de pirata que tampoco recoge
el diccionario de la RAE). Pero no se debe confundir, pues no todo hacker es un
pirata informtico, aunque s se puede decir que el pirata informtico comparte en
alguna medida conocimientos hackers para realizar sus actividades ilcitas.
En general, el conocimiento general de la sociedad asocia hacker con
acciones delictivas, aunque stas no siempre tienen un reproche social notorio. Este
es el caso de aquellos hackers que vulneran la seguridad de sistemas informticos
con intencin de descubrir fallos en los sistemas de seguridad sin intencin de
beneficiarse de dichos fallos o, por otro lado, aquellos hackers que dirigen sus
ataques contra sujetos con mala fama entre la sociedad (grandes empresas, partidos
Derecho debera consistir en descubrir cules son las nuevas vctimas que aparecen en relacin con los
nuevos cambios experimentados con la aparicin de las nuevas tecnologas, sin olvidarse naturalmente
de las vctimas de siempre. Para entender la trascendencia social, ms all de la tcnica, del
ciberespacio se antoja como lectura muy recomendada NORA, D.: La Conquista Del Ciberespacio, Ed.
Andrs Bello, 1 edicin, Barcelona, 1997.
87

Desde una primera visin aproximada la ciberdelincuencia subsume tres tipos de actividades
delictivas: las primeras, relativas a formas tradicionales de delincuencia en las que aparecen ahora los
sistemas informticos o redes de comunicaciones; las segundas, relacionadas con la publicacin de
contenidos ilegales; y las terceras, relacionadas con los ataques a sistemas de informacin (artculo
sin firma- Qu es la ciberdelincuencia? en Cuadernos de criminologa: revista de criminologa y
ciencias forenses, n 9, 2010, pp. 32 y 33). Por su parte la COM(2007)267 final, de 22 de mayo de
2007, determina que por ciberdelincuencia se entienden las actividades delictivas realizadas con
ayuda de redes de comunicaciones y sistemas de informacin electrnicos o contra tales redes y
sistemas

38

polticos u otras asociaciones), cuyo activismo produce en mayor o menor medida


daos econmicos cuantificables. Es cierto, adems, que no todas las actividades de
los hackers son ilcitas o delictivas. Detrs de esta no tan mala fama de los hackers se
encuentra lo que se ha venido a denominar la tica hacker88, que entre otras cosas
hace una clasificacin de los diferentes tipos de hackers en funcin de las acciones
que llevan a cabo89. No obstante esta clasificacin puede resultar engaosa, pues
tanto la moral del hacker como las acciones derivadas de ella, no por estar exentas de
mala intencin, debe entenderse que sean siempre lcitas90.
A lo largo del estudio comprobaremos qu acciones llevadas a cabo por los
denominados hackers pueden ser consideradas un acto delictivo y cules por el
contrario no lo son. Tambin descubriremos que, tal y como estn regulados los
delitos informticos en la actualidad en nuestro Cdigo penal, no siempre hace falta
ser uno de estos sujetos con elevados conocimientos sobre sistemas informticos para
cometer los diferentes delitos de daos informticos tipificados.

88

GALINDO GARCA, A.: tica e Internet: una apuesta a favor de la verdad y de la solidaridad
comunicativas, en Salmanticensis, Universidad Pontificia de Salamanca, n. 44.2, 1997 p. 257.
Vase tambin HIMANEN, P.: La tica del hacker y el espritu de la era de la informacin, Ed.
Destino, 1 edicin, Barcelona, 2002.
89

Personas que se dedican por vocacin a la seguridad informtica entre las que se pueden
encontrar los llamados Black hats cuya finalidad podra describirse de dudosamente tica o lcita, y
conocidos generalmente como crackers; pero tambin los denominados White hats, que dedican sus
conocimientos a depurar y arreglar errores en los sistemas; entre ambos tipos los llamados Grey hats
cuyas intenciones se encuentran a medio camino de los anteriores. MOORE, R.: Cybercrime:
Investigating High Technology Computer Crime, Ed. Elsevier, 2 edicin, Nueva York, 2010, pp. 265
y ss.
90

Sin entrar ahora en un anlisis profundo, la actual regulacin de los delitos de descubrimiento y
revelacin de secretos del artculo 197.3CP (en vigor tras la entrada en vigor de la LO 5/2010 de 22 de
junio), castiga el que por cualquier medio o procedimiento y vulnerando las medidas de seguridad
establecidas para impedirlo, acceda sin autorizacin a datos o programas informticos contenidos en
un sistema informtico o en parte del mismo o se mantenga dentro del mismo en contra de la voluntad
de quien tenga el legtimo derecho a excluirlo, ser castigado con pena de prisin de seis meses a dos
aos, es decir, la mera presencia de un tercero sin autorizacin en un sistema informtico podra ser
constitutiva de delito, aunque no se produzcan daos, o incluso aunque la finalidad del tercero sea
advertir al propietario del fallo de seguridad en su sistema; actividad bastante frecuente de los
denominados White hats Hackers en la que descubren fallos de seguridad de sistemas informticos y
ponen en conocimiento pblico que existe dicho fallo (pero no como aprovecharlo).

39

3. LA INFORMTICA COMO FUENTE DE ABUSOS


Ya hemos visto que la informtica moderna, as como Internet, se desarrollan
fundamentalmente en los Estados Unidos de Amrica entre las dcadas de 1940 y
1980, siendo a partir de 1970 cuando se implanta la idea de hacer llegar los
ordenadores personales a los hogares de los ciudadanos y no concebir la informtica
nicamente como una herramienta de las administraciones o de las universidades.
Los casos de abusos sobre sistemas informticos tienen su inicio de forma
paralela tambin en los Estados Unidos de Amrica y hoy en da son asociados con el
muy amplio trmino de virus informticos91. En efecto, el concepto de virus
informtico es quiz demasiado amplio, y engloba muchos tipos de mtodos para
cometer los abusos sobre los sistemas informticos; no slo ello, sino que adems no
todos los abusos sobre sistemas informticos son consecuencia de la actuacin de un
virus. Resulta notorio que ninguno de los principales pases europeos, ni Estados
Unidos, hayan incluido en su regulacin penal este concepto. En general dichas
regulaciones -la espaola tambin- han preferido siempre definir los daos
informticos a partir del resultado finalmente acaecido92. No obstante, en una
cantidad significativa de ataques informticos el elemento lgico que produce el
dao puede ser considerado un virus, por lo que cabe hacer ahora una aproximacin a
lo que dicho concepto significa y cual es su evolucin desde su aparicin por primera

91

Cuando lo cierto es que no todos los abusos informticos estn vinculados con el uso de virus
informticos. As, existen otras formas de realizar ilcitos en Internet sin necesidad de stos
(explotacin de vulnerabilidades) o, aun utilizando software malicioso, que difcilmente se pueda
considerar el mismo como virus informticos (ataques de denegacin de servicios o aprovechamiento
de vulnerabilidades). Se puede ver una radiografa general sobre los abusos informticos, lejos del
mbito jurdico, en WALL, D. S.: Cybercrime. The transformation of crime in the information age, Ed.
Polity Press, 1 edicin, Cambridge, 2007 y YAR, M.: Cybercrime and society, Ed. Sage, 1 edicin,
Londres, 2006.
92

En el StGB en sus pargrafos 303a y 303b, se expresa la idea de daar datos y obstaculizar
sistemas informticos, pero no establece en ningn momento el modo de hacerlo, ni menciona la
utilizacin de virus informticos o software malicioso para ello. En el mismo sentido el Cdigo penal
italiano en los artculos 635bis, 635ter y 635quarter y 635quinquies. En la regulacin francesa, se
sanciona expresamente a los que faciliten la comisin de los delitos informticos a travs de un
instrumento, un programa de ordenador o datos diseados o adaptados para cometerlos en su artculo
323-3-1. En la misma lnea, pero tambin sin mencionar el concepto de virus informticos, el
ordenamiento britnico utiliza la idea de artculos para cometer alguna de los tipos penales de la Ley
de delitos informticos (seccin 6 de la Computer misuse offences Act).

40

vez en la historia de la informtica hasta nuestros das. Adems, tambin


repasaremos otro tipo de ataques informticos en los que no se produce la
participacin de un virus informtico, pero se puede producir igualmente un
resultado daino.
A) HISTORIA DE LOS VIRUS INFORMTICOS
Lo adecuado sera empezar por determinar qu es un virus informtico. Para
ello podemos partir de la definicin que realiza la RAE que, aunque no es totalmente
adecuada por los motivos que expondremos a continuacin, puede resultar
orientativa. As, para la RAE virus en su acepcin referenciada con la informtica es
un programa introducido subrepticiamente en la memoria de un ordenador que, al
activarse, destruye total o parcialmente la informacin almacenada. En principio es
correcto el determinar que un virus es un programa, o software, que acta sobre el
software del sistema informtico vctima alterando su normal funcionamiento. Por
tanto, podemos precisar respecto a la definicin de la RAE que los virus informticos
no afectan a ordenadores exclusivamente, sino a sistemas informticos en general93.
Adems, sobre el resultado que causan se pueden hacer algunas precisiones.
Un virus, de la misma forma que cualquier otro software, siempre va a alterar la
informacin contenida en la memoria de un sistema, proceso que se hace en todos los
casos borrando o aadiendo nuevos datos al sistema original94. Por ello, definir virus
a partir del resultado de daar total o parcialmente la informacin almacenada no
parecera lo ms adecuado, y s en cambio redefinirlo en un plano relativo a la
afectacin del normal funcionamiento del sistema informtico; entre otros motivos,
porque un virus informtico puede no destruir informacin, sino simplemente
provocar que determinada informacin quede inaccesible, por tanto la definicin de
la RAE excluira de la categora de virus informtico al software que ejecute dicha
accin, lo cual por pura lgica, no es aceptable. Adems, cabe sealar, en la misma
lnea con las ideas anteriores, que el hecho de que la forma ms comn que tiene un
93

Adems de virus informticos que afectan a ordenadores, son cada vez ms frecuentes virus
informticos destinados a alterar el comportamiento de tablets, telfonos mviles, videoconsolas, etc.
94

LITTLEJOHN SHINDER, D.: Prevencin y deteccin de delitos informticos, Ed. Anaya, 1 edicin,
Madrid, 2003, p. 410.

41

virus de conseguir introducirse en un sistema informtico sea subrepticiamente, no


hace de esta una caracterstica del mismo. Un virus informtico, como software que
provoca la alteracin no deseada del funcionamiento normal de un sistema
informtico, no deja de ser un virus en funcin de la diferente forma que haya tenido
de acceder al sistema informtico.
Por ltimo, se puede deducir que de la actuacin de un virus, al tratarse de un
software (recordamos, elemento lgico de un sistema informtico), en principio slo
se van a ver afectados por el mismo elementos lgicos, es decir, otro software o
informacin almacenada en la memoria del sistema95. Esto excluye, en principio, la
actuacin directa de los virus informticos sobre el hardware (parte fsica). En todo
caso esta afirmacin debe ser matizada, pues s es posible, de forma indirecta, que la
actuacin de un virus informtico afecte a una parte fsica del equipo: esto se
producira en el caso de que un virus ejecutndose en el sistema informtico
infectado modificara el normal funcionamiento del sistema operativo de tal forma
que provocase un uso excesivo de los recursos fsicos mismos; con la consecuencia
de que dicho uso excesivo deviniese en una avera fsica de algn componente del
hardware96. En todo caso, no sera un dao directo producido por el virus, sino una
consecuencia secundaria del dao sobre el software.
Cabe sealar, por ahora de forma general, que los daos informticos
tipificados en el artculo 264 de nuestro Cdigo penal pueden ser producidos sin
gnero de dudas a travs de la afectacin de los sistemas por medio de virus
informticos. Aunque, de forma adecuada, la regulacin penal no se refiere en
ningn momento a la existencia de dichos virus, y se limita a expresar que la
95

En general un virus slo afecta a datos informticos, esos datos informticos pueden ser los que
hacen funcionar un software del sistema (por ejemplo los archivos que hacen funcionar el sistema
operativo) o datos informticos que forman parte de una serie de informacin (por ejemplo los datos
informticos que componen un documento de texto o un video).
96

Es posible daar algunas partes fsicas de un sistema informtico, por ejemplo el disco duro,
haciendo que un virus informtico lea una y otra vez el mismo sector del disco, reduciendo la vida til
del mismo, y provocando finalmente el fallo mecnico del mismo. Un ejemplo algo ms burdo, pero
real, sera el producido por un virus informtico que ejecuta la accin de expulsar la bandeja de un
lector/grabador de CD/DVD y acto seguido la vuelve introducir, y as sucesivamente de forma
indefinida, de tal forma que del mero uso abusivo del mecanismo de apertura/cierre de ste, se
averiase.

42

afectacin de la informacin de un sistema informtico de alguna de las formas


previstas por el tipo97 ser punible; debemos tener presente la posibilidad de que esta
afectacin se haya producido por la accin de estos virus informticos. En el anlisis
del tipo penal que llevaremos a cabo en el captulo tercero, nos aproximaremos en
detalle a la forma y las consecuencias de las diferentes formas de afectar la
informacin lgica contenida en un sistema informtico, y tambin las posibles
diferentes consecuencias, ante el mismo resultado, de acciones de daos informticos
producidas por virus o bien por otros medios.
a.1. El primer virus informtico y evolucin de los virus.
Partiendo de las ideas que acabamos de exponer debemos considerar por tanto
un virus informtico al software que al ejecutarse en un sistema altera su
funcionamiento provocando que no acte como sera lo esperado. El primer
programa que realiz este tipo de conducta fue, en 1971, el programa Creeper, un
programa experimental que afect a un determinado modelo de ordenadores de la
poca y que, si bien no produca dao entendido como prdida de la informacin o
de la funcionalidad de los equipos, mostraba un molesto mensaje en ingls98.
En 1981 aparece el primer virus informtico para ordenadores personales que
afectaba a los sistemas Apple II99. El virus tuvo escasa trascendencia en s mismo,
pero abri la puerta, sin saberlo, a una nueva generacin de programadores de virus

97

El tipo penal del artculo 264 CP, como ms adelante veremos, se limita a sealar que el
borrado, dao, deterioro, alteracin, supresin, o inaccesibilidad de la informacin se haga de
cualquier manera, de forma que no alude especficamente que sea a travs de virus informticos, sino
cualquier medio.
98

Creado por el investigador de BBN Technologies, Bob Thomas, el programa simplemente haca
aparecer el siguiente mensaje en la pantalla del ordenador: I'm the creeper, catch me if you can!"
(soy una enredadera -creeper en ingls-, cgeme si puedes), RUSSELL, D. y GANGEMI, G. T.:
Computer Security Basics. Ed. O'Reilly, 2 edicin, Sebastopol, 2006, p. 86
99

El virus Elk Cloner creado por Richard Skrenta con tan slo 15 aos se distribua a travs de las
unidades de disquete. El virus, concebido a modo de broma, era inocuo, pero capaz de contar el
nmero de veces que un ordenador haba sido arrancado, de tal forma que cada vez que transcurra un
ciclo de cincuenta arranques de sistema mostraba el texto de un poema, BORGHELLO, C.: Cronologa
de los virus informticos: historia del malware, Ed. Eset, edicin digital, San Diego, 2012, p. 8.
Disponible en http://www.eset-la.com/pdf/prensa/informe/cronologia_virus_informaticos.pdf

43

informticos y, paralelamente, al desarrollo de una industria no menos importante de


seguridad informtica.
Pero es en 1984 cuando, por primera vez, el profesor Frederick B. Cohen de
la Universidad del Sur de California denomin explcitamente con la palabra virus a
los programas que se auto replicaban y alteraban el normal funcionamiento de un
sistema informtico100. Los primeros virus informticos con verdadera trascendencia
para nuestro estudio aparecen en 1986 y 1987. Si la caracterstica de los primeros
virus mencionados era que alteraban el sistema informtico, pero no provocaban un
dao sobre la informacin del mismo, la actuacin de los recin aparecidos virus
Virdem101, Lehigh102 y Jerusalem103 se caracterizaba no slo por invadir el sistema
informtico, los medios extrables y auto replicarse, sino adems por producir daos
al borrar informacin de los ordenadores infectados.
Aunque quiz el mayor punto de inflexin fue la aparicin de Morris Worm
en 1988, el primer virus que llego a infectar, gracias a la incipiente red de Internet, el
10% de los ordenadores del mundo, incluyendo terminales de la NASA o el
Departamento de Defensa de los Estados Unidos. No tanto los efectos dainos del
virus, sino la velocidad de infeccin aprovechando vulnerabilidades en programas
que permitan acceso a la red, fue lo que provoc que por primera vez se crease una

100

COHEN, F. B.: Computer Viruses - Theory and Experiments en Journal Computers and
Security, Ed. Elsevier Sciencie Publishers, n 6, 1987, pp. 22-35. El texto se puede encontrar en
http://all.net/books/virus/index.html
101

Creado por el ingeniero Ralf Burger en 1986 estaba preparado para auto reproducirse y borrar
archivos del sistema husped. Suele ser considerado el primer virus daino de la historia.
BORGHELLO, C.: Cronologa ob. cit. pp. 12 y 13.
102

De origen incierto, aunque circunscrito al mbito universitario (por lo que se cree que fue un
experimento para conocer el alcance y capacidad de los virus informticos), borraba informacin del
sistema cada vez que se cumpla un ciclo determinado de infecciones as como alteraba los datos de
un disquete que se encontrase en el ordenador, BORGHELLO, C.: Cronologa ob. cit. pp. 13 y MATAS
GARCA, A. M.; MGUEZ PREZ, C.; PREZ AGUDN, J.; PICOUTO RAMOS, F. y RAMOS VARN, A. A.:
La biblia del Hacker. Edicin 2006, Ed. Anaya Multimedia, 1 edicin, Madrid, 2006, p. 699.
103

Aparecido en 1987, fue el primer virus famoso mundialmente por su curioso modo de operar.
Ms conocido como Viernes 13, fue el primero capaz de no auto ejecutarse al infectar un sistema, sino
quedarse latente hasta una fecha sealada por el programador del virus (los das de la semana viernes
que coincidan con el da 13 del mes), BORGHELLO, C.: Cronologa ob. cit. pp. 13 y MATAS
GARCA, A. M.; MGUEZ PREZ, C.; PREZ AGUDN, J.; PICOUTO RAMOS, F. y RAMOS VARN, A. A.:
La biblia ob. cit. pp. 699 y 700.

44

conciencia de la importancia de protegerse contra estas amenazas, que haban pasado


de convertirse en un juego entre programadores a un problema de seguridad
global104. La aparicin de estos virus realmente dainos provoc el nacimiento de las
primeras compaas informticas especializadas en seguridad y, ya a partir de 1988,
aparecen en escena los primeros programas antivirus105.
a.2. Los virus informticos en la actualidad.
Hasta el establecimiento de las redes informticas, especialmente Internet, los
virus tenan una capacidad de afectacin limitada. Principalmente se auto replicaban
en medios extrables del sistema -especialmente en disquetes- para luego infectar
aquellos ordenadores donde esos disquetes fuesen introducidos. Adems, hasta 1986
las acciones sobre los sistemas no producan daos en forma de prdida de
informacin. Sin embargo, a partir de 1988, con la trascendencia adquirida por el
virus Morris Worm y la aparicin de las primeras compaas informticas dedicadas
a la proteccin de los sistemas informticos de sus clientes, tambin comienza a
desarrollarse la lucha por crear virus con diferentes caractersticas, ms agresivos,
menos detectables y con propsitos muy variados106.
As, podemos decir que hoy en da existe una clasificacin relativamente
estable de los tipos de virus informticos y su modo de funcionamiento, aunque es
cierto que esta clasificacin depende de la evolucin de los mtodos de abusos que se
puedan desarrollar en un futuro y, conociendo la rpida evolucin de la informtica,

104

BORGHELLO, C.: Cronologa ob. cit. p. 14 y MATAS GARCA, A. M.; MGUEZ PREZ, C.;
PREZ AGUDN, J.; PICOUTO RAMOS, F. y RAMOS VARN, A. A.: La biblia ob. cit. 699 y 700.
105

La aparicin de estas compaas que se dedicaban a la lucha contra los virus informticos
provoc, a su vez, una carrera tcnica con algunos programadores que centraron sus esfuerzos en crear
virus ms destructivos y de deteccin ms complicada. El virus Dark Avenger v.1800 del ao 1990
estaba programado para atacar en primer lugar los datos que hacan funcionar los programas antivirus,
y una vez inutilizados afectaba al resto de informacin del sistema, MATAS GARCA, A. M.; MGUEZ
PREZ, C.; PREZ AGUDN, J.; PICOUTO RAMOS, F. y RAMOS VARN, A. A.: La biblia ob. cit. pp.
700 y 701
106

Seala acertadamente RUILOBA CASTILLA, J. C.: La actuacin policial frente a los dficits de
seguridad de Internet en Revista de Internet, derecho y poltica. Revista dinternet, dret i poltica, n
2, 2006, p. 60, que lo preocupante es el aumento de hechos que se producen en los medios
empresariales para perjudicar la actividad de una empresa, ya sea obteniendo informacin
confidencial o causndole daos que perjudiquen su imagen o actividad.

45

es importante sealar la relevancia de hacer una revisin de ella cada poco tiempo.
La explicacin, al menos general, del mtodo de funcionamiento de cada uno parece
necesaria, pues es a partir de estas cuestiones de informtica general como podremos
entender de forma plena la proteccin penal que existe en nuestro pas actualmente
contra ests prcticas. Por ello, lejos de tratar de establecer un anlisis tcnico de
cada figura, s es necesario al menos hacer esta clasificacin y exponer las
caractersticas de cada tipo107.
a.2.1. Por la forma de propagacin.
Una de las caractersticas fundamentales de los virus informticos es que se
auto replican y procuran su expansin en cuantos ms sistemas informticos mejor108.
Para conseguir esto existen diferentes mtodos, que no son excluyentes, y que nos
permiten hacer una clasificacin en torno a esta caracterstica. As, por un lado,
encontramos los virus de fichero que se caracterizan por la forma de infectar el
terminal de la vctima. Se esconden detrs de archivos del sistema que en principio
desempean funciones necesarias para el correcto funcionamiento del equipo. La
infeccin se produce al ejecutar dichos archivos, que aparentemente pueden ser
archivos de documentos de texto, archivos comprimidos, ejecutables, etc.109 Los
cryptovirus, similares a los anteriores, se podran considerar un subgrupo. Se
caracterizan principalmente por la dificultad de ser rastreados, ya que el fichero
donde se encuentra el virus est protegido por una clave criptogrfica, de tal manera
que los programas antivirus no pueden detectarlo. Cuando est preparado para
infectar el sistema, autodescifran su clave, realizan la infeccin, y vuelven a

107

CLOUGH, B. y MUNGO, P.: Los piratas del chip: la mafia informtica al desnudo, Ed. Ediciones
B, 1 edicin, Barcelona, 1992, pp. 127 y ss. Estos problemas de seguridad ya se conocan en nuestro
pas en el sector de las telecomunicaciones a finales de la dcada de los aos ochenta como se pone de
manifiesto en CAMACHO LOSA, L.: El delito informtico, Ed. Madrid, 1 edicin, Madrid, 1987, pp. 38
y ss.
108
LITTLEJOHN SHINDER, D.: Prevencin ob. cit. p. 410.
109

GUERRERO, D.: Fraude en la red, Ed. Ra-Ma, 1 edicin, Madrid, 2010, p. 107 y MATAS
GARCA, A. M.; MGUEZ PREZ, C.; PREZ AGUDN, J.; PICOUTO RAMOS, F. y RAMOS VARN, A. A.:
La biblia ob. cit. pp. 706 y 707. Es el tpico virus escondido en un correo electrnico en forma de
archivo adjunto, se estima que a principios de siglo XXI, el 77.5% de los fallos en los sistemas de
informacin eran debido a ellos, MAGDALENA, N.: El cibercrimen en Escritura pblica, n 16, 2002,
p. 18.

46

encriptarse para volverse de nuevo invisibles110. En los virus polimrficos, tambin


similares a los virus de fichero, su forma de evadir la deteccin es cambiando las
caractersticas del propio fichero infectado original (cambiando su nombre, su
ubicacin en el disco o su tamao) cada vez que se replican, de tal manera que si
bien son detectables por la mayora de los antivirus, su erradicacin completa es
complicada, pues mientras el antivirus elimina una de sus copias, el virus se ha
replicado con otras caractersticas en otro lugar del sistema111.
Por otro lado, algunas aplicaciones (especialmente los paquetes de ofimtica:
procesadores de texto, de presentaciones, hojas de clculo, etc.) permiten la
automatizacin de tareas del sistema a travs de la creacin de una serie de
instrucciones denominadas macros. Pero al igual que esas instrucciones pueden estar
programadas para realizar tareas de trabajo cotidiano, tambin pueden contener
instrucciones maliciosas, que ejecuten tareas programadas que afecten a la integridad
del sistema de muy diferentes maneras112. stos se pueden denominar como virus
macro y, en muchos casos, ni siquiera pueden ser denominados virus, sino la
utilizacin de las ventajas de determinado software para generar instrucciones
maliciosas que pongan en peligro la integridad de los sistemas.
Por ltimo, los gusanos (worms), que pueden utilizar cualquiera de las
tcnicas anteriores, se caracterizan por su rpida propagacin utilizando
generalmente las posibilidades que ofrecen las redes informticas, especialmente
Internet113. As consigue autorreplicarse en los ordenadores de las vctimas que estn
de alguna manera vinculadas al ordenador infectado (por ejemplo abriendo los
110

MATAS GARCA, A. M.; MGUEZ PREZ, C.; PREZ AGUDN, J.; PICOUTO RAMOS, F. y RAMOS
VARN, A. A.: La biblia ob. cit. p. 707.
111

GUERRERO, D.: Fraude ob. cit. p. 111 y MATAS GARCA, A. M.; MGUEZ PREZ, C.; PREZ
AGUDN, J.; PICOUTO RAMOS, F. y RAMOS VARN, A. A.: La biblia ob. cit. p. 708.
112

GUERRERO, D.: Fraude ob. cit. p. 108.

113

Principalmente la libreta de direcciones de correo electrnico del sistema donde se encuentran


alojados, pero tambin otras herramientas de las redes como Netbios, servidores FTP o backdoors.
MATAS GARCA, A. M.; MGUEZ PREZ, C.; PREZ AGUDN, J.; PICOUTO RAMOS, F. y RAMOS VARN,
A. A.: La biblia ob. cit. pp. 713 y 714, sealan que como ya se ha comentado, su objetivo es la
propagacin. Es por ello que en ms de una ocasin utilizando un recurso de conexin, como es el
correo, en pocos minutos miles de computadoras se han visto afectadas por la plaga del gusano.
Tambin en LITTLEJOHN SHINDER, D.: Prevencin ob. cit. p. 411.

47

correos electrnicos que le enva ese sistema infectado, o descargando archivos


desde un servidor FTP de ese mismo sistema) y, una vez en el nuevo dispositivo,
repetir el proceso anterior y seguir expandindose por nuevos sistemas. Es el mtodo
por excelencia de propagacin de virus informticos hoy en da, y puede afectar
adems a la capacidad de las redes, pues colapsa los servidores al estar reenvindose
constantemente, y a la de los ordenadores que estn constantemente ejecutando sus
rutinas de autopropagacin114. Los virus ms importantes a partir del siglo XXI han
tomado generalmente la forma de gusano para expandirse115.
a.2.2. Por el efecto en el sistema.
En general todos estos virus tienen una caracterstica en comn, y es que
afectan a la integridad de la informacin del sistema, de tal forma que segn la
programacin que tenga el virus que est atacando se puedan producir prdidas de
informacin ms o menos graves: la desaparicin definitiva de los datos, un borrado
recuperable o simplemente la inaccesibilidad a los mismos: los virus de boot o de
sector de arranque son los virus que atacan la informacin (datos informticos) del
sector de arranque del sistema operativo de un sistema informtico; como
consecuencia de dicho ataque el sistema operativo no puede arrancar y, por lo tanto,
el acceso al resto de informacin almacenada en el sistema queda, en principio,
inaccesible. Es importante sealar que este ataque slo altera la informacin relativa
al arranque del sistema operativo, por lo que el resto de informacin del disco,
aunque inaccesible, no ha desaparecido y se puede recuperar116.
De una naturaleza similar a la anterior son los virus FAT, que atacan los
datos del disco en los que se encuentra la informacin sobre el lugar que ocupan el
114

GUERRERO, D.: Fraude ob. cit. pp. 109 y 110 y MATAS GARCA, A. M.; MGUEZ PREZ, C.;
PREZ AGUDN, J.; PICOUTO RAMOS, F. y RAMOS VARN, A. A.: La biblia ob. cit. p. 714.
115

Uno de los ms famosos virus de la historia es el denominado ILOVEYOU aparecido en el ao


2000, que adems de ser un virus gusano por su forma de propagacin, una vez en el sistema vctima
borraba principalmente los archivos de imgenes y de sonido, lo que cre una alerta social -mundialconsiderable en un mundo en el que las personas empezaban a almacenar grandes cantidades de
fotografas y canciones en los ordenadores, GUERRERO, D.: Fraude ob. cit. pp. 109 y 110 y MATAS
GARCA, A. M.; MGUEZ PREZ, C.; PREZ AGUDN, J.; PICOUTO RAMOS, F. y RAMOS VARN, A. A.:
La biblia ob. cit. pp. 725 y ss. y BORGHELLO, C.: Cronologa ob. cit. p. 24.
116

GUERRERO, D.: Fraude ob. cit. p. 107.

48

resto de datos en la superficie del disco. De este modo, al igual que los anteriores, sin
daar la mayor parte de la informacin del disco, s se convierte sta en inaccesible.
La recuperacin de los datos que se han convertido en inaccesibles se hace ms
complicada que en el caso anterior, pero posible en la mayora de las situaciones117.
En cambio, los ms comunes hoy en da son el grupo de virus que atacan
archivos concretos. Estos virus informticos se caracterizan por atacar uno o varios
archivos de determinado tipo. En general se pueden diferenciar dos estilos de ataque:
por un lado, los que atacan archivos del sistema operativo y los programas,
dejndolos inoperativos y, por otro lado, los que en lugar de agredir los archivos del
sistema atacan a los archivos de contenido del usuario alojados en el sistema,
principalmente archivos de imagen, de audio, de video, documentos de texto, etc.118.
Lgicamente tambin existen los que atentan contra ambos tipos de archivos, o slo
unos muy concretos119
Junto con los anteriores, los virus de mayor difusin en la actualidad son los
denominados troyanos. Es uno de los tipos de virus por excelencia. Recibe el
nombre de la Odisea de Homero sobre la historia del Caballo de Troya. Esto es
debido a que de forma anloga al pasaje legendario, estos programas generalmente
infectan el sistema atacado a travs de la instalacin voluntaria de algn software por
parte del usuario al que se le ha hecho creer que conseguira unas funcionalidades
positivas por instalar dicho programa 120. La peligrosidad de este tipo de virus
informticos se deriva de la posibilidad que confieren al atacante de acceder a
nuestro sistema. Al contrario que los tipos de virus que hemos analizado
117

GUERRERO, D.: Fraude ob. cit. p. 111.

118

MATAS GARCA, A. M.; MGUEZ PREZ, C.; PREZ AGUDN, J.; PICOUTO RAMOS, F. y RAMOS
VARN, A. A.: La biblia ob. cit. pp. 706 y 707.
119

La variante ms extendida del ya mencionado virus ILOVEYOU borraba exclusivamente


archivos de imagen (JPG) y de audio (MP3), no provocando otros daos de especial trascendencia ya
que no colapsaba notablemente la conexin a la red, ni afectaba a la integridad del sistema operativo u
otros programas, ni al resto de archivos de informacin como documentos de texto, archivos de video,
etc.
120

KURTZ, G.; MCCLURE, S. y SCAMBRAY, J.: Hackers 2. Secretos y soluciones para la seguridad
de redes, Ed. Mcgraw-Hill, 1 edicin, Madrid, 2001, p. 619, es un programa que aparenta ser una
til herramienta de software pero, en realidad, cuando se ejecuta instala de forma solapada un
software daino o malvado o realiza acciones no autorizadas.

49

anteriormente, que provocan sus daos de forma automtica al ejecutarse en el


sistema vctima121, en el caso de los troyanos el efecto que realmente tiene su
instalacin en el sistema (la infeccin), es crear un vnculo entre el ordenador del
atacante y el ordenador de la vctima de tal forma que, en funcin de la habilidad del
programador del troyano, se tenga mayor o menor acceso a los recursos y la
informacin del sistema atacado122. Su propsito, por tanto, va ms all de la mera
propagacin y destruccin de informacin, y busca proveer al atacante del control
absoluto del equipo donde reside123, pudiendo ste realizar adems de las acciones
habituales de afectacin de la informacin, conseguir claves de seguridad o utilizar el
sistema de la vctima para atacar otros objetivos procurndose el anonimato. Desde
un plano jurdico aproximado podemos afirmar que las repercusiones penales de las
acciones de estos tipos de virus pueden ser muy variadas, desde delitos de daos
informticos, hasta fraudes o delitos contra la intimidad.
a.2.3. Variantes combinadas.
La realidad ante la que nos encontramos en el da a da es que pocos o casi
ningn virus que pretenda afectar a los sistemas informticos en la actualidad
presentan caractersticas nicamente de uno de los tipos enumerados. Lo habitual es

121

Momento que no siempre coincide con el de la infeccin. Las llamadas bombas lgicas, una
vez han infectado el sistema, quedan en estado de suspensin hasta que se produce un determinado
acontecimiento, siendo entonces cuando despliegan sus efectos dainos.
122

Existen multitud de funciones que pueden ser realizadas por un virus troyano. En general las
ms comunes son: realizar ataques directos contra el sistema afectando a la informacin del mismo,
realizar ataques distribuidos o de denegacin de servicios hacia otros sistemas de la red (si la red es
Internet, entonces a cualquier otro sistema conectado a Internet), capturar audio y video de los
sistemas afectados (captura de imgenes de las vctimas activando su webcam por ejemplo), conseguir
contraseas o conseguir informacin general de la vctima con la que traficar posteriormente, etc.,
MATAS GARCA, A. M.; MGUEZ PREZ, C.; PREZ AGUDN, J.; PICOUTO RAMOS, F. y RAMOS VARN,
A. A.: La biblia ob. cit. pp. 743 y ss.
123

Podemos entender fcilmente de lo que estamos hablando si pensamos en los sistemas de


asistencia remota a travs de las redes. Es habitual que en la administracin pblica o en la empresa
privada, para evitar costes de desplazamiento y de mano de obra, los tcnicos informticos se
conecten al sistema que requiere supervisin desde un ordenador central y hagan las tareas de
mantenimiento que sean necesarias remotamente, de forma que no tienen que estar fsicamente en el
lugar donde se encuentra el terminal. Aprovechando esta idea de asistencia remota, la forma de actuar
de los troyanos es muy similar, pero su ejecucin normalmente se hace oculta al usuario del sistema,
que no es consciente de que est siendo monitorizado ni de que su equipo est siendo manipulado por
un tercero.

50

que los virus informticos realicen varios ataques al sistema al mismo tiempo, y su
medio de propagacin no sea uno, sino todos los posibles 124. La capacidad de crear
virus ms complejos radica, finalmente, en la capacidad y los conocimientos de los
programadores que los elaboran y en la forma en que stos tengan pensado utilizar
dichos virus125.
B) OTROS ATAQUES INFORMTICOS
Aunque los virus informticos son uno de los medios ms comunes de violar
la integridad y funcionalidad de un sistema informtico, en la actualidad no son el
nico mtodo para hacerlo, ya que se han desarrollado otro tipo de tcnicas para
poder realizar abusos en sistemas ajenos de forma independiente de los virus o en
complemento de la labor de stos. Al igual que sealamos en el apartado anterior, no
se trata ahora de hacer una iniciacin a la prctica hacker, pero una clasificacin
adecuada y una explicacin bsica de cada conducta parece til para entender de
forma completa el reproche penal que de estas acciones se hace en nuestra
legislacin.
b.1. Hacking web.
Uno de los ms frecuentes tipos de abusos que se cometen a travs de los
sistemas informticos tiene como objetivo las pginas web. Hoy en da las webs de
Internet ofrecen multitud de servicios al ciudadano, a la Administracin, a la empresa
privada, etc. No slo hablamos de la web como el lugar donde conseguir informacin
sobre determinados aspectos, sino de una autentica herramienta desde la que poder
realizar una cantidad de trmites casi inimaginable. Pensemos por ejemplo en
pginas webs que ofrecen servicios bancarios, supermercados, trmites con la

124

GUERRERO, D.: Fraude ob. cit. p. 110, son virus multipropsito, pues anan caractersticas
de otros virus, de tal manera que atacan con varios procedimientos de forma aleatoria y simultnea.
Se hace una clasificacin esquemtica y actualizada en FLORES PRADA, I.: Criminalidad Informtica.
Aspectos sustantivos y procesales, Ed. Tirant lo Blanch, 1 edicin, Valencia, 2012, pp. 184 y ss.
125

Algunos ejemplos recientes de ataques realizados a travs de virus informticos o software


malicioso se pueden ver en GARCA, M.: La nueva cara del cibercrimen en Byte Espaa, n 196,
2012, p. 61. Tambin en HUGHES, L. A. y DE LONE, G. J.: Virus, Worms, and Trojan Horses. Serious
Crimes, Nuisance or both? en Social Science Computer Review, vol. 25, n 1, 2007 pp. 76 y ss.

51

administracin, con la universidad, servicios de correo electrnico, de juego en lnea


o almacenamiento en la nube, etc.126
La caracterstica comn de todos ellos es que la interaccin hombre-mquina
se realiza a travs de un navegador -o asimilado127- en el que el servicio que se nos
ofrece est realmente alojado en algn servidor que puede estar a miles de kilmetros
de nuestro terminal128. Una vez asentado este concepto, imaginemos la trascendencia
global que tendra un ataque informtico que tuviese por objetivo, no el sistema
informtico de cada usuario, sino el sistema informtico que gestiona los servicios
que se nos ofrecen. Un solo ataque contra esta estructura podra afectar a la
prestacin del servicio y a los datos de todos los usuarios que lo utilizan, provocando
adems la total indefensin -incluso el desconocimiento- de stos129.
b.1.1. Ataques de denegacin de servicios o DDoS no intrusivos.
Han adquirido notable relevancia en la actualidad los ataques de denegacin
de servicios o DDoS gracias a la facilidad con que pueden ser llevados a cabo por los
126

PRIETO CAMPOS, B. y PRIETO ESPINOSA, A.: Conceptos de informtica, Ed. McGraw-Hill, 1


edicin, Madrid, 2005, p. 281, y MATAS GARCA, A. M.; MGUEZ PREZ, C.; PREZ AGUDN, J.;
PICOUTO RAMOS, F. y RAMOS VARN, A. A.: La biblia ob. cit. p. 680.
127

Por ejemplo en los telfonos mviles o en las videoconsolas se realiza a travs de una
aplicacin (generalmente conocida como app), que hace las funciones del navegador en un ordenador.
128

El esquema bsico sera entonces doble, hombre-mquina y mquina-mquina, donde la


primera mquina es nuestro sistema informtico (ordenador, telfono, videoconsola, etc.) y la segunda
mquina es el servidor donde se aloja la pgina web y el servicio que nos ofrece y queremos utilizar.
La primera y la segunda mquina utilizan Internet como medio de comunicacin.
129

Esto ya ha ocurrido y ocurre con cierta frecuencia en la actualidad. Algunos de los ataques ms
importantes han sido: el ataque realizado contra Yahoo! el 9 de diciembre de 1997 y que dej sin
servicio a los usuarios durante 15 minutos mostrndoles un mensaje de que el servicio estara
suspendido hasta la liberacin de una persona detenida, o los ataques realizados a finales del ao 2010
contra las webs de algunas compaas de servicios de pago por internet como Paypal, Mastercard,
Visa y el banco suizo Postfinance. Quiz uno de los ms sonados, por afectar a millones de jugadores
online, fue el llevado a cabo contra el servicio de juego en lnea de Sony, que se vio obligado a
mantener inactivo el servicio durante ms de un mes en la primavera de 2011. En Espaa tambin se
han producido este tipo de ataques: el 17 de enero de 2011 fue atacada y dejada sin servicio
temporalmente la web del Senado en protesta por la aprobacin de una modificacin de la ley de
propiedad intelectual para perseguir ciertas formas de piratera, as como la web de la embajada de
Estados Unidos y de los partidos polticos que apoyaban la iniciativa; el 11 de junio de ese mismo ao
fue la pgina web de la Polica Nacional la que qued fuera de servicio por un ataque informtico.
(http://www.anonops.net/). En los citados casos todos los servicios ofrecidos por stas quedaron
inutilizados.

52

autores130. Una de las caractersticas ms importantes de estos ataques DDoS no


intrusivos es que no vulneran la seguridad de los sistemas informticos que
pretenden atacar, sin embargo ello no impide que su efecto sea el de suspender, al
menos temporalmente, la disponibilidad del servicio del prestador del mismo131.
Aunque hay formas muy variadas de ejecutar un ataque DDoS, el que ha
trascendido hoy en da es aquel basado en la peticin masiva de informacin a
determinado servidor web, generalmente el que aloja una pgina en Internet. En
general las pginas web -as como cualquier otro servicio online- estn preparadas
para atender un mximo de peticiones por unidad de tiempo (es decir, si tienen ms
de un determinado nmero de visitas pueden colapsarse). Los ataques DDoS no
intrusivos se realizan a partir de esta idea y consisten en generar peticiones de acceso
a la informacin de la web de forma constante, de tal manera que el servidor donde
se encuentra la web se vea superado por la cantidad de solicitudes y finalmente
quede bloqueado dejando de estar, por tanto, la web operativa132.
La forma rudimentaria de realizar estos ataques parta de la necesidad de
conseguir un considerable nmero de personas que intentase entrar al mismo tiempo
a la pgina web que se quiere atacar y una vez en la web, volver a cargarla una y otra
vez (pulsando el botn de actualizar que tienen todos los navegadores). Pero hoy
en da los servidores donde se alojan pginas webs suelen estar preparados para estos
130

DAZ SEZ, V.: Ataques DDoS: el 'backstage' de gran parte del cibercrimen en Red
seguridad: revista especializada en seguridad informtica, proteccin de datos y comunicaciones, n
58, 2012, p.28, seala acertadamente que los mltiples motivos de los atacantes para realizar estas
acciones, en los ltimos tiempos, han dejado de tener una finalidad exclusivamente patrimonial para
dar lugar a nuevos modos de ciberactivismo. Una clasificacin muy general y, en todo caso, abierta,
hace ZORRAQUINO RICO, A.: Delitos informticos en Cuadernos de derecho judicial, n 5, 2006, p.
166, entre empleados o ex empleados laborales, activismo poltico o ideolgico y autores con
finalidades de emulacin o supremaca con lo que parece referirse a aquellos que slo actan con la
finalidad de poder saberse autores de grandes colapsos informticos.
131

MATAS GARCA, A. M.; MGUEZ PREZ, C.; PREZ AGUDN, J.; PICOUTO RAMOS, F. y RAMOS
VARN, A. A.: La biblia ob. cit. p. 639, la pgina Web [que] se viene abajo o deja de prestar sus
servicios. Siendo por supuesto [una accin] infinitamente menos intrusiva [] puede daar la imagen
de la empresa frente a sus usuarios.
132

Aun siendo no intrusivos, se denominan ataques DDdoS por consumo de ancho de banda por
un lado, o de inanicin de recursos por otro. Los primeros consumen la capacidad de ancho de banda
del servidor, los segundos consumen los recursos del servidor, generalmente ambos se utilizan
combinados, y su xito depende la cantidad de peticiones que sean capaces de generar por unidad de
tiempo, KURTZ, G., MCCLURE, S. y SCAMBRAY, J.: Hackers 2 ob. cit. pp. 539 y 540.

53

ataques, de tal forma que por muy rpido y muchas personas que estn
constantemente tratando de acceder al servicio web, estas peticiones no lleguen a
colapsar la capacidad del servidor de mostrar la pgina133. Por ello, se han
desarrollado programas que al instalarlos en los sistemas informticos de los
atacantes canalizan todo el ancho de banda de sus conexiones para realizar peticiones
constantes de acceso a la pgina que pretenden interrumpir; es decir, automatizan lo
que debera realizar cada atacante manualmente, de forma que aumentan
exponencialmente las peticiones de acceso y, ahora si, suelen conseguir finalmente
bloquear el servidor donde se aloja el servicio o la pgina web e interrumpir su
acceso.
Sobre la utilizacin de estos programas para realizar los ataques debemos
sealar la preocupacin de las autoridades por la utilizacin de virus distribuidos en
forma de gusano por internet, que contienen un software de caractersticas de virus
troyano. Los llamado botnets son programas que infectan los ordenadores atacados y
se mantienen a la espera de que el atacante los active para realizar una determinada
accin. Los botnets se utilizan para conseguir el anonimato por parte de los atacantes
en sus actividades ilcitas (envo masivo de spam generalmente) y, en el caso que nos
ocupa, para conseguir voluntarios para los ataques de denegacin de servicio 134. Ya
hemos sealado que el xito de un ataque DDoS no intrusivo radica en la cantidad de
personas que se sumen al ataque, pues incluso utilizando programas que automatizan
las peticiones a la pgina web atacada es necesario que muchas personas instalen
estos programas y los ejecuten para que tenga xito el ataque. Sin embargo, gracias a
la existencia de estos botnets, cualquier ordenador infectado puede convertirse en un
aliado del atacante principal sin que el usuario tenga siquiera conocimiento de ello.
Consiguiendo una infeccin importante por medio de un gusano que contenga el
133

Aun as no es raro ver pginas webs que quedan inaccesibles despus de que, por ejemplo, un
famoso con millones de seguidores en su red social haya recomendado visitar esa pgina. Los
millones de seguidores bien-intencionados que quieren acceder a dicha web en un espacio de tiempo
muy corto generalmente terminan por bloquear la pgina.
134

Explicacin y ejemplos del funcionamiento de estas redes botnets se pueden consultar en


FERNNDEZ LZARO, F.: La Brigada de Investigacin Tecnolgica: la investigacin policial en
VELASCO NEZ, E. (dir.): Delitos contra y a travs de las nuevas tecnologas. Cmo reducir su
impunidad?, Ed. Consejo General del Poder Judicial, Cuadernos de Derecho Judicial, 1 edicin,
Madrid, 2006, pp. 143 y ss. Tambin en DAZ SEZ, V.: Ataques DDoS ob. cit. pp. 28 y 29.

54

programa para realizar peticiones masivas a una web, se puede conseguir un ejrcito
de atacantes sin que stos sean conscientes de su apoyo a los ataques de denegacin
de servicios135. Ms importante que los casos de ciberactivismo resulta, en todo caso,
el mercado negro que se origina en torno a las redes de sistemas informticos
infectados136, cuyo control puede ser objeto de transacciones en el mercado negro, de
tal forma que aquellos que objetivamente han realizado la infeccin de determinado
nmero de mquinas vendan su control a terceros, siendo stos los que realicen a su
vez las acciones que deseen a travs de dichos sistemas (fraudes, daos,
ciberterrorismo, etc.)137.
b.1.2. Ataques para acceder a los servicios e informacin de otros sistemas.
Pueden tambin llevarse acabo ataques DDoS intrusivos cuya finalidad es la
misma que la anterior, pero su complejidad es mayor pues requiere de conocimientos
avanzados de informtica, redes, programacin y bases de datos. La similitud con los
anteriores es que el servicio online de la vctima (generalmente su pgina web) deja
de estar accesible al pblico porque se ha colapsado; y la diferencia bsica es que si
bien necesitan de menos colaboracin para ser llevados a cabo, precisan de un
conocimiento mayor por parte de los atacantes por conseguir su objetivo.
Pero los ataques intrusivos de los prestadores de servicios en Internet pueden
tener finalidades ms complejas que el mero hecho de suspender temporalmente el
servicio de determinada web. Quiz el mayor peligro al que se enfrentan usuarios,
instituciones y compaas es la vulnerabilidad de sus datos ante ataques contra los
135

Los sistemas informticos infectados se denominan entonces zombies y sirven al propsito


general del atacante a travs de un ataque distribuido de denegacin de servicio. Los ataques a travs
de usuarios zombies son los ms frecuentes ya que permiten mantener con relativa facilidad el
anonimato del atacante real, KURTZ, G.; MCCLURE, S. y SCAMBRAY, J.: Hackers 2 ob. cit. pp. 554 y
555, y Redes Zombie en http://cert.inteco.es/Formacion/Amenazas/botnets/.
136

Este hecho es conocido desde hace casi una dcada en el mbito empresarial, BARROSO, D.:
La radiografa del cibercrimen 2008 en Seguritecnia: Revista decana independiente de seguridad,
n 350, 2009, p. 30.
137

SNCHEZ SISCART, J. M.: Cibercrimen y cooperacin judicial. Especial referencia a los ISP
alojados en EE.UU en Revista del poder judicial, n 91, 2011, p. 31 y BARROSO, D.: La
radiografa ob. cit. p. 30. Tambin en la Propuesta de Directiva relativa a ataques contra los
sistemas de informacin de la Unin Europea, tanto en su exposicin de motivos como en su
articulado, se deja constancia de la preocupacin de las instituciones europeas por estas redes zombies.

55

servidores donde se encuentra informacin sensible. Acceder a un servidor web


puede permitir al atacante -adems de dejar la web sin servicio- modificar la
informacin que en ella se muestra, o conseguir datos personales de los usuarios de
ese servicio (contraseas, datos bancarios, etc.)138.
La gran diferencia con los anteriores es que, mientras a travs de los ataques
de denegacin de servicio no intrusivos no se accede realmente a la informacin del
prestador de servicios en la web, sino que simplemente se bloquea su capacidad de
ofrecer el servicio a los usuarios, en este tipo de prcticas intrusivas el atacante s
llega a tener acceso a los servidores y la informacin que estos tienen almacenada,
quedando por tanto expuestos los datos de los usuarios del servicio y, en general, el
funcionamiento del sitio web en cuestin. Estos ataques, aunque se pueden
complementar con la ayuda de virus informticos como los que expusimos
anteriormente, generalmente se basan en la explotacin de vulnerabilidades
originarias de los programas que gestionan los servidores centrales donde se
encuentran instalados los servicios webs de las pginas atacadas; y en conocimientos
avanzados de programacin y bases de datos de los atacantes, que estudian
concienzudamente la arquitectura de los servidores que se disponen a atacar139 para
encontrar esas vulnerabilidades preexistentes que les permitan el acceso y su
posterior explotacin.

138

En este caso puede variar mucho la relevancia social o econmica del ataque. Por un lado
ataques con poca trascendencia econmica como pudieron ser el perpetrado contra la web oficial de
las Spice Girls entre el 14 y el 16 de junio de 1997 en el que la imagen principal en la web haba sido
modificada para mostrar a las integrantes del grupo sin pelo o el ataque contra la web espaola de los
premios Goya de la Academia del Cine en la noche del 19 al 20 de febrero de 2012, en el que se
insert un enlace a un video de Youtube por parte de los atacantes. Por otro, caben tambin ataques
que pueden tener consecuencias econmicas graves para los proveedores de servicios como el robo de
datos bancarios que se produjo el 14 de marzo de los servidores de Bank of America o los ataques de
23 y 24 de mayo ese mismo ao contra Sony, en el que se eliminaron los datos de ms de 2.000
usuarios registrados en su web (http://www.anonops.net/).
139

Es una mxima comn en todo hacker la necesidad de un estudio concienzudo de la web que se
pretende atacar antes de pasar a la accin, vase MATAS GARCA, A. M.; MGUEZ PREZ, C.; PREZ
AGUDN, J.; PICOUTO RAMOS, F. y RAMOS VARN, A. A.: La biblia ob. cit. pp. 109 y ss. y KURTZ,
G.; MCCLURE, S. y SCAMBRAY, J.: Hackers 2 ob. cit. pp. 5 y ss.

56

b.2. Hacking wireless.


La tecnologa inalmbrica (wireless) permite la creacin de redes de sistemas
informticos sin que se encuentren vinculados fsicamente unos con otros. Esta
tecnologa ha tenido un desarrollo y una implantacin abrumadora desde el comienzo
del siglo XXI140. Ahora bien, como parece una constante en informtica, la
masificacin de una tecnologa que ha permitido un desarrollo importante en la
sociedad lleva aparejado el aumento de la capacidad de ciertos sujetos para utilizar,
con propsitos no tan socialmente adecuados, esa misma tecnologa.
Sin entrar ahora en explicaciones tcnicas sobre una red inalmbrica, s
debemos sealar una serie de amenazas de seguridad que pueden aparecer en torno a
la misma. El principal problema surge por la intangibilidad del medio de transmisin
de los datos entre sistemas informticos, de tal manera que cualquiera que se
encuentre en el rango de emisin de la seal puede, en principio, a travs de un
software especializado141 captar esa informacin que viaja por el aire, descargar una
copia de la misma en su sistema (que no era, en principio, el destinado a recibirla) y
conocer su contenido. Mtodo que sera igualmente posible en una red fsica, pero
que por la propia dificultad de acceder a los cables por los que circula la informacin
se hace en la prctica una actividad menos comn y mucho ms complicada. Para
evitar estas violaciones de la intimidad las redes inalmbricas suelen emitir su
informacin cifrada, de tal forma que para conseguir acceder a esa informacin que
viaja por las ondas sea necesario tener, al menos, unos conocimientos medios de
informtica, o bien, que el administrador o propietario de esa red, acte con total
negligencia dejando el acceso abierto, o con un sistema de cifrado fcilmente
quebrantable.

140

La redes tipo 802.11 son las de uso frecuente en la sociedad de la informacin. 802.11 es un
estndar de la IEEE siglas de Institute of Electrical and Electronics Engineers, una asociacin
tcnico-profesional mundial dedicada a la estandarizacin, MATAS GARCA, A. M.; MGUEZ PREZ, C.;
PREZ AGUDN, J.; PICOUTO RAMOS, F. y RAMOS VARN, A. A.: La biblia ob. cit. pp. 620 y 621.
141

Llamados sniffers (no tiene una traduccin exacta en castellano, aunque podra entenderse
como rastreador). Estos programas, que no pueden ser considerados virus informticos pues no
cumplen un propsito de autopropagacin y causacin de dao sobre los sistemas infectados, son
capaces de rastrear los paquetes de informacin que circulan por una red e interceptarlos.

57

Por su escasa transcendencia para nuestro estudio jurdico no cabe


profundizar ms en este tipo de abusos de los sistemas informticos, aunque es
importante conocer su existencia, pues en todo caso la utilizacin de estas tcnicas
podra llegar a constituir un medio para cometer otra serie de delitos, entre los que.
ahora s, se pueden encontrar los daos informticos. Sobre este determinado aspecto
s nos detendremos al analizar los medios comisivos y los tipos de daos
informticos en sus relaciones concursales con otros tipos penales; as como en
nuestra propuesta final en el ltimo captulo de esta investigacin.

58

CAPTULO SEGUNDO:

REGULACIN

EN

EL

MBITO

INTERNACIONAL DE LA DELINCUENCIA INFORMTICA Y


TRASCENDENCIA EN NUESTRO ESTUDIO

1. INTRODUCCIN
Tras la introduccin al objeto de estudio realizada en el captulo anterior,
vamos ahora a iniciar un recorrido desde lo general a lo particular: desde la situacin
de los delitos informticos en el plano internacional hasta el anlisis jurdico-penal
concreto de los delitos de daos informticos. Si en las pginas anteriores slo
hicimos algunas menciones puntuales a la temtica jurdica concreta de esta
investigacin, a partir de ahora el mbito del Derecho ir copando con mayor
intensidad cada uno de los extremos en los cuales nos vamos a detener.
El objetivo de este captulo es acercar al lector a la realidad eminentemente
internacional de los delitos informticos. En primer lugar abordaremos el nacimiento
del Derecho penal informtico desde una perspectiva internacional. Por un lado
veremos el lugar que ha ocupado en los organismos internacionales ms sealados (si
bien los cuales no han realizado normas de carcter imperativo sino recomendaciones
e informes al respecto) y tambin revisaremos la implantacin en los pases de
nuestro entorno de las primeras regulaciones en materia penal respecto de esta nueva
forma de criminalidad, comenzando en los Estados Unidos de Amrica en la mitad
de la dcada de 1980 y continuando con la aparicin de las primeras regulaciones
sobre la materia en Europa a partir de ese momento142. En este recorrido analizaremos
brevemente la situacin que ha existido en nuestro pas respecto de estos delitos en
un primer momento, de forma que se sienten las bases para entender las novedades
legislativas operadas en funcin de la aplicacin del Derecho internacional en la
materia, que han tenido lugar a partir de la aprobacin del Cdigo penal de 1995.

142

REYNA ALFARO, L. M.: La criminalidad ob. cit. p. 536.

59

El anlisis de la regulacin con carcter imperativo de los delitos informticos


en el mbito internacional ocupar la parte central de este captulo. La regulacin
penal que en la actualidad existe en Espaa a este respecto deriva por una parte, del
Convenio sobre la Ciberdelincuencia de Budapest de 23 de noviembre de 2001, en el
cual, por primera vez, se sientan las bases para una regulacin penal, en la medida de
lo posible, comn a todos los Estados firmantes ms all de las meras
recomendaciones y, por otro lado, de la posterior incorporacin a nuestro
ordenamiento de la Decisin Marco 2005/222/JAI del Consejo de la Unin Europea
de 24 de febrero. A este respecto es preceptivo tambin analizar la propuesta de
Directiva que se encuentra en tramitacin en el momento actual, cuyo objetivo es
ampliar y concretar el marco penal existente, y que debern integrar los Estados
miembros, una vez ms, en sus ordenamientos jurdicos.
2. ANTES DEL CONVENIO Y DE LA DECISIN MARCO: EL
NACIMIENTO DEL DERECHO PENAL INFORMTICO
Tal como se anunci, comenzaremos el anlisis de la regulacin penal de los
daos informticos en Espaa alejndonos en el tiempo y en el espacio del momento
y lugar actual para conocer, someramente, ciertos aspectos relativos a la historia de la
regulacin de delitos informticos en general en los ltimos treinta aos. A nivel
nacional, como se poda prever, el origen lo encontramos en los Estados Unidos de
Amrica, expandindose luego por el resto de pases de nuestro entorno. Recordamos
que los primeros abusos sobre sistemas informticos datan de mediados de la dcada
de 1980; y antes del final de esa dcada la mayora de los pases de nuestro entorno
ya haban formulado sus primeras regulaciones a este respecto. Sin embargo, por ser
la primera institucin internacional en referirse a la delincuencia informtica,
debemos comenzar por el papel que ha realizado la Organizacin de Cooperacin y
Desarrollo Econmico (OCDE143) en este mbito.

143

La Organizacin para la Cooperacin y el Desarrollo Econmicos (OCDE) es una organizacin


de cooperacin internacional, fundada en 1960 por 18 Estados Europeos, Estados Unidos y Canad
cuyo objetivo es coordinar sus polticas econmicas y sociales. Tiene sede central en Pars (Francia) y
en la actualidad est formada por 34 Estados (http://http://www.oecd.org/about/).

60

A) EN EL MBITO INTERNACIONAL
En el mbito internacional es importante mencionar los informes de la OCDE
y el papel de la Organizacin de Naciones Unidas (ONU144) como promotores de una
cierta unificacin de criterios a la hora de definir y clasificar los delitos informticos.
Las conclusiones y recomendaciones de sus diferentes informes carecen, en general,
de poder impositivo sobre los ordenamientos de los Estados, pero es igualmente
cierto que son las primeras herramientas con vocacin de unificar un problema cuya
dimensin internacional comenzaba a vislumbrarse a partir de la dcada de 1980.
a.1. El papel de la Organizacin de Cooperacin y Desarrollo Econmico.
En 1983 la OCDE inici un estudio centrado en la posibilidad de aplicar y
armonizar, en el plano internacional, las leyes penales, a fin de luchar contra el
problema del uso indebido de los programas de computacin145. En estos primeros
trabajos queda claro que las posibles implicaciones econmicas de la delincuencia
informtica tienen carcter transnacional, cuyo principal problema es la falta de una
legislacin unificada que facilita la comisin de los delitos.
En 1986 la OCDE public el informe titulado Delitos de informtica:
anlisis de la normativa jurdica146, en el cual se haca una lista de conductas que
deban ser merecedoras de reproche penal en las legislaciones de los Estados y se
reseaban adems las normas legislativas vigentes y las propuestas de reforma en
diversos Estados miembros. El informe conclua, en la lnea de los estudios de 1983,

144

La Organizacin de las Naciones Unidas (ONU) es la mayor organizacin internacional en la


actualidad. Se autodefine como una asociacin de gobierno global que facilita la cooperacin en
Derecho internacional, la paz y seguridad internacional, el desarrollo econmico y social, los asuntos
humanitarios y los derechos humanos. La ONU fue fundada el 24 de octubre de 1945 al finalizar la
Segunda Guerra Mundial en San Francisco (Estados Unidos), por 51 pases. En la actualidad la ONU
tiene 193 Estados miembros y su sede est en Nueva York. Adems existe una segunda sede en
Ginebra (Suiza) (http://www.un.org/es/aboutun/).
145

SIEBER, U.: The International Handbook on Computer Crime Computer-related Economic


Crime and the Infringements of Privacy, Ed. John Wiley & Sons, 1 edicin, Nueva Jersey, 1987, p.
66.
146

OCDE: Computer-related crime: analysis of legal policy en ICCP - Information, computer


and communications policy, Ed. OECD Publications and Information Centre, n 10, Washington, 31
de agosto de 1986.

61

con la idea de la transnacionalidad de este tipo de delincuencia y la necesidad de


caminar en la lnea de una proteccin penal comn en todos los Estados147.
En 1992 se elabor un conjunto de normas para la seguridad de los sistemas
de informacin con intencin de ofrecer las bases para que los Estados y el sector
privado pudieran erigir un marco de seguridad para los sistemas informticos148. Las
directrices reconocan el uso cada vez mayor y el valor de los equipos, instalaciones,
redes informticas y de comunicacin; de la informacin y los datos que pueden ser
almacenados, tratados, recuperados o transmitidos por las mismas; el carcter
internacional de los sistemas de informacin y su proliferacin en todo el mundo, su
papel cada vez ms importante y la creciente dependencia de ellos a nivel nacional y
de la economa internacional y el comercio; as como en la vida social, cultural y
poltica. En ausencia de las garantas adecuadas, los datos y la informacin en los
sistemas de informacin estaban expuestos con relativa sencillez a ser vulnerados en
comparacin con los documentos en papel. Adems, existan nuevos riesgos
derivados de accesos no autorizados (presenciales o remotos), apropiacin indebida,
alteracin o destruccin, etc.
Se haca necesario aumentar la conciencia de los riesgos recados sobre los
sistemas de informacin y de las posibilidades para cubrir estos riesgos; y reconocer
que las medidas y procedimientos, as como las instituciones de seguridad y
proteccin en ese momento, no podan satisfacer adecuadamente los problemas
planteados. Era necesaria, por tanto, una mayor coordinacin y cooperacin
internacional para enfrentar los desafos a los que la novedosa situacin conduca149.
A partir del reconocimiento de esta poco deseable situacin, el informe
realizaba definiciones unificadas de algunos conceptos informticos, tales como
datos informticos, sistemas de informacin, disponibilidad, integridad o
confidencialidad de los datos informticos; y consagraba nueve principios necesarios

147

OCDE: Computer-related ob. cit. captulo II.

148

OCDE: Guidelines for the Security of Information Systems, 1992:


www.oecd.org/internet/interneteconomy/oecdguidelinesforthesecurityofinformationsystems1992.htm
149
En OCDE: Guidelines ob. cit. se evalan estos y otros problemas de la normativa en aquel
momento.

62

para la lucha contra la delincuencia informtica en el mundo: principio de


responsabilidad,

principio

de

concienciacin,

principio

tico,

principio

multidisciplinario, principio de proporcionalidad, principio de integracin, principio


de velocidad, principio de revaluacin y principio democrtico150.
Finalmente, en el ao 2002, se actualizaron las directrices elaboradas en
1992151 para dar acomodo a los nuevos problemas planteados en esa dcada,
especialmente los derivados de la implantacin a nivel mundial de Internet y lo que
esto supone para la perpetracin de abusos informticos, manteniendo la estructura
originaria con nueve principios. Se realizan algunas adaptaciones de los principios
originales, la integracin de varios de ellos y la aparicin de tres nuevos: el principio
de evaluacin del riesgo, el principio de diseo y realizacin de la seguridad y el
principio de gestin de la seguridad152.
a.2. El trabajo de la Organizacin de Naciones Unidas en la lucha contra la
delincuencia informtica.
En 1990, la ONU, en el Octavo Congreso sobre Prevencin del Delito y
Justicia Penal, celebrado en La Habana, destaca por primera vez la necesidad de
desarrollar medios de cooperacin internacional en asuntos penales relacionados con
la informtica que complementen los ya iniciados en otras materias. En la lnea con
los trabajos de la OCDE -que precisamente son citados como ejemplos de buena
praxis- reconoce que, en la medida en que los sistemas informticos se han
150

En OCDE: Guidelines ob. cit. se enumera el contenido de cada principio.

151

OCDE: Guidelines for the Security of Information Systems and Networks: Towards a Culture
of Security, 2002 (http://www.oecd.org/internet/interneteconomy/34912912.pdf), p. 12. Las
directrices de 1992 fueron actualizadas, sin cambios sustanciales en el ao 1997. Las nuevas
directrices de 2002 en cambio s suponan una revisin completa de las anteriores, con una nueva
estructura y nuevos principios de actuacin: la presente revisin se acometi en el ao 2001 por el
Grupo de expertos de Seguridad de la Informacin y Proteccin de la Privacidad (WPISP), de
conformidad con el mandato del Comit de Poltica de la informacin, Informtica y Comunicaciones
(ICCP), y acelerada tras la tragedia del 11 de septiembre. El Proyecto lo emprendi el Grupo de
expertos del WPISP, que se reuni en Washington DC, el 10 y 11 de diciembre de 2001, Sydney el 12
y 13 de febrero de 2002 y Pars del 4 al 6 de marzo de 2002. El WPISP se reuni en Pars el 5 y 6 de
marzo de 2002, el 22 y 23 de abril de 2002, y el 25 y 26 de junio de 2002.
152

ALAMILLO DOMINGO, I.: Las polticas pblicas en materia de seguridad en la sociedad de la


informacin en Revista de Internet, derecho y poltica. Revista dinternet, dret i poltica, n 9, 2009,
pp. 14 y ss.

63

convertido en una herramienta para almacenar datos de carcter poltico, econmico,


mdico, sociales y personales de naturaleza reservada, pueden resultar favorecedores
de nuevos mtodos de delincuencia, motivo por el cual se realiza un llamamiento a
los Estados miembros, por primera vez en esta materia, con el fin de que
intensifiquen sus esfuerzos para combatir eficazmente este nuevo tipo de
delincuencia basada en sistemas informticos. Establece como pasos a seguir la
modernizacin de las leyes y procedimientos penales nacionales, la mejora de las
medidas de seguridad de los sistemas informticos y la adopcin de medidas para la
sensibilizacin de la opinin pblica, as como de la formacin para jueces y otros
funcionarios encargados de la prevencin e investigacin de estos delitos
(refirindose fundamentalmente a los Cuerpos y Fuerzas de Seguridad de cada
Estado) y, por ltimo, el fomento de los esfuerzos para la elaboracin de directrices
generales con vocacin internacional en orden a que todos los Estados integren en
sus regulaciones penales los mismos delitos con consecuencias jurdicas similares.
Por ltimo, se pide al Secretario General de la ONU que contemple la idea de
elaborar y publicar para el curso 1992-1993 un documento tcnico sobre la
prevencin y el enjuiciamiento de delitos informticos153.
La ONU, siguiendo una lnea de trabajo similar a la de la OCDE elabor en
1994 el Manual de las Naciones Unidas sobre Prevencin y Control de Delitos
Informticos con intencin de ofrecer las bases para que los Estados y el sector
privado pudieran erigir un marco de seguridad que proteja los sistemas informticos.
Esta es una de las herramientas ms importantes a nivel internacional en la lucha
contra los delitos informticos, tanto por su nivel de concrecin como por realizarse
en el seno de la mayor organizacin internacional que existe154.
Sin embargo, en el 9 Congreso sobre Prevencin del Delito y Justicia Penal,
celebrado en El Cairo en 1995, no existe una especial referencia a los delitos
informticos y, aunque en numerosas partes del informe final s se seala la
importancia de la lucha internacional contra estos delitos, no se especfica en el caso
153

Informe general del 8 Congreso de las Naciones Unidas sobre Prevencin del Delito y Justicia
Penal, La Habana, Cuba, 27 de agosto a 7 de septiembre de 1990, pp. 149 y ss.
154

ONU: Manual de las Naciones Unidas sobre prevencin y control de delitos informticos en
Revista Internacional de Poltica Criminal, Ed. Naciones Unidas, n 43 y 44, 1994.

64

concreto de los delitos informticos ninguna recomendacin al respecto155. Este


hecho no deja de sorprender, pues estamos ante un momento clave tanto en el
desarrollo de los sistemas informticos en general -con una implantacin masificaday de Internet en concreto, y tan solo un ao antes haba sido publicado el Manual ya
mencionado, lo que parece que merecera al menos un comentario durante el
Congreso.
La delincuencia informtica s vuelve a ser un tema central en el 10
Congreso sobre Prevencin del Delito y Justicia Penal, celebrado en Viena en el ao
2000, si bien cambia la rbrica pasando a referirse a delitos relacionados con las
redes informticas156, lo que ya da muestra de la necesidad de realizar nuevas
apreciaciones a las efectuadas en el 8 Congreso y en los trabajos de 1992 y el
Manual de 1994. El informe elabora un documento anexo con el recorrido histrico
que sobre la materia se ha producido en el orden internacional157. Una vez planteada
la novedad que ha supuesto la masificacin del uso de Internet, el informe general
enfoca su contenido hacia la necesidad de armonizar los distintos ordenamientos
nacionales no slo en materia penal, sino tambin en materia procesal penal y
jurisdiccional en general. La comisin de delitos a travs de Internet supone que el
autor del mismo se encuentre en lugares remotos, lo que dificulta no slo la
localizacin sino, una vez localizado, la puesta a disposicin de los tribunales donde
los efectos de sus acciones han tenido lugar. Concluye sealando que a los esfuerzos
que se han venido haciendo en la ltima dcada deben aadirse nuevos impulsos por
conseguir que Internet sea un lugar de intercambio social, econmico y cultural
155

En el Informe general del 9 Congreso de las Naciones Unidas sobre Prevencin del Delito y
Justicia Penal, El Cairo, Egipto, 29 de abril a 8 de mayo de 1995, p. 5, se reconoce estar alarmado
por las amenazas que plantean la delincuencia transnacional organizada, los delitos terroristas y sus
vnculos, los actos de violencia en zonas urbanas, el trfico ilcito de drogas, el trfico ilcito de armas,
el trfico internacional de menores, el trfico ilcito de extranjeros, los delitos econmicos, la
falsificacin de moneda, los delitos ecolgicos, la corrupcin, los delitos contra el patrimonio cultural,
el robo de vehculos de motor, los delitos relacionados con la informtica y las telecomunicaciones, el
blanqueo de dinero, la infiltracin por grupos de delincuentes organizados de las economas legtimas,
y por los efectos de esas actividades en la sociedad, pero no se proponen medidas concretas en este
mbito.
156

Informe general del 10 Congreso de las Naciones Unidas sobre Prevencin del Delito y
Justicia Penal, Viena, Austria, 10 a 17 de abril de 2000, pp. 29 y ss.
157

Informe A/CONF.187/10 del 10 Congreso de las Naciones Unidas sobre Prevencin del Delito
y Justicia Penal, Viena, Austria, 10 a 17 de abril de 2000, pp. 5 y ss.

65

seguro, y que en este mbito ser en el que los Estados deban aumentar sus esfuerzos
y colaboracin en el futuro prximo.
Si los Congresos 8 y 10 suponen los hitos ms relevantes en el tratamiento e
importancia que la ONU ha dedicado a la delincuencia informtica, de los informes
de los congresos 11 y 12 podemos sealar que la misma parece consagrarse como
uno de los temas fijos en estos eventos quinquenales de las Naciones Unidas. Bajo
diferentes nomenclaturas158 la aparicin de nuevos trabajos en esta materia ha
acaecido de forma consecutiva en las tres ultimas ediciones, y en cuatro de los
ltimos cinco congresos. En cuanto al contenido de la edicin de 2005159 podemos
sealar que se realiza una visin panormica de algunas nuevas formas de
delincuencia informtica junto con el crecimiento de Internet: se mencionan las
prcticas de utilizacin de identidades falsas para obtener datos ntimos como
contraseas y cuentas bancarias de las vctimas (phishing) sin necesidad de utilizar
virus u otros programas informticos ms complejos sino el mero engao (en
ocasiones burdo) a travs de la solicitud por correo electrnico u otros medios de
contacto electrnico de estos datos sensibles, o la aparicin de webs fraudulentas con
este fin160. Tambin, se hace referencia a la implantacin de redes inalmbricas
locales, as como la importancia de verificar el impacto de las mismas en la
delincuencia informtica en los prximos aos. Al igual que en las ediciones
anteriores, se insiste en la necesidad de colaboracin entre Estados, pero tambin
entre empresas privadas y, por primera vez, se celebra la aprobacin del Convenio
sobre la Ciberdelincuencia de Budapest de 23 de noviembre de 2001, aunque se
muestra clara cautela sobre su eficacia a medio y largo plazo, pues todava no ha
entrado en vigor en la mayora de pases que lo han suscrito. En cuanto a la edicin
de 2010161 existen pocas novedades. Una vez ms se hace alusin a las
158

Bajo la rbrica Seminario sobre medidas para combatir los delitos informticos en la 11
edicin y Novedades recientes en el uso de la ciencia y la tecnologa por los delincuentes y por las
autoridades competentes en la lucha contra la delincuencia, incluido el delito ciberntico en la 12.
159

Informe general del 11 Congreso de las Naciones Unidas sobre Prevencin del Delito y
Justicia Penal, Bangkok, Tailandia, 18 a 25 de abril de 2005, pp. 94 y ss.
160

A este respecto, FAITH CRANOR, L.: Delincuencia informtica en Investigacin y ciencia, n


402, 2010, pp. 70 y ss.
161

Informe general del 12 Congreso de las Naciones Unidas sobre Prevencin del Delito y
Justicia Penal, Salvador, Brasil, 12 a 19 de abril de 2010, pp. 59 y ss.

66

complicaciones en la perseguibilidad de los delitos informticos cometidos a travs


de Internet y se insiste en la necesaria colaboracin judicial recproca. Se menciona
por vez primera la posicin de vulnerabilidad en la que se encuentran ante este tipo
de delitos -dadas las dificultades tcnicas de su persecucin- los pases en vas de
desarrollo y se urge a los pases desarrollados a prestar su colaboracin a aquellos.
Nuevamente se expresa la necesidad de contar con una herramienta internacional de
carcter imperativo para la proteccin contra la delincuencia informtica, y se
propone realizar un nuevo Convenio Internacional a semejanza del Convenio de
2001, aunque este extremo parece no contar con un consenso amplio ya que se seala
que parece demasiado prematuro pues an no existe una conclusin sobre los
resultados y la eficacia de ste.
a.3. Otros instrumentos de Derecho Internacional.
a.3.1. La recomendacin R(89)9 del Consejo de Europa.
Una de las herramientas que ha gozado de transcendencia internacional en
cuanto a la regulacin de los delitos informticos ha sido la recomendacin R(89)9
del Consejo de Europa162. En ella se reconoce la revolucin que ha supuesto la
implantacin de las tecnologas de la informacin tanto en un sentido positivo como
tambin en un sentido negativo, relativo a los abusos y el crimen derivado de la
misma163. El texto de la recomendacin, tras una introduccin a la situacin existente
en la que repasa los trabajos de la OCDE (recordemos que la ONU no tratar esta
materia hasta el 8 Congreso en 1990), procede a realizar un documento completo
desde diversas perspectivas del delito informtico.
La recomendacin divide su contenido en cinco puntos fundamentales. El
primero, en el que sita el fenmeno de la delincuencia informtica en ese momento

162

Recommendation n R(89)9 of the Committee of Ministers to Member States on Computerrelated Crime and Final Report of the European Committe on Crime Problems (aprobada por el
Comit de Ministros el 13 de septiembre 1989 en la reunin 428 de Delegados), Ed. Council of
Europe Publishing and Documentation Service, Estrasburgo, 1990.
163

LEZERTUA RODRGUEZ, M.: El Proyecto ob. cit. p. 89, destaca la labor del Consejo de
Europa, al que se puede considerar adelantado a su tiempo y alaba el esfuerzo armonizador desde
una temprana poca de los delitos informticos, siendo esta Recomendacin muestra de ello.

67

histrico164. El segundo, en el que se centra en la elaboracin de un listado sobre las


conductas que deberan ser consideradas delictivas en los ordenamientos de los
Estados; la novedad ms significativa respecto del listado de la OCDE, y de los
posteriores elaborados en esa poca, es que hace una doble lista de conductas
delictivas: en la primera de estas listas establece aquellas conductas que en todo caso
deberan ser consideradas delictivas y, en una segunda lista, enumera una serie de
supuestos de regulacin recomendada165. Debemos recordar, una vez ms, el carcter
no vinculante de dicho documento, por lo que el ubicar las conductas merecedoras de
reproche penal en una u otra lista, no tiene incidencia real en las polticas de los
Estados que quieran regular los delitos informticos. No obstante s podemos extraer
de este sistema de doble lista el hecho de reconocer una mayor preocupacin por un
tipo de conductas que por otras, y el priorizar los esfuerzos legislativos en las
materias de la lista de mnimos. El tercer punto del texto trata sobre los problemas
derivados de la persecucin de estos delitos166. El cuarto punto seala problemas de
jurisdiccin y aplicacin de la ley penal en el caso de los delitos informticos al
haber un componente de transnacionalidad en las conductas167. Sobre estos aspectos
fue elaborada otra recomendacin en 1995 relativa al mejor modo de actuar de los
Estados para la persecucin de estos delitos168. El quinto y ltimo punto trata otros

164

Recommendation n R(89)9 on computer-related crime ob. cit. pp. 9-32.

165

En la Recommendation n R(89)9 on computer-related crime ob. cit. pp. 36-68, se reconocen


dentro de la lista mnima el fraude informtico, la falsificacin informtica, daos a datos o programas
informticos, el sabotaje informtico, el acceso ilcito, la interceptacin ilcita y delitos contra la
propiedad intelectual e industrial. La lista opcional de conductas a regular incluye la alteracin de
datos o programas informticos, el espionaje informtico, la utilizacin de un ordenador sin
consentimiento de su titular y la utilizacin de un programa informtico sin el consentimiento de su
titular.
166

Recommendation n R(89)9 on computer-related crime ob. cit. pp. 69-82.

167

Recommendation n R(89)9 on computer-related crime ob. cit. pp. 83-94.

168

Recommendation n R(95)13 of the Committee of Ministers to Member States Concerning


Problems of Criminal Procedural Law Connected with Information Technology (aprobada por el
Comit de Ministros el 11 de septiembre 1995 en la reunin 543 de Delegados), Ed. Council of
Europe Publishing and Documentation Service, Estrasburgo, 1995. A ella se refiere LEZERTUA
RODRGUEZ, M.: El Proyecto ob. cit. pp. 91 y ss.

68

aspectos relacionados con la proteccin de las vctimas de delitos informticos y los


medios para prevenir stos169.
a.3.2. Las Conferencias Internacionales de la Universidad de Wurzburgo.
Entre el 5 y 8 de octubre de 1992 se celebraron tres conferencias
internacionales en Wurzburgo, Alemania, organizadas por la Universidad de esta
ciudad, centradas en la reunin y anlisis de los datos relativos a la delincuencia
informtica en el mundo y cmo sta haba sido llevada a los ordenamiento penales
de la mayor parte de pases y cual era la hoja de ruta adecuada para los prximos
aos170.
Estas tres conferencias corrieron a cargo de: 1) la Asociacin Internacional de
Derecho Penal (AIDP) sobre delitos informticos y otros delitos relacionados con
las tecnologas de la informacin, 2) las Comunidades Europeas sobre fraude
informtico y legislacin sobre delincuencia informtica en las Comunidades
Europeas y 3) la ONU respecto de la contribucin de las Naciones Unidas a la
persecucin y prevencin de los delitos informticos. Sobre el resultado final de las
conferencias se puede decir que se realiz el estudio ms denso y completo que se ha
elaborado hasta la fecha, pues no slo se hizo un repaso de la importancia creciente
de los delitos informticos, de su carcter trasnacional, y de las medidas que se estn
adoptando tanto por el Consejo de Europa, la ONU, y en menor medida, las
Comunidades Europeas, sino que, adems, gracias al trabajo de la AIDP, se analizan
una por una las regulaciones penales que se han llevado a cabo en los ordenamientos
jurdicos de ms veinticinco pases -incluido el anlisis de Espaa a principios de la
dcada de 1990, a cuyas conclusiones nos referiremos ms adelante171-.

169

Recommendation n R(89)9 on computer-related crime ob. cit. pp. 94-104. Hace referencia a
las mismas GUTIRREZ FRANCS, M. L.: Reflexiones ob. cit. p. 83.
170

SIEBER, U.: Information Technology Crime. National Legislations and Internationals


Initiatives, Ed. Carl Heymanns Verlag, 1 edicin, Koln, 1994.
171

Resultados de la misma publicados en AIDP: Computer Crime and Other Crimes Againts
Informtion Technology en Internacional Review of Penal Law, Ed. Ers, n 64, 1 y 2 trimestres,
1993, pp. 559-574, a cargo de GUTIRREZ FRANCS, M. L.

69

El resultado de las conferencias era, por tanto, una verdadera enciclopedia


sobre la situacin de la delincuencia informtica en el mundo en la poca 172 y, an a
pesar de tener el estatus de conferencias universitarias, las investigaciones all
puestas en comn se convertiran en un material de trabajo fundamental para las
investigaciones y propuestas en torno a la delincuencia informtica en la siguiente
dcada173.
a.3.3. II Jornadas Internacionales sobre el Delito Ciberntico.
Bajo la organizacin de la Universidad Nacional de Educacin a Distancia de
Espaa (UNED) y el recientemente creado Grupo de Delitos Informticos de la
Guardia Civil174, se celebraron en Mrida, Espaa, del 20 al 22 de noviembre de
1997 las II Jornadas Internacionales sobre el Delito Ciberntico175.
En ellas se cont con la participacin de numerosos especialistas, no slo del
mbito jurdico sino tambin policial y poltico, del panorama nacional e
internacional. Se trataron algunos de los temas mas relevantes de carcter general176,
y algunos especialmente relacionados con la denominada delincuencia informtica a

172

AIDP: Computer ob. cit. p. 13.

173

Especialmente relevante para los trabajos de la ONU tanto en su Manual publicado en 1994,
como para los posteriores Congresos sobre prevencin del delito y tratamiento del delincuente.
Tambin, aunque no se cita explcitamente en los trabajos legislativos de los Estados, se puede
encontrar cierta relacin entre la publicacin de los trabajos de las conferencias y un nuevo impulso
legislativo de los Estados para armonizar sus regulaciones penales, siendo el caso espaol paradigma
de ello.
174

Actualmente denominado Grupo de Delitos Telemticos, se crea en el ao 1996 ante las nuevas
necesidades de contar con grupos de especialistas con conocimientos en informtica y
telecomunicaciones para desarrollar las investigaciones relacionadas con los abusos de sistemas
informticos. Inicialmente se denomin Grupo de Delitos Informticos y posteriormente
Departamento de Delitos de Alta Tecnologa. Desde el ao 2003 se design con el nombre Grupo
de Delitos Telemticos (GDT).
175

Vase monogrfico de sobre las Jornadas Internacionales sobre el Delito Ciberntico en


Informtica y derecho. Revista iberoamericana de derecho informtico, n 27, 28 y 29, 1998.
176

RIBAS ALEJANDRO, J.: La sociedad digital: riesgos y oportunidades en Informtica y derecho.


Revista iberoamericana de derecho informtico, n 27, 28 y 29, 1998, pp. 51 y ss., BENEDITO
AGRAMUNT, J.: Hacia la sociedad de la informacin en Informtica y derecho. Revista
iberoamericana de derecho informtico, n 27, 28 y 29, 1998, pp. 233 y ss. o CARRASCOSA LPEZ, V.:
Es necesaria una legislacin mundial para Internet? en Informtica y derecho. Revista
iberoamericana de derecho informtico, n 27, 28 y 29, 1998, pp. 161 y ss.

70

travs de Internet177, pero tambin sobre el papel que las Fuerzas y Cuerpos de
Seguridad del Estado deban ocupar en ese nueva estructura de persecucin del delito
informtico transfronterizo178 y otras temticas ya clsicas en materia de
delincuencia informtica, como los daos informticos o la proteccin de la
intimidad179.
Por lo dems, las Jornadas suponan la cada vez mayor implantacin de una
conciencia global sobre la necesidad de regular de forma adecuada el mbito de las
nuevas tecnologas no slo en el mbito administrativo o mercantil sino tambin en
el penal, jurisdiccional o policial. Se puede afirmar que el tiempo entre la
implantacin de Internet y los sistemas informticos personales, y la concienciacin
de la necesidad de un adecuado marco regulatorio fue muy breve; otra cosa es el
tiempo en que esa conciencia global se ha traducido en una regulacin penal
adecuada e igualmente global.

177

OVILLA BUENO, R.: Algunas reflexiones jurdicas en torno al fenmeno Internet en


Informtica y derecho. Revista iberoamericana de derecho informtico, n 27, 28 y 29, 1998, pp. 443
y ss., SNCHEZ BRAVO, A. A.: La regulacin de los contenidos ilcitos y nocivos en Internet en
Informtica y derecho. Revista iberoamericana de derecho informtico, n 27, 28 y 29, 1998, pp. 361
y ss. o JAN DRIJBER, B.: Enfoque comn hacia el crimen organizado: el caso de la Unin Europea en
Informtica y derecho. Revista iberoamericana de derecho informtico, n 27, 28 y 29, 1998, pp. 123
y ss.
178

ATKINS, T.B.: La cooperacin internacional policial en el ciberespacio en Informtica y


derecho. Revista iberoamericana de derecho informtico, n 27, 28 y 29, 1998, pp. 277 y ss. o MORAL
TORRES, A.: Colaboracin policial internacional en el ciberespacio en Informtica y derecho.
Revista iberoamericana de derecho informtico, n 27, 28 y 29, 1998, 353 y ss.
179

ESTRADA POSADA, R. y SOMELLERA, R.: Delitos informticos en Informtica y derecho.


Revista iberoamericana de derecho informtico, n 27, 28 y 29, 1998, pp. 423 y ss. Tambin TLLEZ
VALDS, J.: Delitos cibernticos en Informtica y derecho. Revista iberoamericana de derecho
informtico, n 27, 28 y 29, 1998, pp. 113 y ss. Adems, PIACENZA, D.F.: Delitos informticos en
AR: Revista de Derecho Informtico, n 127, 2009, (sin numerar), seala que se ha creado una
enorme brecha entre los pases subdesarrollados y los pases informatizados, por lo cual es lgico que
en estos ltimos se haya planteado primeramente este asunto de gran importancia.

71

B) REGULACIONES DE MBITO NACIONAL EN PASES DE


NUESTRO ENTORNO
b.1) Estados Unidos, primer pas en tener una regulacin de mbito estatal.
El origen de una proteccin amplia contra los delitos informticos ha tenido
su punto de partida desde una perspectiva de poltica legislativa nacional, como en la
mayora de los casos cuando nos movemos en el campo de la informtica y las
telecomunicaciones, en el Derecho penal estadounidense180.
Haciendo un repaso cronolgico de cmo ha tratado la legislacin
estadounidense los delitos informticos debemos tomar como punto de partida la
aprobacin la Counterfeit Access Device and Abuse Act en 1984. Hasta este
momento la persecucin de las conductas en este mbito se recoga en leyes estatales
de aplicacin limitada181. Es interesante para nuestro estudio al menos sealar, sin
profundizar sobre esta cuestin, que la primera condena en Estados Unidos por
realizar actos concretos de daos informticos sobre sistemas ajenos fue resultado del
procedimiento penal del Estado de Texas (que al igual que otros Estados recoga
algunas prcticas delictivas sobre sistemas informticos) contra Donald Gene
Burleson en 1988. En dicho procedimiento se conden al acusado por introducirse
sin autorizacin y borrar datos de los ordenadores de la empresa de la que haba sido

180

Cabra matizar esta afirmacin sobre la base de lo referido en SIEBER, U.: The International
ob. cit. p. 42, en la que se referencia que la primera regulacin nacional a este respecto, aunque
sumamente incompleta, se da en Suecia en 1973 que ya prevea algunos tipos penales relacionados
con la proteccin de datos computerizados.
181

En Espaa es notable la recopilacin de legislacin de los Estados Unidos y la clasificacin que


en base a sta realiza GUTIRREZ FRANCS, M. L.: Fraude Informtico y Estafa, Ed. Ministerio de
Justicia, 1 edicin, Madrid, 1991, pp. 123 y ss. Hace una divisin entre diferentes tipos de delitos
informticos: financieros, sustraccin de informacin, y de acceso y uso no autorizado. En el mismo
sentido BAKER, G. D.: "Trespassers Will Be Prosecuted: Computer Crime in the 1990s" en Computer
Law Journal, n 12, 1993, pp. 61 y ss. y NIMMER, R. T.: Law of Computer Technology, Ed. Thomson
Reuters, 4 edicin, Nueva York, 2012, vol. 4, cap. 18. En general se utilizaban regulaciones sobre
delitos en las comunicaciones o contra el patrimonio en las que se fueron aadiendo acciones en las
que participaban ordenadores.

72

despedido en 1985, a una pena de siete aos de libertad condicional y al pago de


11.800 dlares a la empresa afectada en concepto de responsabilidad civil 182.
Por tanto, la ley Federal Counterfeit Access Device and Abuse Act de 1984
supone un hito en la regulacin penal de los abusos informticos, no slo en Estados
Unidos, sino en el mundo, al ser la primera legislacin de carcter nacional que se
centraba directamente en la persecucin de este tipo de acciones. Promulgada el 12
de octubre de 1984, establece diferentes delitos federales a partir del ttulo "fraude y
actividades relacionadas en la conexin entre ordenadores" para enjuiciar la actividad
criminal informtica183. Poco despus de su entrada en vigor se descubri como una
herramienta trascendental, pero insuficiente -como se pudo observar al no poder ser
aplicada en el caso de Donald Gene Burleson por no verse comprometidos los
sistemas informticos objeto de proteccin de la ley, que respondan a una lista
cerrada y muy limitada- debido a lo cual pronto se prepararon enmiendas a la
misma184.
La enmienda aprobada en 1986 supona entre otras cosas el cambio de
nombre de la ley, que pasaba a denominarse Computer Fraud and Abuse Act185
nombre por el cual se la conoce hoy en da. Con su aprobacin y entrada en vigor se
pretende tener una herramienta legal general para combatir el ataque a sistemas
informticos y hacer frente a los delitos federales cometidos por medios

182

Informacin extrada de la sentencia de apelacin referenciada como Donald Gene Burleson,


appellant v. The State of Texas, State n 2-88-301-CR. Court of appeals of Texas, Second District,
Fort Worth 802 S.W.2d 429; 1991 Tex. App. LEXIS 229. January 25, 1991, y del artculo
Programmer Convicted After Planting a Virus publicado en el NY Times el 21 de septiembre de
1988.
183

Referencia legal Pub. L. N 98-473.

184

La Counterfeit Access Device and Abuse Act de 1984 se centraba en la persecucin de tres tipos
de actos delictivos que pronto se vieron superados por la realidad: acceso no autorizado a informacin
del gobierno relacionada con la defensa nacional o las relaciones exteriores, acceso no autorizado a la
informacin de las instituciones financieras y acceso no autorizado a la informacin general de los
ordenadores del gobierno. La regulacin por tanto obviaba los abusos que pudieran producirse sobre
particulares o empresas privadas de cualquier mbito. GUTIRREZ FRANCS, M. L.: Fraude ob. cit.
pp. 147 y ss. Tambin ADAMS, J. M.: Controlling Cyberspace: Applying the Computer Fraud and
Abuse Act to the Internet en Santa Clara Computer & High Technology Law Journal, vol. 12, n 2,
1996, pp. 420 y ss.
185

Referencia legal Pub. L. N 99-474.

73

informticos. Es decir, su mbito de aplicacin se generalizaba y ampliaba respecto


de la ley de 1984.
Bajo esta nueva regulacin legal se produce en 1991 el primer gran juicio por
la comisin de un delito federal de daos informticos en Estados Unidos186. En el
caso Estados Unidos contra Robert Tappam Morris se conden al procesado por
introducir un virus en la incipiente red de Internet en 1986 que provoc el colapso de
diversos sistemas informticos que vieron interrumpido su normal funcionamiento,
sin que finalmente se produjesen daos sobre la informacin de los mismos,
exceptuando el tiempo de inutilizacin de estos187. Entre otras cuestiones es
interesante la sentencia del caso por mencionarse por vez primera en una Corte
nacional la existencia de Internet y la necesidad de mejorar la seguridad en la red;
Robert Tappam Morris fue condenado a tres aos de libertad condicional, 400 horas
de servicio comunitario y una multa de 10.050 dlares188.
Esta ley ha sido nuevamente modificada por diferentes enmiendas.
Concretamente en aquellas aprobadas en los aos 1988, 1989 y 1990 se introdujeron
algunas precisiones tcnicas189. En las enmiendas de 1994, 1996, 2001, 2002 y 2007
se ampliaron los sistemas que iban a estar protegidos y se endurecieron las penas,
adems se incorporaron algunos conceptos derivados del Derecho Internacional que,
en general, tratan de adaptar todo lo posible la regulacin al momento actual y hacer
cumplir los diferentes convenios de seguridad en la red suscritos por los Estados
Unidos190. Aunque, como puede apreciarse, esta ley se ha visto reformada a travs de
la introduccin de enmiendas -de forma constante- a lo largo de los aos, son las

186

Otros casos importantes en los Estados Unidos se pueden ver en CLOUGH, B. y MUNGO, P.:
Los piratas ob. cit. pp. 95 y ss.
187

United States v. Morris, 928 F.2d 504, 505 (2d Cir. 1991).

188

RUSTAD, M. L. y DANGELO, D.: The path of Internet law: an annotated guide to legal
landmarks en Duke Law & Technology Review, n 12, 2011:
http://scholarship.law.duke.edu/cgi/viewcontent.cgi?Article=1226&context=dltr
189
BEST, R. A. y PICQUET. C.: Computer Law and Software Protection: A Bibliography of Crime,
Liability, Abuse and Security, 1984 trought 1992. Ed. Mcfarland, 1 edicin, Londres, 1993, p. 169 y
ss.
190

El ms importante el Convenio sobre la Ciberdelincuencia de Budapest de 23 de noviembre de


2001 de cuyo anlisis nos ocuparemos ms adelante.

74

reformas de 1996 mediante la Economic Espionage Act191 y la de 2001, a travs de la


reconocida USA Patriot Act192, las dos modificaciones que han sido ms importantes,
tanto por su carcter expansivo como por la introduccin de una cada vez ms
detallada tipologa de conductas, de sanciones y de procedimientos de accin193. De
tal forma que a travs de esta regulacin normativa queda configurada la proteccin
sobre los denominados Computer Crimes, delitos cometidos mediante, o contra,
ordenadores o dispositivos informticos en general, vase telefona mvil y cualquier
otro tipo de equipo similar194.
El caso ms importante visto por los tribunales norteamericanos ha sido el
denominado Estados Unidos contra David Lee Smith en 2002 por crear y distribuir el
191

Referencia legal Pub. L. N 104-294, KELLY, D. J. y MASTROCOLA, P. R.: The Economic


Espionage Act of 1996 en New England journal on criminal and civil confinement, n 26, 2000, pp.
181 y ss.
192

Referencia legal Pub. L. N 107-56. Aprobada tras los atentados del 11 de septiembre de 2001
en Nueva York introduca numerosas reformas relacionadas con el ciberterrorismo y el recorte de
ciertas libertades civiles para mejorar la seguridad nacional. Sobre el particular vase SKIBELL, R.:
Cybercrimes & misdemeanors: a reevaluation of the Computer Fraud and Abuse Act en Berkeley
Technology Law Journal, n 18, 2003, pp. 908 y ss. Para una visin crtica: MELL, P.: Big Brother at
the Door: Balancing National Security with Privacy Under the USA Patriot Act en Denver University
Law Review, n 80, 2002, pp. 375 y ss. Para una visin positiva de esta reforma: KERR, O. S.: Internet
surveillance law after the USA patriot Act: the big brother that isnt en Northwestern University Law
Review, n 97, 2003, pp. 607 y ss.
193

La actual regulacin establece siete tipos de delitos informticos incluyendo la punibilidad tanto
de la consumacin cmo de la tentativa: 1. Obtener informacin de seguridad nacional poniendo en
peligro su confidencialidad, 2. Entrar sin autorizacin en un ordenador del gobierno, 3. Acceder sin
autorizacin a un ordenador de una institucin financiera o cualquier otro sistema protegido, 4.
acceder a sistemas con la intencin de defraudar para enriquecerse, 5. Daar un ordenador o la
informacin de ste, 6. Traficar con contraseas, y 7. Amenazar con daar un ordenador; en
ELTRINGHAM, S.: Prosecuting Computer Crimes, Ed. US Department of Justice, 1 edicin,
Washington DC, 2007, p. 2.
194

Aunque no es un tema central en esta investigacin, llama notablemente la atencin si se


compara con la realidad espaola, como el Departamento de Justicia de Estados Unidos subsume bajo
la misma Seccin los delitos informticos y las infracciones contra la propiedad intelectual (Computer
Crime & Intellectual Property Section. United States Department of Justice), lo que parece expresar la
preocupacin que despierta la vulneracin de los derechos de propiedad intelectual. La conclusin que
se desprende de tal subsuncin de tipologas bajo la misma Seccin del Departamento de Justicia, ms
all de la importancia que suscita en el Gobierno estadounidense, es que en la actualidad la mayora de
vulneraciones contra la propiedad intelectual se producen a travs, o interrelacionadas de forma
directa con los sistemas informticos y las redes de comunicaciones. Adems, la ley federal incorpora
otro tipo de figuras delictivas en las que participan sistemas informticos pero que, al menos en el
ordenamiento espaol, no pueden ser consideradas delitos informticos stricto sensu; hablamos de
delitos de acoso a travs de sistemas informticos, delitos de robo de patentes a travs de ordenadores
o conspiraciones para delinquir a travs de la red.

75

virus Melissa en Internet195, virus que afectaba a archivos de Microsoft Office a


travs de la ejecucin de un macro y con un sistema de distribucin en Internet de
virus gusano en 1999. Provoc el mayor caso conocido de infeccin masiva en la
historia. No solo provoc daos en cientos de miles de sistemas informticos en todo
el planeta (daaba todos los documentos de texto, hojas de calculo, presentaciones
powerpoint, etc. del paquete Office de Microsoft), sino que tambin oblig a la
paralizacin de la mayora de empresas del mundo, incluidas muchas de las ms
importantes como Intel o Microsoft. David Lee Smith fue condenado a 10 aos de
crcel, de los que cumpli 20 meses, y fue multado con 5.000 dlares196.
En la actualidad destaca, en Estados Unidos, la cantidad de agencias y otras
instituciones publicas y privadas que han aparecido, ms all de los textos legales,
para dar forma de una u otra manera a la proteccin que la legislacin trata de
garantizar. El Instituto de Seguridad en Computadoras197 (CSI) realiza informes
anuales denominados Estudios de Seguridad y Delitos Informticos198 desde hace
ms de una dcada. Junto a esta organizacin de carcter privado se encuentra el
inters del propio Gobierno estadounidense, y la institucin del Centro de Quejas de
Delitos por Internet199 (IC3) que como ella misma se autodefine en su web oficial es
una entidad gubernamental que establece la colaboracin del FBI 200, el NW3C201 y el
195

La trascendencia de su afectacin al concepto de seguridad en los sistemas de informacin se


trata en MANSFIELD, R.: Defensa contra hackers. Proteccin de informacin privada, Ed. Anaya, 1
edicin, Madrid, 2001, pp. 265 y ss.
196

Referencia de la sentencia: United States v. David Smith, Case Number 2:99-CR-730-01 (US
District Court of New Jersey, 1999), DELTA, G. B. y MATSUURA, J. H.: Law of the Internet, Ed. Aspen
Publishers, 2 edicin revisada, Nueva York, 2008, pp. 7 y ss. La trascendencia de dicho virus fue tal
que provoc la inmediata respuesta de la Cmara de Representantes que inici estudios legislativos
para tratar de mejorar la proteccin de los sistemas informticos. Se pueden leer las intervenciones de
los ponentes en VV.AA.: The Melissa virus: inoculating our information technology from emerging
threats: hearing before the Committee on Science, Subcommittee on Technology, U.S. House of
Representatives, One Hundred Sixth Congress, first session, April 15, 1999, Ed. U.S. Government
Printing Office, 1 edicin, Washington DC, 1999.
197

En ingls Computer Secure Institute. Organizacin estadounidense especializada en la


seguridad en la red fundada en 1974.
198

En ingls Computer Crime and Security Survey.

199

En ingls Internet Crime Complaint Center.

200

FBI son las siglas de Federal Bureau of Investigation, agencia estadounidense que se
autodefine en su pgina web como organizacin de inteligencia cuya misin es defender y proteger los
Estados Unidos contra amenazas de terrorismo y de inteligencia extranjeros, para defender y hacer

76

BJA202 con el objetivo de servir como un vehculo para recibir, elaborar y remitir las
denuncias penales teniendo en cuenta la rpida expansin de la delincuencia
ciberntica. El IC3 proporciona a las vctimas de los delitos cibernticos un cmodo
y fcil mecanismo de denuncia de actividades sospechosas relacionadas con internet,
que alerta a las autoridades de presuntas violaciones penales o civiles.
b.2. Las primeras regulaciones a nivel estatal en Europa.
Al otro lado del ocano, y con posterioridad, se sitan las regulaciones de los
Estados de la actual Unin Europea. En el viejo continente el primer pas en regular
esta materia fue la Republica Federal de Alemania en 1986, prcticamente al mismo
tiempo que los Estados Unidos, que ya tipificaba, entre otras, las conductas de daos
informticos203. La necesidad de una nueva regulacin sobre estas novedosas
prcticas resultaba mucho ms marcada en el caso alemn, pues la tradicin penalista
continental, que consagra el principio de legalidad penal como mxima
inquebrantable no permita, como haba ocurrido en los Estados Unidos en un primer
momento, incorporar las nuevas acciones en figuras anteriores ya reguladas con las
que podran guardar similitudes204. As, gracias a la aprobacin de esta ley, el

cumplir las leyes penales dentro de los Estados Unidos y prestar servicios de colaboracin y ayuda
penal a otras agencias federales, estatales, municipales y extranjeras.
201

NW3C son las siglas de National White Collar Crime Center, que se autodefine como una
corporacin sin nimo de lucro fundada por el Congreso de los Estados Unidos cuya misin es
proporcionar colaboracin y apoyo en investigacin a los organismos y entidades implicadas en la
prevencin, investigacin y enjuiciamiento de delitos econmicos y de alta tecnologa.
202

BJA son las siglas de Bureau of Justice Assistance. Es un organismo dependiente de la Oficina
de Programas Judiciales que se encuentra integrada en el Departamento de Justicia de los Estados
Unidos.
203

Zweites Gesetz zur Bekampfung der Wirtschaftskriminalitat (2.wikg) o Segunda Ley para la
lucha contra la criminalidad econmica, de 15 de mayo de 1986 que introduca en el StGB el
espionaje de datos (202.a), la estafa informtica (263.a) la falsificacin de datos probatorios (269)
junto a modificaciones complementarias del resto de falsedades documentales como el engao en el
trfico jurdico mediante la elaboracin de datos, falsedad ideolgica, uso de documentos falsos
(270, 271 y 273), la alteracin de datos (303.a), el sabotaje informtico (303.b) y la utilizacin
abusiva de cheques o tarjetas de crdito (266.b).
204

GUTIRREZ FRANCS, M. L.: Fraude ob. cit. p. 154, en realidad se refiere a la prohibicin de
analoga en el Derecho penal continental. Aunque en la actualidad la legislacin penal de Estados
Unidos de Amrica recoge igualmente esta mxima, en ese momento no lo haca con la misma
intensidad que en los ordenamientos continentales (a partir de 1972 es cuando se comienza a plantear
la idoneidad o no de que los jueces penales estadounidenses puedan crear Derecho). Tambin ALTAVA

77

ordenamiento penal alemn pasa a regular acciones concernientes a la delincuencia


informtica como el espionaje de datos, la estafa mediante ordenador, el engao en el
trfico jurdico mediante sistema de procesamiento de datos, la modificacin no
autorizada de datos y el sabotaje informtico.
Siguiendo el modelo de su pas vecino, Austria reforma su Cdigo penal en
1987 para dar cabida a este tipo de conductas205. Francia en 1988 aprueba la Ley
relativa al fraude informtico206 con ciertas peculiaridades respecto del resto de
normas continentales ya que regulaba el fraude informtico como una categora
especialmente amplia, en la que caba casi cualquier ilcito en el que participase un
ordenador207. Uno de los ltimos pases en afrontar la regulacin general de este tipo
de delitos fue el Reino Unido que en 1990 aprob la ley sobre la materia208. Italia es
el ltimo de los principales Estados de Europa (exceptuando nuestro pas, como
veremos a continuacin) en modificar su Cdigo penal en las reformas de 1993 y de
1995 para tratar de dar acogida a una regulacin penal adecuada de la mayor parte de
conductas relacionas con el abuso de sistemas informticos209.

LAVALL, M. G.: Lecciones de Derecho Comparado, Ed. Universitat Jaume I, 1 edicin, Castelln de
la Plana, 2003, pp. 255 y ss.
205

La Ley de reforma del Cdigo penal de 22 de diciembre de 1987 contemplaba por primera vez
el dao sobre datos y programas informticos (art. 126) y la estafa informtica (art. 148).
206

Loi n 88-19 du 5 janvier 1988 relative la fraude informatique o Ley 88-19 de 5 de enero de
1988 sobre el fraude informtico, conocida como la Ley Godfrain tipificaba el acceso fraudulento a un
sistema de elaboracin de datos (art. 462.2), el sabotaje informtico (art. 462.3), la destruccin de
datos (art. 462.4), la falsificacin de documentos informatizados (art. 462.5) y el uso de documentos
informatizados falsos (art. 462.6). Se recomienda la lectura de DEVEZE, J.: Commentaire de la Loi n
88-19 du 5 janvier 1988 relative la fraude informatique en Lamy droit de linformatique, n febrero,
1988.
207

DEVEZE, J.: La fraude informatique, Aspects juridiques en La Semaine Juridique, n 3289,


1987, siguiendo la lnea (previa a la aprobacin de la ley) de JAEGER, M.: La fraude informatique en
Revue de Droit Penal et de Criminologie, n 65, 1985.
208

Computer Misuse Act de 1990 o Ley de 1990 sobre el uso indebido de computadoras, en la que
se regulaban exclusivamente tres conductas: el acceso ilegal a sistemas informticos, el dao a los
sistemas informticos o a la informacin contenida en ellos, y realizar modificaciones de los sistemas
informticos sin autorizacin de su titular.
209

Con la reforma del Cdigo Penal del ao 1993 se incluye expresamente la figura del fraude
informtico (art. 640 ter). En el ao de 1995 se aprueba una nueva reforma del Cdigo Penal en la que
se regulan los daos informticos (arts. 420 y 633) y se tipifica igualmente el acceso ilcito a datos
contenidos en un sistema, red, o programa informtico (art. 615 ter) y la deteccin y difusin abusiva
de cdigos de acceso a sistemas informticos (art. 615 quarter).

78

El caso ms importante de delincuencia informtica en los primeros aos de


vigencia de estas recin estrenadas legislaciones penales se produjo en el Reino
Unido en 1995. En 1990 Christopher Pile, tambin conocido como 'el Barn Negro'
cre y distribuy dos virus informticos, ambos de muy difcil deteccin y con una
capacidad destructiva considerablemente alta, pudiendo borrar toda informacin del
disco duro de los sistemas informticos infectados (virus de tipo polimrfico que
distribuy en diversos disquetes). Adems, se procur engaar a las vctimas
introduciendo su software dentro de otros programas como juegos. Se estima que el
virus caus daos por valor de un milln de libras esterlinas. Fue declarado culpable
de once cargos en virtud de los artculos 2 y 3 de la Computer Misuse Act y
condenado a una pena de prisin de 18 meses210.
Tanto los casos conocidos por los tribunales norteamericanos, como el ltimo
ejemplo acaecido en el Reino Unido, no han sido los nicos durante los primeros
aos de las legislaciones penales de daos informticos, pero s tuvieron notable
repercusin, y confirmaron la creencia original de que resultaba de vital importancia
contar con unas herramientas legales adecuadas para estos casos. A partir de estas
primeras condenas de la primera mitad de la dcada de 1990, coincidiendo con la
implantacin de los ordenadores personales y de Internet en las empresas,
instituciones y hogares de los ciudadanos, el papel de estas regulaciones as como la
repercusin de las sentencias dictadas con base en stas supondr un importante
mtodo de coaccin para reprimir, en parte, el auge de la delincuencia informtica.
Se puede afirmar que haba terminado la impunidad de los delincuentes
informticos211.

210

Artculo Mad boffin jailed over computer virus havoc publicado en The Independent el 16 de
noviembre de 1995.
211

Lo que de ninguna manera termin con la delincuencia informtica, que adems lejos de
disminuir ha ido aumentado progresivamente con la cada vez mayor implantacin de la tecnologa en
la sociedad. Sin embargo, la importancia de contar con una regulacin adecuada s ha podido evitar de
manera significativa que el campo de la informtica se convierta en una suerte de mundo de anarqua
en el que slo el ms fuerte podra estar seguro. Resulta interesante para comprobar tal afirmacin el
informe elaborado por Microsoft sobre software malicioso en 2012:
http://www.microsoft.com/security/sir/story/#!10year

79

C) INTRODUCCIN A LA REGULACIN PENAL EN ESPAA


Con respecto al ordenamiento espaol, la regulacin de la delincuencia
informtica hasta la aprobacin del Cdigo penal de 1995 era tremendamente
insuficiente212. La jurisprudencia haba dado cuenta de cierto tipo de fraudes
electrnicos a travs de la subsuncin de ciertas conductas sancionndolas como
apropiaciones indebidas213, y la doctrina no tard demasiado en hacer sus propuestas
de interpretacin214 o regulacin215. A esto debemos aadir que otras clases de delitos

212

GUTIRREZ FRANCS, M. L.: Computer Crime and Other Crimes against Information
Technology in Spain en AIDP: Computer ob. cit. p. 574, seala que en cuanto a la legislacin
en vigor nos gustara expresar el hecho de que es completamente inadecuada en relacin a la realidad
de la nueva sociedad informatizada. La legislacin sustantiva es insuficiente y la Ley de proteccin de
datos es limitada. Tambin GONZLEZ RUS, J. J.: Proteccin penal de sistemas, elementos, datos,
documentos y programas informticos en Revista Electrnica de Ciencia Penal y Criminologa, n 1,
1999, (edicin electrnica sin numerar), seala que con el Cdigo de 1995 se pretende llenar las
lagunas de punicin que presentaba el Cdigo penal anterior, en el que resultaban atpicos la mayor
parte de los hechos de este tipo. MONTERDE FERRER, F.: Especial consideracin de los atentados por
medios informticos contra la intimidad y privacidad en VELASCO NEZ, E. (dir.): Delitos contra y
a travs de las nuevas tecnologas. Cmo reducir su impunidad?, Ed. Consejo General del Poder
Judicial, Cuadernos de Derecho Judicial, 1 edicin, Madrid, 2006, pp. 196 y 197, aade que a pesar
de la mejor voluntad de los intrpretes escasamente poda contribuir [el anterior Cdigo] a la
tipificacin y sancin penal de figuras criminales para las que no fue creado.
213

FARALDO CABANA, P.: Los conceptos de manipulacin informtica y artificio semejante en el


delito de estafa informtica en Eguzkilore: Cuaderno del Instituto Vasco de Criminologa, n 21,
2007, p. 35, afirma que en coherencia con la posicin doctrinal mayoritaria, hasta la tipificacin
expresa de la estafa informtica la jurisprudencia negaba que el fraude informtico pudiera castigarse
a travs de la figura comn de estafa. Es paradigmtica la STS de 19-4-1991 (RJ 1991/2813), que
revoca la sentencia de instancia, que castigaba por estafa y delito continuado de falsedad en
documento mercantil al apoderado de una entidad financiera que, empleando alteraciones contables
introducidas por medio del ordenador, consigue transferir y apropiarse de dinero de los clientes de la
entidad, y, manteniendo la falsedad, castiga por apropiacin indebida.
214

Sobre el delito de daos GONZLEZ RUS, J. J.: Tratamiento penal de los ilcitos patrimoniales
relacionados con medios o procedimientos informticos en Separata de Jornadas de estudio sobre
nuevas formas de delincuencia, 28 a 30 Noviembre 1988, pp. 12 y 13, sostiene que estimo que la
materialidad de la cosa debe ser entendida en sentido diverso de la aprehensibilidad que requieren los
delitos de apoderamiento, debiendo insistirse en la capacidad del objeto [informtico] para ser daado
o destruido. Realiza la misma reflexin en GONZLEZ RUS, J. J.: Proteccin ob. cit. (sin
numerar), aunque ya en el Cdigo anterior nada se opona a la aplicacin del delito a este tipo de
elementos, con esta previsin el Cdigo zanja la polmica en torno a la aplicacin de los daos a los
datos y elementos informticos, negada para el Cdigo anterior por la doctrina mayoritaria. Tambin
DE LA MATA BARRANCO, N. J.: Utilizacin abusiva de cajeros automticos: apropiacin de dinero
mediante la tarjeta sustrada a su titular en Poder Judicial nm. n IX (especial), 1988, pp. 172 y ss.,
propuso que la estafa no deba interpretarse estrictamente como una relacin directa entre personas,
sino que podan, al estilo de la autora mediata, aparecen instrumentos -los sistemas informticos- que
llevasen a cabo ciertos elementos del tipo, sin que por ello, la relacin defraudadora dejara de ocurrir.

80

vinculados directamente con la informtica y tipificados en la actualidad como los


relacionados con la intimidad o los daos no contaban con regulacin penal alguna,
teniendo que aplicarse, en los casos en los que era posible, interpretaciones
extensivas de otros tipos s recogidos, con las dificultades que eso plantea216. La
conclusin es que el legislador espaol lleg con prcticamente una dcada de
retraso al fenmeno informtico respecto a los pases de su entorno. Probablemente
la justificacin que se puede encontrar es que mientras los pases ms desarrollados
pudieron entablar los procesos de modificacin en los momentos de la aparicin de
estas nuevas conductas delictivas, la especialidad de la situacin espaola, debida en
parte a la transicin poltica vivida en los ltimos aos de la dcada de los setenta,
provoc que los mayores esfuerzos legislativos durante la dcada de los ochenta se
centraran en materias de ms inmediata necesidad, relegando las modificaciones
pertinentes para dar cabida a estos nuevos tipos delictivos a un segundo plano, ms si
cabe cuando el Cdigo penal vigente hasta mediados de los aos noventa, el Cdigo
penal del 73, se haba adaptado aceptablemente bien al nuevo marco Constitucional y

En una lnea similar GUTIRREZ FRANCS, M. L.: Delincuencia econmica e informtica en el nuevo
Cdigo Penal, en GALLARDO ORTIZ, M. A.: mbito jurdico de las tecnologas de la informacin, Ed.
CGPJ, 1 edicin, Madrid, 1996, pp. 264-270.
215

Notable es el trabajo de GUTIRREZ FRANCS, M. L.: Fraude ob. cit., en el que pone en
contraste la falta de regulacin en Espaa con la existente en otros pases de nuestro entorno y expone
la manera adaptar nuestra regulacin construyendo lo que a su juicio deben ser nuevos tipos pensados
para proteger nuevas situaciones que el Cdigo penal vigente en esa poca no era capaz de controlar.
Tambin realiza su propuesta en las Conferencias celebradas en Wuzburgo en 1992, GUTIRREZ
FRANCS, M. L.: Computer ob. cit. p. 574. Antes de estos trabajos resulta digno de elogio los
resultados de las Jornadas sobre delincuencia econmica organizadas por el Consejo General del
Poder Judicial que se recogen en RUIZ VADILLO, E.: Tratamiento de la delincuencia informtica como
una de las expresiones de la criminalidad econmica, Ed. Consejo General del Poder Judicial, 1
edicin, Madrid, 1988, en las que se recoge la problemtica novedosa, la crtica sobre la falta de
regulacin en Espaa y determinadas proposiciones al legislador para tipificar conductas informticas
indeseables (sobre modalidades comisivas, la autora e incluso sobre la responsabilidad penal o cuasi
penal de las personas jurdicas).
216

Tales interpretaciones sobre delitos de revelacin de secretos o daos se sugieren ya en 1988 en


CORCOY BIDASOLO, M. y JOSHI JUBERT, U.: Delitos contra el patrimonio cometidos por medios
informticos en Revista Jurdica de Catalunya, vol. 87, n 3, 1988, pp. 144 y ss. Tambin se hace
referencia en LANDA DURN, G. M.: Los delitos informticos en el Derecho penal de Mxico y
Espaa en Revista del Instituto de la Judicatura Federal, nmero 24, 2007, p. 246-249. En el mismo
sentido LPEZ-VIDRIERO TEJEDOR, I.: Delitos Informticos Cules son? Cmo denunciarlos?
http://www.microsoft.com/business/smb/es-es/legal/delitos_informaticos.mspx

81

haba dado cabida a importantes reformas necesarias tras la aparicin de un Estado


democrtico y un rgimen de libertad217.
c.1. Los primeros casos de delincuencia informtica en Espaa.
Como hemos sealado en las lneas anteriores la regulacin penal de los
delitos informticos en general era casi inexistente hasta la aprobacin del Cdigo
penal de 1995. En todo caso, algunas figuras clsicas de la delincuencia informtica
si haban llegado a los tribunales, a travs de la interpretacin de los tipos penales ya
existentes, generalmente las falsedades218.
Los primeros procedimientos por delitos informticos que gozaron de cierta
trascendencia meditica y jurisdiccional en Espaa no se dieron hasta la segunda
mitad de la dcada de 1990 e incluso hasta ya entrado el ao 2000; lo que una vez
ms demuestra el ritmo diferente de regulacin y persecucin que en nuestro pas se
ha realizado de este tipo de conductas. El primer juicio importante relacionado con
delitos informticos en Espaa fue el derivado de la llamada Operacin Toco,
investigacin llevada a cabo por la Guardia Civil en 1997. La labor del recin
aparecido Grupo de Delitos Informticos (GDI) de la Guardia Civil, (este caso
supuso su primera investigacin) permiti descubrir que dos sujetos -a la postre
acusados- se matricularon en la Escuela de Ingeniera de la Universidad Rovira i
Virgili de Tarragona en el curso 1996/1997 y desde all, aprovechando la conexin
de Internet, accedieron a las contraseas de distintos usuarios de la red universitaria,
entre ellas a las de ms de 2.000 alumnos y de 150 de profesores de la universidad.
Adems accedieron a los sistemas del Centro de Supercomputacin cataln y del
Registro Mercantil de Tarragona. La fiscala pidi tres aos de crcel para cada uno
de ellos y una multa de 300.000 pesetas por la comisin de un delito de revelacin de
217

Entre otras modificaciones, destacan: la LO 2/1981 de 4 de mayo por la que se modifica el


delito de rebelin y el de asociacin ilcita, la LO 8/1983 de 25 de junio, de reforma urgente y parcial
del Cdigo Penal, que proclama definitivamente el principio de culpabilidad, actualiza la parte general
en materias como el error o el delito continuado y modifica sustancialmente la parte especial, o la LO
7/1984 de 15 de octubre sobre tipificacin penal de colocacin ilegal de escuchas telefnicas.
218

SSTS de 30 de noviembre de 1981, de 29 de noviembre de 1984 y de 5 de febrero de 1988, en


las que se da entrada al documento electrnico por va analgica. Sin embargo los fraudes
informticos difcilmente tenan cabida en el artculo 528 del Cdigo de 1973 como seala GUTIRREZ
FRANCS, M. L.: Computer ob. cit. p. 568, no existiendo casos estudiados por la jurisprudencia.

82

secretos del artculo 197.1 y 197.2 del Cdigo penal219. Cabe sealar que tanto la
sentencia de instancia dictada por el Juzgado de lo penal n 4 de Tarragona de 14 de
julio de 2000 como la sentencia en apelacin dictada por la seccin 2 de la
Audiencia Provincial de Tarragona de 23 de julio de 2001, aceptaron como probados
los hechos por los que se acusaba. Sin embargo, ambos acusados fueron finalmente
absueltos. A pesar de haber cometido los hechos que se les imputaban, que
pretendan insertarse en el tipo bsico y agravado de revelacin de secretos, lo cierto
es que dichos tipos penales establecan unos requisitos tpicos que excedan, en
mucho, los hechos que realmente haban sido cometidos220. En efecto, la sentencia de
apelacin confirmaba que no todo acceso irregular a datos ajenos ha de ser
penalmente relevante ya que entonces los parmetros de aplicacin del artculo 197
del Cdigo Penal seran excesivamente amplios221, y concluye que por la prueba
practicada, no se desprende la existencia de la intencin de descubrir y desvelar
secretos, sino tan slo la actitud de los acusados como un reto personal de obtener
informacin sin fin222. Por lo tanto, la conducta enjuiciada resultaba penalmente
atpica223.
Similares a los hechos anteriores son los descritos en la Sentencia del Juzgado
de lo penal n 2 de Barcelona de 28 de mayo de 1999, en los que se acusaba de un
219

La redaccin de los tipos penales del caso, a pesar de los aos transcurridos no ha variado, sino
que para completar las conductas tpicas relacionadas con los delitos informticos se han aadido
nuevos apartados al citado artculo
220

SAP de Tarragona, seccin 2, de 23 de julio de 2001. El fundamento jurdico primero de la


sentencia de apelacin establece que los requisitos del tipo eran a) un hecho de apoderamiento de
datos, b) concurrencia de una voluntad de descubrir o conocer secretos o informacin privada ajena, c)
que la indicada informacin privada o secretos ajenos tengan verdaderamente unas caractersticas de
datos reservados u ocultos, d) que sean secretos de la persona o personas a que pertenezcan la
titularidad de los datos reservados, y e) que en el apoderamiento, adems del mvil inicial de conocer
los secretos de otro u otros, concurra el animus desvelandi o de divulgacion, aunque no es
indispensable, para la consumacin del delito, que llegue a verificarse la susodicha divulgacin.
221

SAP de Tarragona, seccin 2, de 23 de julio de 2001. F.J. 2, prrafo primero.

222

SAP de Tarragona, seccin 2, de 23 de julio de 2001. F.J. 2, prrafo tercero.

223

Este caso guarda estrecha relacin con otra causa que result finalmente archivada por el juez
de instruccin. As el Auto de 29 de enero de 2002 del Juzgado de instruccin n 2 de Lorca archiv
por no constituir delito el acceso ilegal a los ordenadores del Ministerio del Interior ocurrido en 1998,
ya que no concurran todos los elementos tpicos previstos para el artculo 197.1 CP: es por ello que
las conductas de mero "hacking" acceso a los sistemas informticos perpetrados con la nica finalidad
de acceder al password o puerta lgica no son actualmente constitutivos de delito pues carecen del
elemento subjetivo del injusto.

83

delito de daos, previsto y penado en el art 264.2 del Cdigo penal224 al procesado.
En dicha sentencia se declara probado el acceso no autorizado a los ordenadores de
la Universidad Politcnica de Catalua llegando a obtener privilegios de
administrador instalando programas sniffers destinados a capturar informacin que
circula por la red225, concretamente claves de acceso de otros usuarios sin que
constara acreditado que el acusado participase en esa entrada ilegal a pesar de existir
indicios sobre ello. En este caso la sentencia fue igualmente absolutoria,
fundamentando tal fallo en que si bien los hechos podan ser constitutivos de delito,
no se acreditaba suficientemente la participacin en los hechos del acusado226.
De los casos expuestos anteriormente se desprenden dos conclusiones. Por un
lado, las primeras regulaciones de delitos informticos tipificadas en Espaa
mediante el Cdigo penal de 1995 eran sumamente imprecisas e incompletas. Y an
a pesar del avance que se estableci con el mismo, quedaban fuera de las acciones
penales tpicas algunos casos de acceso ilcito a sistemas informticos o de daos
informticos227. Por otro lado, a pesar del perfeccionamiento de nuestra regulacin
penal, queda constancia de la dificultad de persecucin de este tipo de delitos.
Por ltimo, cabe sealar, incluyendo al caso espaol, que las diferentes
regulaciones existentes en los pases europeos o en Estados Unidos carecan de un
nexo de unin y no parecan estar basadas en una poltica criminal concreta, ni
mucho menos comn, si bien no tendan a alejarse en exceso de las recomendaciones

224

El artculo en cuestin fue profundamente reformado a travs de la LO 5/2010 de 22 de junio.


Hasta dicha reforma el tenor literal del artculo estableca que la misma pena se impondr [prisin de
uno a tres aos y multa de doce a veinticuatro meses] al que por cualquier medio destruya, altere,
inutilice, o de cualquier otro modo dae los datos, programas o documentos electrnicos ajenos
contenidos en redes, soportes o sistemas informticos.
225

Vase captulo primero.

226

El denominado caso Hispahack, a l se refieren FERNNDEZ PALMA, R. y MORALES GARCA,


O.: El delito de daos informticos y el caso Hispahack en La Ley. Revista Jurdica Espaola de
Doctrina, Jurisprudencia y Legislacin, n 1, 2000, pp. 1523 y ss.
227

Extremo que en la actualidad ha sido superado con la aprobacin de la LO 5/2010 de 22 de


junio, que creando un nuevo apartado 3 del artculo 197 CP, establece como conducta prohibida el
mero acceso a un sistema informtico ajeno esquivando las medidas de seguridad de ste, suprimiendo
por tanto el resto de requisitos de los apartados primero y segundo, especialmente el referido a la
nimo de descubrir y desvelar secretos; y tambin a travs de una reformulacin de los delitos de
daos de los artculos 263 y 264 CP)

84

de los organismos internacionales. Mientras que en algunas regulaciones se


introducan tipos exhaustivos y encargados de proteger diferentes bienes jurdicos,
como era el caso alemn que regulaba la estafa, el espionaje, la alteracin de datos o
el sabotaje, otras regulaciones como la francesa, la britnica o la espaola tipificaban
slo algunos de estos extremos. Sin embargo, el auge de este tipo de delitos, la
progresiva sensibilizacin de los gobiernos de los Estados respecto de la gravedad de
las conductas que lesionan bienes jurdicos supraindividuales, cometidas a travs o
contra medios electrnicos y, aadido a esto, el fenmeno globalizador focalizado en
la cada vez ms importante accin de la Unin Europea como un nico interlocutor,
organizador y en muchos aspectos regulador de importantes marcos legales, ha
permitido el desarrollo de una poltica comn y de colaboracin entre los Estados y
el avance significativo en la lucha contra estas prcticas.
3. CONVENIO SOBRE LA CIBERDELINCUENCIA DE BUDAPEST DE 23
DE NOVIEMBRE DE 2001
A) EL PREMBULO DEL CONVENIO Y EL CAPTULO PRIMERO
Desde una perspectiva internacional, la regulacin imperativa en el mbito
penal para dotar a los sistemas normativos de los diferentes Estados de una
armonizacin a nivel sancionador no se ha producido hasta un momento ciertamente
tardo. Es en 2001 cuando el Consejo de Europa aprueba el texto del Convenio sobre
la Ciberdelincuencia celebrado en Budapest228, que es el primer instrumento
internacional de carcter impositivo que pretende armonizar las diferentes
legislaciones en materia penal relacionadas con los delitos informticos229. Resulta
importante sealar que los Estados Unidos de Amrica, Canad, Sudfrica y Japn
participaron en la elaboracin y suscribieron dicho Convenio, adems de los Estados
miembros de la Unin Europea. Es, por tanto, y sin lugar a dudas, el instrumento
internacional ms importante, por su contenido y por el amplio consenso alcanzado,

228

CHICHARRO LZARO, A.: La labor legislativa del Consejo de Europa frente a la utilizacin de
Internet con fines terroristas en Revista de Internet, derecho y poltica. Revista dinternet, dret i
poltica, n 9, 2009, pp. 6 y ss. o SNCHEZ BRAVO, A. A.: El Convenio ob. cit. pp. 6 y ss.
229

Por todos DE LA CUESTA ARZAMENDI, J. L. y DE LA MATA BARRANCO, N. J.: Derecho Penal


Informtico, Ed. Thomson Reuters, 1 edicin, Navarra, 2010, p. 124.

85

aprobado en el seno de la Comunidad Internacional en relacin con la materia que


nos ocupa230. En todo caso es necesario matizar que las disposiciones que han sido
aprobadas en dicho Convenio no son de aplicacin directa, sino que su contenido
slo puede entenderse como la gua -impuesta- que deben seguir los Estados a la
hora de elaborar sus normativas internas231. Esta necesidad de transposicin queda
expuesta en la redaccin de su articulado, en la que se limita a llamar a los Estados
adheridos al Convenio a acometer sus reformas, generalmente a travs de la frmula
cada Parte adoptar las medidas legislativas. Aunque, como veremos, su
implantacin en la Comunidad Internacional se va produciendo poco a poco, su
existencia es inestimablemente valiosa, y su capacidad para dar lugar a una
proteccin adecuada se medir en funcin del nmero de Estados por los que sea
ratificado y aplicado232.
El prembulo del Convenio establece que, de continuidad con los tratados
internacionales y convenciones ya existentes que tratan de armonizar la situacin
internacional en relacin con el mbito de la informtica y las telecomunicaciones 233,
230

As lo establece la exposicin de motivos de la Propuesta de Directiva del Parlamento Europeo


y del Consejo relativa a los ataques contra los sistemas de informacin, por la que se pretende sustituir
la Decisin Marco 2005/222/JAI del Consejo. Est considerado [el Convenio de Budapest] como la
normativa internacional ms completa hasta la fecha, ya que establece un marco global y coherente
que abarca los diversos aspectos de la ciberdelincuencia.
231

MORILLAS CUEVA, L. y CRUZ BLANCA, M. J.: Informtica y delito. Aspectos penales


relacionados con las nuevas tecnologas en BENTEZ ORTZAR, I. F.: Reformas del Cdigo Penal.
Respuestas para una sociedad del Siglo XXI, Ed. Dykinson, 1 edicin, Madrid, 2009, p. 114.
232

PREZ GIL, J.: Medidas de investigacin y de aseguramiento de la prueba en el Convenio sobre


el cibercrimen en VVAA: Libro homenaje al profesor Dr. D. Eduardo Serra Font. Tomo II, Ed.
Ministerio de Justicia, Centro de Estudios Jurdicos, 1 edicin, Madrid, 2004, p. 1806, con acierto
seala que el carcter transfronterizo o desterritorializado predicable de muchas de las
manifestaciones de la delincuencia que se sirve de sistemas informticos nos viene a hablar de que
cualquier medida normativa que no sea de carcter universal contiene vas de escape. Tambin
SNCHEZ SISCART, J. M.: Cibercrimen ob. cit. pp. 32 y ss.
233

Se mencionan expresamente entre otros el Convenio del Consejo de Europa de 1981 para la
proteccin de las personas con respecto al tratamiento informatizado de datos personales, la
Recomendacin del Comit de Ministros R(85)10 relativa a la aplicacin prctica del Convenio
europeo de asistencia judicial en materia penal en relacin con las comisiones rogatorias para la
vigilancia de las telecomunicaciones, la Recomendacin R(88)2 sobre medidas encaminadas a luchar
contra la piratera en materia de propiedad intelectual y derechos afines, la Recomendacin R(95)4
sobre la proteccin de los datos personales en el mbito de los servicios de telecomunicaciones, con
especial referencia a los servicios telefnicos; o el Plan de Accin adoptado por los Jefes de Estado y
de Gobierno del Consejo de Europa con ocasin de su Segunda Cumbre para buscar respuestas
comunes ante el desarrollo de las nuevas tecnologas de la informacin, basadas en las normas y los

86

surge la necesidad de aplicar, con carcter prioritario, una poltica penal comn
encaminada a proteger a la sociedad frente a la ciberdelincuencia, entre otras formas,
mediante la adopcin de la legislacin adecuada y el fomento de la cooperacin
internacional234, siendo por tanto la novedad con respecto a las anteriores
regulaciones de origen internacional la pretensin de conseguir una armonizacin en
el mbito penal desde un punto de vista de poltica legislativa proveniente de un
rgano de naturaleza supranacional, pero a diferencia de los instrumentos ya
analizados, con un carcter netamente imperativo. El Convenio contiene un primer
captulo muy breve en el que se encarga de definir una serie de conceptos, de forma
que sienta las bases de una terminologa comn para todos los Estados, procediendo
en su captulo segundo a establecer las guas para la regulacin que los Estados
deben realizar a nivel de derecho penal sustantivo, derecho procesal y de
jurisdiccin.

Finalmente encontramos un tercer

captulo dedicado a

los

procedimientos de cooperacin internacional en la materia. Adems, su cuarto y


ltimo captulo est dedicado exclusivamente a regular extremos tales como la
aprobacin, formas de adhesin y firma, denuncias, enmiendas, reservas etc.
Por su trascendencia en el posterior estudio del fenmeno de los daos
informticos vamos a centrar la disertacin en la seccin primera del captulo
segundo de este Convenio, donde aparecen las prcticas que se recomienda que
deben ser tenidas en cuenta como conductas tpicas en las legislaciones penales de
los Estados adheridos en los artculos referidos a los daos informticos. Tambin
sealaremos algunos apuntes sobre los aspectos procesales y de jurisdiccin del resto
del texto del Convenio De igual modo veremos las notas caractersticas del captulo
dedicado a la cooperacin internacional en materia de persecucin de delitos
informticos235, as como la actual situacin respecto de la adhesin de Estados al
mismo.

valores del Consejo de Europa (celebrada los das 10 y 11 de octubre de 1997 en la ciudad de
Estrasburgo).
234

Prembulo del Convenio sobre la Ciberdelincuencia de Budapest, de 23 de noviembre de 2001.

235

FOGGETTI, N.: Anlisis de un supuesto de delincuencia informtica trasnacional en Novtica.


Revista de la Asociacin de Tcnicos de Informtica, n 166, 2003, p. 47. Se puede ver una sntesis
para una idea general en RODRGUEZ BERNAL, A.: Espaa: Los Cibercrmenes en el Espacio de
Libertad, Seguridad y Justicia en AR: Revista de Derecho Informtico, n 103, 2007, pp. 12 y ss.

87

B) CAPTULO SEGUNDO
b.1. Seccin primera. Derecho penal sustantivo.
Una primera aproximacin al contenido de esta seccin del Convenio permite
apreciar cmo el legislador internacional ha decidido agrupar en cuatro ttulos las
conductas que deben ser sancionadas: a) delitos contra la confidencialidad, la
integridad y la disponibilidad de los datos y sistemas informticos, b) delitos
informticos, c) delitos relacionados con la pornografa infantil y, finalmente, d)
delitos relacionados con infracciones de la propiedad intelectual y derechos afines236.
El ttulo primero seala bajo la rbrica de delitos contra la confidencialidad,
la integridad y la disponibilidad de los datos y sistemas informticos las acciones de
acceso ilcito -artculo 2-, interceptacin ilcita -artculo 3- (vinculados a la acceso no
autorizado a sistemas de comunicacin y transmisiones electrnicas), interferencia de
datos -artculo 4-, interceptacin en el sistema -artculo 5- y el abuso de dispositivos
-artculo 6-. En lo que a nuestra investigacin interesar en la parte segunda,
debemos centrar el estudio en el artculo 4 y el artculo 5 donde se puede observar
cmo el Convenio trata de armonizar las cuestiones referentes a los daos
informticos237.
El artculo 4.1 establece que cada Parte adoptar las medidas legislativas y
de otro tipo que resulten necesarias para tipificar como delito en su derecho interno
la comisin deliberada e ilegtima de actos que daen, borren, deterioren, alteren o
supriman datos informticos. Tal como queda redactado este apartado primero, se
configura un delito que exige la causacin de un resultado concreto para poder
apreciarse (daar, borrar, deteriorar, alterar o suprimir). Adems, el legislador
internacional reconoce en su apartado segundo capacidad a los Estados para que
decidan si exigen, adems de esas conductas, que el tipo penal slo sea aplicable

236

Sobre el Proyecto del Convenio se puede ver, LEZERTUA RODRGUEZ, M.: El Proyecto ob.
cit. pp. 95 y ss., cuyas investigaciones son esencialmente vlidas para el texto finalmente aprobado.
237

MORALES GARCA, O.: Apuntes de poltica criminal en el contexto tecnolgico. Una


aproximacin a la convencin del Consejo de Europa sobre Cyber-Crime en Cuadernos de derecho
judicial, n 9, 2002, pp. 29 y ss.

88

cuando con ellas se produzca un resultado grave, sin especificar parmetros con los
que interpretar dicha gravedad.
Por otro lado, el artculo 5 establece que cada Parte adoptar las medidas
legislativas y de otro tipo que resulten necesarias para tipificar como delito en su
derecho interno la obstaculizacin grave, deliberada e ilegtima del funcionamiento
de un sistema informtico mediante la introduccin, transmisin, provocacin de
daos, borrado, deterioro, alteracin o supresin de datos informticos. En este
segundo caso se regula otro tipo de dao informtico, relacionado con la
interferencia de sistemas informticos. En el mismo sentido que el anterior, parece
que el mandato al legislador nacional interpela a regular aquellas situaciones en las
que se produzca un resultado concreto -la obstaculizacin-, que adems deber tener
el carcter de grave. En realidad, la finalidad de las dos conductas recogidas en el
Convenio es sancionar penalmente aquellas conductas graves -ya sea de dao a datos
informticos o de obstaculizacin de sistemas-. Sin embargo, la tcnica legislativa
utilizada es bien diferente. Mientras en el primer caso se redacta el supuesto sin
mencionar la gravedad del resultado, y luego se habilita al legislador nacional a que,
si lo desea, lo contemple slo cuando el resultado sea grave, en el supuesto segundo,
el Convenio slo expresa la imposicin de la regulacin de la conducta cuando sea
grave, lo que en realidad, habilita igualmente al legislador nacional a regular dicha
accin en todos los supuestos, y no slo los ms graves. Ms all de lo ya apuntado
cabe realizar ciertas reflexiones. En primer lugar, en cuanto a la tipificacin de las
acciones que son de inters desde la perspectiva penal, se observa la inclusin
conjunta de dos conductas con elementos similares. Esto parece darnos a entender
que, si bien son acciones diferentes, la proteccin recae sobre elementos
esencialmente idnticos, esto es, la defensa de la propiedad de ciertos bienes
inmateriales. Es decir, se regulan los daos en sentido amplio, si bien divididos en
dos vertientes distintas. La del artculo 4, en la que se sanciona el mero dao sobre
un determinado bien del sujeto pasivo; y la del artculo 5, en que la sancin va
referida al perjuicio producido por la imposibilidad de utilizacin de un objeto, en
este caso, un sistema informtico en su conjunto238.

238

DE LA CUESTA ARZAMENDI, J. L. y DE LA MATA BARRANCO, N. J.: Derecho ob. cit. p. 129.

89

Cabe aadir a lo referido anteriormente que el Convenio establece la


necesidad de sancionar penalmente el abuso de los dispositivos, es decir, la
produccin, venta, obtencin, importacin o difusin de dispositivos o programas
informticos diseados para la comisin de los delitos anteriores, as como de
contraseas o cdigos de acceso a datos informticos que permitan tener acceso a
sistemas informticos para perpetrar alguna de las acciones delictivas de los artculos
anteriores (artculos 2 al 5 del Convenio)239. Visto este artculo, sorprende ver como
en nuestro ordenamiento penal no se ha cumplido la exigida tipificacin de estas
conductas, ms aun cuando Espaa, pudiendo haberlo hecho, no ha formulado
ninguna reserva al respecto. Por ello, cuando nos detengamos en la parte tercera de
esta investigacin en la proposicin de un marco legal adecuado, volveremos sobre
esta cuestin y realizaremos una propuesta de tipificacin al respecto.
La seccin dedicada al Derecho sustantivo continua con el ttulo segundo que,
bajo la rbrica de delitos informticos, ana las acciones de falsificacin informtica
-artculo 7- y fraude informtico -artculo 8-, el ttulo tercero se centra en los delitos
relacionados con el contenido informtico, en el que exclusivamente seala
conductas relacionadas con la pornografa infantil -artculo 9- y el ttulo cuarto
recoge los delitos relacionados con infracciones de la propiedad intelectual y de los
derechos afines. Por ltimo, existe un quinto ttulo que trata las formas de comisin y
la responsabilidad de las personas jurdicas, que no siempre tendr porque ser de
carcter penal240. Tambin se recoge en este quinto ttulo los requisitos que deben
239

Es cierto que se sealan en el propio texto del Convenio algunas concreciones sobre la
tipificacin del abuso de dispositivos. Por un lado se da libertad a los legisladores nacionales para que
establezcan un nmero determinado de elementos para la comisin de los actos delictivos a la hora de
tipificar la conducta (art. 6.1.b). Adems establece la posibilidad de formular reserva para la no
aplicacin de este artculo 6, excepto en lo referido a la distribucin o cualquier otra puesta a
disposicin de una contrasea, un cdigo de acceso o datos informticos similares que permitan tener
acceso a la totalidad o a una parte de un sistema informtico (art. 6.3).
240

Se salva as el inconveniente que supone, en algunas regulaciones de los Estados Parte,


presentes o futuros, la inexistencia de responsabilidad penal de las personas jurdicas en sus
ordenamientos. Vase por ejemplo el caso de Espaa en el momento de elaboracin del Convenio (no
as en la actualidad). Sobre estos aspectos vase SILVA SNCHEZ, J. M.: La responsabilidad penal de
las personas jurdicas en el Convenio del Consejo de Europa sobre cibercriminalidad en Cuadernos
de derecho judicial, n 9, 2002, pp. 115 y ss. Es cierto, en todo caso, que en la actualidad
prcticamente todos los Estados de nuestro entorno tipifican la responsabilidad penal de las personas
jurdicas en sus ordenamientos jurdicos, tanto en Europa como en Iberoamrica, siendo notables
excepciones las de Alemania, Grecia e Italia con matices, ZUGALDA ESPINAR, J. M.: La

90

cumplir las sanciones que se establezcan en las diferentes regulaciones internas para
dar cumplimiento a lo dispuesto en el Convenio241. Se exige la tipificacin en los
derechos internos de los Estados de la complicidad para los delitos de los artculos
anteriores. Por el contrario, el Convenio es ms laxo en cuanto a la tipicidad de la
tentativa, ya que si bien recomienda que se adopte al menos respecto de los delitos
de interceptacin ilcita, interferencia de datos, interferencia en el sistema,
falsificacin informtica, fraude informtico, produccin de pornografa infantil con
vistas a su difusin y la difusin de pornografa infantil por medio de sistemas
informticos (artculos 3, 4, 5, 7, 8 y 9.1.a y 9.1.c), no lo exige de forma taxativa
como se desprende de la clusula del artculo 11.3 en la que establece la libertad los
Estados de aplicar este extremo.
b.2. Seccin segunda y tercera. Derecho procesal y jurisdiccin.
Del artculo 14 al artculo 22, el Convenio detalla normas de carcter procesal
y de jurisdiccin242. Se parte, al igual que en la mayora de los casos de los delitos
tipificados en la seccin primera, de la obligacin de los Estados de incorporar a su
regulacin procesal los procedimientos y especialidades que se especifican en esta
seccin. En todo caso realiza un llamamiento a la proteccin adecuada de los
derechos humanos y de las libertades de los individuos en funcin de otros
Convenios existentes243.

responsabilidad criminal de las personas jurdicas, de los entes sin personalidad y de sus directivos,
Ed. Tirant lo Blanch, 1 edicin, Valencia, 2013, pp. 30 y ss.
241

En realidad se produce un llamamiento a establecer sanciones tanto a personas jurdicas como


autores individuales cumpliendo la exigencia mnima de ser proporcionales, efectivas y disuasorias,
sin establecer en ningn caso su magnitud o alcance.
242

El mbito procesal se muestra estrechamente vinculado con el mbito penal propio de esta
investigacin, por ello para una mayor profundidad en dicha materia en relacin con el Convenio
sobre la Ciberdelincuencia se recomienda PREZ GIL, J.: Medidas ob. cit. pp. 1805-1847.
Tambin VELASCO NEZ, E.: Cuestiones procesales relativas a la investigacin de los delitos
informticos en VELASCO NEZ, E. (dir.): Delitos contra y a travs de las nuevas tecnologas.
Cmo reducir su impunidad?, Ed. Consejo General del Poder Judicial, Cuadernos de Derecho
Judicial, 1 edicin, Madrid, 2006, pp. 309 y ss.
243

Seala, concretamente en el artculo 15.1, el Convenio del Consejo de Europa para la


proteccin de los derechos humanos y las libertades fundamentales (1950) y el Pacto Internacional de
derechos civiles y polticos de las Naciones Unidas (1966)

91

Principalmente,

los

procedimientos

establecidos

(en

las

diferentes

legislaciones procesales de los Estados Parte) suponen dotar de cierta uniformidad a


la conservacin rpida de datos informticos -artculo 16-, la conservacin y
revelacin parcial rpidas de datos sobre el trfico -artculo 17-, la emisin de
rdenes de comunicacin e informacin emitidas por las autoridades -artculo 18-, el
establecimiento de procedimientos similares y compatibles entre s de registro y
confiscacin de datos informticos almacenados -artculo 19-, de obtencin en
tiempo real de datos sobre el trfico -artculo 20- y de interceptacin de datos
-artculo 21-.
C) CAPTULO TERCERO. COPERACIN INTERNACIONAL
Siguiendo las recomendaciones de todos los instrumentos internacionales
relativos a la delincuencia informtica que ya hemos analizado, el Convenio dedica
su captulo tercero a regular los mtodos de cooperacin internacional en la lucha
contra la ciberdelincuencia, relacionndolo estrechamente con la seccin segunda y
tercera del captulo segundo. Se trata, en definitiva, de mejorar las posibilidades de
persecucin y enjuiciamiento de los autores de los delitos sealados en la seccin
primera del captulo segundo244.
En realidad, el captulo introduce pocas novedades destacables en cuanto los
principios generales de cooperacin -artculo 23- y de extradicin -artculo 24-. Por
un lado se establece que las Partes cooperarn entre s en la mayor medida posible en
aplicacin de los instrumentos internacionales aplicables a la cooperacin

244

PREZ GIL, J.: Medidas ob. cit. pp. 1815 y ss., desarrolla las normas procesales del
Convenio, a la luz de la jurisprudencia del TEDH, en los mbitos propios de ste, que seran: 1) el
requerimiento de aportacin o exhibicin de datos informticos, sobre el que, en su opinin, la
doctrina del TEDH prima la proteccin del acusado y su derecho a no autoincriminarse, de tal forma
que pueda rechazar el requerimiento de esos datos informticos -no as cuando este requerimiento se
dirija a un tercero en el proceso-; 2) el registro e incautacin de sistemas y datos informticos que no
deben sino entenderse como medios de aseguramiento de la prueba, que respondern a las reglas
comunes de registro e incautacin de elementos del delito; y 3) la intervencin de comunicaciones
electrnicas sobre las que el TEDH ha insistido en la necesidad de establecer reglas claras y detalladas
(STEDH, seccin 3, de 25 de septiembre, caso P. G. y J. H. contra Reino Unido), en la lnea de la
doctrina sentada para las intervenciones telefnicas. En el mbito domstico y su acogimiento a la
LECrim se puede consultar VELASCO NEZ, E.: Aspectos procesales de la investigacin y de la
defensa en los delitos informticos en Diario La Ley, n 6506, 2006, pp. 3 y ss.

92

internacional en materia penal, de los acuerdos basados en legislacin uniforme o


recproca y de su derecho interno. Por otro lado, en cuanto a la extradicin, establece
las pautas generales de la misma siempre que sea por delitos cuya pena sea privativa
de libertad por tiempo superior a un ao, y siempre de forma supletoria a los tratados
de extradicin que puedan tener firmados al margen del Convenio las Partes
implicadas y al Derecho interno de cada una de ellas. Adems se regula la solucin
de controversias en materia de extradicin.
En cambio, el Convenio enumera detalladamente los procedimientos y lmites
de la asistencia mutua en las labores de investigacin y prevencin -artculos 25 al
34- adems de exhortar a los Estados que suscriban el Convenio a realizar las
modificaciones legislativas necesarias para cumplir con dichas medidas 245. Destaca la
eliminacin de trmites excesivamente burocrticos para la solicitud de asistencia
(as, podr bastar el envo de un e-mail entre las Partes para hacerlo en casos de
urgencia). Adems, en los casos relativos a solicitudes de asistencia mutua en
ausencia de acuerdos internacionales en esta materia sern de aplicacin obligatoria
las disposiciones del presente Convenio. Los Estados Parte debern designar a la
autoridad central responsable de la asistencia mutua, que deber velar por el
cumplimiento tanto de las disposiciones del Convenio como de las de su derecho
aplicable, para lo cual no podr sobrepasar los lmites impuestos en el propio
Convenio246, si bien en casos de urgencia podr ser directamente la autoridad judicial
la que recabe la asistencia. Igualmente se establecen unas pautas comunes sobre la
conservacin de datos informticos almacenados en sistemas informticos en los
terminales situados en los Estados de alguna de las Partes para realizar labores de
245

SNCHEZ SISCART, J. M.: Cibercrimen ob. cit. pp. 33 y ss., clasifica las medidas que deben
tomar los Estados y exhorta para regular en sus ordenamientos internos los siguientes extremos: a)
preservacin urgente de datos informticos almacenados; b) revelacin urgente de datos de trfico
almacenados; c) acceso a datos informticos almacenados; d) acceso transfronterizo a datos
almacenados, con consentimiento o cuando estn a disposicin del pblico; e) asistencia mutua para la
obtencin en tiempo real de datos sobre el trfico; f) asistencia mutua relativa a la interceptacin en
tiempo real de datos sobre el contenido; g) transmisin espontnea de informacin; y h) creacin de
red de puntos de contactos permanente denominados Red 24/7.
246

Bsicamente las disposiciones del artculo 27.4 sobre denegacin de asistencia (en general
cuando se trate de delitos polticos o cuando la asistencia pueda atentar contra la soberana, la
seguridad, orden pblico u otros intereses esenciales), las del artculo 27.5 sobre suspensin de
asistencia porque pueda causar perjuicios a otras investigaciones en marcha y las del artculo 27.8 y
28 sobre la solicitud de utilizar los datos facilitados en virtud de la asistencia de forma confidencial.

93

investigacin. Pero ms all de lo anterior, tambin se estipula un instrumento de


asistencia mutua de labores de investigacin por el que una Parte podr solicitar a las
Fuerzas y Cuerpos de Seguridad de la otra que realice labores propias de la
investigacin de los delitos como si fuese la propia Parte interesada la que las
realizase247. Cabe destacar, en la lnea del nivel de detalle con que regula la asistencia
mutua, por ltimo, el establecimiento de la Red 24/7 -artculo 35- que como se
desprende de su nombre supone un punto de contacto para la prestacin de ayuda
inmediata en orden a la realizacin de investigaciones relacionadas con los delitos
informticos que deber encontrarse operativa en todo momento248.
La existencia de este captulo, aunque de difcil aplicacin -o mejor dicho, de
difcil aplicacin eficaz- es fundamental para combatir el fenmeno de la
delincuencia informtica. La persecucin de la delincuencia informtica encuentra
uno de sus mayores problemas en las dificultades de prevencin del delito y
normalmente la actuacin de las autoridades judiciales y policiales opera una vez que
se constata la produccin de los resultados lesivos. Partiendo de este problema de
difcil solucin se hace, como mnimo necesario, articular un mtodo eficaz de
investigacin y puesta a disposicin de los autores de delitos informticos entre los
Estados para, en la medida de lo posible, si resulta del todo inalcanzable evitar sus
ataques en primera instancia, s lo sea impedir que estos se repitan249.

247

El artculo 31 del Convenio se refiere a las labores de entrada y registro y confiscacin de


sistemas y datos informticos.
248

Conforme establece SNCHEZ SISCART, J. M.: Cibercrimen ob. cit. pp. 35, sus funciones
principales sern: a) asesoramiento tcnico; b) la conservacin de datos en aplicacin de los artculos
29 y 30; y c) la obtencin de pruebas, el suministro de informacin jurdica y la localizacin de
sospechosos.
249

PREZ GIL, J.: Medidas ob. cit. pp. 1846 y 1847, concluye que si bien la aprobacin de
dicho Convenio supone un hito tanto en el mbito penal como procesal, por lo que respecta a este
segundo, no debe ser coartada para la invasin gubernamental en la esfera privada de los ciudadanos
al margen del oportuno control jurisdiccional, mostrando a la vez su posicin de reconocimiento ante
tal instrumento y las dudas que le genera una aproximacin excesiva al modelo norteamericano
implantado por la USA Patriot Act, que superpone, en determinados mbitos, la seguridad nacional a
la privacidad personal. La misma preocupacin expresa SNCHEZ BRAVO, A. A.: El Convenio ob.
cit. pp. 5 y 6.

94

D) CAPTULO CUARTO. DISPOSICIONES FINALES


El captulo cuarto y ltimo del Convenio -artculos 36 al 48- establece las
clausulas generales que suelen acompaar a todo Convenio internacional: se
establece que, en principio, el Convenio estar abierto a la firma de los Estados
miembros del Consejo de Europa y de los Estados que sin ser miembros de ste
participaron en su elaboracin y que entrar en vigor el primer da del mes siguiente
a la expiracin de un plazo de tres meses desde que tres Estados miembros del
Consejo de Europa y otros dos Estados (miembros o no) hayan expresado su
consentimiento en quedar vinculados.
La apertura a firma se produjo en Budapest el mismo 23 de noviembre de
2001 y su entrada en vigor para los primeros Estados que expresaron su
consentimiento se produjo el 1 de julio de 2004 250. En la actualidad el Convenio ha
sido ratificado por 37 Estados251, y otros 10 Estados lo han suscrito pero no lo han
ratificado todava252. Espaa firm el Convenio el mismo da de la apertura a firma en
2001, pero no lo ha ratificado hasta el 3 de junio de 2010, entrando en vigor el 1 de
octubre de ese mismo ao253. Igualmente se establece que tras la entrada en vigor del
Convenio el Comit de Ministros podr, por unanimidad, invitar a otros Estados que
no sean miembros del Consejo ni hayan participado en la elaboracin del mismo a
adherirse a ste, debiendo nuevamente aprobarse por unanimidad dicha adhesin.
Queda sealado igualmente que cuando dos o ms Estados partes del
Convenio ya tuvieran firmado, o lo hicieran en el futuro, otro Convenio en esta
materia, el actual slo regir subsidiariamente, siempre y cuando las normas del
250

Los primeros Estados en ratificar el Convenio fueron Albania el 20 de junio de 2002, Croacia el
17 de octubre de 2002, Estonia el 12 de mayo de 2003, Hungra el 4 de diciembre de 2003 y Lituania
el 18 de marzo de 2004, todos ellos Estados miembros del Consejo de Europa.
251

Albania, Armenia, Austria, Azerbaiyn, Blgica, Bosnia y Herzegovina, Bulgaria, Croacia,


Chipre, Dinamarca, Estonia, Finlandia, Francia, Georgia, Alemania, Hungra, Islandia, Italia, Letonia,
Lituania, Malta, Moldavia, Montenegro, Holanda, Noruega, Portugal, Rumania, Serbia, Eslovaquia,
Eslovenia, Espaa, Suiza, Macedonia, Ucrania, Reino Unido, Japn y Estados Unidos de Amrica.
252

Canad, Sudfrica, Turqua, Suecia, Polonia, Repblica Checa, Grecia, Irlanda, Liechtenstein,
Luxemburgo,
253

Aunque las reformas necesarias tras la ratificacin del mismo no se convirtieron en una realidad
en nuestro ordenamiento jurdico penal hasta la entrada en vigor de la LO 5/2010 de 22 de junio que
se produjo el 24 de diciembre de 2010.

95

anterior no resulten incompatibles con las disposiciones de ste. Esta clusula es


importante, como veremos a continuacin, respecto de los pases pertenecientes a la
Unin Europea, tras la aprobacin Decisin Marco 2005/222/JAI de 24 de febrero,
ya que limita, al menos en un sentido negativo, a sta254.
Los artculos 42 y 43 del Convenio establecen el marco de la formulacin y
retirada de reservas respecto de dicho Convenio, estableciendo una clausula cerrada
respecto de las disposiciones sobre las que caben las reservas255. Como es habitual en
este tipo de normas internacionales prcticamente todos los Estados han planteado
reservas con mayor o menos intensidad256. Espaa no ha formulado reservas al
articulado del Convenio, si bien ha realizado tres declaraciones respecto al mismo de
escasa trascendencia para nuestro estudio257.
Aunque el texto del Convenio tambin establece el procedimiento para ser
enmendado -artculo 44-, en la actualidad no se ha presentado ni aprobado ninguna
enmienda sobre el mismo, por lo que su texto actual responde al elaborado en 2001.
En lo que se refiere a los trminos sobre cmo se encuentra regulada la solucin de
254

Es decir, la Decisin Marco podr ampliar, limitar o matizar, para los Estados de la Unin
Europea, las disposiciones del Convenio, pero en ningn caso redactar una norma incompatible con
ste.
255

Slo podrn presentarse reservas en las materias recogidas en el apartado 2 del artculo 4, el
apartado 3 del artculo 6, el apartado 4 del artculo 9, el apartado 3 del artculo 10, el apartado 3 del
artculo 11, el apartado 3 del artculo 14, el apartado 2 del artculo 22, el apartado 4 del artculo 29 y el
apartado 1 del artculo 41.
256

Hasta 19 Estados han formulado reservas sobre alguno de los puntos permitidos.

257

Declaracin 1: Si la Convencin se extendiera por el Reino Unido a Gibraltar, Espaa desea


formular la siguiente declaracin: 1. Gibraltar es un territorio no autnomo cuyas relaciones
internacionales estn bajo la responsabilidad del Reino Unido y que est sometido a un proceso de
descolonizacin de acuerdo con las decisiones y resoluciones pertinentes de la Asamblea General de
las Naciones Unidas. 2. Las autoridades de Gibraltar tienen un carcter local y ejercen competencias
exclusivamente internas que tienen su origen y su fundamento en la distribucin y atribucin de
competencias efectuadas por el Reino Unido de conformidad con su legislacin interna, en su calidad
de Estado soberano del que el mencionado territorio no autnomo depende. 3. En consecuencia, la
eventual participacin de las autoridades gibraltareas en la aplicacin del presente Convenio se
entender realizada exclusivamente en el marco de las competencias internas de Gibraltar y no puede
ser considerado en modo alguno modificar lo establecido en los dos prrafos anteriores. Declaracin
2: De conformidad con los artculos 24 y 27 de la Convencin, Espaa declara que la autoridad
central designada es la Subdireccin General de Cooperacin Jurdica Internacional del Ministerio de
Justicia. Declaracin 3: De conformidad con el artculo 35 del Convenio, Espaa declara que la
autoridad central designada es la Comisara General de Polica Judicial.

96

controversias, las consultas, las denuncias y las notificaciones no existen notas de


especial relevancia para nuestro estudio.
E) PROTOCOLO SOBRE LA INCRIMINACIN DE ACTOS DE
NATURALEZA RACISTA Y XENFOBA
Complementariamente a este Convenio de 2001 existe un Protocolo
Adicional del ao 2003 sobre la Incriminacin de Actos de Naturaleza Racista y
Xenfoba que viene a completar al anterior en cuanto a materias que haban quedado
excluidas del mismo, pero que por razn de objeto estaban estrechamente vinculadas
con la ciberdelincuencia de tal forma que trata de armonizar, con menos xito que el
anterior258, la lucha contra el racismo y la xenofobia en los sistemas de informacin y
las redes de comunicaciones e Internet. Aunque su vinculacin con el estudio actual
de los delitos informticos en general es obvia, pues precisamente actos relacionados
con motivos racistas o xenfobos pueden servirse igualmente de los sistemas
informticos para ser cometidos, creemos que profundizar en el contenido de este
Protocolo resulta un asunto tangencial, de forma que no ahondaremos ms en la
cuestin259.

258

DE LA CUESTA ARZAMENDI, J. L. y DE LA MATA BARRANCO, N. J.: Derecho ob. cit. pp. 134
y 135, sealan que aunque es especialmente destacable el avance que, como complemento del
Convenio de 2001, conlleva la adopcin de este Protocolo, el mismo no completa la totalidad de
conductas que debieran ser objeto de atencin si se pretende una completa lucha contra lo que forma
parte del concepto cibercrimen [] Pero es que adems [] quedan extramuros del mismo aquellas
otras [conductas], igualmente discriminatorias, de otra naturaleza (as, por ejemplo, en relacin a
supuestos de discriminacin sexual o de discriminacin motivada por deficiencias fsicas o
psquicas).
259

Se recomienda para profundizar en el tema acudir al texto de PAVN PREZ, J. A.: La labor del
Consejo de Europa en la lucha contra la cibercriminalidad: El Protocolo Adicional al Convenio n 185
sobre cibercriminalidad relativo a la incriminacin de actos de naturaleza racista y xenfobos
cometidos a travs de los sistemas informticos en Anuario de la Facultad de Derecho de la
Universidad de Extremadura, nmero 21, 2003.

97

4. MOVIMIENTOS REGULADORES EN EL MBITO EUROPEO


A) DECISIN 92/242/CEE DEL CONSEJO, DE 31 DE MARZO, EN
MATERIA

DE

SEGURIDAD

DE

LOS

SISTEMAS

DE

INFORMACIN
El primer instrumento de la Unin Europea (entonces todava Comunidad
Econmica Europea) en el marco de la seguridad informtica se produce, en lnea
con los trabajos de otros organismos internacionales, a principios de la dcada de
1990. En concreto, mediante la Decisin 91/242/CEE del Consejo, de 31 de marzo
de 1992, se adopt una accin en el mbito de la seguridad de los sistemas de
informacin que inclua fundamentalmente dos elementos: a) el desarrollo de
estrategias globales, o plan de accin, para la seguridad de los sistemas de
informacin durante un periodo de 24 meses y b) la creacin de un Comit de altos
funcionarios que tendr la misin a largo plazo de asesorar a la Comisin sobre
acciones en materia de seguridad de los sistemas de informacin260.
El plan de accin tena como finalidad el desarrollo de estrategias globales
destinadas a proporcionar a los usuarios y a los productores de informacin
almacenada, procesada o transmitida electrnicamente la proteccin adecuada de los
sistemas de informacin contra amenazas accidentales o deliberadas. Adems, ste se
ejecutara en estrecha colaboracin con los protagonistas del sector. Se deban tener
en cuenta para el desarrollo del plan las actividades en curso a nivel mundial para la
normalizacin en este mbito261. Asimismo deba incluir las siguientes lneas de
actuacin: desarrollo de un marco estratgico para la seguridad de los sistemas de
informacin, definicin de las necesidades de los usuarios y de los prestadores de
servicios en materia de seguridad de los sistemas de informacin, elaboracin de
soluciones para determinadas necesidades a corto y medio plazo de los usuarios,
proveedores y prestadores de servicios, elaboracin de especificaciones, normas y

260

Artculo 1 de la Decisin 91/242/CEE del Consejo de 31 de marzo de 1992.

261

Se ha sealado con antelacin que a principios de la dcada de 1990 ya se haban puesto en


marcha distintos instrumentos internacionales, principalmente recomendaciones, en las que se pona
de manifiesto la necesidad de unas polticas y unas regulaciones jurdicas adecuadas (OCDE, ONU,
Consejo de Europa, etc.).

98

pruebas de certificacin respecto a la seguridad de los sistemas de informacin,


innovaciones tcnicas y de funcionamiento en materia de seguridad de los sistemas
de informacin en un marco estratgico general y, finalmente, la puesta en prctica
de la seguridad de los sistemas de informacin. Tambin se estipulaba que el Comit
sera consultado sistemticamente por la Comisin sobre los asuntos relacionados
con la seguridad de los sistemas de informacin de las distintas actividades de la
Comisin, en particular la definicin de las estrategias y los programas de trabajo.
La primera reflexin que se extrae de la lectura de la Decisin de 1992 es que
se constata por primera vez el inters real en el seno de la entonces Comunidad
Econmica Europea de armonizar y asegurar una evolucin de las tecnologas de la
informacin que garantizase la seguridad en la utilizacin de las mismas por parte de
todos los sujetos de la Comunidad. Si bien queda patente en el texto de la Decisin,
acorde con las competencias que la Comunidad Econmica Europea ostentaba por
aquel entonces, la ausencia de todo tipo de referencia al mbito legislativo penal que
deban seguir los Estados miembros. En efecto, ni el Tratado constitutivo de la
Comunidad Econmica Europea de 1957, ni las revisiones posteriores del mismo262
otorgaron potestades en relacin con la materia penal al organismo supranacional 263.
262

A travs, principalmente, del Tratado de Bruselas, denominado Tratado de fusin de 1965 (por
el que se crea un Consejo y una Comisin nicos y se aade la constitucin de un presupuesto de
funcionamiento nico); el Tratado que modifica algunas disposiciones presupuestarias de 1970 (por el
que se sustituye al sistema de financiacin de las Comunidades por contribuciones de los Estados
miembros por el sistema de recursos propios y establece un presupuesto nico para las Comunidades);
el Tratado que modifica algunas disposiciones financieras de 1975 (por el que se otorga al Parlamento
Europeo el derecho a rechazar el presupuesto y de aprobar la gestin de la Comisin en la ejecucin
del presupuesto e instituye un nico Tribunal de Cuentas para las tres Comunidades); el Tratado de
Groenlandia de 1984 (por el que se pone fin a la aplicacin de los Tratados en el territorio de
Groenlandia y establece relaciones especiales entre la Comunidad Europea y Groenlandia, iguales a
las aplicadas a los Territorios de ultramar) y el Acta nica Europea de 1986 (por la que se realiza la
primera gran reforma de los Tratados estableciendo la extensin de los casos de voto por mayora
cualificada en el Consejo, reforzando el papel del Parlamento Europeo y ampliando las competencias
comunitarias).
263

En realidad, ni el Tratado fundacional de la Comunidad Econmica Europea de 1957 ni los


posteriores especificaban la materia penal como una competencia propia, de lo cual se entenda que
sta quedaba excluida de sus potestades legislativas. Esta situacin se mantiene hasta la Sentencia del
Tribunal de Justicia de las Comunidades Europeas (STJCE) de 21 de septiembre 1989 en la que el
Tribunal lleg a la conclusin de que, en orden a la proteccin de los intereses financieros de la
Comunidad, las normas sancionadoras comunitarias no eran suficientes, de ah la necesidad de que
deban existir normas penales internacionales que establecieran tipos penales armonizados para
perseguir conductas que afectaren a la debida proteccin de los intereses financieros de la Comunidad.

99

No aparece una competencia relativamente amplia para poder regular en este mbito
hasta el Tratado de la Unin Europa (Tratado de Maastricht), de 7 de febrero de
1992, cuando se introducen los principios de cooperacin en el mbito de justicia y
asuntos de interior y, especialmente, hasta el Tratado de msterdam de 1997, al
consagrar el llamado espacio de libertad, seguridad y justicia264.
Por lo tanto, no es de extraar que la Decisin de la Comunidad Econmica
Europea en este sentido careciese de disposiciones directas referidas al Derecho
penal de los Estados miembros, siendo su objeto, desde una perspectiva general,
comenzar a realizar una observacin activa del fenmeno de la delincuencia
informtica en el mbito europeo y proveerse de rganos consultivos de expertos en
la materia265. Dicho esto, es cierto que no se debe subestimar la importancia de esta
Decisin desde un punto de vista de poltica comn y de actuacin de la Comunidad
Econmica Europea en materia de seguridad de los sistemas de informacin, por ser,
precisamente, el primer instrumento relevante en el seno de la misma y por marcar el
inicio de una preocupacin constate de las instituciones europeas que no ha venido
sino incrementndose desde entonces.
B) COM(2000)890 FINAL DE 26 DE ENERO DE 2001
Aunque se configura como un instrumento menor de la Unin, debemos
referirnos, al menos brevemente, a la Comunicacin de la Comisin al Consejo, al

264

Vase CALONGE VELZQUEZ, A.: Sistema competencial y de fuentes en el espacio de libertad,


seguridad y justicia en Revista de derecho de la Unin Europea, n 10, 2006, pp. 95 y ss. En cuanto
su perfil relacionado con los delitos informticos vase RODRGUEZ BERNAL, A.: Espaa: Los
Cibercrmenes ob. cit. pp. 23 y ss. A ello hace referencia BACIGALUPO SAGGESE, S.: Derecho
penal y construccin europea en BACIGALUPO SAGGESE, S. y CANCIO MELI, M. (coords.): Derecho
penal y poltica transnacional, Ed. Atelier, 1 edicin, Barcelona, 2005, pp. 137 y ss., al sealar que a
partir de la Constitucin Europea se ha ampliado explcitamente el marco competencial en materia
penal de la UE a delitos tales como terrorismo, trata de seres humanos o delincuencia informtica
entre otros.
265

Dicha necesidad de personal cualificado, lejos de haberse podido superar, se ha intensificado


con la evolucin de la informtica y las telecomunicaciones como se pone de manifiesto desde el
propio sector, as FERNNDEZ FERNNDEZ, C.: Delitos informticos en Base Informtica, n 43,
2009, p. 14, seala que en la actualidad se precisa en muchos casos la presencia de la figura del
perito, ya que hoy en da los ataques a travs de la red, dirigidos a los Sistemas Informticos, son cada
vez ms sofisticados debido a la facilidad de acceso a la informacin tcnica que los Hacker tienen, en
ocasiones utilizando Internet.

100

Parlamento Europeo, al Comit Econmico y Social y al Comit de las Regiones


sobre la creacin de una sociedad de la informacin ms segura mediante la mejora
de la seguridad de las infraestructuras de informacin y la lucha contra los delitos
informticos, por ser el punto de partida fundamental de la regulacin, ya s en
materia impositiva penal, que se ha desarrollado posteriormente en el seno de la
Unin Europea.
En ella se seala que el desarrollo de las nuevas tecnologas de la informacin
y la comunicacin dieron lugar a importantes cambios, tanto desde una perspectiva
econmica como general, del modelo de funcionamiento de la sociedad. El xito de
la sociedad de la informacin es decisivo para el crecimiento, la competitividad y la
creacin de empleos en Europa y entre estos puntos destaca la importancia de la
seguridad de las redes de comunicaciones y la lucha contra la, cada vez ms
instaurada, criminalidad informtica. La creciente relevancia de las infraestructuras
de informacin y comunicacin ha abierto nuevas posibilidades a las conductas
delictivas, lo que, entre otros programas, ha llevado a la Unin Europea a plantearse
la aprobacin de una serie de medidas iniciales en el marco de la estrategia de la
Unin en materia de lucha contra la delincuencia que se sirve de las altas tecnologas.
La Comunicacin define la delincuencia informtica en un sentido amplio,
como referido a todo delito que implique la utilizacin de las tecnologas
informticas. Resuelve que los conceptos de delincuencia informtica, delincuencia
relacionada con la informtica, delincuencia de alta tecnologa y de delincuencia
ciberntica tienen el mismo significado en la medida que todos se refieren a: a) la
explotacin de las redes de informacin y comunicacin sin ninguna dificultad
geogrfica y b) la circulacin de datos intangibles y voltiles.
En la Comunicacin se realiza un listado de los principales delitos que han
sido introducidos en las legislaciones existentes266 y se establecen una serie de
266

Delitos contra la intimidad: recogida, almacenamiento, modificacin, revelacin o difusin


ilegales de datos personales; delitos relativos al contenido: difusin, especialmente por Internet, de
pornografa, y en especial de pornografa infantil, declaraciones racistas e informacin que incita a la
violencia; delitos econmicos, acceso no autorizado y sabotaje: muchos pases han aprobado leyes que
abordan los delitos econmicos perpetrados por ordenador y tipifican nuevos delitos relacionados con
el acceso no autorizado a sistemas informticos (por ejemplo, la piratera, el sabotaje informtico y la

101

propuestas de carcter legislativo y no legislativo que se debern tomar en los aos


siguientes a la misma. Las medidas legislativas principalmente relacionadas con la
armonizacin de las disposiciones nacionales en materia de delincuencia
informtica267 deberan ser completadas mediante medidas no legislativas como la
creacin de unidades de persecucin y prevencin del delito nacionales
especializadas, en las que se incluye la formacin permanente y especializada de
policas y personal de la administracin de justicia, la creacin de instrumentos
adaptados para el anlisis estadstico de la delincuencia informtica y medidas de
cooperacin entre los distintos sujetos mediante la creacin de un Foro europeo268,
adems de fomentar acciones realizadas directamente por las empresas con el fin de
luchar contra la delincuencia informtica y realizar proyectos en el mbito de la
investigacin y el desarrollo tecnolgico con cargo a los presupuestos de la Unin
Europea.
A partir de esta Comunicacin, en la que ya se vislumbra la evolucin de la
poltica comn, marcada por un aumento competencial de las materias en las que
tiene potestades legislativas la actual Unin Europea, pero tambin en materias no
propiamente legislativas como la cooperacin e investigacin, se produjeron, en el
ordenamiento comunitario dos Decisiones Marco (una ya derogada por una Directiva
de mayor alcance, y otra en vas de ser igualmente sustituida), relativas a la
regulacin en materia penal de delitos informticos, cuyo contenido deriva en parte
de la citada Comunicacin269.

distribucin de virus, el espionaje informtico, y la falsificacin y el fraude informticos); delitos


contra la propiedad intelectual: delitos contra la proteccin jurdica de programas de ordenador y la
proteccin jurdica de las bases de datos, los derechos de autor y derechos afines.
267

La Comisin presentar propuestas legislativas en los siguientes mbitos: armonizacin de las


legislaciones de los Estados miembros en el mbito de los delitos relativos a la pornografa infantil,
armonizacin de los sistemas de derecho penal material en el mbito de la delincuencia que se sirve de
las altas tecnologas y aplicacin del principio de reconocimiento mutuo relativo a las medidas
cautelares previas a los pleitos vinculados a las investigaciones en materia de delincuencia informtica
que implican a ms de un Estado miembro.
268

Que rena principalmente a las autoridades encargadas de la aplicacin de las leyes, a los
proveedores de servicio, operadores de redes, asociaciones de consumidores y autoridades encargadas
de la proteccin de los datos con el fin de intensificar la cooperacin a escala comunitaria.
269

Esta lnea se continua con la COM(2001)298 final, Bruselas, 6 de junio de 2001, Seguridad de
las redes y de la informacin: Propuesta para un enfoque poltico europeo, en la que se tratan ms

102

C) REGULACIN PENAL DE LA UNIN EUROPEA EN MATERIA


DE DELITOS INFORMTICOS
c.1. Directiva 2011/93/UE del Parlamento Europeo y del Consejo, de 13 de
diciembre de 2011.
Esta Directiva relativa a la lucha contra los abusos sexuales y la explotacin
sexual de los menores y la pornografa infantil viene a sustituir la Decisin Marco
2004/68/JAI del Consejo, de 22 de diciembre de 2003, sobre la misma materia, que
fue la primera normativa europea que estableca tanto acciones tpicas concretas
como marcos penales abstractos y otra serie de medidas de mbito penal y procesal
en materia de delincuencia informtica270.
Se enuncian una serie de comportamientos que deben considerarse ilcitos en
relacin con "la lucha contra la explotacin sexual de los nios y la pornografa
infantil". Aunque se aleja del estudio propio de la segunda y tercera parte de esta
investigacin, es importante, y a eso dedicaremos las siguientes lneas, al menos
sealar aquellas cuestiones de inters por tratarse, en definitiva, de una regulacin
penal supranacional de una parte de los llamados delitos informticos en sentido
amplio que realiza la Unin Europea.
En la lnea con la Decisin Marco que deroga, comienza su articulado
marcando el objeto de la misma en el artculo 1, para continuar con una serie de
definiciones sobre lo que debe entenderse por menor, pornografa infantil,
prostitucin infantil, espectculo pornogrfico y persona jurdica; para, a partir de su
artculo tercero, enumerar las conductas que los Estados debern regular en sus
ordenamientos penales. En el mbito general de est investigacin cabra destacar
como acciones que quedan tipificadas la exposicin de un menor a actos de carcter
sexual -artculo 3.2- o a abusos sexuales -artculo 3.3-271, asistir a espectculos
concretamente algunos aspectos relativos a la seguridad en las redes y sistemas de informacin; para
una visin general SNCHEZ BRAVO, A. A.: Una poltica comunitaria de seguridad en Internet en
Diario La Ley, n 5414, 2001, pp. 1 y ss.
270

GALN MUOZ, A.: La internacionalizacin ob. cit. p. 93.

271

En los que, si bien no aparece explcitamente la utilizacin de los sistemas informticos como
medio para realizar estas exposiciones, bien podra ser un medio de cometer las acciones tpicas.

103

pornogrficos en los que participen menores -artculo 4.4-272, la adquisicin o la


posesin de pornografa infantil, el acceso a sabiendas a pornografa infantil por
medio de las tecnologas de la informacin y la comunicacin, la distribucin,
difusin o transmisin de pornografa infantil, el ofrecimiento, suministro o puesta a
disposicin de pornografa infantil -artculo 5-, la propuesta por parte de un adulto,
por medio de las tecnologas de la informacin y la comunicacin, de encontrarse
con un menor que no ha alcanzado la edad de consentimiento sexual con el fin de
realizar actos de carcter sexual o de producir pornografa infantil -artculo 6-.
La Directiva insta a que se tipifique, acorde con los ordenamientos penales de
los Estados, la induccin, la complicidad y la tentativa de, por lo menos, las acciones
de los artculos 3 y 6 -artculo 7-. Se establece tambin un catlogo de circunstancias
agravantes para las acciones anteriores, cuando stas sean cometidas contra un menor
en una situacin de especial vulnerabilidad o que son cometidas por un miembro de
la familia que conviva con el menor o por una persona que haya abusado de su
posicin reconocida de confianza o autoridad o por varias personas actuando
conjuntamente o en el marco de una organizacin delictiva273 o cuando el autor sea
reincidente, haya puesta en peligro la vida del menor o se haya empleado violencia
grave contra el menor causndole un dao grave -artculo 9-. Adems, a fin de evitar
el riesgo de reincidencia los Estados debern adoptar las medidas necesarias para
garantizar que una persona fsica que haya sido condenada por las acciones de los
artculos 3 a 7 sea inhabilitada, al menos temporalmente, para el ejercicio de
actividades profesionales que impliquen contactos directos y regulares con menores
-artculo 10-.
En el mbito procesal se estipulan otras medidas que los Estados miembros
deben llevar a sus ordenamientos relacionadas con el embargo y decomiso -artculo
272

En la misma lnea que los casos anteriores, cabra preguntarse si una reunin para ver pelculas
de pornografa infantil integrara la accin tpica.
273

Ya hemos sealado que si bien el estudio completo de las acciones tpicas relativas a la
pornografa infantil excede del mbito de esta investigacin, al menos se debe mencionar que los
pocos casos de delitos informticos en el marco de una organizacin delictiva que han llegado a ser
conocidos por nuestro Tribunal Supremo han sido en relacin a este tipo de conductas, VELASCO
NEZ, E.: Delitos informticos realizados en actuacin organizada en Diario La Ley, n 7743,
2011, (edicin electrnica sin numerar), hace referencia a la STS de 10 de diciembre de 2004 (Maza
Martn), con los matices crticos de la STS de 20 de septiembre de 2006 (Martn Palln).

104

11-, la responsabilidad penal de las personas jurdicas -artculos 12 y 13- y otras


medidas de carcter procesal, de esclarecimiento del delito, de asistencia a las
vctimas y de prevencin del delito -artculos 15 a 25Entre otras cuestiones destaca que la presente Directiva deroga la Decisin
Marco de 2003 (artculo 26), que si bien regulaba el mismo mbito, lo haca de una
forma menos extensa y menos concreta, de tal forma que en apenas 2 artculos
recoga todo el elenco de acciones punibles274. As mismo, la Decisin Marco
derogaba la Accin Comn 97/154/JAI, de 24 de febrero de 1997, adoptada por el
Consejo sobre la base del artculo K.3 del Tratado de la Unin Europea, relativa a la
lucha contra la trata de seres humanos y la explotacin sexual de los nios -artculo
11- en la que, de una forma todava mucho ms laxa y general, impela a los Estados

274

En ella se insta a los Estados a tipificar en sus ordenamientos penales una serie de conductas
relativas a la explotacin sexual de menores y la pornografa infantil. En cuanto a la explotacin
sexual de menores establece la tipificacin de conductas como la de coaccionar a un nio para que se
prostituya, explotar o lucrarse con dicha prostitucin o facilitarla por cualquier otro medio, practicar
con un nio actividades sexuales recurriendo a la fuerza, la coaccin o la amenaza, ofrecer dinero u
otras formas de remuneracin a cambio de servicios sexuales o abusar de una posicin reconocida de
confianza, autoridad o influencia sobre el nio. No obstante, esta parte, en la medida en que no
aparecen los sistemas informticos no es relevante para nuestro estudio -artculo 2-. En cambio, s lo
es aquella referida a los comportamientos punibles relacionados con la pornografa infantil que se
realicen mediante sistemas informticos tales como la produccin de pornografa infantil, la
distribucin, difusin o transmisin de pornografa infantil, el ofrecimiento o facilitacin por cualquier
otro medio material de pornografa infantil y la adquisicin o posesin de material de pornografa
infantil -artculo 3-. Adems insta a los Estados miembros a adoptar las medidas necesarias para
garantizar la punibilidad de la induccin en las infracciones mencionadas, as como la tentativa de
comisin de las mismas -artculo 4-. Las sanciones penales previstas por cada Estado deberan incluir
una pena privativa de libertad de al menos entre uno y tres aos y se tipificaran una serie de
circunstancias agravantes que en caso de concurrir elevaran la pena a una duracin al menos de cinco
a diez aos. Adems, los Estados podran introducir disposiciones destinadas a inhabilitar a las
personas fsicas, condenadas por una de las infracciones enunciadas, para el ejercicio de actividades
que supongan el cuidado de nios -artculo 5-. La Decisin Marco introduca la responsabilidad de las
personas jurdicas sin especificar una obligacin sobre si esta deba ser penal, civil o administrativa,
responsabilidad que es complementaria de la de la persona fsica y no sustituye por tanto a las
personas que hayan cometido materialmente las acciones -artculos 6 y 7-. Adems, la Decisin
estableca las pautas para la resolucin de controversias por conflicto de competencias introduciendo
criterios de atribucin as como cuestiones relacionadas con la proteccin y asistencia a las vctimas artculos 8 y 9-. Por ltimo, tambin se sealaba que los Estados deberan tomar las medidas
necesarias para que en fecha de 20 de enero de 2006 sus ordenamientos jurdicos internos estuvieran
adaptados a la presente Decisin Marco -artculo 12- y que se emitiese un informe sobre la
implantacin de la misma (Finalmente el Informe COM(2007)716 final, de 16 de noviembre de 2007,
basado en el artculo 12 de la Decisin Marco 2004/68/JAI del Consejo, de 22 de diciembre de 2003,
relativa a la lucha contra la explotacin sexual de los nios y la pornografa infantil).

105

a regular penalmente acciones del mismo tipo que las recogidas en la actual
Directiva275. Por ltimo, de un modo similar al de su predecesora, establece como
fecha mxima el 18 de diciembre de 2015 para la presentacin al Parlamento
Europeo de un informe elaborado por la Comisin sobre la implantacin de la
normativa en los ordenamientos jurdicos de los Estados miembros sin haber, en este
caso, un lmite temporal explcito para que los Estados incorporen a sus legislaciones
dichas medidas -artculo 28-.
c.2. Decisin Marco 2005/222/JAI del Consejo, de 24 de febrero de 2005.
c.2.1. La Decisin Marco. Unificacin de criterios.
Esta Decisin Marco tiene por objeto luchar contra la delincuencia
informtica y promover la seguridad de la informacin ms all de los delitos ya
previstos en la derogada Decisin Marco 2004/68/JAI del Consejo, de 22 de
diciembre de 2003, y en la actual Directiva 2011/93/UE del Parlamento Europeo y
del Consejo, de 13 de diciembre de 2011, relativos -entre otras cuestiones- al uso de
los sistemas informticos en acciones relacionadas con la pornografa infantil. Frente
a esta nueva forma de delincuencia transnacional, el principal objetivo es reforzar la
cooperacin tanto entre las autoridades judiciales como entre las Fuerzas y Cuerpos
de Seguridad de los Estados miembros, mediante una armonizacin de sus normas
penales, que reprima los ataques contra los sistemas de informacin de forma similar
en todos pases de la Unin Europea276.
La Decisin Marco 2005/222/JAI, de 24 de febrero, establece en su artculo
275

Con la entrada de en vigor del Tratado de Amsterdam de 1997 las Acciones Comunes en la
cooperacin policial y judicial en materia penal se ven sustituidas por las Directivas y Decisiones
Marco, que gozan de mayor capacidad normativa, como se puede apreciar viendo el texto de la
Decisin Marco 2004/68/JAI del Consejo, de 22 de diciembre de 2003 y la Accin Comn
98/733/JAI, en las que, si bien ambas son de obligado cumplimiento para los Estados miembros, el
texto de la Accin Comn se limita a establecer las conductas y a solicitar que stas tengan
consideracin de infraccin penal, sin establecer marcos penales y otras herramientas de cooperacin
entre Estados, muy lejos del nivel de concrecin alcanzo por la posterior Decisin Marco en la
materia.
276

HUETE NOGUERAS, J.: La reforma de los delitos informticos en Diario La Ley, n 7534,
2010, p. 2, seala que destaca en la Exposicin de Motivos de la propia Decisin Marco, la distancia
y las divergencias significativas que existen entre las legislaciones de los Estados miembros.
Tambin RODRIGUEZ BERNAL, A.: Espaa: Los Cibercrmenes ob. cit. pp. 26 y ss.

106

primero una definicin comn para el concepto de sistemas de informacin que


deben adoptar todos los Estados miembros, conforme a la cual se establece como
sistema de informacin todo aparato o grupo de aparatos interconectados o
relacionados entre s, uno o varios de los cuales realizan, mediante un programa, el
tratamiento automtico de datos informticos, as como los datos informticos
almacenados, tratados, recuperados o transmitidos por estos ltimos para su
funcionamiento, utilizacin, proteccin y mantenimiento. Como ya se expuso en el
captulo primero, creemos que el trmino ms adecuado debera ser el de sistema
informtico277, sin embargo, la utilizacin de uno u otro, visto lo que ha entendido el
legislador europeo por tal carece de importancia, al referirse, en realidad, a lo mismo.
Parece, en todo caso, que una vez ms los pasos que sigue la regulacin
europea en todo aquello relacionado con la informtica y las telecomunicaciones son
los que ya se han seguido, implantado y aceptado como vlidos en los Estados
Unidos. Prueba de ello, y volviendo a la Decisin Marco 2005/222/JAI, es que la
definicin que nos aporta, por primera vez de manera comn a todos los europeos,
extrae, aunque con otra redaccin, los mismos principios que marcan los estndares
americanos278 y que son los siguientes:
1. Equipo o grupo de equipos: la Decisin Marco establece como requisito de los
sistemas de informacin que estn compuestos por lo menos de un terminal, aunque
tambin establece que un grupo de terminales puede entenderse, por si solo como un
sistema de informacin279.

277

Como de hecho fue utilizado en la Decisin Marco 2004/68/JAI del Consejo, de 22 de


diciembre de 2003, relativa a la lucha contra la explotacin sexual de los nios y la pornografa
infantil.
278

Ya se ha sealado en esta investigacin que la definicin elaborada por el American National


Standards Institute entiende que un sistema de informacin es un sistema o subsistema de
telecomunicaciones o computacional interconectados y que se utilicen para obtener, almacenar,
manipular, administrar, mover, controlar, desplegar, intercambiar, transmitir o recibir voz y/o datos,
incluyndose en el mismo tanto los programas (software y firmware) como el equipo (hardware)
279

Por ejemplo, un nico ordenador de una oficina puede ser considerado como un sistema de
informacin, pero igualmente todos los ordenadores de la oficina que estn conectados en red pueden
ser considerados en su conjunto como un solo sistema de informacin (formado por varios sistemas de
informacin singulares)

107

2. Interconectados: esos diferentes equipos, o grupos de equipos tienen que estar


conectados de alguna manera, o tener la capacidad de estarlo, lo que nos introduce en
el campo de las redes de informacin, paradigma de las cuales es Internet.
3. Para el tratamiento de datos: ese sistema o grupo de sistemas permite trabajar con
datos, dndole aqu a datos un significado informtico amplio, en el que se
consideran como tales voz, audio, imagen, etc. Adems este tratamiento puede ser de
muchos tipos: envo, recuperacin, modificacin, etc.
El resto del artculo primero de la Decisin Marco 2005/222/JAI de 24 de
febrero, est dedicado a definir otros tres conceptos. El primero de ellos referido a
los datos, en su sentido informtico, no en cuanto a una informacin concreta sobre
algo o alguien280. Cabe sealar de modo introductorio ahora, que un documento
electrnico es la suma de varios -miles de- datos informticos estructurados de una
determinada forma que permiten su representacin visual en un sistema informtico.
Exactamente de la misma manera se configura un programa informtico, como la
unin estructurada de miles de datos cuya representacin visual sobre un sistema
informtico permite realizar diferentes funciones. Por todo ello, aunque la mencin a
programas informticos o documentos electrnicos podra resultar aclaratoria, se
puede entender que dichos conceptos quedan subsumidos en el ms general de datos
informticos. En este artculo primero tambin se define lo que debe entenderse por
persona jurdica a los efectos de la Decisin Marco 281. Y por ltimo lo que ha de
considerarse por falta de autorizacin282. Cuestiones en las que nos detendremos en
detalle ms adelante.

280

Es importante no confundir el trmino dato informtico, con dato en sentido general, como los
que protege por ejemplo la Ley de proteccin de datos cuando en su artculo 3 define los datos como
informacin concerniente a personas fsicas identificadas o identificables. No es correcto para estos
supuestos.
281

Ser persona jurdica a efectos de la Decisin Marco toda entidad a la cual el derecho vigente
reconoce este estatuto, salvo los Estados y otros organismos pblicos que ejercen prerrogativas
estatales y las organizaciones internacionales de derecho pblico.
282

Se entender sin autorizacin el acceso o la intromisin no autorizados por el propietario o


titular de otro tipo de derecho sobre el sistema o parte del mismo o no permitidos por la legislacin
nacional.

108

Tras este primer artculo, desde el artculo segundo al cuarto se establecen las
conductas que son consideradas merecedoras de reproche penal y a partir de ah la
Decisin Marco se centra en otras cuestiones de tipo general, como el grado de
participacin en la accin tpica -artculo 5-, las sanciones -artculo 6-, las
circunstancias modificativas -artculo 7-, aspectos relacionados con las personas
jurdicas -artculos 8 y 9- y otras cuestiones conexas.
c.2.2. Derecho penal sustantivo que impone la Decisin Marco.
En lo que a nuestra investigacin interesa corresponde ahora analizar cmo ha
tratado esta Decisin Marco la regulacin de los daos informticos y si sigue el
camino marcado por el Convenio sobre la Ciberdelincuencia de Budapest de 2001 o
si aade o suprime algn elemento que resulte interesante estudiar.
Se ha mencionado supra que los artculos segundo a cuarto son los que
establecen las conductas que deben ser sancionadas por los Estados miembros de la
Unin Europea. La redaccin de la Decisin Marco establece tres categoras
generales: acceso ilegal a los sistemas de informacin, intromisin ilegal en los
sistemas de informacin e intromisin ilegal de datos. A este respecto, interesa ahora
la figura de intromisin ilegal en los sistemas de informacin -artculo 3- y la
intromisin ilegal de datos -artculo 4-. En lo que al acceso ilegal -artculo 2- se
refiere, no es una regulacin protectora de la integridad de los datos en relacin con
los daos que sobre ellos puedan recaer, sino que centra su proteccin en otro mbito
relacionado estrechamente con la intimidad o la inviolabilidad informtica283; por lo
que excede de los contornos de lo que a nuestra investigacin ocupa.
Podemos comenzar sealando que el artculo 3 de la Decisin Marco regula
la intromisin ilegal en los sistemas de informacin estableciendo que cada Estado
miembro adoptar las medidas necesarias para que el acto intencionado, cometido sin
autorizacin, de obstaculizar o interrumpir de manera significativa el funcionamiento
de un sistema de informacin, introduciendo, transmitiendo, daando, borrando,
283

En nuestro ordenamiento la exigencia de transposicin del acceso ilegal ha sido ubicada en el


artculo 197.3 CP, como un delito de descubrimiento y revelacin de secretos. La expresin
inviolabilidad informtica es acuada por GALN MUOZ, A.: La internacionalizacin ob. cit. pp.
95 y ss.

109

deteriorando, alterando, suprimiendo o haciendo inaccesibles datos informticos, sea


sancionable como infraccin penal, al menos en los casos que no sean de menor
gravedad. El artculo 4 de la Decisin Marco regula la intromisin ilegal de datos,
estableciendo que cada Estado miembro adoptar las medidas necesarias para que el
acto intencionado, cometido sin autorizacin, de borrar, daar, deteriorar, alterar,
suprimir o hacer inaccesibles datos informticos contenidos en un sistema de
informacin sea sancionable como infraccin penal, al menos en los casos que no
sean de menor gravedad284.
Cuestin que debe ser analizada es la derivada de comprobar si las conductas
que se recogieron en su da en el Convenio y las conductas que han quedado
recogidas ahora en la Decisin Marco resultan compatibles entre s, pues no se debe
olvidar que los Estados miembros de la Unin Europea, en la medida en que se han
adherido a dicho Convenio, deben modificar sus ordenamientos penales en la lnea
por l marcada, pero tendrn igualmente que hacerlo en la lnea establecida por la
Decisin Marco. En sta se exige reconocer como acciones penalmente sancionables
tres conductas, en concreto tres de las cuatro primeras conductas que recoge el
Convenio, quedando fuera la interceptacin ilcita, cuestin en la que nos vamos a
detener a continuacin por su directa relacin con las que s han quedado tipificadas,
y otras acciones con una naturaleza sustancialmente diferente285.
Resulta complicado entender los motivos del legislador europeo a la hora de
excluir esta cuarta accin ilcita de las dems. Pudiera ser que su fundamento a la
hora de establecer la actual situacin normativa se encontrara en que la Decisin
Marco entiende que en la interceptacin ilcita el bien jurdico protegido en s mismo

284

Una de las primeras cuestiones a mencionar, aunque seguramente no la ms importante,


respecto de la redaccin de la Decisin Marco en referencia a la regulacin del Convenio sobre la
Ciberdelincuencia, es la decisin de intercambiar el orden numrico de los artculos de las conductas
previstas. En efecto, la regulacin proveniente del Convenio tipifica en primer lugar la interferencia de
datos (lo que sera la intromisin ilegal de datos en la Decisin Marco con las salvedades que haremos
ms adelante), y en segundo lugar la interferencia del sistema (equivalente a la ahora intromisin
ilegal en los sistemas de informacin de la Decisin Marco). Este orden ha sido invertido en la
Decisin Marco, sin que exista motivo aparente para ello.
285

Por tanto, han quedado excluidas de la Decisin Marco adems de la interceptacin ilcita, las
conductas de abuso de dispositivos, falsificacin informtica, fraude informtico, los delitos
relacionados con la pornografa infantil y los relacionados con la propiedad intelectual.

110

no son los datos o los sistemas de informacin, sino el secreto de comunicaciones o


la

intimidad,

bien

jurdico

ampliamente

protegido

en

las

regulaciones

constitucionales y penales de los Estados miembros286. Por tanto, mientras que las
conductas efectivamente tipificadas en la Decisin Marco tienden a proteger la
integridad de los datos y de los sistemas de informacin como objetos de nuevo cuo
merecedores de proteccin penal, la accin excluida protege unos intereses que,
aunque relacionados intrnsecamente con la informtica, no son exclusivos de sta,
sino ms bien una modalidad de otro tipo de ilcitos ya regulados 287. Cuestin
distinta es la idoneidad o no de excluir de la Decisin Marco la interceptacin ilcita
recogida en el Convenio, que a diferencia del resto de conductas reguladas en el
apuntado Convenio y excluidas aqu288, si presenta unos rasgos homogneos a los de
las conductas tipificadas en la Decisin Marco. En primer lugar porque, como hemos
dicho, aunque el bien jurdico puede ser sustancialmente diferente -si bien este
extremo ser discutido llegado el momento-, los medios comisivos son, en general,
los mismos. Adems, parece extraerse de la regulacin del Convenio de 2001 que las
cuatro acciones (intromisin ilegal y acceso ilegal en los sistemas de informacin,
intromisin ilegal en los datos e interceptacin ilcita) pretenden ser englobadas
como una serie de conductas que, si bien ya podan encontrarse mejor o peor
acomodadas en las regulaciones de los Estados firmantes en preceptos
originariamente pensados para otras acciones delictivas 289, el legislador internacional
286

DE ESTEBAN ALONSO, J. y GONZLEZ-TREVIJANO SNCHEZ, P.: Tratado de Derecho


Constitucional II, Ed. Universidad Complutense Madrid, 2 edicin, Madrid, 2004, p. 137, seala que
el derecho al secreto de las comunicaciones engloba tanto el secreto tradicional de la correspondencia
[] como cualquier otra forma de comunicacin [] especialmente el correo electrnico. En el
mismo sentido se expresan FERNNDEZ SANTIAGO, A. y CASTRO FUERTES, M.: Comentario al
artculo 197 CP en AMADEO GADEA, S. (dir.): Cdigo Penal. Doctrina Jurisprudencial. Parte
especial Ed. Factum Libri Ediciones, Madrid, 2009:
http://0-vlex.com.cisne.sim.ucm.es/vid/comentario-articulo-codigo-penal-69108467
287

Exactamente en nuestro Cdigo penal en el artculo 197.1 se recoge de alguna manera la


interceptacin de emails y telecomunicaciones (entre otros) como constitutivos de delito cuando
tienen por objeto vulnerar la intimidad o descubrir secretos. Aunque resulta importante sealar que su
redaccin es sustancialmente diferente a la ofrecida por el Convenio sobre la Ciberdelincuencia de
Budapest de 2001.
288

Conductas de abuso de dispositivos, falsificacin informtica, fraude informtico, los delitos


relacionados con la pornografa infantil y los relacionados con la propiedad intelectual.
289

Vase por ejemplo la situacin espaola, donde la regulacin de los daos ya exista, y el hecho
de cometerse con medios informticos se consideraba como una circunstancia agravante del dao
comn, pero no como un tipo autnomo hasta la reforma de 2010.

111

ha querido dotarlas de una autonoma normativa que produjese su escisin de


aquellas figuras delictivas dentro las cuales fueron originariamente englobadas.
Autonoma, por tanto, que la Decisin Marco habra creado para las tres acciones
incluidas en ella, pero como hemos sealado, autonoma de la que no ha considerado
oportuno dotar a la interceptacin ilcita, manteniendo por tanto en esta modalidad la
sujecin que en los diferentes ordenamientos tenga a la inviolabilidad de las
comunicaciones290.
Pero es que adems, y para finalizar este inciso, sobre la exclusin de esta
accin parece estarse dando una nueva visin dentro de las instituciones europeas; en
concreto el Parlamento Europeo y el Consejo, que han propuesto la aprobacin de
una nueva Directiva que derogue a la actual Decisin Marco, en la que en realidad se
viene a completar la anterior e introducir nuevas conductas penalmente
sancionables291, adems de algunas otras cuestiones que trataremos ms adelante. Por
tanto y como ya se ha sealado anteriormente, resulta difcil entender la exclusin de
la interceptacin en la todava vigente Decisin Marco, ms cuando la -muy probable
y cercana- aprobacin de la Directiva que la sustituya va a introducir dicha conducta,
sumndola as al resto de las acciones anteriores, y copiando casi literalmente el
texto de la regulacin del Convenio de 2001.

290

Como hemos mencionado, en la actual regulacin del Cdigo penal espaol, el artculo 197.1
sanciona acciones con un contenido similar al que establece el Convenio sobre la Ciberdelincuencia
en relacin con la interceptacin ilcita pero sin autonoma propia respecto de otras figuras como la
interceptacin de papeles o cartas: El que, para descubrir los secretos o vulnerar la intimidad de otro,
sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrnico o cualesquiera
otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios tcnicos
de escucha, transmisin, grabacin o reproduccin del sonido o de la imagen, o de cualquier otra seal
de comunicacin, ser castigado con las penas de prisin de uno a cuatro aos y multa de doce a
veinticuatro meses.
291

La propuesta de Directiva, an en fase de aprobacin, pero con amplio consenso para ser
aprobada sin excesivas modificaciones, aade a las tres acciones que recoge la actual Decisin Marco,
la de interceptacin ilcita que reconoca el Convenio de Ciberdelincuencia.
Artculo 7 propuesto: Los Estados miembros adoptarn las medidas necesarias para garantizar que la
interceptacin intencionada, por medios tcnicos, de transmisiones no pblicas de datos informticos
hacia, desde o dentro de un sistema de informacin, incluidas las emisiones electromagnticas de un
sistema de informacin que contenga dichos datos informticos, se castigue como una infraccin
penal cuando se cometa sin autorizacin.

112

c.2.3. Otros extremos contenidos en la Decisin Marco.


Al margen de aquellos puntos relativos a la legislacin penal, la Decisin
Marco tambin establece algunas cuestiones relativas a la competencia para enjuiciar
los delitos anteriores. Principalmente, se establece que los Estados debern hacer las
modificaciones legislativas necesarias para juzgar a los autores de estos delitos, aun
cuando los efectos de sus acciones se hayan producido en otros Estados. Asimismo
se regula la solucin de controversias en esta materia -artculo 10-.
De forma anloga a como lo haca el Convenio, la Decisin tambin establece
la necesidad de regular unos procedimientos similares en los Estados de la Unin
Europea para el intercambio de informacin, la creacin de un punto de contacto
24/7, as como la designacin de la administracin que gestione dicho punto

artculo 11-.
Por ltimo, cabe sealar que la propia Decisin Marco en su artculo 12
establece que los Estados miembros debern haber adoptado las medidas necesarias
en sus ordenamientos internos para dar cabida a las previsiones de la Decisin antes
del 17 de marzo de 2007. Adems, antes del 17 de septiembre de 2007 el Consejo de
la UE evaluar en funcin del informe presentado por la Comisin en qu medida los
Estados miembros han dado cumplimiento a las disposiciones de la presente
Decisin Marco.
Habiendo trascurrido ya los plazos sealados en el mencionado artculo 12,
podemos realizar algunas apreciaciones sobre el proceso actual de incorporacin al
Derecho interno de los Estados de la Decisin Marco. En primer lugar, cabra
destacar que segn el archivo del Consejo292 respecto de las previsiones del artculo
12 no existe a da de hoy la evaluacin del Consejo sobre la implantacin de la
normativa, aunque s se elev el Informe por parte de la Comisin293. En dicho
informe, de fecha 14 de julio de 2008, la Comisin, tras enunciar los antecedentes de

292

Consultado el 2 de enero de 2013.

293

COM(2008)448 final, de 14 de julio de 2008. Informe de la Comisin al Consejo basado en el


artculo 12 de la Decisin Marco del Consejo, de 24 de febrero de 2005, relativa a los ataques contra
los sistemas de informacin.

113

dicho informe y los objetivos originarios de la Decisin Marco pasa a realizar la


evaluacin donde seala que en la fecha originalmente prevista para los Estados para
informar de la situacin de la aplicacin de la Decisin Marco (16 de marzo de 2007)
slo Suecia haba transmitido la forma de transposicin a su ordenamiento a la
Comisin. Vista la situacin, se volvi a pedir a los Estados miembros que enviaran
el texto de las disposiciones nacionales de transposicin de la Decisin Marco, de tal
modo que en fecha 1 de junio de 2008 veinte Estados miembros haban comunicado
las reformas en sus ordenamientos penales, mientras que otros siete Estados
miembros, entre los que se encontraba Espaa, no haban cumplido la obligacin de
notificacin que les impone el artculo 12, apartado 2, de la Decisin Marco. Es por
tanto, a partir de la transposicin de la normativa de esos veinte Estados cumplidores
en torno a la cual se hace el informe.
Por lo que respecta a Espaa, como ha venido ocurriendo reiteradamente en el
mbito de las nuevas tecnologas, no adapt, como veremos, su legislacin penal de
forma acorde con el contenido de la Decisin Marco hasta la reforma operada por la
LO 5/2010 de 22 de junio. Podramos entender, por tanto, que no realizase
comunicacin alguna a la Comisin respecto de sus labores de transposicin al
ordenamiento de la Decisin Marco, excepto por el hecho, de que ya exista en
nuestro pas un proyecto de reforma del Cdigo penal en tramitacin parlamentaria
en 2008, derivado de los trabajos realizados en la Comisin General de Codificacin
en los aos 2005 y 2006 en los que ya se contemplaba la adaptacin de nuestra
legislacin penal en materia de delitos informticos a las imposiciones de la Unin
Europea; lo que en nuestra opinin hubiese merecido, al menos, una notificacin a la
Comisin sobre el proceso de transposicin en marcha.
En cuanto a las conclusiones del informe sobre la implantacin de la
normativa comunitaria en sus ordenamientos penales, constata que la Decisin
Marco est an en fase de transposicin en algunos Estados miembros pero que se
han registrado notables progresos en los veinte Estados evaluados en el informe,
estimando que el grado de aplicacin de la normativa comunitaria es satisfactorio.
Adems, seala que su preocupacin principal se centra en los siete Estados
miembros que todava no han comunicado ninguna medida de transposicin.
114

Finalmente concluye con la llamada a la revisin constante de las legislaciones en


materia de delincuencia informtica a fin de combatir de la forma ms eficaz este
tipo de delincuencia.
c.3. La propuesta de Directiva relativa a los ataques contra los sistemas de
informacin.
Como ya hemos introducido en el apartado anterior, en la actualidad est en
fase de aprobacin una Directiva que derogue la actual Decisin Marco
2005/222/JAI. El texto consolidado de esta propuesta de Directiva es de fecha 30 de
septiembre de 2010294, si bien sobre este texto existen informes recomendando su
revisin en algunos extremos, encontrndose, en todo caso, todava en fase de
negociacin295.
Lo primero en lo que debemos detener el anlisis es el cambio de instrumento
para la regulacin de las conductas objeto de este estudio. Se pretende modificar el
origen de la misma, pasando de la figura de la Decisin Marco a la de la Directiva.
Sobre este asunto, debemos referirnos a la mejor eleccin de instrumento, por cuanto
el mtodo ms correcto de regulacin es a travs de la Directiva, y no de la Decisin,
como ha sido realizada la todava vigente regulacin. Esto es as porque, aun
existiendo la figura de la Decisin normativa y su obligatoriedad (artculo 288 del
Tratado de Funcionamiento de la Unin Europea) su configuracin tiene como idea
principal la de afectar a una serie de destinatarios seleccionados y no a un conjunto o
totalidad de Estados como es el caso real en el que nos encontramos. Pero es que
adems, cuando esa Decisin no slo afecta a un conjunto de destinatarios sino que
tambin tiene por objetivo la adopcin de medidas de carcter general por los
Estados, su funcin normativa queda entonces solapada con la de la Directiva296,

294

COM(2010)517 final, de 30 de septiembre de 2010, de Propuesta de Directiva del Parlamento


Europeo y del Consejo relativa a los ataques contra los sistemas de informacin, por la que se deroga
la Decisin Marco 2005/222/JAI del Consejo.
295

Para una visin exhaustiva, los documentos relativos a esta propuesta legislativa se agrupan en
el Expediente interinstitucional 2010/0273 (COD) del Consejo de la Unin Europea.
296

ALONSO GARCA, R.: Sistema Jurdico de la Unin Europea, Ed. Thomson Reuters, 2 edicin,
Navarra, 2010, p. 131.

115

siendo por tanto la eleccin de sta segunda la ms acertada297. Mientras que la


Decisin Marco tena su origen legislativo esencialmente en el Consejo, en el cual el
Parlamento Europeo tuvo una actuacin relativamente menor298, la propuesta de
Directiva tiene su origen normativo el Parlamento Europeo e igualmente en el
Consejo a travs del sistema de codecisin299 de tal forma que se pretende una mayor
participacin del Parlamento, no slo en la toma de decisin sino tambin en la
elaboracin de la misma.
Analizando el contenido de dicha propuesta de Directiva en relacin con el
contenido de la Decisin Marco vigente, resulta esclarecedora su exposicin de
motivos, en la que viene a enumerar las cuestiones que han resultado de especial
preocupacin en el seno de las instituciones europeas y que han provocado la
necesidad de otorgar a los Estados miembros de una actualizacin de las conductas
peligrosas que ya quedaron anunciadas en la anterior Decisin Marco 2005/222/JAI
de 24 de febrero. La propia exposicin de motivos establece que el objeto de la
nueva Directiva es sustituir a la Decisin Marco vigente e incluir una serie de
medidas para proteger los sistemas de informacin de ataques que no estaban en el
centro de atencin cuando fue promovida la anterior regulacin. Se focaliza en un
determinado nuevo sistema de acceso y daos a los sistemas de informacin
(botnets300). Pero este es slo uno de los mbitos con los que se pretende completar

297

Esta orientacin parece ser la seguida por la Unin Europea como se desprende de la
sustitucin (y ampliacin) de la Decisin Marco relativa a la pornografa infantil y otros delitos
conexos de 2004, por una Directiva sobre la misma materia en 2011.
298

El Artculo 192 del Tratado Constitutivo de la CE regula el procedimiento de consulta,


consistiendo en que el Parlamento emita su dictamen sobre la propuesta de legislacin antes de que el
Consejo proceda a su adopcin de conformidad con el artculo.
299

El Artculo 294 del Tratado de Funcionamiento de la UE (antiguo artculo 251 del Tratado
Constitutivo de la CE) regula el procedimiento de codecisin que constituye el procedimiento
legislativo central del sistema de toma de decisiones comunitario actual. Este procedimiento se basa
en la bsqueda de un acuerdo entre el Parlamento Europeo y el Consejo para que el proceso
legislativo alcance un resultado.
300

El Instituto Nacional de Tecnologas de la Comunicacin, S.A. (INTECO), sociedad mercantil


dependiente del Ministerio de Industria, Turismo y Comercio, establece que botnets o redes zombie
son conjuntos de ordenadores que han sido infectados con un tipo de software malicioso que permite
al atacante controlar dichas mquinas sin tener acceso fsico a ellas y sin el conocimiento del
propietario. Ya ha sido objeto de estudio en el captulo primero.

116

la vigente normativa301. As, se aadir tambin la accin tpica de interceptacin


ilcita a las tres acciones ya contempladas en el anlisis de la Decisin Marco. Se
prev la penalizacin de la produccin, la venta, la adquisicin para el uso, la
importacin, la distribucin y cualquier otra forma de puesta a disposicin de los
dispositivos utilizados para cometer las infracciones reguladas302; as como la
inclusin de una serie de agravantes relacionadas con los ataques a gran escala, los
medios utilizados en la comisin de las acciones tpicas, as como una relativa a
mtodos de ocultacin de la identidad del autor. En ltimo trmino, se introducirn
medidas para mejorar la cooperacin judicial europea en materia penal mediante el
reforzamiento de la estructura existente y se abordar la necesidad de proporcionar
datos estadsticos sobre la ciberdelincuencia, imponiendo a los Estados miembros la
obligacin de garantizar el establecimiento de un sistema adecuado de recogida,
produccin y suministro de datos estadsticos sobre las infracciones penales a que se
refiere la Decisin Marco existente, as como de la interceptacin ilcita que ser
incluida en la regulacin.
Ms all de estas incorporaciones cabe mencionar que, en cuanto al anlisis
de las conductas de daos informticos que se abordarn en la segunda parte de la
investigacin, no parece que la presumible aprobacin de esta nueva Directiva vaya a
modificar nada de lo ya referido cuando nos detuvimos en la regulacin de los daos
que establece la vigente Decisin Marco de 2005, aunque s se complementar con la
tipificacin del abuso de dispositivos que aparece por primera vez como conducta
penalmente tpica en el mbito de las conductas reguladas, as como, quiz, la
aparicin de nuevos supuestos agravados, lo que producir una nueva necesidad de
revisin de la legislacin penal espaola, que no contempla dichos extremos en su
ordenamiento.
Nos parece correcto, por ltimo, aplaudir la decisin de obligar a los Estados
a obtener estimaciones estadsticas propias sobre los niveles de ciberdelincuencia.
Hecho que no se ha venido produciendo, por cuanto la mayor parte de las fuentes de
301

Siguiendo las recomendaciones de la comunicacin COM(2006)688 final, de 15 de noviembre


de 2006, sobre lucha contra el spam, los programas espa y los programas maliciosos.
302

Es decir, el abuso de dispositivos, que ya estaba tipificado en el Convenio sobre la


Ciberdelincuencia de 2001 en su artculo 6, pero no as en la Decisin Marco de 2005.

117

datos sobre la existencia de delincuencia informtica tena como referencia los


estudios hechos por compaas privadas de seguridad en la red. Los datos de los
diferentes Estados, miembros o no de la Unin, -cuando existan- eran dispersos y
basados en diferentes baremos. Lo que nos permite afirmar lo ilgico que resulta que
un Estado, o la propia Unin Europea, dependa casi exclusivamente de los datos que
estas fuentes externas les proporcionen para dirigir sus propuestas de poltica
criminal.
D) LA LUCHA CONTRA LA CIBERDELINCUENCIA EN LA UNIN
EUROPA EN LA ACTUALIDAD
A diferencia de lo ocurrido a principios de este siglo XXI, en el que los
instrumentos de la Unin Europea en materia de lucha contra la delincuencia
informtica han sido escasos (pero importantes), en el ltimo lustro la consideracin
que en el seno de la institucin ha tomado esta materia se ha multiplicado
exponencialmente, hasta el punto de existir varias comunicaciones al respecto que
abordan diversos extremos, labores activas en materia de prevencin y persecucin
del delito, as como la propuesta de Directiva ya analizada. Por ello, aunque el
carcter imperativo de los siguientes instrumentos es menor, suponen, con diferencia,
el camino ms adecuado para una correcta lucha contra este tipo de delincuencia en
el seno de la Unin Europea en la actualidad y para el futuro ms prximo.
d.1. Comunicacin acerca de dirigirse hacia una poltica general de lucha contra
la ciberdelincuencia de 2007.
Esta comunicacin de la Comisin al Parlamento Europeo, al Consejo y al
Comit de las Regiones303, posterior a la aprobacin de las Decisiones Marco
relativas a la pornografa infantil y los delitos informticos, tiene por objeto fijar una
poltica general destinada a mejorar la coordinacin de la lucha contra la
delincuencia informtica a escala europea e internacional. En dicha comunicacin,
adems de realizarse un repaso a los instrumentos internacionales existentes en ese
momento, se enuncian medidas para hacer frente a este fenmeno y mejorar la
colaboracin entre los distintos protagonistas en la Unin Europea, relacionadas con
303

COM(2007)267 final, de 22 de mayo de 2007.

118

incrementar la cooperacin operativa de las autoridades policiales y judiciales,


aumentar la cooperacin y la coordinacin polticas entre los Estados miembros y la
cooperacin poltica y jurdica con terceros pases, as como fomentar las relaciones
de dilogo con la industria del sector, la sensibilizacin, la formacin y la
investigacin en este mbito304.
La Comisin propone a tal efecto: establecer una cooperacin operativa
reforzada entre las autoridades policiales y judiciales de los Estados miembros,
aumentar el presupuesto financiero concedido a las iniciativas destinadas a mejorar la
formacin de las autoridades policiales y judiciales en materia de delincuencia
informtica, ayudar a la investigacin en este mbito, iniciar acciones que asocien a
los sectores pblico y privado y se centren en la sensibilizacin de la poblacin, en
especial los consumidores, sobre los costes y peligros que entraa la
ciberdelincuencia, fomentar la cooperacin internacional global en materia de lucha
contra la ciberdelincuencia o adoptar medidas concretas para animar a todos los
Estados miembros y terceros pases pertinentes a ratificar el Convenio del Consejo
de Europa sobre la Ciberdelincuencia; entre otras medidas en esta lnea de
colaboracin y sensibilizacin. Adems se recuerda, dentro del mbito legislativo de
la Unin Europea, la importancia de la lucha contra la delincuencia tradicional que
utiliza las redes informticas para favorecer la comisin de los delitos y propone la
elaboracin de trabajos en el mbito normativo especfico de la Unin Europea
contra la usurpacin de identidad, el fraude, el comercio ilcito o la lucha contra
contenidos ilcitos en Internet305.

304

Nueva estrategia comunitaria contra el cibercrimen: La Comisin europea presenta una


comunicacin en Europa Euskadi, n 220, 2007, p. 24.
305

La propuesta de la Comisin relativa a los contenidos ilcitos es la ms novedosa en algunos


aspectos. Tiene por objetivo seguir elaborando medidas de lucha contra contenidos ilcitos especficos,
en especial los que se refieren al abuso sexual de menores, pero tambin relativos a la apologa del
terrorismo, instar a los Estados miembros a asignar recursos financieros suficientes para intensificar la
labor de los servicios policiales y judiciales, en especial las medidas de identificacin de las vctimas
de abusos sexuales que puedan aparecer en material grfico distribuido en lnea, apoyar medidas de
lucha contra los contenidos ilcitos que puedan incitar a los menores a adoptar comportamientos
violentos, promover el dilogo entre los Estados miembros y con terceros pases sobre las tcnicas de
lucha contra los contenidos ilcitos y sobre los procedimientos de cierre de sitios web ilegales y
elaborar acuerdos en la UE, entre las autoridades pblicas y los operadores privados, especialmente

119

Se seala la insuficiencia de estadsticas respecto de la delincuencia


informtica. Cabe destacar que si en la exposicin de motivos de la Decisin Marco
2005/222/JAI de 24 de febrero del Consejo se encuentran referencias veladas a datos
reales y objetivos que han llevado al legislador a decidirse por el camino tomado 306,
es lgico pensar que para obtener una idea del problema comn que supone la
ciberdelincuencia, debemos referirnos a las estadsticas que se manejan sobre la
misma. Dos son las fuentes principales que ha utilizado la Unin Europea en los aos
precedentes; por un lado, las fuentes gubernamentales basadas en las estadsticas
policiales o judiciales y, por otro, las fuentes privadas, esto es, estudios que realizan
las principales empresas del sector comunicaciones y de seguridad informtica.
Empezando por el anlisis de las fuentes gubernamentales, a diferencia de lo
observado al referirnos a las diferentes agencias norteamericanas encargadas de la
seguridad en la red, que realizan anualmente seguimientos estadsticos de afectacin
por la ciberdelincuencia, repercusin econmica, nivel de tolerancia, etc. 307, en
Europa no existan estadsticas comunes en materia de ciberdelincuencia, es decir,
realizadas por instituciones europeas. Es ms, hasta el informe del ao 2009 de la
Europol308 que bajo la rbrica High-Tech Crime analiza la situacin actual en Europa
en relacin con estos delitos, no se haba incluido referencia alguna a este tipo de
delincuencia en las memorias anuales que realiza el citado organismo. Precisamente
a ello hace referencia en el propio informe de 2009 en el que analiza que la lucha
contra la ciberdelincuencia pasa a ser una prioridad de la agenda europea, y por tanto
tambin de la Europol.

los proveedores de servicios de internet, relativos a los procedimientos de bloqueo y cierre de los
sitios ilegales en Internet.
306

La consideracin 2 de la Decisin Marco 2005/222/JAI, de 24 de febrero del Consejo, cuando


se refiere a que se ha comprobado la existencia de ataques contra los sistemas de informacin, en
particular como consecuencia de la amenaza de la delincuencia organizada, y crece la inquietud ante
la posibilidad de ataques terroristas contra sistemas de informacin que forman parte de las
infraestructuras vitales de los Estados miembros, parece estar basando su afirmacin en estadsticas
policiales y/o judiciales de los diferentes pases miembros.
307

Se puede acceder gratuitamente a las estadsticas desde las diferentes webs norteamericanas de
las instituciones mencionadas en este estudio.
308

Organismo creado a partir del Tratado de la Unin Europea cuya misin es la de facilitar las
operaciones de lucha contra la criminalidad en el seno de la Unin Europea, con competencia en los
27 Estados miembros.

120

Por tanto, las fuentes gubernamentales a las que se puede acudir para valorar
el efecto real de la delincuencia informtica en Europa pasaban por el anlisis
separado de las estadsticas judiciales o policiales de cada uno de los Estados
miembros, lo que lgicamente complica la idea de dar una visin general europea del
problema en el momento en que se aprueban las decisiones marco de 2003 y 2005 309.
Sin embargo, otro tipo de fuentes que se han demostrado fiables para el
anlisis de la delincuencia informtica son las que nos proporcionan las empresas
privadas, normalmente aquellas dedicadas a la seguridad en la red. As, es habitual
encontrar informes anuales de las principales compaas de seguridad310 en los que s
se puede observar como el crecimiento de los delitos informticos ha sufrido un
aumento durante la primera dcada del siglo XXI.
Hemos de suponer, por tanto, que cuando el legislador europeo haca
referencia en el considerando segundo de la Decisin Marco al hecho de que se ha
venido observando la existencia de ataques a sistemas de informacin, dicha
reflexin es fruto del anlisis de estas fuentes de estadsticas: por un lado, las de
origen gubernamental de los Estados miembros y, por otro, las de las empresas de
seguridad informtica; e igualmente de los informes que las diferentes agencias
estadounidenses manejan sobre este asunto. Quiz la crtica que cabe realizar en este
aspecto, es la falta de una estadstica europea comn, de origen gubernamental, que
pueda facilitar una visin general de la situacin real que existe en el viejo
continente. No se trata de poner en duda la fiabilidad de los informes realizados por
iniciativas privadas o por los Estados miembros, pero parece lgico pensar que el
gigante aparato administrativo que es la Unin Europa debera trabajar con sus
propias estadsticas y no con las de terceros; ya sean estos los propios Estados
miembros, Estados no miembros, o empresas privadas.
Lo cierto es que esta situacin parece haberse corregido en la medida en que

309

Se ha sealado en la introduccin de la investigacin como en el caso espaol no existen


estadsticas fiables al respecto y no ha sido hasta el ao 2012 cuando se ha implantado un sistema de
estadsticas a travs de las actuaciones del Ministerio Fiscal, siendo hasta este momento las fuentes de
datos ms fiables las denuncias presentadas ante las Fuerzas y Cuerpos de Seguridad del Estado.
310

Por citar algunas de las ms conocidas: Mcafee, Norton, Panda, Eset o Kaspersky Lab.

121

en 2008, bajo la Presidencia francesa de la Unin Europea, se impuls la creacin de


una Plataforma Europa de Cibercrimen (ECCP311), rgano dependiente de la
Europol, cuya misin ser reportar todos los actos sospechosos relacionados con la
ciberdelincuencia, as como coordinar la estrategia comn para la lucha contra estos
delitos informticos, labores que nos recuerdan al ya comentado Internet Crime
Complaint Center (IC3) puesto en marcha en Estados Unidos en el ao 2000312. Lo
cierto es que dicho organismo de la Unin Europea no ha comenzado su actividad
hasta Enero de 2013, bajo el nombre de Centro Europeo de Ciberdelincuencia
(EC3313), lo que no nos permite, por ahora, aadir nada ms a lo ya indicado.
d.2. Comunicacin acerca de proteger Europa de ciberataques e interrupciones
a gran escala de 2009.
En 2009 se emite la Comunicacin de la Comisin al Parlamento Europeo, al
Consejo, al Comit Econmico y Social Europeo y al Comit de las Regiones sobre
proteccin de infraestructuras crticas de informacin titulada Proteger Europa de
ciberataques e interrupciones a gran escala: aumentar la preparacin, seguridad y
resistencia, de fecha 30 de marzo de 2009314. Dicho inters, como seala la
comunicacin, parte de las estimaciones del Foro Econmico Mundial del ao 2008
en el que se calcul que las probabilidades de que las infraestructuras crticas
relativas a los sistemas informticos sufrieran un fallo importante en los siguientes
diez aos oscilaban entre el 10 y el 20 %, cuyo coste podran suponer entre 250.000
millones y un billn de dlares debido a que un ataque contra estos sistemas de
informacin creara un efecto domin que podra afectar a otras infraestructuras
como el agua, la energa o el transporte 315. Como muestra de la gravedad de la
situacin ejemplifica los ciberataques lanzados en Estonia, Lituania o Georgia que
confirmaban la necesidad de lneas de accin coordinadas.

311

Siglas en ingls de European Cyber Crime Platform.

312

Entre 2000 y 2003 bajo el nombre de Internet Fraud Complaint Center (o IFCC) y ya a partir
de 2003 con la actual nomenclatura de Internet Crime Complaint Center (o IC3).
313

Siglas en ingls de European Cybercrime Centre, plenamente operativa a partir del 9 de enero
de 2013.
314
315

COM(2009)149 final, de 30 de marzo de 2009.


WEF: Global Risk 2008, Ed. World Economic Forum, 1 edicin, Ginebra, 2008, pp. 22 y 23.

122

En la Comunicacin, de nuevo, se resuelve que las actividades cotidianas,


privadas y profesionales dependen cada vez en mayor medida del desarrollo de los
sistemas informticos y las tecnologas de la informacin y de la comunicacin, y
como consecuencia de ello, la proteccin de las infraestructuras crticas de
informacin316 frente a la delincuencia informtica a gran escala representa un
importante reto para la sociedad y la economa europeas. Igualmente, se enumeran
los principales desafos a los que se enfrentan estas infraestructuras crticas de
informacin (virus informticos, gusanos, botnets y en general software malicioso,
as como correo no deseado con fines maliciosos) y propone un plan de accin
dirigido a reforzar su proteccin.
Se seala que aunque la elaboracin de las polticas relacionadas con las
infraestructuras crticas de informacin compete en ltima instancia a los Estados
miembros, su aplicacin depende de la intervencin del sector privado, que posee o
controla un buen nmero de ellas, lo que hace necesaria la colaboracin pblicoprivada para una proteccin eficaz.
Por ello, respecto de los puntos expuestos, la Comisin propone un plan de accin
articulado en torno a cinco ejes:
1.- Preparacin y prevencin: se insta a los Estados miembros a definir, con
la ayuda de la Agencia Europea de Seguridad de las Redes y de la Informacin
(ENISA317), un nivel mnimo de capacidades y servicios para los Equipos de

316

Segn la comunicacin COM(2005)576 final, se entiende por infraestructuras crticas de la


Unin Europea (entre las que se incluyen las relativas a los sistemas de informacin) los recursos
fsicos, servicios y sistemas de tecnologas de la informacin, redes y elementos de infraestructura
cuya interrupcin o destruccin tuviera grave impacto en la salud, la seguridad o el bienestar
econmico o social.
317

Siglas en ingles de European Network and Information Security Agency, creada por el
Reglamento (CE) n 460/2004 del Parlamento Europeo y del Consejo, de 10 de marzo de 2004, la
misin de la Agencia es esencial para lograr un nivel elevado y efectivo de seguridad de las redes de
la informacin dentro de la Unin Europea. Junto con las instituciones de la UE y los Estados
miembros, la ENISA pretende desarrollar una cultura de seguridad de las redes de la informacin para
el beneficio de los ciudadanos, los consumidores, las empresas y las organizaciones del sector pblico
en la Unin Europea. Adems, su funcin consiste en ayudar a la Comisin Europea, los Estados
miembros y la comunidad empresarial para abordar, responder y sobre todo para evitar problemas de
red y seguridad de la informacin. La ENISA est formada por un cuerpo de expertos creado por la
UE destinado a llevar a cabo tareas tcnicas especficas en el campo de la Seguridad de la Informacin

123

Respuesta ante Emergencias de Informticas (CERT318) nacionales. Adems, la


Comisin pondr en marcha una asociacin pblico-privada europea de resistencia
sobre objetivos y de mejora de la seguridad y la resistencia. Tambin se establecer
un Foro europeo para facilitar el intercambio de informacin entre los Estados
miembros.
2.- Deteccin y respuesta: se desarrollar y pondr en marcha un Sistema
Europeo de Intercambio de Informacin y Alerta (EISAS319), que llegue a los
ciudadanos y las PYMEs.
3.- Mitigacin y recuperacin: se insta a los Estados miembros a elaborar
planes nacionales de contingencia, a organizar ejercicios de simulacin de incidentes
a gran escala de seguridad de las redes y a estrechar la cooperacin entre los equipos
CERT nacionales. La Comisin apoya financieramente la realizacin de ejercicios
paneuropeos que tambin podrn constituir la plataforma operativa para la
participacin paneuropea en ejercicios internacionales.
4.- Cooperacin internacional: se prev la cooperacin internacional en lo que
respecta principalmente a la resistencia y estabilidad de Internet para la definicin de
prioridades, principios y directrices. En primer lugar a escala europea y despus a
nivel mundial.
5.- Y por ltimo se insta al establecimiento de criterios relativos a
infraestructuras crticas europeas en el mbito de los sistemas informticos, que
partiendo de la definicin comn, y sin contradecirla, especifiquen en ste mbito
cuales son las peculiaridades y los aspectos singulares a tener en consideracin en las
polticas de la Unin y de los Estados miembros.

as como asistir a la Comisin Europea en los trabajos tcnicos preparatorios para la actualizacin y
desarrollo de la legislacin comunitaria en el mbito de la seguridad de las redes y de la informacin:
http://www.enisa.europa.eu/
318
Siglas en ingls de Computer Emergency Response Team.
319

Siglas en ingls de European Information Sharing and Alert System. Para una visin especfica
del sistema y su funcionamiento ver EISAS: European Information Sharing and Alert System. A
Feasibility Study 2006/2007:
http://www.enisa.europa.eu/activities/cert/other-work/eisas_folder/EISAS_finalreport.pdf

124

La comunicacin concluye recordando que la mejora de la seguridad y


resistencia de las infraestructuras crticas de informacin es un objetivo a largo plazo,
cuya estrategia y medidas requieren evaluaciones peridicas, por lo que la revisin
de estas polticas deber realizarse peridicamente en el futuro.
d.3. Comunicacin sobre la proteccin de infraestructuras crticas de
informacin de 2011.
En consonancia con la importante poltica europea iniciada por la
comunicacin de 2009, en el ao 2011 se emite la Comunicacin de la Comisin al
Parlamento Europeo, al Consejo, al Comit Econmico y Social Europeo y al Comit
de las Regiones relativa a la proteccin de infraestructuras crticas de informacin
sobre logros y las prximas etapas: hacia la ciberseguridad global320.
En ella, se recuerda en primera instancia la Comunicacin de 30 de marzo de
2009 (supra), por la que se implantaba un plan de accin de proteccin de
infraestructuras crticas de la informacin cuyo objetivo era fortalecer la seguridad y
la resistencia de las infraestructuras vitales de las tecnologas de la informacin y
comunicacin sustentado en los cinco pilares ya expuestos; as como otros puntos
sealados en la Agenda Digital para Europa 321 tales como iniciativas sobre seguridad
en las tecnologas de la informacin que permitan la actuacin inmediata de los
organismos nacionales y europeos, as como medidas en el mbito penal y
jurisdiccional para agilizar dicha proteccin322. Tambin se recuerda brevemente los
peligros a los que est expuesta la sociedad en la actual cultura de la informacin y
comunicacin323 y aade que tales peligros no son privativos de la Unin Europea,
320

COM(2011)163 final, de 31 de marzo de 2011.

321

COM(2010)245 final/2, de 26 de agosto de 2010, acciones 6 y 7 relativas al punto 2.3


confianza y seguridad.
322

Entre las que se encuentra la Propuesta de Directiva relativa a los ataques contra los sistemas de
informacin o un fortalecimiento de la Agencia Europea de Seguridad de las Redes y de la
Informacin (ENISA) con el objeto de impulsar la confianza en la red, as como su seguridad.
323

Realiza una nueva clasificacin de las amenazas que surgen en el marco de la delincuencia
informtica segn los fines que persiguen: a) fines de explotacin, como es el caso de las amenazas de
espionaje econmico y poltico, los robos de identidad, o los recientes ataques contra el sistema de
comercio de derechos de emisin o contra los sistemas de los Estados; b) fines de perturbacin, como
la denegacin de servicio distribuido o el spam generado va botnets, o el corte de los medios de
comunicacin, y c) fines de destruccin fsica; esta es una posibilidad que todava no se ha presentado
pero, vista la omnipresencia creciente de las TIC en las infraestructuras crticas no cabe descartarla en

125

ni pueden ser resueltos por ella aisladamente. La omnipresencia de las TICs y de


Internet permite que la comunicacin, la coordinacin y la cooperacin entre los
diferentes actores sea ms eficaz, eficiente y econmica, y da como resultado un
dinmico ecosistema de innovacin en todos los mbitos de la vida. Pero el peligro
puede surgir de cualquier lugar del mundo y, debido a la interconexin global,
repercutir en cualquier lugar del mundo.
Para combatir de la mejor forma estos peligros, y siguiendo la lnea de la
comunicacin de 2009, la presente revisa segn la estructura de aquella los
resultados logrados desde la adopcin del plan de accin en 2009, a la vez que
expone las prximas etapas que se han programado para cada accin tanto a nivel
europeo como internacional:
1.- Preparacin y prevencin: en 2009 la ENISA, en colaboracin con la
comunidad de CERTs de Europa desarrollaron y aprobaron un conjunto mnimo de
capacidades y servicios de referencia que deben poseer los CERTs nacionales -en los
mbitos del funcionamiento, la capacidad tcnica, los mandatos y la cooperacinpara poder funcionar de forma efectiva en pro de la cooperacin europea. En 2010 la
ENISA trabaj con la comunidad de CERTs de Europa para convertir los requisitos
anteriores, fundamentalmente orientados al funcionamiento, en una serie de
recomendaciones de poltica destinadas a los CERTs nacionales para que pasen a ser
el factor principal de la preparacin, la difusin de informacin, la coordinacin y la
respuesta. Hasta la fecha, veinte Estados miembros han desarrollado CERT
nacionales324 y casi todos los dems tienen previsto hacerlo. Como se anunci en la
los prximos aos (provocar inundaciones alterando los sistemas informticos que regulan los
recursos hidrogrficos, catstrofes derivadas de la manipulacin informtica de sistemas que gestionan
el correcto funcionamiento de las centrales elctricas, etc.).
324

En Espaa el Instituto Nacional de Tecnologa de la Comunicacin (INTECO), organismo


dependiente del Ministerio de Industria, Energa y Turismo de Espaa (http://cert.inteco.es) y el
Centro Nacional de Inteligencia (CNI), organismo dependiente del Ministerio de Presidencia
(https://www.ccn-cert.cni.es/) realizan ambos las labores de CERT nacional, mientras que el primero
tiene como pblico a los ciudadanos y empresas, el segundo est orientado a las administraciones
pblicas. INTECO-CERT (@IntecoCert). @jalexandre85 Efectivamente, cada uno tenemos un
pblico objetivo diferente y son los que has mencionado. Un saludo! 5 nov 12, 6:07 p.m. Tweet. Los
menciona ALAMILLO DOMINGO, I.: Las polticas ob. cit. pp. 13 y 14. Adems, en enero de 2013 se
ha puesto en funcionamiento un nuevo CERT bajo el mando de la Polica Nacional (dependiente del
Ministerio de Interior), lo que parece un claro caso de duplicidad (triplicidad) de organismos con una
funcin esencialmente igual, cuestin que es ajena a nuestro estudio, pero que cabe al menos sealar.

126

Agenda Digital para Europa, la Comisin ha propuesto medidas para establecer un


CERT al servicio de las instituciones europeas para 2012325. En 2009 se puso en
funcionamiento la Asociacin Europea Pblico-Privada para la resiliencia326
(EP3R327) cuyo objetivo es constituir un marco de gobernanza europea para la
resistencia de las infraestructuras de tecnologas de la informacin, que trate de
fomentar la cooperacin entre el sector pblico y el privado en torno a objetivos de
seguridad328. Igualmente en el ao 2009 se instituy el Foro Europeo para Estados
Miembros (EFMS329) con el fin de fomentar el debate y el intercambio entre las
autoridades pblicas en materia de buenas prcticas y de compartir objetivos y
prioridades polticas en materia de seguridad y resistencia de las infraestructuras
informticas y de telecomunicaciones
Como objetivos para los prximos aos se establece continuar la labor de
instaurar CERT nacionales en los Estados restantes hasta completarse en todos los
miembros de la Unin Europea, para una vez conseguido, analizar la conveniencia de
325

El CERT-Europa se encuentra en funcionamiento desde el 11 de septiembre de 2012 y se


define como un equipo formado por expertos en seguridad informtica de las principales instituciones
de la UE (Comisin Europea, la Secretara General del Consejo, Parlamento Europeo, Comit de las
Regiones y Comit Econmico y Social) que coopera estrechamente con otros CERT en los Estados
miembros y no miembros, as como con empresas especializadas en seguridad informtica:
http://cert.europa.eu
326

Aunque la RAE no contiene una acepcin adecuada en esta materia, la resiliencia en trminos
de informtica y telecomunicaciones es la capacidad de un sistema (informtico, se entiende) de
soportar y recuperarse de desastres o perturbaciones.
327

Siglas en ingls de European Public-Private Partnership for Resilience. Sus objetivos,


principios y estructura se describen en el documento sobre el establecimiento de la EP3R elaborado en
junio de 2010:
http://ec.europa.eu/information_society/policy/nis/docs/ep3r_workshops/3rd_june2010/2010_06_23_e
p3r_nonpaper_v_2_0_final.pdf
328
Bajo el auspicio de la EP3R, antes de terminar el ao 2010 se pusieron en funcionamiento tres
grupos de trabajo sobre los siguientes puntos: a) los bienes, recursos y funciones imprescindibles para
la provisin continuada y segura de comunicaciones electrnicas en todos los pases; b) los requisitos
de referencia para la seguridad y resistencia de las comunicaciones electrnicas y c) las necesidades
de coordinacin y cooperacin y los mecanismos necesarios para prevenir y reaccionar ante
perturbaciones a gran escala que afecten a las comunicaciones electrnicas.
329

Siglas en ingls de European Forum for Member States. Este foro se rene de forma trimestral
desde el ao 2010 y ha efectuado progresos significativos en diferentes campos: a) la fijacin de
criterios que identifiquen las infraestructuras europeas de las TICs en el contexto de la Directiva sobre
la identificacin y designacin de infraestructuras crticas europeas; b) la determinacin de
prioridades, principios y directrices europeas para la resistencia y estabilidad de Internet y c) el
intercambio de buenas prcticas, en particular en materia de ciberejercicios.

127

ampliar sus capacidades y convertirlos en la espina dorsal del Sistema Europeo de


Intercambio de Informacin y Alerta (EISAS) al servicio de los ciudadanos y las
PYMEs. Se debe seguir fomentando la labor de la Asociacin Europea PblicoPrivada para la resiliencia (EP3R) con el fin de adaptar la seguridad y la resistencia
respecto de nuevos ataques basados en instrumentos innovadores. Utilizando como
base la labor preparatoria efectuada por la Comisin y la ENISA, los futuros trabajos
abordarn los problemas de ciberseguridad que se plantean para las redes
inteligentes, as como respaldar las actividades del Grupo de trabajo UE-EEUU sobre
ciberseguridad y ciberdelincuencia al objeto de crear un entorno coherente de
cooperacin entre los sectores pblico y privado. Igualmente se prioriza la
orientacin tanto de la ENISA, como el EFMS hacia labores generales relacionadas
con: a) la cooperacin efectiva entre los CERT nacionales, b) la promocin de
requisitos mnimos en el mbito de la contratacin pblica con el fin de fomentar la
ciberseguridad y c) la evaluacin del estado de salud de la ciberseguridad en Europa.
2.- Deteccin y respuesta: La ENISA realiz una elaborada hoja de ruta para
la creacin del Sistema Europeo de Intercambio de Informacin y Alerta (EISAS)330.
Las siguientes etapas previstas se basan en el apoyo a los Estados miembros
en la ejecucin de la hoja de ruta del EISAS, cuyo objetivo principalmente se
encuentra en desarrollar los servicios bsicos que utilizarn los Estados miembros
para crear su Sistema de Intercambio de Informacin y alerta a partir de sus CERT
nacionales para que la ENISA pueda desarrollar servicios de interoperabilidad que
permitan a cada Sistema de Intercambio de Informacin nacional integrarse en ella.
3.- Mitigacin y recuperacin: Se han comenzado a desarrollar planes
nacionales de contingencia y organizado ejercicios de respuesta ante incidentes a
gran escala de seguridad de las redes y de recuperacin en caso de catstrofes antes
de finalizar el ao 2010. Adems la ENISA ha elaborado una gua de buenas
prcticas para ejercicios nacionales y organiz en todo el mundo eventos con los
Estados miembros a travs de los CERT nacionales331. Por ltimo cabe destacar el
330

La hoja de ruta se puede consultar en la web de la ENISA:


http://www.enisa.europa.eu/activities/cert/other-work/eisas_folder/eisas_roadmap.
331
La ENISA ha difundido recomendaciones en materia de poltica de desarrollo de estrategias
nacionales, en las que los CERT nacionales desempean un papel esencial a la hora de dirigir

128

fortalecimiento de la cooperacin entre los CERT nacionales de los diferentes


Estados de la Unin Europea.
Se proyecta para el futuro que la ENISA siga prestado su apoyo a los Estados
miembros en la elaboracin de los planes nacionales de contingencia y la
organizacin de ejercicios peridicos de respuesta ante incidentes a gran escala de
seguridad de las redes y de recuperacin en caso de catstrofe, como va hacia una
cooperacin paneuropea ms estrecha. Adems, se proyecta la realizacin de
simulacros nacionales de ataques masivos a los sistemas informticos y de
telecomunicaciones de los Estados miembros de diversas magnitudes 332. La ENISA
trabajar con los Estados miembros en el desarrollo de un plan de contingencia en
materia de ciberincidentes.
4.- Cooperacin internacional: de los trabajos realizados por el Foro Europeo
para Estados Miembros (EFMS), se han desarrollado unos principios y directrices
europeos sobre resistencia y estabilidad de Internet 333. Siete Estados miembros
participaron en el ciberejercicio norteamericano Cyber Storm III334 como
asociados internacionales335. La Comisin y ENISA participaron como observadores.
En adelante se proyecta el debate y la promocin de estos principios tanto de
forma bilateral con los socios internacionales, en particular los EE.UU., como de
forma multilateral con el G8, la OCDE, Meridian y la UIT. La idea es que a partir de
2012 estos principios y orientaciones debern constituir marco comn de

ejercicios y ensayos nacionales de contingencia con la participacin de agentes privados y pblicos. El


primer ejercicio paneuropeo sobre incidentes a gran escala de seguridad de las redes (Cyber Europe
2010) se celebr el 4 de noviembre de 2010 y cont con la participacin de todos los Estados
miembros.
332

Los ciberejercicios constituyen un elemento importante de cualquier estrategia coherente de


planificacin de contingencias en materia de ciberincidentes, tanto a nivel nacional como europeo. Por
lo tanto, los ciberejercicios paneuropeos futuros deben basarse en un plan europeo de contingencia en
materia de ciberincidentes elaborado a partir de los planes nacionales de contingencia (que a la vez
servir para interconectarlos).
333

La versin ms actualizada, de marzo de 2011, se puede consultar en:


http://ec.europa.eu/danmark/documents/alle_emner/videnskabelig/110401_rapport_cyberangreb_en.pdf
334

En la actualidad se ha celebrado tambin el evento Cyber Storm IV. Los resultados de ambos se
pueden consultar en la web dedicada del Departamento de Seguridad Nacional de los Estados Unidos.
http://www.dhs.gov/cyber-storm-securing-cyber-space
335

Francia, Alemania, Hungra, Italia, Holanda, Suecia y Reino Unido.

129

compromiso colectivo internacional en torno a la resistencia y estabilidad de Internet


a largo plazo. Adems, se debe continuar con la celebracin de ciberejercicios de
seguridad informtica y de las telecomunicaciones de mbito internacional, entre los
Estados Unidos, la Unin Europea y, segn las posibilidades, otras regiones o pases
que conozcan problemas similares con los que compartir estrategias y actividades.
5.- Por ltimo, en relacin al establecimiento de criterios relativos a
infraestructuras crticas europeas en el mbito de los sistemas informticos, los
debates tcnicos en el Foro Europeo para Estados Miembros (EFMS) en torno a los
criterios sectoriales especficos de las tecnologas de la informacin y comunicacin
han llevado al planteamiento -en fase inicial- de un proyecto de criterios aplicables a
las comunicaciones mviles y fijas y a Internet. De forma paralela est prevista la
celebracin de consultas con el sector privado acerca del proyecto de criterios para el
sector de las TICs.
La comunicacin concluye, acertadamente, afirmando que la experiencia
demuestra que, a la hora de abordar cuestiones de seguridad y resistencia, un enfoque
puramente nacional o regional no basta, y se recuerda que Europa debe continuar
sus esfuerzos para construir una estrategia coherente y cooperativa de toda la UE en
cuanto a la proteccin de los sistemas informticos y de comunicacin a largo plazo,
para lo cual ser esencial el papel de una Agencia Europea de Seguridad de las Redes
y de la Informacin modernizada como pilar en el que puedan sustentarse los Estados
miembros, las instituciones propias de la Unin Europea y tambin el sector privado.
Despus de lo analizado podemos concluir estas lneas afirmando el
ambicioso proyecto que ha emprendido la Unin Europea en cuanto la seguridad
informtica, no ya desde el mbito exclusivo de la delincuencia informtica, sino
desde una perspectiva global (legislacin, infraestructuras, organismos, etc.). No
hablamos, por tanto, slo de medidas legislativas puntuales, sino de una verdadera
poltica de seguridad informtica y de las telecomunicaciones acorde a las
necesidades y caractersticas de la sociedad de la informacin actual. Entre otros
aspectos, las instituciones europeas son conscientes de las graves consecuencias

130

sociales que pueden tener ataques informticos con una motivacin terrorista. La
ciberdelincuencia es en realidad el paso previo al ciberterrorismo336.
d.4. Comunicacin sobre la represin del delito en la era digital y la creacin de
un centro europeo de ciberdelincuencia de 2012.
Siguiendo con las lneas marcadas por la comunicacin de 2011, en el ao
2012 se emite la Comunicacin de la Comisin al Consejo y al Parlamento Europeo
sobre la represin del delito en la era digital: creacin de un centro europeo de
ciberdelincuencia337. En ella, una vez ms recordando que los sistemas informticos
e Internet (que describe como espacio abierto, sin lmites nacionales ni una estructura
de gobernanza) se han convertido en una parte indispensable de nuestra sociedad en
todos los aspectos, se hace mencin al multimillonario coste que supone para la
sociedad actual la delincuencia informtica338. Dicha comunicacin se centra,
concretamente, a diferencia de las anteriores que lo hacan desde una perspectiva
general, en el mbito de la delincuencia informtica
Por ello, ante esta situacin, la Unin Europea ha desarrollado iniciativas
concretas en el mbito penal para contrarrestar los efectos que produce la diversidad
legislativa de los Estados miembros en este mbito. As se aprobaron en los aos
2003 y 2005 dos Decisiones Marco relativa la primera al abuso de menores y la
pornografa infantil en la que aparecan los sistemas informticos y las redes, y la
segunda centrada en otro tipo de delincuencia informtica relacionada con el fraude
336

CHICHARRO LZARO, A.: La labor ob. cit. pp. 3 y 4, seala que as, ciberterrorismo ser
la forma de terrorismo que emplea las tecnologas de la informacin y la comunicacin para someter a
los poderes pblicos, a ciertos individuos o grupos de la sociedad, o, de manera general, a la opinin
pblica, a un clima de terror, con el fin de lograr sus aspiraciones.[] El ciberterrorismo es una
conducta ilcita de los denominados cibercrmenes o delitos informticos, en los que un elemento
esencial es la utilizacin de ordenadores como instrumentos o como objetivos produciendo un clima
de terror, para que se d el tipo penal. A este respecto tambin se refiere MAGRO SERVET, V.: La
delincuencia informtica. Quin Gobierna Internet? en Diario La Ley, n 6077, 2004 y SNCHEZ
MEDERO, G.: Internet: Un espacio para el cibercrimen y el ciberterrorismo en Crisis analgica,
futuro digital: actas del IV Congreso Online del Observatorio para la Cibersociedad, celebrado del
12 al 29 de noviembre de 2009, Ed. Meddia, cultura i comunicaci, edicin electrnica, 2010:
http://www.cibersociedad.net/congres2009/actes/html/com_internet-un-espacio-para-el-cibercrimeny-el-ciberterrorismo_610.html
337

COM(2012)140 final, de 28 de marzo de 2012.

338

Norton Cybercrime Report 2011, Symantec, 7 de septiembre de 2011, consultado el 6 de enero


de 2012.

131

informtico, la falsificacin electrnica, la intromisin ilcita o los daos


informticos. En la actualidad, adems, la Decisin Marco de 2003 ha sido sustituida
por una Directiva del ao 2011 contra los abusos sexuales de los menores en lnea y
la pornografa infantil que mejora y ampla la regulacin anterior y existe un
proyecto de Directiva relativa a los ataques contra los sistemas de informacin, que
igualmente ampla y corrige las deficiencias de la todava vigente Decisin Marco de
2005 en ese mbito, cuya aprobacin se prevea para el ao 2012339. Junto a estas
herramientas de carcter legislativo se recuerda el tambin esencial papel que la
Europol viene desempeando y que deber realizar en el futuro en relacin con este
tipo de delincuencia. En el marco de la cooperacin internacional no olvida la
importancia del Convenio sobre la Ciberdelincuencia de 2001 y la necesidad de
conseguir que ms Estados se adhieran al mismo, as como de estrechar las
relaciones en la materia con los principales pases de nuestro entorno al margen de la
Unin Europea, especialmente con los Estados Unidos de Amrica.
Bajo esta realidad, la comunicacin establece una propuesta de constitucin
de un Centro Europeo de Ciberdelincuencia, (EC3) que dota de contenido a la
originalmente planteada Plataforma Europa de Cibercrimen (ECCP) de 2008 y la
accin prevista en la Agenda Digital Europea de 2010340 en la que se proponen tres
campos de actuacin y cuatro funciones principales. Sern campos de actuacin del
EC3: a) los ciberdelitos cometidos por grupos de la delincuencia organizada,
especialmente los que generan extensos rditos ilegales mediante el fraude en lnea,
b) los ciberdelitos que provocan daos graves a sus vctimas, como la explotacin
sexual de menores en lnea y c) los ciberdelitos (incluidos los ciberataques) que
afectan a infraestructuras y sistemas de informacin esenciales de la Unin Europea.
Adems sus funciones principales sern:
1.- Servir de punto central de informacin sobre la delincuencia en Europa:
deber reunir toda la informacin relacionada con la delincuencia informtica en los
Estados de la Unin Europea y del mbito internacional a partir de todas las fuentes
339

Que finalmente no se ha producido, si bien se espera que a lo largo del ao 2013 sea
definitivamente aprobada.
340

COM(2010)245 final/2, de 26 de agosto de 2010, otras acciones relativas al punto 2.3


confianza y seguridad.

132

disponibles en la actualidad -fuentes gubernamentales o de origen privado- que


permitan completar los diferentes datos policiales disponibles341.
2.- Aunar el conocimiento sobre ciberdelincuencia europea para contribuir a
la capacitacin de los Estados miembros: una de sus funciones principales es
concentrar los conocimientos especializados en delincuencia informtica para poder
asistir a los Estados miembros y a sus funcionarios judiciales o policiales en labores
de formacin. Adems, debe ser el eje sobre el que desarrollar manuales de buenas
prcticas, as como punto de colaboracin en el desarrollo de la cooperacin
internacional en la lucha contra la ciberdelincuencia.
3.- Prestar apoyo a los Estados miembros en investigaciones de
ciberdelincuencia: fomentar la creacin de equipos conjuntos de investigacin e
intercambio de informacin entre los Estados miembros para facilitar sus
investigaciones nacionales.
4.- Ser la voz colectiva de los investigadores de ciberdelincuencia europeos
ante los organismos de orden pblico y el estamento judicial: ms que una funcin
actual, se espera que con el tiempo el EC3 pueda tambin funcionar como punto de
reunin de los investigadores europeos en el campo de la delincuencia informtica
adems de convertirse en un foro de intercambio de profesionales de diversos
mbitos (judicial, policial, industrial, etc.).
El EC3, que ya es una realidad y se encuentra operativo desde el 11 de enero
de 2013, se inscribe en la estructura de la Europol, pero sus labores no pueden
suponer un ejercicio aislado dentro del organismo, de tal forma que debern
entablarse relaciones con otros actores interesados como Eurojust, la Escuela de
Polica Europea (CEPOL342), los Estados miembros representados por el Grupo
Especial de Ciberdelincuencia de la Unin Europea, la ENISA y la Comisin. La

341

La comunicacin seala como objetivo la posibilidad de dibujar un cuadro informativo de la


delincuencia informtica europea de tal forma que dichos datos permitan la elaboracin de informes
estratgicos sobre tendencias y amenazas y adquirir un adecuado conocimiento de la situacin a partir
de estadsticas delictivas amplias.
342

Siglas en francs de Collge Europen de Police.

133

hoja de ruta marcada por la Comunicacin establece como fecha lmite para el
funcionamiento completo del centro finales del ao 2013343.
5. TRASCENDENCIA EN NUESTRO ESTUDIO
Hemos visto como todos los conceptos y prcticas que sealamos en el
captulo primero, con el paso del tiempo, han sido conocidos por las instituciones
nacionales e internacionales, que en mayor o menor medida han tratado de
homogeneizar los ordenamientos jurdicos de sus Estados miembros marcando las
directrices para penalizar estas conductas: ataques contra la integridad de la
informacin contenida en sistemas informticos, ataques contra pginas y servicios
web, la creacin de programas destinados a facilitar estas conductas, etc. En este
captulo segundo del presente estudio nos hemos detenido en el tratamiento que se ha
dado a nivel internacional a la criminalidad informtica tomando como referencia
principal el Convenio sobre la Ciberdelincuencia del Consejo de Europa de
Budapest, de 23 de noviembre de 2001 y la normativa de la Unin Europea, por ser
instrumentos internacionales de obligado cumplimiento para nuestro pas y, junto a
ellos tambin hemos repasado otra suerte de recomendaciones e informes de
diferentes organismos de relevancia internacional. Una vez expuesta la situacin
general en la que se encuentra el marco de la regulacin en torno a la delincuencia
informtica, y antes de seguir profundizando nuestro estudio, baste por ahora sealar
a modo de resumen, las ms importantes clasificaciones que, sobre los delitos
informticos, se han realizado tanto a nivel internacional como a nivel estatal en
Espaa, clasificaciones que como veremos responden a muy diversas formas de
interpretar el contenido del delito informtico como concepto.

343

En la nueva web del organismo se puede leer que tras un estudio de viabilidad realizado por
Rand Corporation Europa, la Comisin Europea decidi crear un Centro Europeo Ciberdelincuencia
(EC3) en Europol. El centro ser el punto focal en la lucha de la UE contra la delincuencia
informtica, contribuyendo a reacciones ms rpidas en caso de delitos en lnea. Se apoyar a los
Estados miembros y a las instituciones de la Unin Europea en el fomento de la capacidad operacional
y analtico para la investigacin y la cooperacin con los socios internacionales:
https://www.europol.europa.eu/ec3

134

A)

CLASIFICACIN

PRELIMINAR

DE

LOS

DELITOS

INFORMTICOS
En la actualidad es difcil hacer una clasificacin clara de los delitos
informticos. Esto no se debe a que no estn, en mayor o menor medida,
convenientemente regulados en nuestro ordenamiento penal, sino en que no existen
criterios inequvocos para hacer esta clasificacin. A continuacin vamos a tratar de
exponer las diferentes clasificaciones que se pueden realizar en torno a los mismos.
Es necesario aadir que dichas clasificaciones responden a criterios diferentes y en
ocasiones complementarios, y adems no podemos considerarlas de forma autnoma,
pues al hablar de delincuencia informtica en muchas ocasiones, actuaciones de un
determinado sujeto puede incardinarse entre diferentes listas344.
Lo cierto es que en la actualidad existe una concepcin muy amplia de lo que
pueden denominarse delitos informticos, pero la realidad es que analizando
detenidamente los diferentes tipos penales podemos discrepar en no pocos casos de
la idoneidad de incorporar el adjetivo informtico a los delitos en cuestin. Como
veremos en las pginas siguientes, diferentes organismos y regulaciones realizan
clasificaciones de diferente forma. Si el nexo comn de todas ellas es que en algn
momento del iter criminis aparecer un sistema o medio informtico, veremos que
ste no siempre lo hace con la misma trascendencia o posicin 345. Los sistemas
344

DAZ GMEZ, A.: El delito ob. cit. pp. 181 y 182, se han expuesto por la doctrina
numerosas clasificaciones de los delitos informticos. Desde las calificaciones ms simples, como las
que los dividen por su carcter econmico o lucrativo y afeccin a la privacidad [] a las ms
complejas, en funcin del mtodo informtico utilizado para lesionar al bien jurdico en cuestin.
Especial inters tiene la clasificacin que diferencia si el sistema informtico es el objetivo de la
accin ilcita o si es tan slo un instrumento para cometer otros delitos Por ltimo, otra clasificacin
de delito informtico que es importante mostrar a efectos de este trabajo es aquella que diferencia
entre la criminalidad que se vuelca en Internet y aquella que se desarrolla sobre aparatos
tecnolgicos (ordenadores, telfonos mviles, etc.). Tambin enumera algunas listas CRUZ DE
PABLO, J. A.: Derecho penal y nuevas tecnologas. Aspectos Sustantivos, Ed. Grupo Difusin, 1
edicin, Madrid, 2006, pp. 21 y ss.
345

GONZLEZ RUS, J. J.: Proteccin ob. cit. (sin numerar), sealaba, con razn, antes de
acabar el siglo XX que las formas de comisin posibles son tantas y tan diversas y las figuras
delictivas que pueden verse implicadas tan distintas (hurto, robo, estafa, daos, falsificaciones,
descubrimiento de secretos de empresa, utilizacin ilegtima de terminales de telecomunicacin,
defraudaciones de la propiedad intelectual, etc.) que los intentos de clasificacin resultan
particularmente complicados. Desde una perspectiva policial lo intenta LPEZ, A.: La investigacin
policial en Internet: estructuras de cooperacin internacional en Revista de Internet, derecho y

135

informticos o la informacin contenida en ellos en general pueden encuadrarse en


dos listas diferenciadas: como medios para cometer delitos o, por el contrario, como
objetos de las acciones delictivas346. Con base en esta diferencia sustancial, podremos
hablar de delitos informticos en sentido amplio o delitos informticos stricto
sensu347. Pero como ya hemos ido viendo a lo largo del estudio, y confirmaremos a
continuacin, esta diferenciacin bsica no es la preferida por los diferentes
organismos e instituciones que han manifestado su idea sobre cmo ordenar los
delitos informticos. Y no es hasta un momento sorprendentemente reciente cuando,
en el caso espaol a travs de la Fiscala General del Estado, se ha realizado una
marcada lnea de separacin entre unos y otros, como veremos en las prximas
pginas.
a.1. Delitos informticos segn establece la OCDE.
La Organizacin de Cooperacin y Desarrollo Econmico fue la primera
organizacin de carcter internacional que elabor un informe con los diferentes
poltica. Revista dinternet, dret i poltica, n 5, 2007, pp. 64 y ss., al sealar que deben diferenciarse a
travs de los sujetos, por un lado piratas informticos (que se conformara como un gran cajn de
sastre), y, por otro, aquellos relacionados principalmente con la pornografa infantil, que demuestran
unas caractersticas del delincuente ampliamente diferenciadas de los primeros.
346

ADN DEL RO, C.: La persecucin ob. cit. p. 152, divide los delitos informticos en dos
grandes grupos, aquellos en los que los sistemas informticos son el medio, y aquellos delitos en los
que en cambio son el objeto (pudiendo ser a la vez el medio). Tambin TLLEZ VALDS, J.:
Delitos ob. cit. pp. 114 y ss.
347

Segn el grupo de expertos reunidos por la OCDE en Paris en mayo de 1993 estos seran
"cualquier comportamiento antijurdico, no tico o no autorizado, relacionado con el procesado
automtico de datos y/o transmisiones de datos." En esa misma lnea se manifiesta la UE en su
comunicacin COM(2000)890 final, de 26 de enero, al sealar que se aborda la delincuencia
informtica en el sentido ms amplio; cualquier delito que de alguna manera implique el uso de
tecnologa de la informacin, sin embargo, existen distintos puntos de vista sobre lo que constituye la
delincuencia informtica, suelen utilizarse indistintamente los trminos delincuencia informtica,
delincuencia relacionada con la informtica, delincuencia de alta tecnologa y delincuencia
ciberntica. Cabe diferenciar entre los delitos informticos especficos y los delitos tradicionales
perpetrados con ayuda de la informtica. Tambin TLLEZ VALDEZ, J.: Derecho informtico. Ed. Mc
Graw Hill, 2 edicin, Mxico, 1996, pp. 103 y 104, o la Instruccin 2/2011, sobre el fiscal de sala de
criminalidad informtica y las secciones de criminalidad informtica de las fiscalas, p. 6, no debe
llevarnos sin ms a considerar que cualquier conducta delictiva en cuya ejecucin se haga uso de las
tecnologas de la informacin y la comunicacin ha de incluirse en la categora que nos ocupa [delitos
informticos], pues ello dara lugar a una desnaturalizacin del concepto, tal y como viene siendo
considerado internacionalmente, e incluso a un desbordamiento del propio planteamiento de la
especializacin en este mbito.

136

tipos de delitos informticos. Aunque su papel en la regulacin internacional de los


delitos informticos ya lo hemos analizado en este segundo captulo del estudio,
sealamos ahora la clasificacin que elabor en su informe Delitos de informtica:
anlisis de la normativa jurdica en 1986, clasificacin que no ha modificado, a
pesar de haber realizado sendos informes de directrices para la seguridad de sistemas
y redes de informacin en los aos 1992 y 2002.
En este informe de 1986 la OCDE estableci las que deberan ser las lneas
generales de las polticas legislativas para prevenir la delincuencia informtica y
realiz una primera clasificacin de cules eran las conductas que deban recogerse
en las legislaciones penales. Las cinco acciones que sealaba el informe como
merecedoras de reproche penal eran348:
1.- La introduccin, alteracin, borrado y/o supresin deliberada de datos
informticos y/o programas de ordenador con la intencin de cometer una
transferencia ilegal de fondos o de otra cosa de valor.
2.- La introduccin, alteracin, borrado y/o supresin deliberada de datos
informticos y/o programas de ordenador con la intencin de cometer una
falsificacin.
3.- La introduccin, alteracin, borrado y/o supresin deliberada de datos
informticos y/o programas de ordenador, u otra interferencia con sistemas de
ordenadores, con la intencin de obstaculizar el funcionamiento de un sistema
informtico y de telecomunicaciones.
4.- La infraccin del derecho exclusivo del titular de un programa de ordenador
protegido con la intencin de explotar comercialmente el programa y ponerlo en el
mercado
5.- El acceso o la interceptacin de un sistema informtico o de telecomunicaciones
producido sin conocimiento y sin la autorizacin de la persona responsable del

348

OCDE: Computer-related ob. cit.

137

sistema, ya sea: i) infringiendo las medidas de seguridad o ii) con intenciones


deshonestas o dainas349.
Mientras que las dos primeras acciones constituyen tipos de estafas
informtica y falsedad, la tercera se convierte en acciones de daos informticos, la
cuarta se dirige a la proteccin de los derechos de propiedad intelectual o industrial y
la quinta y ltima se relacionara con acciones contra el secreto de las
comunicaciones o la intimidad. Es importante sealar, por ahora, que si bien las
acciones primera, segunda y cuarta utilizan el sistema informtico como medio para
conseguir sus fines delictivos, en el tercer y quinto tipo de conductas el sistema
informtico o su contenido se sitan como los objetos sobre los que recae la accin
delictiva.
a.2. Delitos informticos segn establece la ONU.
Durante el 8 Congreso de las Naciones Unidas para la Prevencin del Delito
y Justicia Penal celebrado en La Habana, Cuba, del 27 agosto a 7 septiembre de
1990350, la Asamblea General de Naciones Unidas adopt una resolucin relativa a la
legislacin de delitos informticos. Basndose en dicha resolucin, en 1994 public
un Manual de delitos informticos que realiza la siguiente clasificacin351:
1.- Fraude por manipulacin informtica: consiste en modificar los programas
informticos del sistema para conseguir un beneficio patrimonial. La manipulacin
puede realizarse desde sistemas ajenos, desde el mismo sistema o a travs de
aparatos electrnicos capaces de engaar al sistema informtico atacado. En todos
los casos el objetivo de las acciones es conseguir un beneficio patrimonial gracias a
la manipulacin.
349

Traduccin de la clasificacin de la OCDE tomada de SIEBER, U.: Documentacin para una


aproximacin el delito informtico en MIR PUIG, S. Delincuencia Informtica, Ed. PPU, 1 edicin,
Barcelona, 1992, pp. 90 y 91.
350

Informe general del 8 Congreso de las Naciones Unidas sobre Prevencin del Delito y Justicia
Penal, La Habana, Cuba, 27 de agosto a 7 de septiembre de 1990, pp. 149 y ss.
351

ONU: Manual de las Naciones Unidas sobre prevencin y control de delitos informticos en
Revista Internacional de Poltica Criminal, Ed. Naciones Unidas, n 43 y 44, 1994. El texto completo
del manual se puede encontrar en http://www.uncjin.org/documents/irpc4344.pdf

138

2.- Falsificaciones informticas: se produce cuando se alteran de forma ilcita los


documentos electrnicos. La ONU tambin incluye en este apartado los delitos
relativos a la utilizacin de sistemas informticos para realizar falsificaciones de
documentos.
3.- Daos o modificaciones de programas o datos informticos: es el acto de borrar,
suprimir o modificar sin autorizacin datos o programas informticos con la
intencin de obstaculizar el funcionamiento normal del sistema. Generalmente son
producidas por virus informticos de cualquiera de los supuestos a los que ya nos
referimos en el captulo primero.
4.- Acceso no autorizado a sistemas: gracias a las redes de comunicaciones,
generalmente Internet, se trata de acceder a sistemas ajenos sin necesidad de estar
fsicamente presente en donde se encuentra el sistema atacado; hoy en da estas
acciones estn muy relacionadas con los casos de hacking web que ya estudiamos.
5.- Reproduccin no autorizada de programas informticos con derechos de autor: se
refiere en general a la reproduccin o difusin no autorizada a travs de medios
informticos de programas de ordenador u otros materiales con derechos de autor.
Como se desprende de la clasificacin realizada por la ONU en 1994
podemos afirmar que sigue una lnea muy pareja a la realizada por la OCDE en 1986.
Con descripciones algo ms vagas y con una mayor vocacin generalista que la
clasificacin anterior, parece reconocer la necesidad de regular penalmente las
mismas acciones: fraudes usando ordenadores, falsificaciones, daos informticos,
accesos ilcitos y acciones que vulneran la propiedad intelectual. Por ello podemos
concluir, al igual que en la clasificacin anterior, que los sistemas informticos
pueden situarse en dos vertientes, aquella en la que los sistemas son el objeto sobre el
que recae la accin delictiva y aquellos en los que son medios para conseguir los
fines ilcitos.
a.3. Delitos informticos segn establece la Unin Europea.
En la actualidad, Espaa, como pas miembro de la Unin Europea, ve
sometida su actuacin legislativa a la regulacin que de algunas materias se impone
por parte de la Unin. Aunque sta no ha llegado a legislar en todos los extremos en
los que dispone de competencia, s ha emitido la Comunicacin de la Comisin al
139

Consejo, al Parlamento Europeo, al Comit Econmico y Social y al Comit de las


Regiones denominada creacin de una sociedad de la informacin ms segura
mediante la mejora de la seguridad de las infraestructuras de informacin y la lucha
contra los delitos informticos, de 26 de enero de 2001, en la que establece como
orientar sus polticas legislativas respecto a los delitos informticos y qu campos
son susceptibles de regulacin penal352:
1.- Delitos contra la intimidad: proteccin contra la recogida, almacenamiento,
modificacin, revelacin o difusin de los datos personales de usuarios de sistemas
informticos.
2.- Delitos relativos al contenido: no slo referidos a la pornografa infantil, sino
tambin a declaraciones racistas y la informacin que incita a la violencia o al
terrorismo.
3.- Delitos econmicos, acceso no autorizado y sabotaje: dentro de este subapartado
introduce un compendio de prcticas como la piratera, el sabotaje informtico y la
distribucin de virus, el espionaje informtico y la falsificacin y el fraude
informticos
4.- Delitos contra la propiedad intelectual: proteccin jurdica de programas de
ordenador y de bases de datos, violacin de derechos de autor, as como persecucin
de programas o artilugios informticos que ayuden a la comisin de este tipo de
delitos.
Si bien es cierto que la clasificacin que realiza la Unin Europea es muy
general, se debe recordar que su capacidad legislativa es mucho mayor que la de las
organizaciones anteriormente expuestas y en este caso, dentro de los instrumentos de
los que dispone ha utilizado una mera Comunicacin. Por ello, cabe esperar que
segn vaya profundizando en la regulacin de dichas prcticas a travs de Decisiones
Marco o Directivas, el catalogo se vaya ampliando y pormenorizando
considerablemente353. En todo caso la poltica de la Unin parece confirmar la
352

COM(2000)890 final, de 26 de enero de 2001. El texto completo de la comunicacin se puede


encontrar en: http://eur-lex.europa.eu/lexuriserv/lexuriserv.do?uri=com:2000:0890:fin:es:pdf
353

La Decisin Marco 2005/222/JAI de 24 de febrero es el mximo exponente de la regulacin de


la Unin Europea en materia de delitos informticos. Sin embargo, en ella slo se regulan las prcticas
de: a) acceso ilegal a los sistemas de informacin, b) intromisin ilegal en los sistemas de informacin

140

tendencia de las anteriores clasificaciones, a las que aade adems la categora


relativa a los delitos relacionados con el contenido (pornografa infantil
principalmente), acciones que eran inditas hasta el momento dentro del catlogo de
la delincuencia informtica.
a.4. Delitos informticos segn establece el Convenio sobre la Ciberdelincuencia
de Budapest de 23 de noviembre de 2001.
El Convenio sobre la Ciberdelincuencia de Budapest, de 23 de noviembre de
2001, es otra de las herramientas fundamentales del Derecho internacional para la
homogenizacin de las legislaciones penales respecto de los delitos informticos.
Habiendo ya profundizado sobre su contenido, podemos ahora sealar cuales son las
conductas que entiende deben ser tipificadas en los ordenamientos penales de los
pases firmantes354:
1.- Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y
sistemas informticos: en esta categora engloba el acceso ilcito (no autorizado) a un
sistema informtico (art. 2), la interceptacin ilcita de transmisiones de datos entre
sistemas informticos o dentro del mismo (art. 3), los ataques a la integridad de los
datos (art. 4) o los sistemas (art. 5) y el abuso de dispositivos, es decir, la produccin,
venta, obtencin, difusin u otra puesta a disposicin de dispositivos o programas
informticos adaptados para la comisin de los delitos anteriores o de contraseas o
cdigos de acceso que permitan acceder a otros sistemas informticos (art. 6).
2.- Delitos informticos: dentro de esta categora se encontrara la falsificacin
informtica (art. 7) y el fraude informtico (art. 8) en la misma lnea que las
clasificaciones anteriores de la OCDE y la ONU.
3.- Delitos relacionados con el contenido: sanciona la produccin de pornografa
infantil para su distribucin, la oferta, la puesta a disposicin, la difusin, la

y c) intromisin ilegal en los datos. Podemos afirmar por tanto que, si bien desde la Unin Europea se
ha realizado un catlogo aproximado de los delitos informticos, slo se ha legislado en una parte de
ese mbito. Tambin se recogen detalladamente conductas que deben ser tipificadas como delictivas
en la Directiva 2011/93/UE del Parlamento Europeo y del Consejo 13 de diciembre de 2011, relativa a
la lucha contra los abusos sexuales y la explotacin sexual de los menores y la pornografa infantil.
354

El texto completo del Convenio se puede encontrar en:


http://www.coe.int/t/dghl/standardsetting/t-cy/ets_185_spanish.pdf

141

transmisin, la adquisicin o la mera posesin en o a travs de sistemas informticos


(art. 9).
4.- Delitos relacionados con infracciones de la propiedad intelectual y de los
derechos afines (art. 10), de forma similar a las clasificaciones anteriores.
En esta nueva clasificacin destaca sobremanera el nivel de detalle y la
inclusin de nuevas acciones. Aparece por primera vez como accin merecedora de
reproche penal aquella relacionada con el abuso de dispositivos, que se suma a las
anteriores, que adems sufren una notoria restructuracin y un mayor nivel de detalle
en su definicin. Adems, en comparacin con las listas anteriores, cabe destacar que
la realizada en este Convenio se hace desde una perspectiva de lgica legislativa,
entre otros puntos reflejada en que se estructura sobre la base de un articulado y en
que apremia a los Estados a acometer las reformas oportunas en sus ordenamientos
penales. La aplicacin del mismo deja de ser una mera recomendacin, como en el
caso de la lista de la OCDE o el Manual de la ONU, o una declaracin de intenciones
como la Comunicacin de la Unin Europea, para convertirse en una norma
imperativa de Derecho internacional para aquellos pases que ratifiquen el Convenio.
a.5. Delitos informticos conforme al Cdigo penal de 1995.
En el caso del Cdigo penal espaol no existe una clasificacin sobre los
diferentes tipos de delitos informticos355, sino que se encuentran diseminados en
diferentes ttulos y artculos. En ellos, los sistemas informticos o la informacin
aparecen referidos de alguna manera que, incluso, en algunos de ellos no supone la
mencin explcita de los mismos.
La realidad es que podemos encontrar acciones tpicas que, de una manera
amplia, pueden llegar a ser relacionadas con la delincuencia informtica. As, nuestro
Cdigo penal en su redaccin vigente regula356:

355

HUETE NOGUERAS, J.: La reforma ob. cit. p. 2, el Cdigo penal no contempla los delitos
informticos como categora autnoma.
356

De forma muy general, asociando acciones tpicas con sucesos del da a da los clasifica el
magistrado-juez VELASCO NEZ, E.: La investigacin de delitos informticos con garantas
judiciales: nuevos formatos para la delincuencia en Telos: Cuadernos de comunicacin e innovacin,

142

1.- Delitos de abusos sexuales a menores de trece aos: el artculo 183 bis CP tipifica
explcitamente el aprovechamiento de los sistemas informticos para contactar y
concertar encuentros con menores de trece aos para cometer alguno de los tipos
bsicos de agresin sexual (art. 178 CP), abuso sexual (art. 183 CP) o pornografa
infantil (art. 189 CP).
2.- Delitos relacionados con la pornografa infantil: amen de lo establecido en el
artculo 183 bis CP, dentro de los delitos relativos a la prostitucin y a la corrupcin
de menores encontramos explcitamente sealado en el art. 189.1.b CP que la
produccin, venta, distribucin, exhibicin, oferta y la ayuda para realizar algunas de
estas acciones ser penada. Este artculo encuentra su razn de ser en la necesidad
del legislador de tipificar la difusin general (sin un destinatario concreto) de
pornografa infantil en las redes de comunicaciones357.
3.- Delitos de descubrimiento y revelacin de secretos: el artculo 197 CP establece
como acciones tpicas tanto la interceptacin de e-mails o comunicaciones
informticas (art. 197.1 CP) como el acceso no autorizado a sistemas informticos
ajenos vulnerando las medidas de seguridad de stos (art. 197.3).
4.- Delitos de robo con fuerza en las cosas: dentro de este tipo penal, se menciona
expresamente en el artculo 239 CP en relacin con 238.4 CP que las llaves falsas
utilizadas para cometer el robo podrn ser cualquier instrumento tecnolgico de
eficacia similar al de una llave magntica o mando a distancia, lo que abre una gran
n 85, 2010, p. 113. De forma ms estricta (aunque anterior a la reforma de 2010) el mismo en
VELASCO NEZ, E.: Aspectos ob. cit. p. 1. Una relacin de delitos informticos ms detallada se
puede encontrar en CORCOY BIDASOLO, M.: Problemtica ob. cit. pp. 7 y ss. Tambin (previo a la
reforma de 2010), en URBANO CASTRILLO, E.: Infracciones patrimoniales por medios informticos y
contra la informacin, como bien econmico en VELASCO NEZ, E. (dir.): Delitos contra y a travs
de las nuevas tecnologas. Cmo reducir su impunidad?, Ed. Consejo General del Poder Judicial,
Cuadernos de Derecho Judicial, 1 edicin, Madrid, 2006, pp. 159 y ss. Por ltimo, una clasificacin
de los delitos informticos desde un punto de vista tico y no jurdico-penal en MIGUEL MOLINA, M.
R. y OLTRA GUTIRREZ, J. V.: Deontologa y aspectos legales de la informtica: cuestiones ticas,
jurdicas y tcnicas bsicas, Ed. Universidad Politcnica de Valencia, 1 edicin, 2007, pp. 155 y ss.
357

Hasta la entrada en vigor de la LO 11/1999, de 30 de abril, de reforma del Cdigo penal, no


exista en nuestro Cdigo tal previsin penal para estos hechos, lo que llev al archivo de causas
penales en las que los acusados haban distribuido este tipo de contenido en la red, FERNNDEZ
TERUELO, J. G.: Cibercrimen. Los delitos cometidos a travs de internet, Ed. Constitutio Criminalis
Carolina, 1 edicin, Oviedo, 2007, pp. 55 y ss.

143

cantidad de posibilidades de introduccin de los sistemas informticos con el objeto


de perpetrar robos con fuerza, utilizando sistemas informatizados para anular las
medidas de seguridad que dependan del funcionamiento correcto de otros sistemas
informticos de gestin de seguridad358.
5.- Delitos de estafa informtica: el artculo 248.2.a CP introduce la estafa a travs de
la manipulacin informtica para conseguir transferencias de activos patrimoniales
en perjuicio de otro. Adems en el artculo 248.2.b CP se tipifica el abuso de
dispositivos en relacin a este delito.
6.- Delitos de defraudaciones de fluido elctrico: el artculo 255 CP regula, en el
mbito informtico, la defraudacin de telecomunicaciones, que en la actualidad
mucho tiene que ver con la distribucin ilegal de canales de televisin de pago.
Adems el artculo 256 castiga especficamente el uso no consentido de terminales
de comunicacin359.
7.- Delitos de daos informticos: tambin conocido como sabotaje informtico, el
actual artculo 264 CP regula tanto los daos sobre datos, programas informticos o
documentos electrnicos (art. 264.1 CP), como la interrupcin u obstaculizacin de
sistemas informticos en su conjunto a travs de la manipulacin de sus datos
informticos (art. 264.2 CP).
8.- Delitos contra la propiedad intelectual: se tipifican detalladamente las conductas
tpicas que vulneran los derechos de propiedad intelectual, especialmente aquellas
destinadas a la difusin, sin importar el medio empleado (art. 270.1 CP). Adems se
tipifica el abuso de dispositivos destinados a facilitar la supresin o neutralizacin de
los sistemas anticopia de las obras (que generalmente sern programas de
ordenador).
358

Vase el ejemplo en que un experto en cajas fuertes electrnicas que conecta su ordenador al
sistema informtico que gestiona la caja fuerte, y gracias a sus conocimientos consigue que la puerta
se abra como si hubiese sido introducida la clave correcta sin que esto haya realmente ocurrido.
359

FARALDO CABANA, P.: Defraudacin de telecomunicaciones y uso no consentido de terminales


de telecomunicacin. Dificultades de delimitacin entre los arts. 255 y 256 CP en MUOZ CONDE, F.,
LORENZO SALGADO, J. M., FERR OLIV, J. C., BECHIARELLI, E. C. y NEZ PAZ, M. . (dirs.): Un
Derecho penal comprometido. Libro homenaje al Prof. Dr. Gerardo Landrove Daz, Ed. Tirant lo
Blanch, 1 edicin, Valencia, 2011, pp. 363 y ss.

144

9.- Delitos relativos al mercado y a los consumidores, concretamente de


descubrimiento de secretos de empresa: en el artculo 278 CP, en la lnea del artculo
197 CP pero en el mbito empresarial, se tipifica el apoderamiento de secretos de
empresa a travs de cualesquiera medios, contenidos en soportes informticos, de
datos o documentos electrnicos.
10.- Delitos contra los servicios de radiodifusin e interactivos: previstos y penados
en el artculo 286 CP, que a menudo se incluyen dentro de los delitos de propiedad
intelectual360. En concreto, la actual redaccin introduce, en sus apartados segundo y
cuarto, los delitos de alteracin y duplicacin del nmero identificativo de equipos de
telecomunicaciones, su comercializacin y su utilizacin. El abuso de dispositivos
para cometer estas acciones tambin se encuentra previsto y penado en ese mismo
artculo361.
Como ya se ha sealado, el listado de delitos en los que pueden aparecer los
sistemas informticos en la actualidad es muy amplio. As, no podemos olvidar, sin
haber sido incluidos en la lista anterior, algunos ejemplos: a) en los delitos de
amenazas (arts. 169, 170 y 171 CP) viene siendo recurrente la utilizacin de sistemas
informticos para procurarse el anonimato y por la facilidad que le supone al autor
localizar a la vctima; b) tambin han venido utilizndose los medios informticos en
el delito de provocacin sexual (art. 186.2 CP) que tipifica la difusin por cualquier
medio de material pornogrfico entre menores de edad o incapaces; c) igualmente el
artculo 211 CP establece que en los delitos de injurias y calumnias hechos con
publicidad (donde se agrava la pena) se entender por publicidad hacerlo por medio
de imprenta, radiodifusin u otro de eficacia semejante, siendo en este caso comn la
utilizacin de medios informticos (redes sociales); d) tambin en nuestra regulacin
penal, los artculos relativos a las falsedades en documento pblico y privado (arts.
360

MATA y MARTN, R. M.: Proteccin penal de la propiedad intelectual y servicios de


radiodifusin e interactivos: excesos y equvocos. Su continuacin en la reforma de 25 de noviembre
de 2003 en CARBONELL MATEU, J.C., DEL ROSAL BLASCO, B., MORILLAS CUEVA, L., ORTS
BERENGUER, E. y QUINTANAR DEZ, M. (coords.): Estudios penales en homenaje al profesor Cobo del
Rosal, Ed. Dykinson, 1 edicin, Madrid, 2006, pp. 619 y ss.
361

MOYA FUENTES, M. M.: La alteracin y duplicacin del nmero identificativo de equipos de


telecomunicaciones, su comercializacin y su utilizacin: art. 286.2 y 4 CP en Revista Electrnica de
Ciencia Penal y Criminologa, n 11-2, 2009: http://criminet.ugr.es/recpc/11/recpc11-02.pdf

145

390 a 400 bis CP) son susceptibles de ser cometidos por medios informticos, o bien
pueden ser precisamente documentos electrnicos el objeto de falsificacin, y
tambin se castiga de forma especfica la tenencia (entre otros instrumentos) de
programas de ordenadores destinados a realizar los delitos de falsedad en
documentos; e) puede aparecer la utilizacin de sistemas informticos en los delitos
cometidos contra las instituciones del Estado (art. 492 a 505), especialmente en
aquellos casos en que se afecte a los sistemas informticos que utilizan estas
instituciones, y como consecuencia de ello se vea afectado el normal desarrollo de
sus funciones362 y f) en la lnea de lo que ocurre con las injurias y calumnias, se
castiga tambin la publicidad (difusin) en el delito de genocidio de ideas que
justifiquen este tipo de delitos (art. 607.2 CP).
Se desprende de esta amplsima -y no cerrada- clasificacin que la utilizacin
de sistemas informticos provoca, por un lado la aparicin de nuevos delitos (daos
informticos del artculo del artculo 264 CP o acceso ilcito a sistemas informticos
del 197.3 CP) y por otro, en la mayora de los casos, un considerable aumento de la
casustica de delitos que ya existan en nuestro ordenamiento penal. Podemos
sealar, como ya se ha realizado con anterioridad, que si bien todas estas conductas
son denominadas hoy por la doctrina delitos informticos, tal concepto es
demasiado amplio y en muchas ocasiones la nica relacin con la informtica es la
aparicin, en algn momento de la comisin del delito, de un sistema informtico.
a.6. Delitos informticos conforme a la clasificacin de la Fiscala General del
Estado en Espaa.
Precisamente sobre la falta de concrecin con que se utiliza la expresin
delitos informticos se ha pronunciado en Espaa la Fiscala General del Estado en
la Instruccin 2/2011, del Fiscal de Sala de criminalidad informtica y las secciones
362

Aunque no se ha dado el caso en la realidad espaola y por tanto no existe pronunciamiento


jurisprudencial al respecto (tampoco se ha pronunciado la doctrina) cabra preguntarse si el artculo
497, que tipifica la perturbacin de las sesiones de Congreso de los Diputados, Senado o Asamblea
Legislativa de Comunidad Autnoma puede cometerse hoy en da a travs de medios informticos, ya
sea introducindose en los sistemas informticos de la institucin o bloqueando con un ataque
informtico su funcionamiento, de tal forma que sistemas tales como los de votacin o comunicacin
queden inutilizados. Por otro lado, los delitos de injurias y calumnias contra las instituciones del
Estado encuentran de nuevo en la informtica un medio idneo para ser cometidas.

146

de criminalidad informtica de las Fiscalas, en la que realiza una nueva


clasificacin, precisamente intentando diferenciar los delitos informticos en sentido
estricto, de aquellos otros delitos en los que la informtica simplemente aparece de
forma incidental363.
En este sentido, la citada Instruccin seala que tras el Convenio sobre la
Ciberdelincuencia de Budapest, de 23 de noviembre de 2001, es, por tanto, el
momento oportuno de reforzar la unidad de actuacin del Ministerio Fiscal tambin
en esta materia completando, al tiempo, el sistema de especialidades del que se ha
ido dotando la Institucin para el eficaz cumplimiento de las funciones que
constitucionalmente le han sido encomendadas364. A partir de estas premisas
bsicas, la Instruccin hace una nueva clasificacin de los delitos informticos (en
sentido amplio) recogidos en nuestro texto penal. Esta nueva clasificacin parte de la
idea de eficacia a la hora de investigar los hechos constitutivos de delitos
informticos desde un prisma eminentemente prctico365:
1.- Delitos en los que el objeto de la actividad delictiva son los sistemas informticos
o las TICs: son los delitos propiamente informticos. Para la Fiscala estos son los
daos informticos del artculo 264 CP; el acceso ilcito a sistemas informticos del
363

La Memoria de la Fiscala del ao 2012, en cuanto a las actividades relacionadas con delitos
informticos, recuerda que ya en 2007 exista una serie de desajustes en la forma de tramitar los
procedimientos relativos a la delincuencia informtica entre diferentes Fiscalas provinciales al no
existir clasificacin ni procedimiento unificado sobre los delitos informticos: como ya se ha puesto
de manifiesto, a partir del ao 2007 fueron muchas las Fiscalas en las que se encomend
especficamente a alguno de los Fiscales de la plantilla la coordinacin de los procedimientos relativos
a conductas susceptibles de encuadrarse en este apartado, pero ni ello era as en todos y cada uno de
los rganos provinciales ni, por otra parte, se encontraba definido con carcter general el contenido y
alcance de esta funcin, por lo que el trabajo desarrollado por los encargados de esta materia en los
diversos territorios poda diferir y de hecho presentaba variaciones importantes entre unas Fiscalas y
otras. Memoria de la Fiscala General del Estado 2012 p. 1114.
364

Instruccin 2/2011, sobre el Fiscal de Sala de criminalidad informtica y las secciones de


criminalidad informtica de las Fiscalas, p. 5.
365

La Instruccin 2/2011, sobre el Fiscal de Sala de criminalidad informtica y las secciones de


criminalidad informtica de las Fiscalas, p. 6, precisa que exigencias mnimas de operatividad y
eficacia demandan, por tanto, una mayor concrecin en la delimitacin del objeto de actividad en esta
rea de trabajo de tal forma que nicamente alcance su competencia, cuando, en los indicados
supuestos, la utilizacin de dichas tecnologas resulte ser determinante en el desarrollo de la actividad
delictiva y/o dicha circunstancia implique una elevada complejidad en la dinmica comisiva y, en
consecuencia, una mayor dificultad en la investigacin del hecho e identificacin de sus
responsables.

147

artculo 197.3 CP, as como los delitos del artculo 197.1 CP y 197.2 CP slo cuando
el descubrimiento y revelacin bien se realice utilizando sistemas informticos para
realizar el descubrimiento o bien recaiga sobre datos que se hallen registrados en
ficheros o soportes informticos; el delito de descubrimiento y revelacin de secretos
de empresa previstos y penados en el artculo 278 CP cuando sean cometidos a travs
de sistemas informticos, o cuando los datos objetos del delito se hallen igualmente
en sistemas informticos y los delitos contra los servicios de radiodifusin e
interactivos previstos y penados en el artculo 286 CP.
2.- Delitos en que la actividad criminal se sirve para su ejecucin de las ventajas que
ofrecen las TICs.: Delitos de estafa previstos y penados en el artculo 248.2 CP,
siempre que, en los supuestos a) y c) se utilicen los sistemas informticos para llevar
a efecto la transferencia u operacin en perjuicio de otro; delitos de acoso a menores
de 13 aos, previstos y penados en el art. 183 bis CP cuando se lleve a efecto a travs
de la sistemas informticos; delitos de corrupcin de menores o de personas
discapacitadas o relativas a pornografa infantil o referida a personas discapacitadas
del artculo 189 CP cuando para el desarrollo o ejecucin de la actividad delictiva se
utilicen las sistemas informticos y delitos contra la propiedad intelectual de los
artculos 270 y siguientes del CP cuando se cometan utilizando las sistemas
informticos.
3.- Delitos en los que la actividad criminal, adems de servirse para su ejecucin de
las ventajas que ofrecen las TICs, entraa tal complejidad en su investigacin que
demanda conocimientos especficos en la materia: adems de cualesquiera de los
anteriores, especialmente los delitos de falsificacin documental (arts. 390 CP y
siguientes) cuando para la ejecucin del delito se hubieran empleado sistemas
informticos; delitos de injurias y calumnias contra funcionario pblico, autoridad o
agente de la misma (arts. 211 CP y siguientes) cometidos a travs de las sistemas
informticos; delitos de amenazas y coacciones (arts. 169 CP y siguientes); delitos
contra la integridad moral (art. 173.1 CP) cometidos a travs de sistemas
informticos y delitos de apologa o incitacin a la discriminacin, el odio y la
violencia o de negacin o justificacin de los delitos de genocidio (arts. 510 CP y
607.2 CP). Todos ellos siempre que la utilizacin de sistemas informticos fuera
148

determinante en la actividad delictiva y generara especial complejidad en la


investigacin criminal. Adems, cualquier otro tipo delictivo en cuya ejecucin haya
sido igualmente determinante la utilizacin de los sistemas informticos se
encuadrara en esta lista.
B) EL OBJETO CONCRETO DE NUESTRO ESTUDIOS. LOS DAOS
INFORMTICOS
Es obvio, aunque importante, sealar que no todas las acciones antes descritas
suponen un delito de daos informticos. Como hemos visto, tanto el Cdigo penal,
como el resto de organismos internacionales describen una multitud de acciones
delictivas en las que participa la informtica al margen de los daos informticos,
cuyo estudio excede las aspiraciones de la presente investigacin. En la segunda y
tercera parte de esta investigacin realizaremos el estudio jurdico penal en torno a la
regulacin de los daos informticos en nuestro Cdigo penal y plantearemos los
problemas que en la actualidad plantea la regulacin vigente, as como una propuesta
para superar las deficiencias detectadas.
Los daos informticos, o sabotaje informtico, se encuentran regulados
principalmente en nuestro Cdigo penal en el artculo 264366. En el mismo
encontramos las acciones relacionas con el dao sobre datos, programas informticos
y documentos electrnicos, as como acciones de interrupcin y obstaculizacin de
sistemas informticos en su conjunto, adems de una serie de circunstancias
agravantes especficas y otras consideraciones especiales. Podemos afirmar, por
tanto, que nos encontramos ante dos tipos penales diferentes, ambos de daos
informticos.
El artculo 264.1 CP castiga el dao (en sentido amplio) sobre datos,
programas informticos y documentos electrnicos. Precisamente el objetivo general
de los tipos de virus que ya analizamos es provocar este resultado, por lo que al
detenernos en su estudio veremos qu papel tienen en la comisin del delito los
sujetos que crean o distribuyen estos virus. El artculo 264.2 CP, al que tambin
366

Ley Orgnica 10/1995, de 23 de noviembre, del Cdigo Penal en la redaccin realizada por la
LO 5/2010 de 22 de junio, de reforma del Cdigo penal.

149

dedicaremos un extenso anlisis, penaliza las acciones que obstaculizan o


interrumpen el funcionamiento de un sistema informtico. No debemos olvidar con
base en los conceptos ya expuestos que un servidor donde se encuentra alojada una
pgina web o un servicio online a los que se accede a travs de una conexin a
Internet no dejan de ser, en s mismos, sistemas informticos y que precisamente las
acciones de hacking web pretenden en algunos casos la obstaculizacin o la
interrupcin de los mismos y, por tanto, pueden encontrar acomodo en este segundo
delito de daos informticos. En trminos muy generales podemos afirmar que en la
actualidad el delito del artculo 264.1 CP persigue principalmente acciones
relacionadas de los virus informticos (aunque no exclusivamente) y el delito del
artculo 264.2 CP persigue las acciones relacionadas con el bloqueo de pginas webs
y otros sistemas informticos (tampoco de forma exclusiva). Sin embargo, aunque
suponga adelantar algunas cuestiones a analizar, veremos que las prcticas anteriores
no son las nicas que van a ser penalizadas como daos informticos en nuestro
ordenamiento, esto es, no agotan las posibilidades de los delitos de daos
informticos. Descubriremos que el legislador, por la forma de redactar los tipos, ha
incluido otra serie de prcticas que pueden dar lugar igualmente a la aparicin a la
responsabilidad penal por daos informticos. Precisamente en esta lnea
analizaremos cmo no todos los sujetos activos participantes en estos delitos tienen
porque ser grandes conocedores de las tcnicas informticas existentes.
No debemos olvidar sealar que tanto los daos imprudentes (artculo 267
CP) como de la falta de daos (artculo 625.1 CP), ambos sin una regulacin
especfica en el Cdigo penal en relacin a los datos y sistemas informticos367,
tambin se encuentran tipificados y a ellos dedicaremos igualmente unas lneas en la
segunda parte de esta investigacin para verificar su acomodo, o no, a las
particularidades de los daos informticos del artculo 264 CP.

367

Tanto el tipo imprudente como la falta se refieren a los delitos de daos en general, lo que,
como ser analizado en su momento, puede plantear problemas sobre la tipicidad de determinadas
conductas realizadas sobre datos o sistemas informticos.

150

SEGUNDA PARTE:
LOS DELITOS DEL ARTCULO 264 DEL CDIGO PENAL.
REGULACIN DE LOS DAOS INFORMTICOS EN ESPAA

CAPTULO TERCERO: ANLISIS JURDICO-PENAL DE LOS


TIPOS DE DAOS INFORMTICOS DEL ARTCULO 264 DEL
CDIGO PENAL

1. INTRODUCCIN
En este captulo la investigacin se va a centrar casi exclusivamente en el
artculo 264 del Cdigo penal. En primer lugar se har referencia a su origen y su
reciente reforma para, a continuacin, realizar el anlisis de los tipos penales
referidos a los daos informticos tal y como han quedados redactados en el
ordenamiento vigente368. Abordaremos de forma concreta los aspectos jurdico
formales de la regulacin de los daos informticos en nuestro Cdigo penal. El
nudo de este captulo pretende dar una visin general sobre la nueva tipificacin que
los daos informticos encuentran en la legislacin espaola. Todo ello servir para,
en la tercera parte de la investigacin, poder realizar una evaluacin de la misma y,
en su caso, una propuesta de reforma.
Con la entrada en vigor de la LO 5/2010 de 22 de junio se han operado
cambios sustanciales en la forma de tipificar las conductas referidas, hecho que nos
obliga a un nuevo anlisis de la situacin. La redaccin actual del artculo 264 del
Cdigo penal ha conseguido una regulacin ms precisa que la anteriormente
existente, adems de incluirse un nuevo tipo penal, el del apartado segundo,
novedoso en nuestro ordenamiento369. Por tanto, quedan diferenciados dos
comportamientos que el legislador ha entendido necesario regular de forma conjunta,
coincidentes en algunos de sus elementos tpicos, as como en las condiciones para la
aparicin de supuestos agravados. Tambin se han recogido una serie de
368

Texto del artculo desde la entrada en vigor de la LO 5/2010 de 22 de junio, que modifica
sustancialmente la anterior regulacin.
369

La doctrina se muestra unnime al determinar que la evolucin debe ser valorada


positivamente. Por todos GMEZ MARTN, V.: Sabotaje informtico, top manta, importaciones
paralelas y fraude de inversores: algunos exponentes de un nuevo derecho Penal econmico? en
Revista Jurdica de Catalunya, n 4, 2011, p. 2. Sin embargo, como se ver lo largo de los siguientes
captulos, una cosa es valorar positivamente la evolucin, y otra compartir en el detalle la forma en
que han quedado redactados los tipos penales.

153

circunstancias agravantes para los delitos de los dos primeros apartados del artculo
264 del Cdigo y, como en muchos otros preceptos a raz de la reforma penal de
2010, se ha incluido la responsabilidad penal de las personas jurdicas cuando
realizan las conductas tpicas descritas370.
Adems, a diferencia de la regulacin precedente, ahora las conductas
descritas no suponen un supuesto agravado de los daos comunes como pareca
desprenderse de la redaccin anterior371, sino que se configuran como verdaderos
tipos especficos de daos que, como se ver cuando hablemos de las consecuencias
jurdicas, establecen una penalidad sustancialmente ms elevada en comparacin con
la establecida para los daos constitutivos del tipo bsico de daos del artculo 263.1
CP372.

370

La regulacin precedente situaba el delito de daos informticos en el artculo 264 CP, en el


cual se introducan en su apartado primero los supuestos agravados de daos clsicos, y en el que se
reservaba el segundo apartado para los daos informticos que, aunque con otra redaccin, recoga las
conductas del actual 264.1 CP. El nuevo supuesto del actual 264.2 CP, as como los tipos agravados
de daos informticos no existan hasta la reforma de 2010, al igual que la posibilidad de la
imputacin de tales conductas a personas jurdicas.
371

Sobre esta cuestin ha existido siempre cierta discusin doctrinal y discrepancias en la


interpretacin de los tribunales que, en ocasiones, entendan que no era necesario el lmite de 400
euros que se exiga en el anterior tipo bsico, lo que produca la duda de si nos encontrbamos ante un
tipo especfico con una ubicacin manifiestamente mejorable o bien ante un tipo agravado con un
carcter muy especial pues no era necesaria la concurrencia de todos los elementos del tipo bsico
para la aparicin de la modalidad agravada. A este problema se refiere DE LA MATA BARRANCO, N. J.:
El delito de daos a datos, programas, documentos y sistemas informticos en JUANES PECES,
(dir.): Reforma del Cdigo Penal. Perspectiva Econmica tras la entrada en vigor de la LO 5/2010 de
22 de junio. Situacin jurdico-penal del empresario, Ed. El Derecho, 1 edicin, Madrid, 2010, pp.
164 y 165. No son muchos los casos tratados por la jurisprudencia, baste sealar como ejemplos la
SAP Barcelona 72/2008 de 18 enero, donde se entiende que los daos informticos son daos
cualificados que tienen una naturaleza delictiva con independencia del importe de su reparacin en
contraposicin con la SJP n 1 de Terrassa 20/2006 de 1 febrero donde se establece que no ha
quedado probado por ningn tipo de prueba practicada, que los daos causados asciendan a 400
euros , lmite necesario para deslindar la falta del delito, elemento tpico fundamental que no puede
darse por supuesto.
372

MIR LLINARES, F.: Delitos informticos: Hacking. Daos en ORTIZ DE URBINA GIMENO, .
(coord.): Memento Experto. Reforma Penal, Ed. Ediciones Francis Lefebvre, 1 edicin, Madrid, 2010,
p. 157.

154

2. ORIGEN Y EVOLUCIN DEL DELITO DE DAOS INFORMTICOS EN


ESPAA
La introduccin en el ordenamiento penal de nuevas formas delictivas suscita
siempre incgnitas373. La relevancia que supone la superacin adecuada de estos
problemas se debe a que el Derecho penal, como parte del Derecho pblico374,
siempre se ha encontrado vinculado de manera muy estrecha con la limitacin de los
Derechos fundamentales de los ciudadanos375, lo que hace necesario una correcta
formulacin de las conductas penalmente tpicas. La regulacin de los daos
informticos en nuestro ordenamiento ha supuesto una prueba para el legislador
nacional en su introduccin en el ordenamiento penal en 1995, as como una muestra
de adaptacin al espacio europeo en 2010. Ya se ha sealado que la primera
regulacin que de los mismos se realiz en nuestro pas se produjo con la entrada en
vigor del Cdigo penal de 1995, en el que el antiguo artculo 264.2 CP sealaba
como autor de un delito de daos al que por destruyera, alterara, inutilizara, o de
cualquier otro modo daara los datos, programas informticos o documentos
electrnicos ajenos contenidos en redes, soportes o sistemas informticos. La actual
regulacin, que es heredera en muchos aspectos de esta primera versin 376, ocupa

373

El propio prembulo de la LO 5/2010 de 22 de junio, de reforma del Cdigo penal, se expresa


en esa lnea al resolver que la progresiva conquista de niveles de bienestar ms elevados no es
concebible, en un marco jurdico de respeto a los derechos fundamentales, sin un paralelo avance en
materia de libertad y de seguridad.
374

Por todos, ROXIN, C.: Derecho Penal. Parte General. Tomo I, Ed. Thomson Civitas, Navarra,
1997 (reimpresin de 2008), p. 43.
375

En el mbito de nuestra investigacin relacionada con los delitos informticos, LEZERTUA


RODRGUEZ, M.: El Proyecto ob. cit. p. 86 justifica que el derecho penal es uno de los
instrumentos, tal vez el ms importante, de los que dispone el Estado para regular la convivencia entre
particulares, determinndose, a travs de l, qu comportamientos resultan inaceptables en cada
comunidad humana y las sanciones que corresponde aplicar a quienes incurran en tales
comportamientos, en especial aquellos que resulten lesivos de los derechos fundamentales de los
dems ciudadanos.
376

Principalmente es coincidente su ubicacin en el Cdigo, como un tipo de dao patrimonial y


tambin se mantienen los medios comisivos (cualquier medio dice tanto la regulacin derogada
como la vigente). Adems algunas acciones tpicas se han mantenido con la actual redaccin. Aun as
se puede afirmar que ha sufrido un cambio importante como seala BARRIO ANDRS, M.: El rgimen
jurdico de los delitos cometidos en Internet en el derecho espaol tras la reforma penal de 2010, en
Delincuencia informtica. Tiempos de cautela y amparo, Ed. Thomson Reuters Aranzadi, 1 edicin,
Navarra, 2012, p. 44, sin obviar, como el mismo autor ha sealado tambin en BARRIO ANDRS, M.:
La ciberdelincuencia en el Derecho espaol en Revista de las Cortes Generales, n 83, 2011, p. 302,

155

actualmente todo el artculo 264 CP, y su razn de ser responde esencialmente al


mandato internacional: por un lado el Convenio sobre la Ciberdelincuencia celebrado
en Budapest en 2001, y por otro la, de momento vigente, Decisin Marco
2005/222/JAI del Consejo.
Por ello, antes de dar paso al anlisis jurdico penal de los delitos de daos
informticos segn quedan establecidos con la actual regulacin, vamos a introducir
este captulo tercero con una breve referencia al origen de dicho artculo en nuestro
ordenamiento y al desarrollo legislativo llevado a cabo en nuestras instituciones
como consecuencia del mandato de la Unin Europea377.
A)

PRECEDENTES

DE

LA

REGULACIN

DE

DAOS

INFORMTICOS EN ESPAA: EL ANTIGUO 264.2 CP


La primera vez que nuestra regulacin penal tipifica expresamente como
delito el ataque a elementos lgicos informticos (datos, programas informticos o
documentos electrnicos) produciendo su dao de alguna manera (destruccin,
alteracin o inutilizacin) es con la entrada en vigor del Cdigo penal de 1995.
Aunque no existe jurisprudencia al respecto que pueda aportar luz, antes de este
momento los daos informticos deberan haberse reconducido a la va civil, ya que
parece complicado encontrar cabida en los delitos de daos del Cdigo de 1973378.
En todo caso, la primera cuestin, a la que ya hemos hecho referencia, es que
la regulacin de esta figura en nuestro pas lleg prcticamente con una dcada de
retraso respecto del fenmeno tipificador de los pases de nuestro entorno. Es cierto,
que la reforma puede ser calificada de insuficiente y, quizs, como operacin de restlying. El
legislador sigue desconociendo la singular importancia que tienen los sistemas de informacin.
377

Decisin Marco 2005/222/JAI del Consejo de 24 de febrero, HUETE NOGUERAS, J.: La


reforma ob. cit. p. 1.
378

Los daos, regulados hasta entonces en los artculos 557 CP y siguientes, de forma muy
parecida a como se encuentran regulados en el actual 263 CP, entendan como fundamento bsico para
la apreciacin del delito la materialidad de la cosa. La previsin de objetos inmateriales exceda de los
lmites interpretativos del precepto, a pesar de voces en la doctrina que entendan que nada impeda
que el objeto fuera inmaterial, por cuanto el tipo penal del artculo 557 CP no lo estableca como
elemento tpico, as, GONZLEZ RUS, J. J.: Tratamiento ob. cit. pp. 12 y 13, estimo que la
materialidad de la cosa debe ser entendida en sentido diverso de la aprehensibilidad que requieren los
delitos de apoderamiento, debiendo insistirse en la capacidad del objeto [informtico] para ser daado
o destruido.

156

en todo caso, que la iniciativa poltica de principios de la dcada de 1990 pretenda la


realizacin de un nuevo Cdigo penal en toda su extensin, y si bien en el
Anteproyecto de 1992 no exista previsin al respecto379, el de 1994 (ambos, a la
postre, bases bsicas del Cdigo de 1995) ya recoga en su texto la tipificacin de las
conductas de daos informticos380, lo que explica, en parte, la demora de nuestro
legislador en acometer la necesaria introduccin del tipo penal.
Pero, aparte de esta demorada aparicin de tales conductas en nuestro
ordenamiento penal, tambin podemos sealar como, al menos curioso, el hecho de
que con la existencia ya contrastada de las listas de delitos informticos ofrecidas por
la OCDE en 1986, del Consejo de Europa en 1989 o de la ONU primero en 1990 y
ms tarde con la clasificacin del Manual de 1994381, el legislador de 1995 decidiese
realizar una tipificacin laxa de estas conductas en nuestro Cdigo penal. As, de
dichas clasificaciones internacionales se desprende la necesidad de proteger tanto la
integridad de datos y programas informticos, como el funcionamiento de los
sistemas informticos de ataques que los obstaculicen. Es decir, ya en las primeras
clasificaciones de delitos informticos parece existir una dualidad en tanto en cuanto
al objeto de proteccin: el dao a sus elementos lgicos por un lado y la
obstaculizacin del funcionamiento de sistemas informticos por otro. Incluso la
escasa doctrina que en Espaa se haba dedicado al estudio de estos aspectos se haba
manifestado en este sentido de la dualidad de acciones382.
Sin embargo, tales listados slo pueden ser considerados como sugerencias
provenientes de diferentes mbitos, lo que no implica, y no lo hizo, una
determinacin en la forma de tipificar las conductas del legislador de 1995. As, el
texto finalmente aprobado sealaba como acciones tpicas el dao informtico en su
versin ms concreta, el que se produce sobre datos, programas informticos y
documentos electrnicos, dejando fuera de la regulacin penal, la obstaculizacin de
379

AIDP: Computer Crime ob cit. pp. 567 y ss.

380

HEREDERO HIGUERAS, M.: Los delitos informticos en el proyecto de cdigo penal de 1994
en Informtica y derecho. Revista iberoamericana de derecho informtico, n 12, 13, 14 y 15, 1996, p.
1185 y ss.
381

Todas ellas han sido objeto de estudio en la primera parte de esta investigacin.

382

ROMEO CASABONA, C. M.: Poder Informtico y Seguridad Jurdica, Ed. Fundesco, 1 edicin,
Madrid, 1988, pp. 176 y ss. o GUTIRREZ FRANCS, M. L.: Fraude ob. cit.

157

sistemas informticos383. Por lo dems, cuando estudiemos la regulacin


consecuencia de la reforma de 2010, que ha venido a completar la de 1995,
analizaremos, punto por punto, tanto los elementos coincidentes con la anterior,
como los nuevos aspectos introducidos, pudindose interpretar los elementos previos
a la reforma de 2010, esencialmente, de la misma forma que en la regulacin actual.
B) LA REFORMA DE LOS DAOS INFORMTICOS DE 2010
Como hemos sealado, la regulacin penal de daos informticos vigente en
nuestro ordenamiento jurdico ha sido ampliamente modificada con la entrada en
vigor de la LO 5/2010 de 22 de junio, de reforma del Cdigo penal, producto de la
cual, principalmente, se han aadido acciones, se han sustituido algunos elementos, y
se ha ampliado el catlogo de conductas punibles384. Es necesario precisar que la
nueva regulacin no se produce como un inters exclusivo del legislador en reformar
las conductas punibles de daos informticos, sino que se engloba en un proyecto
mucho ms ambicioso, de revisin de una gran cantidad de preceptos del Cdigo
penal.
b.1. La reforma desde el punto de vista legislativo. Cuestiones generales.
Es importante destacar, como ha sealado la doctrina, que un buen
anteproyecto de ley se hace necesario si queremos conseguir que al final de todo el
383

En algunos casos, la interpretacin jurisprudencial del antiguo 264.2 CP ha sido capaz de


superar este dficit, sin embargo, lo haca desde el prisma de que a la obstaculizacin le preceda un
dao informtico de los tipificados en el antiguo artculo 264.2 CP, lo que creaba importantes lagunas,
pues no toda obstaculizacin de un sistema informtico tena porque realizarse destruyendo, alterando
o inutilizando datos informticos. Para DE LA MATA BARRANCO, N. J, y HERNNDEZ DAZ, L.: El
delito de daos informticos. Una tipificacin defectuosa en Estudios penales y criminolgicos, n
29, 2009, p. 331, tal vez con la creacin del art. 264.2 se pretende simplemente colmar lagunas de
penalidad, pero que supuso una regulacin rpida en la que no se tuvo informacin suficiente para
reflexionar sobre lo que haba que proteger.
384

A pesar de ello, se encuentran voces crticas sobre la misma, URBANO CASTRILLO, E.: Los
delitos informticos tras la reforma del CP de 2010 en Delincuencia informtica. Tiempos de cautela
y amparo, Ed. Thomson Reuters Aranzadi, 1 edicin, Navarra, 2012, p. 21, cuando seala que la
reforma ha mejorado [la situacin anterior] pero puede sostenerse, sin duda alguna, que la reforma ha
defraudado las expectativas existentes y p. 29, en la que concluye que se ha perdido la oportunidad
de establecer una regulacin correcta de tan importante fenmeno delictivo afirmando que no basta
con seguir modificando tipos penales existentes e incluyendo nuevos delitos. Se requiere una
regulacin general, que no tiene por qu ser muy extensa. En el mismo sentido en URBANO
CASTRILLO, E.: Los delitos informticos tras la reforma del CP de 2010 en Revista Aranzadi
Doctrinal, n 9, 2010, pp. 163 y ss.

158

proceso se pueda obtener una buena ley tanto desde el punto de vista de tcnica
legislativa, como desde el punto de vista material del propio contenido de la ley. O
dicho de otro modo, va a resultar extremadamente complicado que de un mal
anteproyecto de ley se derive finalmente una buena ley, pues todo el proceso de
tramitacin, lejos de corregir los defectos de base del mismo, probablemente
contribuya a aumentarlos385. En el caso de los daos informticos ha sido constatable
tal afirmacin, pues es precisamente en el anteproyecto donde se plasma la estructura
y lmites de la normativa finalmente aprobada386.
Como toda elaboracin legislativa, sta debe tener en su origen una voluntad
que la promueva con la finalidad de obtener un resultado deseado387. Con la
configuracin del actual sistema de elaboracin de leyes en nuestro pas, dicha
voluntad aparece ntimamente ligada a dos planos: el primero relacionado con el
programa de gobierno del Ejecutivo (que encuentra estabilidad gracias al apoyo de la
385

De esta opinin es GARCA-ESCUDERO MRQUEZ, P.: Manual ob. cit. p. 49; o GARRIDO
MAYOL, V.: Las garantas del procedimiento prelegislativo: la elaboracin y aprobacin de los
proyectos de ley, Ed. Tirant lo Blanch, 1 edicin, Valencia, 2010, p. 47.
386

Para conocer de forma apropiada a qu nos referimos por fase prelegislativa es importante
establecer los momentos entre los cuales transcurre. En el caso de la elaboracin de la legislacin
penal, como en cualquier otra ley estatal, el momento procedimental en el que se inicia el
anteproyecto viene reglado en la Ley 50/1997, de 27 de noviembre, del Gobierno, la cual en su
articulado, desarrollando el mandato constitucional de los artculos 87 y 88 de la Constitucin,
establece las pautas bsicas del procedimiento de aprobacin de los proyectos de ley, y en menor
medida la forma de elaborar los anteproyectos de ley. As se determina que, como requisitos
necesarios para la aprobacin del proyecto del ley en el Consejo de Ministros y su posterior remisin
al Congreso o al Senado, es necesario que el anteproyecto de ley vaya acompaado de su
correspondiente memoria, de los estudios o informes sobre la necesidad y oportunidad del mismo, un
informe sobre el impacto por razn de gnero de las medidas que se establecen en el mismo, y una
memoria econmica que contenga la estimacin del coste a que dar lugar. A todo ello adems se
deber adjuntar el informe de la Secretaria General Tcnica del Ministerio promotor (Art. 22.2 Ley
50/1997, de 27 de noviembre, del Gobierno) as como otros informes preceptivos emitidos por otros
rganos del Estado que deban informar sobre la modificacin legislativa penal proyectada
(principalmente en materia penal el Consejo de Estado y el Consejo General del Poder Judicial: el
artculo 21.2 de la Ley Orgnica 3/1980, de 22 de abril, del Consejo de Estado y el artculo 108.1.f de
la Ley Orgnica 6/1985, de 1 de julio, del Poder Judicial establecen cundo son pertinentes sus
informes, cuestin en la que nos detendremos ms adelante). Por ltimo se exige el acompaamiento
de una memoria del anlisis de impacto normativo, introducida por el Real Decreto 1083/2009, de 3
de julio. Vanse GARCA-ESCUDERO MRQUEZ, P.: La iniciativa legislativa del Gobierno, Ed. Centro
de estudios polticos y constitucionales, 1 edicin, Madrid, 2000 y GARCA-ESCUDERO MRQUEZ, P.:
El procedimiento legislativo ordinario en las Cortes Generales, Ed. Centro de Estudios Polticos y
Constitucionales, 1 edicin, Madrid, 2006.
387

GARRIDO MAYOL, V.: Las garantas... ob. cit. pp. 39 y ss.

159

mayora de los diputados presentes en el Congreso tras la celebracin de las


elecciones, cuestiones stas que no vamos ahora a analizar 388); y un segundo plano,
especialmente relevante en materia penal, vinculado a la alarma social389 creada por
determinados hechos sobrevenidos durante la legislatura390. Se crea, por tanto, una
tensin evidente entre la necesidad de vertebrar el ordenamiento segn el principio
de legalidad -especialmente importante en materia penal-391 y los problemas de la
realidad legislativa actual, en especial los relativos a la legislacin motorizada 392.
Adems, en el caso de los daos informticos debemos destacar que la voluntad
poltica referida no se centra en la del Gobierno de la Nacin 393, pues hablamos de
legislacin de la Unin Europea394, as como de la obligacin contrada producto de
la ratificacin del Convenio sobre la Ciberdelincuencia de 2001. Es decir, la voluntad
poltica que promueve la reforma de los delitos de daos informticos reside tanto en
un organismo supranacional -la Unin Europea- como en una convencin

388

DEZ RIPOLLS, J. L.: La racionalidad de las leyes penales, Ed. Trotta, 1 edicin, Madrid,
2003, pp. 44 y 45. Para un estudio detallado, se recomienda FERNNDEZ-MIRANDA CAMPOAMOR, A. y
FERNNDEZ-MIRANDA CAMPOAMOR, C.: Sistema electoral, partidos polticos y parlamento, Ed.
Colex, 2 edicin, Madrid, 2008, especialmente los captulos V (La representacin poltica en el
Estado con Partidos) y X a XIV (El Parlamento. El sistema parlamentario de Gobierno).
389

GUANARTEME SNCHEZ LZARO, F.: Alarma social y Derecho penal en ROMEO CASABONA,
C. M., GUANARTEME SNCHEZ LZARO, F. y ARMAZA ARMAZA, E. J. (coords.): La adaptacin del
Derecho penal al desarrollo tecnolgico, Ed. Comares, 1 edicin, Granada, 2010, pp. 53 y ss.
390

GARCA-ESCUDERO MRQUEZ, P.: Consideraciones sobre la iniciativa legislativa del


Gobierno en Cuadernos de Derecho pblico, n 8, 1999, p. 30, hace referencia a esta biparticin,
aadiendo adems un tercer motivo de inicio de la va prelegislativa en funcin de la imposicin
derivada de la firma de tratados internacionales, y especialmente del Derecho comunitario. En todo
caso creemos que esta tercera va formara parte del programa de gobierno del Ejecutivo, pues aun
cuando sea de forma general, todo programa de gobierno contiene como clausula general cumplir los
compromisos alcanzados por el Estado ante los organismos internacionales, y darles traslado a su
legislacin nacional; caso ste de la regulacin de los daos informticos.
391

HUERTA TOCILDO, S.: Principio ob. cit. pp. 13 y ss.

392

Expresin acuada por primera vez por SCHMITT, C.: Die Lage der europaische
Rechtswissenschaft, Internat. Ed. Univ.-Verlag, 1 edicin, Tbingen, 1950.
393

Aunque la voluntad poltica sobre la forma de solucionar los problemas existentes no se origina
en el Gobierno de la Nacin, su papel como agente poltico sigue siendo importante, pues la voluntad
poltica de iniciar la transposicin internacional si es competencia exclusivamente suya; aunque por
otro lado, una vez el Estado ha ratificado sus obligaciones internacionales, tal voluntad no podra tener
otra orientacin.
394

HUETE NOGUERAS, J.: La reforma ob. cit. p. 2, el precepto [nuevo artculo 264 CP] viene
a cumplir las especficas obligaciones contradas por la Decisin Marco 2005/222/JAI de 24 de
febrero de 2005.

160

internacional (Convenio de 2001), lo que incrementa los problemas sobre


transposicin y aplicacin de dicha normativa en nuestro ordenamiento.
El artculo 9.3 de la Constitucin espaola de 1978 garantiza entre otros el
principio de legalidad y el derecho a la seguridad jurdica como valores generales del
Estado de Derecho395. As mismo, el artculo 25.1 de la Constitucin espaola
profundiza en dicho principio en el mbito penal396. Todo Estado democrtico sujeto
a las reglas del constitucionalismo moderno reconoce como principio fundamental el
principio de legalidad, pues de otro modo difcilmente podramos entender que nos
encontramos ante un Estado de Derecho397. El derecho a la seguridad jurdica se
construye vinculado inevitablemente al anterior. El contenido fundamental del
principio de legalidad se centra (pero no se agota) en la funcin de garanta de la
seguridad jurdica398, la cual opera principalmente en favor de los ciudadanos pues
sabrn a qu reglas atenerse en sus actuaciones, tanto particulares como con la propia
Administracin399.
El principio de legalidad encuentra especial relevancia cuando nos
encontramos en materia penal, y ms si cabe cuando nos encontramos ante
normativas de carcter eminentemente tcnico. Cuando el Estado acta ejerciendo el
poder coercitivo, debe hacerlo siempre sujeto a unas normas y unos lmites, regidos
fundamentalmente por el principio de legalidad, es decir, el Estado no puede actuar

395

Art. 9.3 CE: La Constitucin garantiza el principio de legalidad, la jerarqua normativa, la


publicidad de las normas, la irretroactividad de las disposiciones sancionadoras no favorables o
restrictivas de derechos individuales, la seguridad jurdica, la responsabilidad y la interdiccin de la
arbitrariedad de los poderes pblicos.
396

HUERTA TOCILDO, S.: Principio ob. cit. p. 13.

397

MUOZ CONDE, F. y GARCA ARN, M.: Derecho Penal, Parte General, Ed. Tirant lo Blanch,
8 edicin, Valencia, 2010, p. 99
398

HUERTA TOCILDO, S.: El contenido debilitado del principio europeo de legalidad penal en
GARCA ROCA, J. y SANTOLAYA MACHETTI, P.: La Europa de los Derechos. El Convenio Europeo de
Derechos Humanos, Ed. Centro de Estudios Polticos y Constitucionales, 2 edicin, Madrid, 2009,
p.513.
399

RODRGUEZ MOURULLO, G.: El Derecho penal: paradigma de la codificacin, en MENNDEZ


MENNDEZ, A. (dir.): La proliferacin legislativa: un desafo para el Estado de Derecho, Ed.
Thomson Civitas, 1 edicin, Madrid, 2004, pp. 561 y ss., o QUINTERO OLIVARES, G.: Parte ob. cit.
pp. 57 y ss.

161

fuera de lo que la legalidad le permite hacerlo400. El principio de legalidad penal,


conocido en la doctrina tradicional como nullum crimen nulla poena sine lege se
configura como el principal lmite al ius puniendi del Estado, que es mucho ms que
un enunciado y comporta una serie de garantas para el ciudadano que marcan los
lmites del poder del propio Estado401. As estas garantas son enunciadas como lex
praevia, lex certa, lex scripta y lex stricta402. Esta concepcin del Derecho penal
moderno encuentra su consolidacin con el nacimiento del Estado liberal, y se ha
mantenido casi inalterado y plenamente asumido por la comunidad internacional en
la actualidad403, si bien su construccin desde una perspectiva internacional puede
considerarse de contenido ms limitado o debilitado404. Aunque ahora no es menester
entrar en un profundo anlisis de las garantas derivadas del principio de legalidad
penal -ya sea desde una perspectiva debilitada internacional o desde la concepcin
clsica del Derecho espaol o continental405- en la actualidad el mismo introduce una
serie de cuestiones de obligada observancia. A la clsica garanta criminal (la relativa
a qu debe ser considerado como un acto delictivo, que es la ms importante para el
estudio que estamos realizando) se deben sumar la garanta penal, la garanta
400

GARCA-PABLOS DE MOLINA, A.: Introduccin al Derecho Penal, Ed. Universitaria Ramn


Areces, 4 edicin, Madrid, 2006, pp. 475 y ss.
401

Se refiere a la relacin entre el principio de legalidad y la legislacin penal en materia de


delitos informticos MATA y MARTN, R. M.: Delincuencia informtica y derecho penal, Ed. Edisofer,
1 edicin, Madrid, 2001, p. 12. Tambin en el mbito de la tcnica legislativa, el principio de
legalidad y la delincuencia informtica ROMEO CASABONA, C. M: De los delitos ob. cit. p. 14.
402

HUERTA TOCILDO, S.: Principio ob. cit. p. 16, formula conjuntamente principio y garantas
como nullum crimen nulla poena sine praevia lege scripta, stricta e certa. La misma autora en
HUERTA TOCILDO, S.: El contenido ob. cit. p. 514.
403

MUOZ CONDE, F. y GARCA ARN, M.: Derecho... ob. cit. p. 99. Adems se encuentra
recogido en la Declaracin Universal de Derechos Humanos de 10 de diciembre de 1948, en el
Convenio Europeo para proteccin de los Derechos Humanos y las Libertades Fundamentales de 4 de
noviembre de 1950 y en el Pacto Internacional de Derechos Civiles y Polticos de Nueva York de 19
de diciembre de 1966.
404

Esta situacin se estudia en HUERTA TOCILDO, S.: El contenido ob. cit. pp. 541, donde se
concluye que el contenido del principio de legalidad reconocido en el artculo 7 del Convenio [de
Roma] no coincide con el tradicionalmente atribuido a dicho principio, desde sus mismos orgenes, en
los ordenamientos jurdicos de corte continental [] La peculiar versin del principio de legalidad
contenida en el artculo 7 del Convenio constituye un standard mnimo de exigencias.
405
Para la primera perspectiva vase HUERTA TOCILDO, S.: El contenido ob. cit. Para la
segunda HUERTA TOCILDO, S.: Principio ob. cit. o ms recientemente HUERTA TOCILDO, S.:
Artculo 25.1. El Derecho a la legalidad penal en Comentarios a la Constitucin Espaola en su
XXX Aniversario, Ed. Wolters Kluwert, 1 edicin, Madrid, 2009.

162

procesal y la garanta de ejecucin, operando en todas ellas el principio de legalidad


penal406. Pero como acabamos de sealar, el mbito que ahora nos interesa es el
derivado de la garanta criminal, aquel que se refiere al momento de la definicin
legal de las conductas tpicas407. Es aqu donde reside de forma ms intensa la
necesidad de una buena tcnica legislativa, pues a la hora de definir qu acciones
pueden ser constitutivas de delito -y qu penas llevan aparejadas (garanta penal)resulta especialmente necesaria una buena construccin de las leyes 408. La correcta
redaccin de las conductas punibles es una cuestin fundamental para conseguir la
seguridad jurdica que se establece en la Constitucin.
El principio de legalidad en materia penal adems se manifiesta en otra serie
de requisitos impuestos al legislador a la hora de aplicar el ius puniendi del Estado.
Hablamos en concreto de la reserva de ley orgnica en materia penal, del mandato de
taxatividad, de la prohibicin de retroactividad o exigencia de ley previa, la
prohibicin de la analoga y el principio de non bis in idem409. Son especialmente
importantes para nuestro estudio el mandato de taxatividad y la garanta de seguridad
jurdica, por ser los que directamente afectan a la tcnica legislativa. As, para que la
ley pueda cumplir con la funcin que le ha sido atribuida, esto es, sealar cules
deben ser las conductas punibles, sta debe ser clara y concisa, evitando la aparicin
de una terminologa ambigua, con varios posibles significados, o que d lugar a una
interpretacin que pueda vaciar de contenido el precepto410, cuestin que, como
veremos en las prximas pginas, no ha sido siempre respetada en materia de
delincuencia informtica.

406

HUERTA TOCILDO, S.: Principio... ob. cit. pp. 16 y ss.; MIR PUIG, S.: Derecho ob. cit. pp.
106 y 107, o QUINTERO OLIVARES, G.: Parte ob. cit. pp. 54 y ss.
407

MUOZ CONDE, F. y GARCA ARN, M.: Derecho... ob. cit. p. 100.

408

Sealaba el Magistrado-Juez VELASCO NEZ respecto a la delincuencia informtica (aunque


es extensible a cualquier reforma legislativa), que las reformas deben pensarse. Tienen que tener un
sentido general y estructural, en relacin con que la tipificacin de conductas delictivas relativas a la
informtica debe tratarse en su conjunto, como una estructura, y no diversificar en exceso las mismas,
sino concentrar sus puntos comunes (que son muchos) en la tipificacin final que realiza el legislador.
(Entrevista realizada por http://www.diariojuridico.com al Magistrado-Juez Don Eloy VELASCO
NEZ en fecha 4 de noviembre de 2012).
409

HUERTA TOCILDO, S.: Principio ob. cit. pp. 18 y ss. o ZUGALDA ESPINAR, J. M.:
Fundamentos de derecho penal, Ed. Tirant lo Blanch, 4 edicin, Valencia, 2010, pp. 111 y ss.
410

Por todos, MUOZ CONDE, F. y GARCA ARN, M.: Derecho... ob. cit. p. 105.

163

Es decir, el precepto penal que se construye debe poder ser observado con
certeza sobre su significado, y no dar lugar a dudas de lo que pretende, siendo esta
cuestin de vital importancia al hablar de tcnica legislativa en materia penal 411. Por
ello el legislador a la hora de redactar los tipos penales debe huir de la idea de
introducir trminos excesivamente amplios o vagos, que permitan diferentes
interpretaciones de los mismos preceptos, as como de hacer mencin a conceptos
indeterminados. Baste ahora sealar que uno de los problemas principales de la
legislacin penal en materia de daos informticos radica en que se ha decidido
utilizar largas listas de acciones, as como la introduccin de elementos de
interpretacin polismica y otros conceptos indeterminados, que lejos de contribuir a
la seguridad jurdica se alejan de ella, en pos de conseguir una mayor proteccin
general y evitar la exclusin de la tipicidad de acciones futuras que ahora no es capaz
de prever. Aunque, es cierto tambin, que no siempre el legislador puede evitar
introducir en la redaccin de los tipos este tipo de problemas, e incluso, en ocasiones
puede resultar adecuado. Para resolver las dudas que se puedan generar siempre
existir el tamiz interpretativo de los jueces y tribunales a la hora de aplicar el
precepto al caso concreto412, as como la posibilidad de acudir a la doctrina cientfica
para completar el significado de cada concepto, pero aun afirmando este extremo, se
debe evitar caer en la idea de que el operador (jurdico o cientfico) siempre estar
ah para interpretar el precepto; se deben, por tanto, proyectar los esfuerzos hacia la
mxima concrecin a la hora de la redaccin legislativa de los preceptos 413.
Consecuencia directa de aplicar de forma correcta este principio de taxatividad a la
411

As lo ha expresado el Tribunal Constitucional en la STC 62/1982, de 15 de octubre.

412

En el sistema de fuentes del Derecho espaol, el art. 1.6 Cdigo civil seala que la
jurisprudencia complementar el ordenamiento jurdico con la doctrina que, de modo reiterado,
establezca el Tribunal Supremo al interpretar y aplicar la Ley, la costumbre y los principios generales
del derecho. Sobre este extremo se puede consultar MESTRE DELGADO, J. F.: Sobre el valor de la
jurisprudencia en Derecho espaol en Revista General de Derecho Pblico Comparado, n 3, 2008.
413

Cuando el legislador establece tipos manifiestamente abiertos de tal forma que con la lectura
del precepto no se sabe bien en qu momento uno puede incurrir en la conducta tpica, por ejemplo en
tipos penales que afectan a ciertos objetos materiales como pueden ser el orden pblico o los intereses
generales (en ningn lugar se define lo que son) o preceptos que contienen referencias a resultados
graves como el caso de los daos informticos (en los que no se introduce ningn mtodo valorativo
de cundo un resultado se debe considerar grave), o preceptos que incluyen pluralidad de acciones,
medios o resultados indeterminados (cuando se utiliza la frmula "cualquier otro" o similares),
tambin presentes en los delitos estudiados en esta investigacin; se produce una excesiva
dependencia del intrprete de la ley.

164

hora de definir los preceptos penales es la consiguiente aparicin de la llamada


seguridad jurdica en el ordenamiento, que representa la seguridad de que se conoce,
o se puede conocer, lo previsto como prohibido, mandado o permitido por el poder
pblico, en este caso por el legislador penal.
Sin embargo, junto a la existencia de los principios constitucionales
enunciados, encontramos la realidad legislativa, en la que aparece la llamada
legislacin motorizada; y aunque no es el nico de los problemas que acechan a la
legislacin emanada de las Cortes Generales414, es quiz uno de los ms importantes.
Especialmente porque a partir de esta forma de legislar se producen con mayor o
menor medida otras consecuencias igualmente nefastas para el ordenamiento jurdico
en su conjunto, que siempre van a suponer una merma de la seguridad jurdica tan
necesaria a la que hacamos referencia. Esta idea relativa al mtodo de elaboracin
de las leyes (la legislacin motorizada) ha sido tratada por diversos autores, pero
tambin reconocida en la propia jurisprudencia de nuestro Tribunal Supremo, que ha
acuado esta misma expresin415. Autores en general crticos con la tcnica
legislativa actual, que de forma muy aproximada y general establecen la inoperancia
o insuficiencia de la conexin entre la realidad necesitada de regulacin, la poltica y
el Derecho416. En general, suele entenderse por legislacin motorizada la situacin
creada a partir de la relacin que existe entre la velocidad de aprobacin e insercin
de normas en el ordenamiento y su posterior modificacin o derogacin en breves
espacios de tiempo417 al referirse a asuntos que en una sociedad compleja necesitan
414

Vase VANDELLI, L.: Trastornos de las instituciones polticas, Ed. Trotta, 1 edicin, Madrid,

2007.
415

Sentencia de TS, Sala 3, de lo Contencioso-Administrativo, 2 de Noviembre de 1987.

416

En el mbito de nuestra investigacin se refieren a ello CONSENTINO, G.; GARCA, J. A.;


TEJERO, D. O. y TEJERO N. F.: Tras los pasos de la Seguridad perdida. Delitos informticos en
Informtica y derecho. Revista iberoamericana de derecho informtico, n 23, 24, 25 y 26, 1998, p.
1212 al sealar que a la hora de legislar se suma [] la falta de especializacin en el tema en anlisis
de quienes deben dar respuestas a la necesidad de tutelar los bienes jurdicos que se afectan por esta
nueva forma de delinquir.
417

Se refieren a ella entre otros muchos, GARCA DE ENTERRA, E. y FERNNDEZ RODRGUEZ,


T.R.: Curso de Derecho administrativo. Tomo I, Ed. Civitas, 15 edicin, Madrid, 2011, p. 75, el
legalismo desenfrenado, volcado a una inestabilidad permanente. Tambin GARCA DE ENTERRA, E:
Justicia y Seguridad Jurdica en un Mundo de Leyes Desbocadas, Ed. Civitas, 1 edicin Madrid,
1999 (reimpresin de 2006). Y otros como GONZLEZ ORDOVS, M. J.: Ineficacia, anomia y fuentes
del derecho, Ed. Dykinson, 1 edicin, Madrid, 2003; BUSTOS PUECHE, J. E.: Incontinencia

165

de rpida adaptacin legislativa. Un ejemplo de ello se manifiesta con la situacin de


la Decisin Marco que regula los daos informticos que, previsiblemente, va a ser
sustituida en un corto espacio de tiempo, lo que conllevar nuevamente la reforma
del Derecho espaol en la materia. Y todo ello sin olvidar que tanto la Constitucin
Espaola, como los principios rectores del funcionamiento de la Unin exigen una
serie de principios garantes de los Derechos bsicos de los ciudadanos que, a pesar
de todos los problemas que puedan aparecer, deben ser respetados.
Pero es que adems, respecto de los delitos informticos y de los daos
informticos, la necesidad de una rpida adaptacin a la normativa internacional se
ha manifestado, habitualmente, en dos velocidades. Por un lado -como ya hemos
sealado- el legislador espaol lleg prcticamente con una dcada de retraso al
desarrollo legislativo penal en este mbito, lo que podra inducir a pensar que cont
con el suficiente tiempo para realizar la correcta formulacin de tipos penales (casi
una dcada en la primera introduccin de daos informticos en 1995, y ms de un
lustro en la profunda reforma de stos en 2010) acordes a las recomendaciones
internacionales y formando un ncleo fcilmente reconocible en nuestro Derecho
penal como as parece desprenderse de la normativa internacional. Sin embargo esto
no ha ocurrido as; la segunda velocidad del proceso legislativo en materia de daos
informticos en Espaa se ha caracterizado siempre por la inclusin de las reformas
de este mbito junto a modificaciones estructurales de nuestro ordenamiento penal
(Cdigo de 1995 y reforma sustancial de 2010), en cuyo proceso el legislador no se
ha detenido especialmente en la concepcin de la delincuencia informtica como
algo ms que tipos prcticamente residuales de otros delitos preexistentes y
tradicionales en nuestro ordenamiento. En resumen, mientras que el legislador ha
tardado en acometer las reformas necesarias en este mbito, cuando lo ha hecho, al
verse rodeado de otros cambios del ordenamiento penal que presumiblemente se
consideraban de mayor trascendencia, no se ha producido un estudio detenido sobre

legislativa, pobreza de resultados en Anuario de la Facultad de Derecho de Alcal de Henares, s/n,


2006, pp. 230-235; GARRIDO MAYOL, V.: Las garantas... ob. cit. pp. 17 y ss. o GARCA-ESCUDERO
MRQUEZ, P.: Nociones de tcnica legislativa para uso parlamentario en Revista Parlamentaria de
la Asamblea de Madrid, n 13, 2005, pp. 121 y ss.

166

el fenmeno en cuestin418. Comprobaremos a qu nos estamos refiriendo cuando se


estudie el proceso de elaboracin de la actual formulacin de los tipos penales del
artculo 264 CP, en la que tanto en sede del Ministerio como en sede parlamentaria
se tramit la propuesta prcticamente sin discusin alguna.
A pesar de todo ello, y aunque dedicaremos la tercera parte de la
investigacin al planteamiento de nuevos puntos de vista respecto de la delincuencia
y los daos informticos, no podemos negar que la actual regulacin cumple
aceptablemente bien las exigencias constitucionales respecto de la ley penal. Parece
difcil pensar que el Tribunal Constitucional deba manifestarse en este mbito. Los
posibles problemas que pueda padecer la regulacin de los daos informticos
siempre van a poder ser resueltos por la va de la interpretacin realizada por
doctrina y jurisprudencia, si bien como manifestaremos llegado el momento, ello no
obsta para realizar una propuesta de cambio sustancial que mejore aquellos puntos
que puedan generar dudas en torno a los delitos de daos informticos.
b.2. La reforma de los daos informticos del artculo 264 CP.
El origen de la regulacin actual de los daos informticos del artculo 264
CP se encuentra en los trabajos de la Comisin General de Codificacin llevados a
cabos en una Seccin especial entre los aos 2005 y 2006 419, en los que se trat,
adems de la reforma de estos delitos, una revisin considerable del Cdigo penal
vigente. En primer lugar, debemos sealar que si bien los Estatutos se refieren a la
existencia de cinco secciones permanentes en la Comisin General de Codificacin,
donde la cuarta es la designada para los trabajos en materia penal; en la actualidad, la
Seccin cuarta dedicada al Derecho penal no se encuentra en funcionamiento, es

418

En la tercera parte de esta investigacin nos detendremos en estos aspectos. Por ahora, entre
muchos otros, se manifiesta MATA y MARTN, R. M.: Criminalidad informtica: una introduccin al
cibercrimen en Actualidad penal, n 36, 2003, pp. 936, al sealar que el legislador penal, antes de
tomar decisiones apresuradas en este campo deber contar con estudios e informes previos de
personas e instituciones especializadas en su anlisis.
419

DEZ RIPOLLS, J. L.: La racionalidad ob. cit. p. 43, esta etapa prelegislativa burocrtica se
ha convertido en la prctica en el momento determinante de las decisiones legislativas, en detrimento
de la fase legislativa, la nica formalmente competente para tomar la decisin.

167

ms, desde la aprobacin de los Estatutos en 1997420 nunca se ha puesto en


funcionamiento. Lo que no quiere decir, como ya hemos expresado, que no se hayan
realizado trabajos en la materia.
Toda modificacin penal que se lleve a cabo por iniciativa del Gobierno debe
pasar por una fase prelegislativa gubernamental. En ella quedan vinculada la
voluntad poltica de reforma, y en su caso las aportaciones cientficas o de los grupos
de presin expertos. Vistos los antecedentes en nuestra tradicin penalista, se ha
tratado siempre de una fase en la que en el seno de diferentes rganos del Ministerio
de Justicia -a veces la Comisin General de Codificacin, pero en otras ocasiones
otros Departamentos del Ministerio- se ha reunido a los ms prestigiosos penalistas
(catedrticos, magistrados, etc.), generalmente sin la participacin de profesionales
de otros campos421. En nuestro caso debemos centrarnos en el concreto proceso de
elaboracin cuando los trabajos prelegislativos se realizan en la Comisin General de
Codificacin422, sede de la propuesta de reforma del artculo 264 del Cdigo penal.
En el caso de estos trabajos del periodo 2005-2006 no se llevaron a cabo en la
Seccin cuarta de la Comisin, que se encuentra inactiva; sino que se cre una
Seccin especial. Al amparo del artculo 22 de los Estatutos se constituy por Orden
de 8 de abril de 2005, en el seno de la Comisin General de Codificacin, una
Seccin Especial para la Revisin del Cdigo Penal 423. En estos trabajos de
420

Real Decreto 160/1997, de 7 de febrero, por el que se aprueban los Estatutos de la Comisin
General de Codificacin.
421

DEZ RIPOLLS, J. L.: La racionalidad ob. cit. p. 49. Desde una perspectiva compartida en
esta investigacin, ALAMILLO DOMINGO, I.: Las polticas ob. cit. p. 13, manifiesta que se
considera que los gobiernos, por s solos, no pueden gestionar todos los retos y cuestiones de
seguridad [informtica], lo que implica una necesidad de involucrar al sector privado y a la sociedad
civil, efecto que se puede conseguir con diferentes instrumentos, como las asociaciones pblicoprivadas, el desarrollo de mejores prcticas, el suministro de consejo y la participacin en rganos
comunes.
422

Para un estudio aproximado del funcionamiento de la Comisin General de Codificacin y su


papel en esta reforma penal vase GONZLEZ HURTADO, J. A.: Aproximacin a la fase prelegislativa
en la elaboracin de normas penales. La Comisin General de Codificacin y el Derecho penal en la
actualidad, Ed. Dykinson, 1 edicin, Madrid, 2013, pp. 51 y ss.
423

Memoria de la Comisin General de Codificacin de 2005. Seala adems que se encomienda


a la Seccin Especial una revisin del vigente Cdigo Penal con motivo de los diez aos transcurridos
desde su aprobacin. La Seccin elaborar una propuesta de Anteproyecto de ley orgnica de reforma
del Cdigo Penal que, junto con su Exposicin de motivos y Memoria justificativa, elevar al Ministro

168

modificacin parcial del Cdigo penal, la participacin de expertos de prestigio en la


sede de la Comisin ha sido reducida, siendo generalmente sesiones de entre ocho y
diez miembros, que tuvieron la responsabilidad de formular las propuestas de
modificacin solicitadas en las diferentes partes del Cdigo penal afectadas424. Dicha
Seccin mantuvo 19 reuniones entre el 8 de abril de 2005 y el 27 de junio de 2006.
Aunque la Seccin especial tuvo su primera reunin el 5 de abril de 2005, no es hasta
la sesin del da 31 de mayo cuando comienzan los trabajos para modificar el Cdigo
penal425 en la cual se entreg el anexo en el que constaban las diferentes materias
contenidas en el Cdigo penal sobre las que se propona una revisin; sealando
adems el acuerdo para solicitar informes a diferentes instituciones y organismos del
Estado para que pongan de manifiesto la necesidad concreta de reformas penales.
Tras ello fueron asignadas las ponencias a los diferentes componentes de la Seccin,
siendo normalmente trabajos en diferentes extremos jurdicos los llevados a cabo por
cada vocal426.

de Justicia. La Seccin Especial se configura como un rgano colegiado de asesoramiento en la


preparacin de las tareas prelegislativas del Ministerio de Justicia, conforme a lo previsto en los
Estatutos de la Comisin General de Codificacin. En el desarrollo de sus trabajos se atender a las
directrices generales de poltica legislativa que indique el Ministro de Justicia.
424

La reciente reforma del Cdigo penal, aprobada en 2010, que modificaba ms de 150 artculos,
tanto de parte general como de parte especial, fue enteramente desarrollada por la Seccin especial
presidida por D. Jos Jimnez Villarejo, Ex-Presidente de la Sala II del Tribunal Supremo, integrada
por los Vocales: D. Luis Arroyo Zapatero, Catedrtico de Derecho Penal; D. Juan Carlos Carbonell
Mateu, Catedrtico de Derecho Penal; D. Pedro Crespo Barquero, Fiscal Secretara Tcnica de la
Fiscala General del Estado; D. Carlos Garca Valds, Catedrtico de Derecho Penal; D. Jos Luis
Gonzlez Cussac, Catedrtico de Derecho Penal; D. Francisco Muoz Conde, Catedrtico de Derecho
Penal; D. Gonzalo Quintero Olivares, Catedrtico de Derecho Penal; D Isabel Valldecabres Ortiz,
Asesora del Gabinete del Ministro de Justicia y D. Luis P. Villameriel Presencio, Secretario General
Tcnico del Ministerio de Justicia; interviene como Vocal Secretario D. Rafael Alcal Prez-Flores,
Magistrado. [Memoria de la Comisin General de Codificacin del ao 2006].
425

La sesiones de 5 y 19 de abril, y 10 de mayo de 2005 tuvieron como objeto los trabajos para la
modificacin de la Ley Orgnica 5/2000, de 12 de enero, reguladora de la responsabilidad penal de los
menores.
426

El nmero de vocales nombrados para la Seccin especial fue muy inferior al de artculos y
contenidos de los que cursar propuesta de reforma. No sera lgico asignar un ponente por artculo,
pero tampoco parece un procedimiento eficaz asignar a cada uno de los pocos vocales la elaboracin
de los trabajos de reforma de un considerable nmero de artculos, cuando adems estos ponentes no
se dedican de forma exclusiva a los trabajos de estudio durante el periodo existencia de la Seccin
especial, sino que continan todos ellos con sus labores profesionales.

169

Aunque en 2007 se realiz una reforma legislativa penal en materia de


seguridad vial427 que tiene su origen en estos trabajos de la Comisin, ms
importante, tanto para nuestro estudio como en general, es la que fue operada por la
entrada en vigor de la LO 5/2010, de 22 de junio, en la que se modificaron ms de
150 artculos, tanto de la parte general del como de la parte especial. Esta reforma
introduce en el ordenamiento, con mayores o menores cambios tras el debate
legislativo, prcticamente todas las propuestas realizadas en el seno de la Seccin
penal de la Comisin General de Codificacin. Cabe destacar que estos trabajos de la
Comisin ya fueron convertidos en proyecto de ley por el ejecutivo durante el ao
2007428, proyecto que no lleg a fructificar debido al final de la legislatura 429, y que
fue presentado de nuevo al Congreso en la siguiente legislatura en el ao 2009 430.
Proyecto que resultar el finalmente aprobado tras los trmites y modificaciones
oportunos en las Cortes Generales.
Pero volviendo a nuestro mbito de estudio, la reforma en materia penal de
los llamados daos informticos extrae su redaccin del anteproyecto de ley
elaborado en los trabajos de la Comisin General de Codificacin del Ministerio de
Justicia comenzados en el ao 2005431. En ella se encomienda al ponente la
propuesta de regulacin en dicha materia, materia que a su vez proviene de la
imposicin europea a travs de una Decisin Marco (Decisin Marco 2005/222/JAI
relativa a los ataques a sistemas informticos). De los documentos que se aportan en
el seno de la Comisin General de Codificacin no se puede apreciar, por desgracia,
un debate sobre la conveniencia de la forma de regular dichos delitos de nuevo cuo.
427

Vanse CARBONELL MATEU, J. C.: La reforma del tratamiento penal de la seguridad vial en
MORILLAS CUEVA, L.: Delincuencia en materia de trfico y seguridad vial, Ed. Dykinson, 1 edicin,
Madrid, 2008 o ROSN FERNNDEZ, A.: La reforma de los delitos contra la seguridad vial. La L.O.
15/2007 en La Ley, edicin electrnica, Julio 2009.
428

Boletn Oficial de las Cortes Generales. Congreso de los Diputados. Serie A, 15 de enero de
2007, nm. 119-1.
429

El ltimo trmite que fue llevado a cabo fue la aprobacin de ampliacin de plazo de
enmiendas. Boletn Oficial de las Cortes Generales. Congreso de los Diputados. Serie A, 19 de
diciembre de 2007, nm. 119-35.
430

Calificacin en el Boletn Oficial de las Cortes Generales. Congreso de los Diputados. Serie A,
27 de noviembre de 2009, nm. 52-1.
431

Ministerio de Justicia, Comisin General de Codificacin, Seccin especial para la revisin del
Cdigo penal: Libro 2, sesiones del 06.07.05 al 20.12.05, pp.76-79; y Libro 4, sesiones del 28-3-06
AL 27-6-06 p. 12-13, 69-74 y 76-77

170

La propuesta realizada -no hay constancia de que haya llegado a ser debatida- es la
que finalmente fue aprobada por la Seccin, y con algunos cambios menores que
analizaremos a continuacin es la que se encuentra en vigor.
En los documentos de la Comisin tampoco es posible encontrar una
motivacin pormenorizada que explique la idoneidad de introducir dicha
modificacin de la forma efectivamente realizada. Este ejemplo es ilustrativo, pues
precisamente en una materia como la de los delitos informticos, con un fuerte
contenido tcnico, es importante no limitarse a transcribir la normativa europea sino
hacer un verdadero ejercicio de transposicin para el que en algunos casos parece
hacerse inevitable el concurso de expertos en otras materias, por ejemplo en
telecomunicaciones, como sera el caso que nos ocupa; participacin que como ya
sealamos en su momento, no se produce al menos, de forma oficial. Cabra
preguntarse entonces si durante la redaccin de la propuesta se han consultado otras
fuentes, externas a la Comisin, para realizar de la forma en que lo ha hecho su
redaccin, cuestin que sera del todo lgica, aunque no conste en las actas de las
reuniones mantenidas por el grupo de trabajo. Consultas externas que en una materia
tcnica son necesarias, y cuya ausencia pueden hacer preguntarnos sobre la
pertinencia de establecer un mecanismo reglado de consultas a profesionales
externos, cuyas consideraciones consten finalmente tambin en las actas de las
reuniones; redundando as en la publicidad y transparencia de las decisiones
prelegislativas, pero sobretodo en la calidad final de las propuestas. Posibilidad que
si bien los Estatutos recogen en el artculo 20.4 designando al Ministro de Justicia
como el competente para autorizarlas, no parece el procedimiento ms adecuado y
gil.
C) TEXTO DE LA COMISIN GENERAL DE CODIFICACIN, DEL
PROYECTO DE LEY Y DE LA LO 5/2010 DE 22 DE JUNIO.
El texto resultado de la propuesta de la Comisin General de Codificacin del
artculo 264 CP qued redactado de la siguiente manera:
1. El que sin autorizacin y de manera grave borrase, daase, deteriorase, alterase,
suprimiese, o hiciese inaccesibles datos, o programas ajenos, ser castigado, en

171

consideracin a la gravedad del hecho, con la pena de prisin de seis meses a dos
aos.
2. El que sin estar autorizado y de manera grave obstaculizara o interrumpiera el
funcionamiento de un sistema de informacin, introduciendo, transmitiendo, daando,
borrando, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos
informticos, ser castigado, atendiendo a la gravedad del hecho, con la pena de
prisin de seis meses a tres aos.
3. Se impondrn las penas superiores en grado a las respectivamente sealadas en los
dos apartados anteriores y, en todo caso, la pena de multa del tanto al dcuplo del
perjuicio ocasionado, cuando en las conductas descritas concurra alguna de las
siguientes circunstancias:
- Se hubiese cometido en el marco de una organizacin criminal.
- Haya ocasionado daos de especial gravedad o afectado a los intereses
generales.

Entre la propuesta elaborada por la Comisin General de Codificacin y la


finalmente planteada en el Proyecto de Ley encontramos algunos cambios que
conviene al menos sealar:
1. El que por cualquier medio, sin autorizacin y de manera grave borrase, daase,
deteriorase, alterase, suprimiese, o hiciese inaccesibles datos o programas
informticos ajenos, cuando el resultado producido fuera grave, ser castigado con
la pena de prisin de seis meses a dos aos.
2. El que por cualquier medio, sin estar autorizado y de manera grave obstaculizara
o interrumpiera el funcionamiento de un sistema informtico ajeno, introduciendo,
transmitiendo, daando, borrando, deteriorando, alterando, suprimiendo o haciendo
inaccesibles datos informticos, cuando el resultado producido fuera grave, ser
castigado, con la pena de prisin de seis meses a tres aos.
3. Se impondrn las penas superiores en grado a las respectivamente sealadas en los
dos apartados anteriores y, en todo caso, la pena de multa del tanto al dcuplo del
perjuicio ocasionado, cuando en las conductas descritas concurra alguna de las
siguientes circunstancias:
- Se hubiese cometido en el marco de una organizacin criminal.
- Haya ocasionado daos de especial gravedad o afectado a los intereses generales.

172

4. Cuando de acuerdo con lo establecido en el artculo 31 bis una persona jurdica


sea responsable de los delitos comprendidos en este artculo, se le impondrn las
siguientes penas:
- Multa del doble al cudruple del perjuicio causado, si el delito cometido por la
persona fsica tiene prevista una pena de prisin de ms de dos aos.
- Multa del doble al triple del perjuicio causado, en el resto de los casos.
Atendidas las reglas establecidas en el artculo 66 bis, los jueces y tribunales podrn
asimismo imponer las penas recogidas en las letras b a g del apartado 7 del artculo
33.

En la transcripcin anterior hemos sealado las variaciones entre el texto de


la Comisin y el finalmente incluido en el proyecto aunque, como veremos, se trata
de cambios de importancia relativa en cuanto al contenido de los delitos de daos
informticos. Podemos observar, en primer lugar, que el proyecto final ha decidido
aclarar la forma de comisin de los delitos de daos informticos al aadir la frmula
por cualquier medio que no constaba en los trabajos prelegislativos de la
Comisin. Se trata de un cambio que trata de clarificar la forma de cometer las
acciones tpicas, si bien no introduce novedades excesivas por cuanto, al no sealarse
los medios, la idea general sera entender, si el legislador no lo ha introducido, que es
vlido cualesquiera. En todo caso siempre es de agradecer la aclaracin aadida, que
elimina de una interpretacin lgica la idea de que los daos informticos slo
puedan ser cometidos por manipulaciones informticas. Tambin en ambos tipos
penales de dao se sustituye la expresin en consideracin a la gravedad del hecho
por la ms concreta de cuando el resultado producido fuera grave. Aunque nos
detendremos sobre esto al analizar el tipo objetivo, cabe sealar que el cambio s
modifica aspectos del contenido de los delitos, ya que la literalidad de la opcin de la
Comisin introduca algunas dudas: por un lado sobre si toda accin quedara
tipificada, y la consideracin de dicha gravedad slo incidira en la determinacin
concreta de la pena, lo que ha quedado resuelto con la siguiente (y a la postre
definitiva) redaccin en la que se manifiesta que slo ser tpica la accin cuyo
resultado se repute grave; por otro lado, el texto de la Comisin puede generar dudas
en cuanto a si la gravedad debe ser en las acciones o en el resultado pues usa la
expresin gravedad de los hechos, hechos que ya presentan un elemento de
173

gravedad en el texto de la proposicin; lo que supone un nuevo elemento generador


de dudas, y cuyo cambio se debe aplaudir.
Tambin se sustituye en el artculo 264.2 CP el objeto del delito, que pasa de
ser los sistemas de informacin a los sistemas informticos, cambio menor, que
no reviste especial consideracin, pero se aleja de la Decisin Marco de 2005. As
como la introduccin de la ajenidad del mismo, que s constaba en el delito del
apartado primero, pero no as en el del apartado segundo del artculo 264 CP.
Adems de las diferencias anteriores, los trabajos de la Comisin no reflejan los
aspectos de punibilidad sobre las personas jurdicas cuando stas cometen los delitos,
aunque podemos sealar que la forma final de regulacin propuesta y aprobada no
supone novedad alguna al mtodo habitual seguido por el legislador para introducir
la responsabilidad penal de las personas jurdicos en el resto de tipos del Cdigo.
Por todo ello, si algo queda de manifiesto, y lo confirmaremos a continuacin,
es que la labor ms intensa en la elaboracin de la actual regulacin de daos
informticos ha tenido lugar en esta fase prelegislativa y no en la tramitacin en las
Cortes Generales, como podra presumirse errneamente. Por lo dems, el
anteproyecto de normativa penal que nos ocupa sigue el trmite general para su final
conversin en proyecto de ley que ser presentado en las Cortes Generales para la
tramitacin parlamentaria432.

432

GARCA-ESCUDERO MRQUEZ, P.: Consideraciones ob. cit. pp. 34 y 35, en primer lugar, el
anteproyecto ha de ser objeto de examen por la Comisin de Secretarios de Estado y Subsecretarios
que prepara la reunin del Consejo de Ministros. En esta reunin se realizar una primera deliberacin
respecto a la idoneidad, contenido y momento de elevar el mismo al Consejo. Como resultado de
dichas deliberaciones, el anteproyecto puede ser incluido en el orden del da del Consejo de Ministros.
En ese caso, a su vez puede incluirse dentro de las cuestiones informadas favorablemente o no, lo que
no desecha la posibilidad de conversin del anteproyecto, sino que remite a un estudio ms detenido
del propio Consejo de Ministros. Normalmente los anteproyectos de ley, especialmente cuando se
trata de materias muy relevantes como puede ser el caso de la legislacin penal, siempre son debatidos
por el Consejo de Ministros, incluso a pesar haber sido informados favorablemente. La Ley del
Gobierno establece que la aprobacin del anteproyecto de ley junto con sus informes en proyecto de
ley debe realizarse a travs de un Acuerdo del Consejo de Ministros (Art. 25.d LG: Acuerdos del
Consejo de Ministros, las decisiones de dicho rgano colegiado que no deban adoptar la forma de
Real Decreto). Ser en la reunin del Consejo de Ministros cuando se decidir finalmente su
aprobacin, o la necesidad de aadir nuevos informes o consultas amen de aquellas que hemos
sealado como preceptivos (Art. 22.3 LG: El titular del Departamento proponente elevar el
Anteproyecto al Consejo de Ministros a fin de que ste decida sobre los ulteriores trmites y, en
particular, sobre las consultas, dictmenes e informes que resulten convenientes, as como sobre los

174

Finalmente, en la fase legislativa -la parte ms importante para la aprobacin


de leyes, o al menos as debe considerarse desde un punto de vista procedimental433en cuanto al inters de sta en nuestro estudio es mnimo. En efecto la regulacin de
los daos informticos vigente en nuestro ordenamiento penal pas por la tramitacin
legislativa casi desapercibida. Ya sealamos que la reforma de los delitos de daos
informticos se produjo en una ley general de reforma del Cdigo penal, por lo que
los aspectos tratados tanto en fase prelegislativa y legislativa fueron de una cantidad
considerable. Pues bien, en la tramitacin parlamentaria, los procedimientos en las
Cortes (Congreso de los Diputados y Senado), la propuesta del proyecto de ley del
Gobierno pas casi inalterada. La nica variacin que se produjo fue la introduccin
de los documentos electrnicos como objeto del delito en el 264.1 CP, siguiendo la
triparticin de objetos del delito contenida en la regulacin anterior y que no
despierta consideraciones importantes ya que, en todo caso, la desaparicin de este
elemento no supondra un problema de entidad, al poder englobarse perfectamente
los documentos electrnicos como un tipo de datos informticos.
Por lo dems, el texto del proyecto y el finalmente aprobado es exacto punto
por punto al del proyecto de ley. De los diarios de las Cortes respecto de la
tramitacin parlamentaria en la Comisin de Justicia del Congreso, posteriormente
en el Pleno y finalmente en el Senado se extrae que en meses de planteamiento y
defensa de enmiendas a otros aspectos de la reforma del Cdigo penal, slo fueron
trminos de su realizacin, sin perjuicio de los legalmente preceptivos). En caso de acordarse nuevos
informes, la aprobacin se ver suspendida hasta que stos sean presentados, procediendo de nuevo a
debatirse en un Consejo de Ministros posterior, para en caso de su aprobacin remitirse al Congreso
de los Diputados junto con la exposicin de motivos y la memoria y los dems informes y
antecedentes necesarios para pronunciarse sobre l. Cabe sealar, que la aprobacin del anteproyecto
de ley por el Acuerdo del Consejo de Ministros, como accin del Gobierno, est sometido a un doble
control, por un lado el control poltico a travs del Congreso de los Diputados y el Senado; y por otro
a travs de la va jurisdiccional competindole a los tribunales de lo contencioso-administrativos
conocer de las impugnaciones de dichos acuerdos (Art. 26 LG: 1. El Gobierno est sujeto a la
Constitucin y al resto del ordenamiento jurdico en toda su actuacin. 2. Todos los actos y omisiones
del Gobierno estn sometidos al control poltico de las Cortes Generales. 3. Los actos del Gobierno y
de los rganos y autoridades regulados en la presente Ley son impugnables ante la jurisdiccin
contencioso-administrativa, de conformidad con lo dispuesto en su Ley reguladora. 4. La actuacin
del Gobierno es impugnable ante el Tribunal Constitucional en los trminos de la Ley Orgnica
reguladora del mismo).
433

Art. 66.2 CE: Las Cortes Generales ejercen la potestad legislativa del Estado, aprueban sus
Presupuestos, controlan la accin del Gobierno y tienen las dems competencias que les atribuya la
Constitucin..

175

planteadas tres enmiendas a este artculo, dos de ellas con objeto de modificar
aspectos sobre la responsabilidad de las personas jurdicas (en funcin o no de la
posibilidad de imputar a stas penalmente acorde a la reforma del Libro I 434), adems
de la ya mencionada introduccin en el apartado primero del artculo 264 CP como
objeto del delito de los documentos electrnicos, as como aumentar la penalidad del
primer prrafo y establecer prisin de 1 a 3 aos435, siendo finalmente aceptada slo
la parte referente la inclusin de los documentos electrnicos como objeto del delito
del artculo 264.1 CP.
3. ANLISIS DEL TIPO OBJETIVO
Una vez hemos introducido previamente la regulacin actualmente en vigor,
nos corresponde ahora abordar aquellos extremos referidos al tipo objetivo de las dos
conductas descritas en el artculo 264 CP despus de la entrada en vigor de la LO
5/2010 de 22 de junio, de reforma del Cdigo penal.
En este apartado se pretende analizar la accin o acciones tpicas del delito,
investigando cuales son los elementos que dan lugar a su aparicin, as como las
distintas posibilidades de concurrencia de los elementos del injusto y el grado de
ejecucin. El anlisis del bien jurdico protegido suscitar algunas cuestiones que se
atendern a continuacin436, as como todo lo relacionado con los sujetos
intervinientes y el objeto material. En todo caso, y aunque en ocasiones sern
434

Debemos recordar que en la legislacin penal espaola no exista hasta la aprobacin de la LO


5/2010, de reforma del Cdigo penal, la responsabilidad penal de las personas jurdicas, lo que explica
que segn iban sucedindose etapas en la tramitacin de la ley, en funcin o no de la introduccin o
exclusin de la figura, se tratase de sancionar, aunque fuera civilmente, la responsabilidad de stas en
la comisin de estos delitos.
435

La enmienda 355 presentada por el Grupo Parlamentario Popular en el Congreso justifica tales
modificaciones del proyecto por cuanto en la tipificacin de los daos causados a datos informticos,
debera mantenerse la referencia actual en el 264.2 a documentos electrnicos. Pensemos, por
ejemplo, en un documento scaneado en un formato tif o pdf. Slo con cierta dificultad podra
considerarse el mismo como dato informtico y, desde luego no es un programa que son las dos
posibilidades que quedaran tras esta reforma. De forma que la conducta podra quedar impune y, sin
embargo, parece claro que el dao al mismo debe tambin protegerse. Tampoco se encuentra
justificacin a rebajar la pena con carcter general desde 1 a 3 aos que es la pena actual a de seis
meses a dos aos, cuando este tipo de delitos cada vez cobra ms auge.
436

Y que sern objeto de un profundo anlisis en la tercera parte de la investigacin al tratar


algunas dudas que plantea la actual normativa, as como al tratar de elaborar una propuesta de
regulacin adecuada.

176

tratados de forma introductoria, el objetivo es ahora limitar el estudio a la situacin


actual de los delitos de daos informticos, dejando el anlisis de propuestas o
problemas que se presentan en la actual regulacin para el captulo siguiente.
A) BIEN JURDICO PROTEGIDO EN LOS DAOS INFORMTICOS
La cuestin relativa al bien jurdico protegido plantea uno de los problemas
que ms dudas suscitan en los delitos de daos en general, y en los delitos de daos
informticos en particular.
A este respecto la doctrina parece dividirse en dos grupos, por una parte
aquellos partidarios de entender que no existe un bien jurdico comn en los delitos
informticos (no slo los de daos, tambin incluiramos aqu el conjuntamente
modificado en el ao 2010, artculo 197.3 del CP, ubicado en los delitos contra la
intimidad, as como cualquiera de los otros que sealamos en la primera parte de la
investigacin437), por lo que cada tipo penal con relevancia en el campo de la
informtica que se pueda regular en el Cdigo penal deber estar ubicado en el
Captulo correspondiente al bien jurdico que se pretenda proteger 438: as, por
ejemplo, los delitos de daos informticos, en el Captulo dedicado a los daos, el
delito de acceso ilcito a sistemas, junto con los delitos que protegen la intimidad,
etc. Por otro lado, se ha venido desarrollando una nueva teora acerca de si todos
estos delitos, que giran en torno a la utilizacin o ataque a sistemas informticos,
pueden agruparse bajo un mismo bien jurdico comn que trate de proteger, adems
de aquellos bienes especficos por razn de materia, un bien comn439.
437

Por citar algunos, de la ya de por s poco definida lista: robo con fuerza (239 CP) en relacin
con la utilizacin de llaves falsas (238.4 CP), la estafa informtica (248.2.a CP), defraudaciones de
fluido elctrico (255 CP), delitos contra la propiedad intelectual (270.1 CP), delitos contra los
servicios de radiodifusin e interactivos (286 CP), etc.
438

ADN DEL RO, C.: La persecucin ob. cit. p. 156, seala que es conocida, y quiz todava
aceptable, la posicin de quienes sostienen que, en la mayor parte de los casos, la informtica e
Internet ha provocado diferentes modalidades delictivas por razn de los medios empleados o del
lugar donde se desenvuelven, siendo estas modalidades un ataque ms que se produce a los bienes
jurdicos tradicionales. En este sentido, la no existencia de un ttulo especfico en nuestro Cdigo
Penal que acoja este tipo de delitos se considera un acierto del legislador de 1995.
439

HUETE NOGUERAS, J.: La reforma ob. cit. p. 1, plantea, sin profundizar en ella, una idea
eclctica en la que se puede observar tanto la diversificacin de los tipos penales tradiciones, como la
aparicin de nuevos tipos que responden a la necesidad de proteger bienes jurdicos de nuevo cuo;
reconociendo, en todo caso, que el legislador espaol ha optado por la idea primera.

177

Tal discusin no ha encontrado hasta el momento una resolucin pacfica440.


En principio, atendiendo a la sistemtica del Cdigo penal, parece apropiado, en el
caso de los daos informticos, entender que su bien jurdico objeto de proteccin es
la propiedad ajena, tratndose por tanto de un bien jurdico individualizable sobre los
sujetos titulares del patrimonio de que se trate441. De lo que no hay duda tampoco es
que tal realidad se ha visto desbordada por la situacin actual en la que parece difcil
no aceptar que puedan existir otros bienes jurdicos amenazados por estas acciones
delictivas442.
La primera posicin entiende que el bien jurdico en los tipos del artculo 264
CP es el patrimonio en particular y el orden socioeconmico en general,
considerndose, por tanto, correcta la ubicacin sistemtica de los daos en el
Captulo en que actualmente se insertan. El bien jurdico a proteger no es
sustancialmente diferente del que protege el artculo 263 CP referido a los daos
clsicos, y la separacin de unos y otros se debe a razones de mayor desvalor del
resultado producido que comportan una necesidad de mayor penalidad, as como
evitar las posibles lagunas en cuanto a los daos sobre elementos lgicos y no
fsicos443, pero no a protecciones de diferentes de bienes jurdicos444.

440

Como seala RAGUS I VALLES, R. y ROBLES PLANAS, R.: La reforma de los delitos
informticos: incriminacin de los ataques a sistemas de informacin en SILVA SNCHEZ, J. M. (dir.):
El nuevo cdigo penal. Comentarios a la reforma, Ed. La Ley, 1 edicin, Madrid, 2012, p. 373, el
principal problema al que se enfrenta el intrprete de esta figura delictiva es decantarse por un
entendimiento fctico-econmico (interpretndola de forma prxima a los daos clsicos) o por un
entendimiento ideal-funcional de estos daos (de forma relativamente autnoma a las figuras
clsicas).
441

DE LA MATA BARRANCO, N. J.: El delito ob. cit. p. 156.

442

MARCHENA GMEZ, M.: El sabotaje informtico: entre los delitos de daos y los desrdenes
pblicos en Internet y Derecho penal. Consejo General del Poder Judicial, nmero 10, Madrid,
2001, p. 363. Tambin GALN MUOZ, A.: Expansin e intensificacin del derecho penal de las
nuevas tecnologas: un anlisis crtico de las ltimas reformas legislativas en materia de criminalidad
informtica en Revista de Derecho y proceso penal, n 15, 2006, p. 30, al afirmar que este
planteamiento [ubicar los tipos referidos a la informtica en las categoras clsicas] resulta errneo,
por cuanto en realidad estos nuevos tipos delictivos vendran a proteger unos bienes jurdicos
diferentes y, sobre todo, cualitativamente ms amplios.
443
MATA y MARTN, R. M.: Criminalidad ob. cit. p. 80, concluye que la figura del antiguo
264.2 CP, (aplicable al actual 264 CP) viene a completar una posible laguna legal en cuanto a la
inmaterialidad del objeto material, pero en ningn caso a tutelar nuevos bienes jurdicos.
444

ORTS BERENGUER, E. y ROIG TORRES, M.: Delitos informticos y delitos cometidos a travs de
la informtica Ed. Tirant lo Blanch, 1 edicin, Valencia, 2001, pp. 81 y ss. Tambin ROMEO

178

Sin embargo, como avanzamos, un nuevo sector doctrinal se inclina por


pensar que la sistemtica del Cdigo penal no debe ser impedimento para encontrar
en este tipo de delitos un bien jurdico algo diferente, relacionado siempre con el
originario, pero que trasciende ms all del mismo y configura un nuevo bien digno
de proteccin. Este sera, a grandes rasgos, la informacin y la accesibilidad a la
informacin y la seguridad de los sistemas informticos445, luego se configurara
como un bien supraindividual y pluriofensivo, junto con el bien individualmente
protegido.
Esta idea responde al hecho innegable de que la implantacin de las nuevas
tecnologas en nuestro entorno, tanto en las Administraciones Pblicas como en las
empresas privadas supone -a la vez que un avance en el nivel de vida de las
personas- entregar a determinados sistemas informticos un poder sobre el normal
desarrollo de nuestras vidas de dimisiones colosales. No escapamos a la idea de que,
efectivamente, los daos recogidos en el artculo 264 CP producen un perjuicio
econmico directo sobre ciertos sujetos, pero adems de ello, el correcto
funcionamiento de las nuevas tecnologas es un bien que los Estados deben proteger
ms all de los perjuicios individuales que cada uno, en su esfera personal, pueda
sufrir. Esta es la idea que se desprende especialmente del Convenio sobre la
Ciberdelincuencia de Budapest de 2001 y la razn de existir del mismo y, puede
pensarse, asimismo de la Decisin Marco 2005/222/JAI de 24 de febrero. Siguiendo
esa progresin lineal, no debemos olvidar que la interpretacin de la legislacin
CASABONA, C. M.: Delitos informticos de carcter patrimonial en Informtica y derecho. Revista
iberoamericana de derecho informtico, n 9, 10 y 11, 1996, p. 440, cuando seala que se inclina por
la va de completar los tipos existentes all donde resulte necesario [] sin necesidad de crear ningn
tipo autnomo o especfico. El mismo autor en ROMEO CASABONA, C. M: De los delitos ob. cit.
p. 15, al definir estos nuevos tipos penales como tipos de equivalencia entre el delito tradicional y su
versin informtica. Exactamente igual ROVIRA DEL CANTO, E.: Delincuencia informtica y fraudes
informticos, Ed. Comares, Granada, 2002, p. 69 y 70, habla de creacin de tipos de equivalencia
que sirven para realizar una interpretacin correctiva, sistemtica o correctora de los preceptos
clsicos.
445

Varios autores han pretendido, en torno a estas ideas, fijar un bien jurdico comn, aunque sin
demasiado xito: LVAREZ VIZCAYA, M.: Consideraciones poltico criminales sobre la delincuencia
informtica: el papel del derecho penal en la red en Internet y Derecho penal. Consejo General del
Poder Judicial, nmero 10, 2001, p. 277, tambin RODRGUEZ MOURULLO, G., LASCURAIN SNCHEZ,
J. A. y ALONSO GALLO, J.: Derecho Penal e Internet en FERNNDEZ ORDEZ, M. A., CREMADES
GARCA, J. e ILLESCAS ORTIZ, R. (coords.): Rgimen Jurdico de Internet, Ed. La Ley, 1 edicin,
Madrid, 2001, p. 117.

179

estatal, en nuestro caso el Cdigo penal, no debe obviar el origen del que toman
partida sus tipos penales, y ese origen es el que ya hemos establecido. Visto de esta
manera, no creemos que interpretar que existe un bien jurdico supraindividual
distinto al propio de la proteccin por razn de ubicacin en el Cdigo choque contra
una interpretacin sistemtica446, por cuanto, el sistema penal, y ms el ordenamiento
jurdico en general, hoy en da, no se circunscribe slo a las leyes nacionales, sino en
gran medida a los Convenios y disposiciones internacionales ratificados por los
Estados.
Como decimos, la situacin actual en nuestro ordenamiento no tiene una
respuesta clara, pues con los oportunos matices, ambos tipos de interpretaciones
podran subsistir. Se seala por la doctrina que estos problemas de ubicacin y de
unidad de proteccin de las conductas que nos ocupan pudieron deberse, en su
momento, al inters de sancionar ciertas acciones que no se encontraban recogidas en
nuestra regulacin penal, si bien es cierto que no se atendi a un verdadero debate
sobre el significado y alcance de las mismas, y las razones que justificaban su
introduccin447. Sea cual fuere la razn por la que en su momento se utilizase la
frmula elegida, no parece lgico que cerca ya de haber transcurrido dos dcadas
desde la regulacin de estas conductas de daos informticos nos encontremos
todava con que estas cuestiones no han sido oportunamente resueltas448. La
prcticamente inexistente jurisprudencia al respecto y un escaso tratamiento doctrinal
en profundidad han jugado adems un papel importante en los motivos por los que
no existe acuerdo. En todo caso, retomaremos esta cuestin en el captulo cuarto de
esta investigacin, en el que ser propuesto un marco sustancialmente diferente al

446

MUOZ CONDE, F. y GARCA ARN, M.: Derecho ob. cit. p. 126.

447

La ubicacin y sistemtica seguida por el legislador de forma general en este Ttulo XIII del
Libro II -dejando al margen el problema concreto de nuestra investigacin- ha sido criticada por la
doctrina, as ZUGALDA ESPINAR, J. M.: Los delitos contra la propiedad, el patrimonio y el orden
socioeconmico en el nuevo Cdigo Penal (consideraciones generales sobre el Ttulo XIII del N.C.P)
en Cuadernos de poltica criminal, n 59, 1996, pp. 417 y ss. Concretamente sobre los daos
informticos se refiere DE LA MATA BARRANCO, N. J.: El delito ob. cit. pp. 160 y 161.
448

ADN DEL RO, C.: La persecucin ob. cit. p. 156, ya seala, con acierto, que no siendo
partidaria en la mayor parte de los casos de lo que se viene denominando desbordamiento del mbito
penal o adelanto de la barrera de proteccin penal (segn la posicin que ocupa quien lo alega), ni de
la extensin desmedida de los tipos penales, tengo la sensacin, de que el problema crece y no se
soluciona.

180

actual, en el que los problemas ahora expuestos quedaran importantemente


reducidos y que acoge bsicamente la segunda visin expuesta en este epgrafe.
B) ACCIN TPICA
Con la intencin de seguir un mtodo acorde con la estructura de la teora
jurdica del delito, comenzaremos sealando los elementos tpicos que se integran en
las dos figuras del nuevo artculo 264 CP. Tras ello, veremos qu modalidades de
comisin pueden observarse en estos tipos en concreto estamos ante delitos de
accin, o son posibles las figuras de la omisin en los mismos? Finalmente se
analizar el momento en que se sitan las barreras de proteccin del bien jurdico
para descubrir los posibles grados de ejecucin en funcin de que estemos ante
delitos de resultado o de mera actividad, y qu consecuencias se desprendern de
ello.
b.1. Elementos del artculo 264.1 CP.
Como es sabido, la parte objetiva de la conducta tpica, que es la que ahora
interesa, abarca un aspecto fsico, o si se prefiere, externo. Adems se precisa, en
funcin del tipo de delito en el que estemos, un resultado lesivo para el bien jurdico,
o por lo menos una puesta en peligro de ese bien protegido449.
El apartado primero del artculo 264 CP establece que esa conducta externa
que puede dar lugar a la aparicin del tipo penal es la de borrar, deteriorar, alterar,
suprimir o hacer inaccesibles datos, programas informticos o documentos
electrnicos. Como es habitual, adems de estas posibles conductas nos encontramos
con otra pluralidad de requisitos, siendo por tanto necesario para la posible
concurrencia del tipo la concrecin de estos otros elementos450. stos sern los de

449

MIR PUIG, S.: Derecho ob. cit. p. 219 y OCTAVIO DE TOLEDO Y UBIETO, E. y HUERTA
TOCILDO, S.: Derecho penal parte general. Teora jurdica del delito, Ed. Rafael Castellanos, 2
edicin, Madrid, 1986, pp. 76 y ss.
450

No slo es necesaria la aparicin de los elementos externos sino, como veremos ms adelante,
tambin la concurrencia del tipo subjetivo o la inexistencia de causas de justificacin por ejemplo. De
todos modos, s puede afirmarse que si la conducta analizada no presenta alguno de estos elementos
externos entonces no estaremos ante una accin tpica, siendo innecesario por tanto continuar con el
anlisis de otros extremos.

181

por cualquier medio, sin autorizacin y de manera grave. Adems se exige la


necesidad de produccin de un resultado grave para la consumacin del tipo.
Como hemos observado, la accin tpica es aquella que consiste
alternativamente en borrar, deteriorar, alterar, suprimir, o hacer inaccesibles datos,
programas informticos o documentos electrnicos ajenos. Descripcin que es
similar en lo sustancial a la que exista en el antiguo artculo 264.2 CP 451. Se ha
sustituido la expresin destruir por la de borrar y suprimir, se ha eliminado la
mencin a inutilizar y se han aadido las de hacer inaccesibles y deteriorar.
Los cambios no suponen una modificacin importante, sino que subyace en la idea
del legislador adaptar lo ms fielmente posible el texto de la Decisin Marco
2005/222/JAI a nuestro Cdigo452.
b.1.1. Las acciones de borrar y suprimir datos, programas informticos o
documentos electrnicos.
A nuestro juicio es acertada la sustitucin de la expresin destruir por la de
borrar y suprimir, dado que desde una perspectiva semntica se habla de daos
sobre objetos inmateriales453. Mientras que la accin de destruir parece enfocada a la
desaparicin fsica de un objeto material, las acciones de borrar o suprimir tienen un
encaje ms apropiado en el campo de la informtica, donde, en principio, no es la
destruccin fsica del objeto la que produce el dao, ni siquiera en los casos en los
que la destruccin fsica del hardware supone el dao sobre los datos, programas
informticos o documentos electrnicos, pues esa accin entrar en la mayora de los
casos dentro de hacer inaccesibles los datos, pero no quedar necesariamente
subsumida en las anteriores454. En todo caso, debemos entender superada la
451

Artculo 264.2 CP (anterior a la reforma): La misma pena se impondr al que por cualquier
medio destruya, altere, inutilice o de cualquier otro modo dae los datos, programas, o documentos
electrnicos ajenos contenidos en redes, soportes o sistemas informticos
452

DE LA MATA BARRANCO, N. J.: El delito ob. cit. p. 161.

453

Se aprecia, de entrada, una diferencia sustancial entre los daos clsicos y los daos
informticos, pues el objeto material es de diferente naturaleza, lo que va a provocar problemas de
interpretacin del concepto, as ABOSO, G. E. y ZAPATA, M. F.: Cibercriminalidad y Derecho penal,
Ed. B de F, 1 edicin, Montevideo, 2006, p. 75.
454

La destruccin fsica de alguna de las piezas fundamentales que hacen funcionar un sistema
informtico -placa base, microprocesador o memoria RAM entre otros- puede convertir en
inaccesibles ciertos datos informticos. Sin embargo, si el dao fsico no ha afectado al dispositivo

182

interpretacin que sobre la destruccin se hace en el derecho clsico de daos -en el


mbito penal- segn la cual se contrapona la interpretacin restringida del dao
penal en la que slo el menoscabo o la destruccin llevaban aparejadas la aparicin
de la accin tpica y el dao en su sentido ms amplio, que extenda el dao
penalmente relevante tambin al menoscabo del valor de uso del objeto, pues es,
precisamente, sobre este eje sobre el que gira el dao informtico455.
Cuestin ms importante es si realmente nos encontramos ante acciones
iguales, o borrar y suprimir pueden entenderse como dos acciones diferentes. Nada
se dice sobre esta cuestin en la doctrina, y en funcin del significado que se d a
estos trminos, podemos estar ante acciones que suponen conductas de mayor o
menor desvalor para el bien protegido, lo que comporta que no deban ser tratadas de
la misma manera por los tribunales cuando llegue el momento de individualizar la
pena a imponer. Determinadas interpretaciones podran incluso convertir en atpicas
ciertas conductas aparentemente tpicas.
Si nos detenemos en la definicin que de los vocablos borrar y suprimir
realiza la Real Academia Espaola (en adelante RAE), encontramos que mientras por
el primero se entiende hacer desaparecer por cualquier medio lo representado con
tiza, tinta, lpiz, etc. y desvanecer, quitar, hacer que desaparezca algo; suprimir se
define como hacer cesar, hacer desaparecer y omitir, callar, pasar por alto. De la
lectura de ambas definiciones, por lo menos desde el sentido que les otorga la RAE,
se nos presentan ambas palabras como sinnimas. La realidad es que, en el caso que
nos ocupa, acudir a la definicin que la RAE facilita resulta equvoco por varios
motivos. En primer lugar, porque no debemos olvidar que la descripcin de la accin
tpica viene de la traduccin del ingls, que es el idioma en el que originariamente se

concreto donde se encuentran almacenados, la integridad de estos datos no se habr visto


comprometida, sino exclusivamente su posible acceso.
455

En general la doctrina ha venido a utilizar, ya para los daos clsicos del artculo 263 CP, la
interpretacin amplia de dao que implica tanto a la esfera fsica del objeto como a su utilidad, vase
SANTA CECILIA GARCA, F.: Delito de daos. Evolucin y dogmtica (art. 263 Cdigo penal), Ed.
Universidad Complutense de Madrid, 1 edicin, Madrid, 2003, p. 230, BAJO FERNNDEZ, M.:
Compendio de Derecho penal. Parte Especial (volumen I), Ed. Centro de Estudios Ramn Areces, 1
edicin, Madrid, 1998 pp. 505 y 506 o RODRGUEZ DEVESA, J. M. y SERRANO GMEZ, A.: Derecho
penal espaol. Parte Especial, Ed. Dykinson, 18 edicin, Madrid, 1995, p. 384.

183

decidi sancionar tales conductas456, en el que de forma parecida a lo que ocurre con
la lengua espaola, se confunde lo que se entiende por borrar (delete) con suprimir
(suppress). Sin embargo, si el legislador internacional, luego el europeo, y finalmente
el espaol han mantenido ambas acciones como diferenciadas en la redaccin del
tipo es porque se pretenden cubrir situaciones que no son exactamente iguales. Por lo
menos podemos afirmar que eso pretendi el Convenio de Ciberdelincuencia de
2001, que es el que originariamente regul la materia objeto de investigacin. Que la
traduccin literal de los trminos en nuestra lengua sea la ms adecuada para reflejar
el desvalor de cada conducta es algo que se puede discutir.
Para resolver esta cuestin nos vemos en la necesidad de acudir a entornos
ms tcnicos, alejados del purismo de los diccionarios clsicos y normalmente varios
pasos por delante de stos en cuanto a tecnologa se refiere. Sin todava diferenciar
entre la accin de suprimir y la de borrar, podemos decir que existen por lo menos
dos maneras de conseguir que una serie de datos desaparezcan, al menos
aparentemente, de un sistema informtico457. Cuando se hace que desaparezcan unos
datos de un sistema informtico pueden haber ocurrido dos cosas:
1. Que no se hayan eliminado los datos del disco o soporte sobre el que se hayan
almacenado, sino que realmente se haya ejecutado una orden del sistema informtico
que marca que los sectores ocupados por ese dato en la superficie del disco estn
disponibles para siguientes reescrituras, de tal forma que la representacin visual
para el usuario, que es la que se nos muestra a travs de un monitor o display, revele
que no existen datos (es lo que coloquialmente se llama borrar o suprimir un
archivo). En este caso los datos no han desaparecido del hardware, sino que su
representacin visual no aparece. Se puede acceder a esos datos con software
456

El artculo 5 del Convenio de Ciberdelincuencia de 2001, en el que tiene origen la redaccin de


la Decision Marco 2005/222/JAI, y posteriormente la regulacin espaola, establece en su redaccin
que: Each Party shall adopt such legislative and other measures as may be necessary to establish as
criminal offences under its domestic law, when committed intentionally, the damaging, deletion,
deterioration, alteration or suppression of computer data without right.
457

Aunque sobre ello volveremos al hablar sobre el objeto material de estos delitos, baste ahora
sealar que los documentos electrnicos son datos informticos tambin, y los programas informticos
son igualmente una serie ordenada de varios miles o millones de datos informticos; por lo tanto,
aquello que digamos ahora para los datos es igualmente aplicable a documentos electrnicos y
programas informticos.

184

especfico salvo que sobre ese sector del disco se hayan sobrescrito otros datos
posteriormente. Por lo tanto, a excepcin de que exista la mencionada reescritura con
nuevos datos, los datos anteriores quedan alterados de tal manera que pueden resultar
inaccesibles, si bien siguen manteniendo su existencia.
2. Que realmente se haya dado una orden al sistema informtico para reescribir el
sector donde se encontraban los datos para dejarlo sin contenido (lo que se llama un
borrado de bajo nivel). En este caso los datos han desaparecido del dispositivo y su
recuperacin es extremadamente complicada o imposible. Han dejado de existir. Por
tanto, a diferencia del ejemplo anterior, no estamos ante una mera tcnica para hacer
inaccesibles los datos, si no que estamos realmente ante la desaparicin real
(inexistencia) de dichos datos.
Lo que queda preguntarnos desde este momento es si las dos acciones
descritas pueden ser indicativas de lo que el legislador pretenda al separar las figuras
de borrar y de suprimir en la redaccin del tipo. Aunque en los crculos
tcnicos tambin se confunden ambos vocablos a la hora de referirse a estas acciones
diferentes, existe una aceptacin mayoritaria para entender que, en sentido estricto, el
primero de los casos que exponamos, el que haca desaparecer el dato de la
representacin grfica, pero conservaba su integridad y poda ser recuperado sin
excesivos problemas mientras no existiese una sobrescritura en el mismo sector del
dispositivo de memoria donde se almacena, se considera borrar un dato. Por el
contrario, cuando no slo se hace desaparecer el dato de la representacin visual o
va de acceso habitual del sistema sino que adems desaparece del soporte y se
vuelve irrecuperable, entonces nos encontramos ante un dato suprimido 458. Siendo
estas las premisas, creo que se debe aceptar como correcta la idea de que el
legislador, a la hora de diferenciar la accin de borrar y la de suprimir, tena en
mente una concepcin similar a la expuesta. Este extremo es importante porque no

458

La palabra delete, traducida del ingls como borrar, significa eliminar texto, datos o
documentos, con el matiz de que cuando se borran esos archivos no se estn suprimiendo del soporte,
pero el espacio que estn ocupando en el mismo se habilita para otros datos. Es una instruccin del
sistema operativo para que ignore el archivo a travs de un comando especfico que se aade a la
cabecera del archivo. S.M.H COLLIN: Dictionary of computing, Ed. Blomsbury Publishing, 5 edicin,
Londres, 2004, p. 98. La palara suppress, traducida como suprimir, que no tiene una acepcin
especfica en informtica, significa eliminar y supone la desaparicin total del objeto, su inexistencia.

185

son acciones equivalentes, sino realmente conductas bien diferenciadas, en las que el
sujeto activo se comporta de diferente manera, y adems, tiene que llevar a cabo
diferentes actuaciones para conseguir uno u otro efecto sobre los datos en funcin de
lo que pretenda. Baste decir que la accin de suprimir es ms compleja y, por lo
menos en la actualidad, requiere de unos conocimientos que, si bien no son
demasiado complejos ni difciles de conseguir, no son de conocimiento general. A
diferencia de ello, todo el mundo conoce la forma de borrar un archivo (la clsica
opcin de eliminar de los sistemas informticos). Adems, como se expuso
anteriormente, la supresin del dato es prcticamente irreversible, mientras que el
dato borrado puede ser, en ocasiones, de extremadamente fcil recuperacin, aunque
es cierto que en otras situaciones las consecuencias pueden resultar similares a las del
suprimir.
b.1.2. La accin de hacer inaccesibles datos, programas informticos o
documentos electrnicos.
Sobre la sustitucin de la accin inutilizar por la de hacer inaccesibles se
plantea una situacin ms compleja de lo que parece, pues no se est ante un
acomodo lingstico, sino ante una verdadera ampliacin de las barreras de
proteccin que establece el tipo penal459. La expresin inutilizar entendida como la
imposibilidad de practicar el uso habitual para cuyo fin exista el objeto material se
ve superada por la de hacer inaccesibles, en la que los datos pueden no haber sido
inutilizados, pues en caso de acceder a los mismos su funcionalidad o informacin
siguen intactos, pero el atacante se ha procurado de un mtodo para que no se pueda
acceder a dichos datos, de tal forma que, como la expresin establece, se ha hecho
inaccesible460. Otra interpretacin posible, aunque semnticamente menos correcta,
es la de entender que la inaccesibilidad de los datos, programas informticos o
documentos electrnicos equivale a su inutilidad por cuanto, con dicha imposibilidad
de acceso no se est sino impidiendo dar a los datos, programas informticos o
documentos electrnicos la utilidad para la que fueron creados, y en consecuencia, se
459

DE LA MATA BARRANCO, N. J.: El delito ob. cit. p. 162.

460

O como se refiere DE LA MATA BARRANCO, N. J.: El delito ob. cit. p. 162. ahora con la
expresin hacer inaccesibles ms amplia [] puede incluir el establecimiento de barreras que
impidan llegar a datos que no se han afectado.

186

encuentran inutilizados. Esta segunda interpretacin es menos precisa que la


expuesta en primer trmino, como veremos a continuacin
Resulta importante la introduccin de esta barrera, anterior a la produccin
real de un dao sobre datos, programas o documentos, puesto que una considerable
cantidad de virus informticos y otra serie de software malicioso no tienen por objeto
la afectacin del contenido de los datos, sino simplemente procurarse la
inaccesibilidad a los mismos461. Ahora bien, aquel software que impide el acceso a
cierto tipo de datos normalmente no lo hace de forma permanente, es decir, si esos
datos pueden ser ejecutados en otro sistema informtico diferente y en ese nuevo
equipo el acceso est habilitado, o incluso en el caso de que en el sistema informtico
original, con un software alternativo pueda eliminarse la inaccesibilidad volviendo a
quedar los datos en su estado original, se pueden plantear problemas de tipicidad,
pues resultara comprometido afirmar que se ha producido el resultado o por lo
menos la puesta en peligro del bien jurdico. Pero existe una tercera alternativa, que
es la alteracin de los propios datos modificando su contenido, para convertirlos en
inaccesibles. A este respecto existen cuestiones que se deben resolver.
En el primer y segundo caso, cuando el simple hecho de ejecutarse los datos
en un sistema diferente o utilizando otro software de limpieza ya se permite el acceso
a los mismos, podramos preguntarnos si la accin tpica se ha producido; lo que
suscita la necesidad de encontrar solucin al problema de la temporalidad. Y en el
tercer ejemplo, cuando los datos se han convertido en inaccesibles alterando los
propios datos pero sin afectar a la informacin contenida en ellos, no estaramos ante
la accin hacer inaccesible sino ms adecuadamente por el propio significado de
461

Es frecuente que un virus instalado en un sistema informtico no dae determinados tipos de


archivos, como pueden ser por ejemplo los documentos de texto, pero impide al sistema abrir ninguno
de esos documentos de tal forma que si esos mismos documentos fueran extrados de ese sistema
informtico e introducidos en otro, su acceso y funcionalidad seguiran intactas, pues aquello que los
ha hecho inutilizables no ha sido un dao sobre los mismos, sino una tcnica que afecta a su
accesibilidad (no a su integridad). Una cuestin que debe ser debatida es hasta qu punto es punible la
accin de hacer inaccesibles ciertos datos, programas informticos o documentos electrnicos, cuando
se realiza tal accin por medio de estas tcnicas, ya que con el simple hecho de ejecutar tales datos en
otros sistemas informticos los mismos volvern a ser accesibles. No debemos olvidar en todo caso
que la accin del virus de este ejemplo sera una accin tpica en s misma, pues para evitar que un
sistema ejecute determinados documentos debe alterar el contenido de ciertos datos (ajenos
normalmente a los propios documentos) para conseguir el resultado de hacerlos inaccesibles, lo que
nos llevara a plantear ciertos problemas concursales a los que nos referiremos ms adelante.

187

las palabras, ante la accin de alterar 462. Expuestos estos extremos debemos
afirmar que la inaccesibilidad tpica a los datos, programas informticos y
documentos electrnicos siempre va a depender de acciones que se producen ajenas a
la integridad de los datos, programas informticos y documentos electrnicos en s
mismos, debido a lo cual, retomamos el asunto de la temporalidad en cuanto a la
inaccesibilidad a los datos.
El precepto, como se observa, no se refiere a las consecuencias de hacer
inaccesibles los datos, programas informticos y documentos electrnicos slo
durante un periodo de tiempo, sea determinado o indeterminado. Aparte de esto, la
doctrina confunde incompresiblemente el hecho de hacer inaccesibles datos,
programas informticos y documentos electrnicos (accin en el artculo 264.1 CP y
medio para realizar la accin en el 264.2 CP) con el de obstaculizar o interrumpir un
sistema informtico (acciones del artculo 264.2 CP), tratando de equiparar una
accin a otra cuando desde un punto de vista tcnico y jurdico-penal son acciones
bien diferentes463. Aunque del anlisis de la figura del artculo 264.2 CP nos
ocuparemos ms adelante, baste ahora sealar que el objeto material de las figuras de
los apartados primero y segundo son sustancialmente diferentes. Mientras que en el
primero el objeto material son los datos, programas informticos y documentos
electrnicos, de manera que slo estos sufren la accin de ser borrados, daados,
deteriorados, alterados, suprimidos o convertidos en inaccesibles; en la figura del
apartado segundo el objeto material es un sistema informtico (y no los datos, que se
convierten en este caso en el modo a travs del cual afectar a ese sistema
informtico) que se ve obstaculizado o inutilizado. No es, por tanto, lo mismo hacer
inaccesible unos datos (art. 264.1 CP) que un sistema informtico en su totalidad (art.
264.2 CP).
462

Tcnicamente se pueden alterar unos datos sin afectar al contenido preexistente, simplemente
aadiendo nuevos datos que no afectan a la integridad de la estructura previa, pero que se suman a la
misma.
463

As se desprende de la lectura de DE LA MATA BARRANCO, N. J.: El delito ob. cit. p. 163,


conforme a la cual en la interpretacin tradicional del delito de daos, cuando el objeto puede
volverse a utilizar de modo absolutamente similar a como se usaba antes del ataque producido []
nadie afirmaba la tipicidad del mismo [] La cuestin es si con ello se satisfacen los compromisos
internacionales adquiridos y se atiende a la realidad actual y el hecho innegable de que puede ser
mucho ms importante [] una imposibilidad temporal de utilizacin del sistema de cierta entidad
que un mnimo menoscabo permanente.

188

Sentada esta diferencia y volviendo a la idea de la temporalidad de la


inaccesibilidad los datos (y no la inaccesibilidad a un sistema informtico) entendida
slo como la inaccesibilidad producida por un artificio externo al dato que no altera
su contenido464, creemos que la mejor forma de tratar esta situacin es utilizar una
solucin inversa a la que se ha ofrecido por la doctrina para la figura de los daos del
artculo 263 CP, en la que, si el objeto poda volverse a usar de la misma manera que
antes de haber sido inutilizado, entonces slo nos encontrbamos ante un perjuicio
perseguible por la va civil, pero no ante la conducta tpica465. Tal como hemos
definido la inaccesibilidad, esto es, como por artificio externo a la sustancia de los
datos, excluyendo la inaccesibilidad por alteracin de los propios datos; lo correcto
es decir que toda imposibilidad de acceso, cuando sigue este esquema propuesto, es
temporal, pues los datos no han sido deteriorados, alterados, borrados o suprimidos y
siempre podrn por tanto volver a ser accesibles a travs de unas u otras tcnicas. De
tal manera que el legislador lo que ha pretendido precisamente con la introduccin de
esta regulacin es un tipo penal que castigue no slo el dao a los datos, sino
adems, que a unos datos a los que no se les ha daado en sentido estricto, se les
impida el acceso. Configurada de esta forma, como se puede observar, la accin
hacer inaccesible no tiene el mismo significado clsico que se le ha otorgado a la
accin inutilizar, por cuanto en el caso actual la temporalidad no es una causa de
exclusin de la tipicidad como la inutilidad en los daos clsicos, sino un elemento
necesario de la propia accin de hacer inaccesible, porque de lo contrario deberamos
subsumir estas conductas en las de deterioro, con la consiguiente discusin doctrinal
sobre la temporalidad. Temporalidad por tanto que el legislador ha decidido castigar,
pues ella es la nota caracterstica de hacer algo inaccesible. Contra esta interpretacin
cabra aludir a la incongruencia del propio precepto en el Cdigo penal, pues como
ya hemos avanzado en el apartado dedicado al bien jurdico protegido -y ser
extensamente tratado en el siguiente captulo- si nos encontramos ante el bien
jurdico patrimonio, y slo deben ser sancionadas aquellas acciones que directamente
menoscaban el patrimonio de un sujeto, podramos preguntarnos si entonces el mero
464

La inaccesibilidad producida por la alteracin de la propia sustancia del dato debe ser
considerada como una alteracin y as ser tratada en este trabajo.
465

Est postura la defiende con matices DE LA MATA BARRANCO, N. J.: El delito ob. cit. p.

163.

189

hecho de hacer inaccesible algo como aqu ha sido planteado no afecta directamente
al patrimonio del sujeto por cuanto en caso de que la inaccesibilidad cese, el
perjuicio patrimonial directo no ha existido (aunque pueda considerarse un lucro
cesante, o un gasto en la reparacin, cuestiones que como veremos deben ser
excluidas del dao en el mbito penal) y, por lo tanto, si no se lesiona el bien
jurdico, no existira delito.
b.1.3. La accin de alterar datos, programas informticos o documentos
electrnicos.
Otra accin importante recogida en el tipo del artculo 264.1 CP es la de
alterar, sobre cuyos lmites tambin es necesario realizar el oportuno anlisis. En
principio, alterar puede entenderse como modificar o cambiar la esencia de algo. Y
en ese sentido alterar datos, programas informticos o documentos electrnicos no
tiene necesariamente que conllevar el menoscabo de su funcionalidad o, en general,
implicar un dao para los mismos. De ah que parte la doctrina se pregunte si, por
ejemplo, aadir nuevos datos a los existentes pero sin eliminar los datos previos, de
tal forma que coexistan los anteriores y los posteriores, es decir, sin que se haya
alterado el contenido original en el sentido ms amplio de la palabra, puede suponer
o no que nos encontremos ante una accin tpica466.
De lo que no parecer haber duda es de que la alteracin de datos, programas
informticos o documentos electrnicos se puede realizar a travs de dos acciones:
aumentando la sustancia los mismos (es decir aadiendo nuevos datos al conjunto), o
bien disminuyndola. Otra clasificacin posible, a nuestro juicio ms acertada, es
aquella que diferenciara entre las alteraciones constructivas y las destructivas;
basada esta segunda en el aumento o disminucin del valor econmico,
independientemente de que se aumente o disminuya la sustancia de los datos,
programas informticos o documentos electrnicos. Mientras que en la primera
clasificacin, aquella que distingue segn aumente o disminuya la sustancia, se
interesa la forma por la que se alteran los datos, donde no toda modificacin que
aumente o disminuya la sustancia de los datos, programas informticos o
documentos electrnicos tiene porque ser tpica; la segunda clasificacin, que
466

DE LA MATA BARRANCO, N. J.: El delito ob. cit. p. 163.

190

diferencia entre alteraciones constructivas y destructivas, trata de separar las


alteraciones en dos grupos: uno en que se mantiene o se aumenta la utilidad propia de
los datos, programas informticos o documentos electrnicos (que se haya
aumentado o se haya disminuido su sustancia, es ahora intrascendente); y un segundo
grupo de casos en los que se ha disminuido su funcionalidad (se haya producido una
introduccin de sustancia o eliminando parte de la misma). Esta biparticin nos
permite afirmar que ser siempre tpica la alteracin destructiva, mientras que la
constructiva no debera serlo. Sin embargo, a pesar de resultarnos ms apropiada est
clasificacin, tampoco est exenta de problemas ya que la apreciacin de cundo una
alteracin encaja en uno u otro grupo puede resultar, caso por caso, complicada.
Para analizar estas cuestiones se debe aclarar que, tal y como se encuentra
encuadrado este delito en nuestro Cdigo penal, nos encontramos en el Captulo
dedicado a los daos, y por tanto, y a salvo de futuras precisiones, el bien jurdico
protegido por estos preceptos en general es el patrimonio. Puntualizamos este hecho
porque no creemos que el bien jurdico sea tanto la integridad o utilidad de la cosa,
como s lo es su valor econmico (delitos contra el patrimonio). Visto as, parece
difcil entender como dao en sentido patrimonial y en el mbito de la informtica,
una accin que mejore o por lo menos no disminuya el valor econmico de la cosa
objeto de la accin, aunque s modifique la sustancia de la misma. Traducido al caso
que se analiza, alterar datos de tal forma que el valor econmico de lo modificado no
se vea mermado y, ms an en el caso de que el valor econmico se vea aumentado
(por ejemplo introduciendo funcionalidades a un programa, o aadiendo informacin
correcta a un documento electrnico), no puede constituir la accin tpica del artculo
264.1 CP467.

467

Este punto de vista puede parecer enfrentado con la visin clsica del delito de daos del
artculo 263 CP en el cual desde el momento en que se produce un dao sobre un objeto con valor
econmico se produce el dao, aunque como resultado del mismo se produzca un beneficio
patrimonial para el propietario -se utiliza el ejemplo clsico de un solar en el que existe un edificio en
ruinas, el cual es destruido por la accin de un tercero, aumentando el valor de dicho solar en el
mercado a pesar de los daos sobre la estructura del viejo edificio-. Entre otros, SANTA CECILIA
GARCA, F.: Delito ob. cit. p. 269, Ahora bien, cuando hablamos del valor de la cosa nos referimos
al que tuviera sta al tiempo de su destruccin o menoscabo (dao genuino) en su objetiva estimacin
pericial judicialmente aceptada, y no al resultado patrimonial ltimo. Este razonamiento, posible en
el caso de los daos clsicos del artculo 263 CP, queda limitado en el mbito de los daos
informticos del artculo 264.1 CP desde el momento en que en realidad nunca existe una destruccin

191

Dicho esto, a continuacin vamos a tratar de identificar qu acciones pueden


verse subsumidas en la de alterar. Como se ha expresado en lneas anteriores,
cuando nos referamos a la accin de hacer inaccesibles, una primera forma de
alterar los datos, documentos o programas informticos puede ser la de procurarse la
inaccesibilidad de los mismos a travs de una alteracin en la propia sustancia de los
datos, programas informticos o documento electrnicos (no por medio de
modificaciones externas). Como se ha expresado anteriormente, si bien el resultado
es que los datos se hacen inaccesibles, lo que ha motivado dicha inaccesibilidad ha
sido la alteracin de los propios datos, es decir, el iter se desarrolla de forma lineal:
primero se altera, y ello produce que se haga inaccesible. En nuestra opinin, por
tanto, no estamos ante una accin de hacer inaccesible sino ante una autntica
accin de alterar, que se sujeta perfectamente a la definicin de alteracin que se
refiri con anterioridad, pues no cabe duda de que dicha alteracin supone un
menoscabo del valor patrimonial de los datos, programas informticos o documentos
electrnicos.
En segundo lugar, puede que la alteracin de los datos se produzca
eliminando parte de la informacin que contienen los propios datos, programas
informticos o documentos electrnicos. En este caso pueden producirse dos
consecuencias. Que la eliminacin de esa parte del todo no suponga un perjuicio en
el valor econmico de los datos, programas o documentos, por ejemplo, se elimina
parte del cdigo fuente de un programa que resultaba innecesario; o por el contrario,
que la eliminacin de esa parte suponga a su vez que los datos, programas o
documentos pierdan parte de su utilidad original. Parece lgico que, atendiendo a las
mismas razones que ya exponamos respecto a la afectacin o no del bien jurdico
protegido, si la alteracin consistente en eliminar una parte de los datos, programas o
documentos no afecta a utilidad final, ser difcil aceptar la tipicidad del hecho al ser
complicado comprobar la disminucin de su valor econmico. Cuestin diferente es
fsica de objetos, sino que el mbito gira slo en torno a la utilizad del bien que queda estrechamente
ligada, ahora s, con el perjuicio causado. Si la alteracin no produce disminucin de la utilidad de los
datos informticos no habr dao en sentido tpico, y adems no existir perjuicio. En cambio siempre
que la alteracin disminuya la utilidad, adems de producir un perjuicio, se producir la accin tpica.
La vinculacin dao-perjuicio queda por tanto estrechamente ligada, diferencia sustancial con el caso
de los daos tradicionales.

192

la que se suscita cuando s que se afecta a la utilidad, y por tanto consiguientemente a


su valor patrimonial. En este ltimo caso parecera obvio entender que la conducta es
subsumible en el tipo.
Ms all de esta lgica separacin, se plantean dudas en cuanto a la similitud
entre la accin de alterar suprimiendo parte de la sustancia de los datos, programas o
documentos, con la accin de deteriorar datos, programas informticos o
documentos electrnicos, que en la concepcin tradicional se configura como el
menoscabo de la cosa468, es decir, la prdida de sustancia de la misma que conlleva
una afectacin a su valor econmico. Parece que as entendido nos encontraramos
ante una accin anloga a la de alteracin en los datos, programas informticos o
documentos electrnicos, cuestin que abordaremos ms adelante.
Una tercera modalidad de alteracin, y la que ms problemas de
interpretacin puede causar tanto en sede judicial como en la doctrina, va a ser
aquella que modifica los datos, programas o documentos, y sin embargo no elimina
su funcin o informacin original, pero modifica su contenido o estructura. En este
caso, como avanzbamos en lneas precedentes, se debe atender la afectacin del
valor econmico de los datos, programas informticos o documentos electrnicos.
Este es un problema que los tribunales y la doctrina debern resolver caso por caso,
como vamos a explicar a continuacin.
Efectivamente, puede haberse modificado la estructura de los datos y que
estos conserven intacta la funcionalidad que tenan antes de la modificacin, pero
ser complicado resolver si esa nueva estructura responder igual de bien (o de mal)
ante los diferentes usos que se le vaya a dar, usos por otro lado indeterminados. No
se debe olvidar la complicacin propia del mbito de la informtica, donde nos
referimos, por lo menos en todos estos supuestos, siempre a objetos inmateriales. En
el caso de un programa informtico, sin ir ms lejos, no siempre es correlativo el
hecho de aumentar la funcionalidad del mismo con aumentar su valor econmico469.
468

SANTA CECILIA GARCA, F.: Delito ob. cit. p. 243 y ANDRS DOMNGUEZ, A.C.: El Delito
ob. cit. p. 128.
469

MUOZ CONDE, F.: Derecho Penal, Parte Especial, Ed. Tirant lo Blanch, 18 edicin, Valencia,
2010, p. 476, en el mbito de los daos clsicos del artculo 263 CP, plantea qu ocurre cuando un
dao sobre un objeto produzca en realidad un beneficio econmico al propietario de dicho objeto

193

Precisamente, los programas ms especializados, con pocas funcionalidades


generales, son los ms caros en el mercado470. Lo mismo podemos afirmar con
respecto a los documentos electrnicos: es cierto que una tabla en la que se recogen,
por ejemplo, cdigos postales, puede ser alterada para aadir aquellos que faltaban o
corregir aquellos que estaban mal, y en ese caso parece claro que la conducta sera
atpica. Pero no todos los casos son tan claros. Pinsese aquella situacin en el que se
aumenta la sustancia de un documento electrnico que contuviera la nica copia del
borrador de una novela de un autor de reconocido prestigio: incluso si dicha
modificacin por la que se aumenta su sustancia tuviera una calidad narrativa mejor
que la del autor original, el hecho de tener un origen ajeno al mismo producira que
ese documento electrnico perdiera valor econmico -cuando podra incluso
afirmarse que objetivamente se ha mejorado-.
Estos son slo algunos ejemplos simples de la amplia casustica que este
trmino de alterar, referido a modificar, puede originar en la prctica real.
Incontables son las posibilidades y la nica solucin que podemos dar ahora es la de
esperar a que doctrina y jurisprudencia se pronuncien sobre cada caso en particular,
de tal forma que se puedan sentar unas bases interpretativas generales.
b.1.4. La accin de deteriorar datos, programas informticos o documentos
electrnicos.
La penltima accin que se debe analizar es la referida a deteriorar, accin
a la que ya hemos aludido anteriormente cuando nos referamos a la accin de
alterar. La concepcin clsica del deterioro en los delitos de daos ha sido la de
estropear, o menoscabar el objeto. Claro que en los casos que nos ocupan ese objeto
tiene un carcter inmaterial, lo que nos lleva a preguntarnos cundo se produce un
menoscabo en los datos, programas informticos o documentos electrnicos, o

(muerte de un animal enfermo o el derribo de una casa en ruinas), concluyendo que en todo caso,
existir el dao tpico pues aunque el patrimonio del propietario, en general, puede verse beneficiado,
la cosa objeto de la accin de daar tena un valor individualizable, que en todo caso habr perdido.
470

Los programas ms especializados en materias concretas, como Autocad o Photoshop pueden


rondar en torno a los 1.000 dlares el precio del paquete bsico, pudiendo elevarse hasta ms all de
los 100.000 dlares en caso de paquetes profesionales.

194

incluso, si lo que sera el deterioro informtico ya ha quedado subsumido dentro de


otras acciones tipificadas en el mismo artculo, como parece lo ms probable.
Seala la doctrina que el deterioro en los delitos de daos clsicos se entiende
como aquel ataque que no ha llegado a producir la destruccin de la cosa, pero que
ha provocado una modificacin resultado de la cual la cosa, aunque sigue existiendo,
ha perdido parte su valor econmico471. Establecida esta definicin para la accin de
deteriorar, no cabe duda de que puede ser igualmente vlida para el tipo del actual
artculo 264.1 CP, con la salvedad de que nos encontramos ante bienes de carcter
inmaterial, aunque igualmente con un contenido determinado sobre el que se puede
analizar la existencia o no de una modificacin.
Sin embargo, y a la luz de lo manifestado respecto del resto de las acciones
tipificadas, no aporta contenido adicional la conducta consistente en deteriorar datos,
programas informticos o documentos electrnicos cuando se ha introducido como
tpica la alteracin de los mismos, que es una accin ms general. As, el alterar
engloba la accin de deteriorar, porque segn la clasificacin que realizbamos al
respecto entre modificaciones constructivas (que aumentaban o mantenan el valor de
los datos, programas o documentos) y modificaciones destructivas (que hacan perder
valor econmico), el deterioro se encontrara dentro de las segundas, concretamente
en aquellas en las que adems de perder valor econmico se pierde sustancia de la
cosa. Y como veamos en ese mismo apartado, dichas acciones de alteracin, las
destructivas, seran siempre acciones tpicas.
b.1.5. La accin de daar datos, programas informticos o documentos
electrnicos.
Por ltimo queda analizar la accin de daar, que se configura en el tipo
como otra forma de dao sobre los datos, programas informticos o documentos
electrnicos472. En este caso nos encontramos ante una accin que parece haber
quedado vaca de contenido a tenor del resto de acciones reguladas. Acudiendo a la
doctrina general del delito de daos, nos encontramos nuevamente con la idea de que
471

SANTA CECILIA GARCA, F.: Delito ob. cit. pp. 230 y ss. y ANDRS DOMNGUEZ, A.C.: El
Delito ob. cit. p. 128.
472

DE LA MATA BARRANCO, N. J.: El delito ob. cit. p. 161.

195

el dao en el mbito penal se produce por la lesin de la integridad de la cosa, o bien


por su destruccin o inutilidad, que llevan aparejado a su vez un perjuicio
econmico473. Esta construccin que realiza la doctrina parece acertada por cuanto en
el artculo 263 del Cdigo penal no se hace, a diferencia de lo que ocurre en el
artculo 264.1 del mismo, una enumeracin de las posibles acciones que pueden
producirse sobre el objeto material. Por tanto, la doctrina, en su inestimable labor,
establece el contenido y significado que debe darse el dao clsico, siendo ste el ya
apuntado: destruccin, deterioro e inutilidad.
La cuestin que nos queda resolver por tanto, es si el dao que se recoge en el
artculo 264.1 CP como una accin ms destinada a afectar a la integridad y
funcionalidad de los datos, programas informticos o documentos electrnicos tiene
un contenido diferente al que comporta en la figura clsica del artculo 263 CP y, en
caso afirmativo, analizar cul es la diferencia con ste, y cules son las diferencias
con el resto de acciones recogidas en el artculo 264.1.
Partiendo del hecho de que la expresin daar es la ms general de las
acciones del artculo 264.1 CP, al igual que ocurre con el desarrollo que se ha
seguido hasta este punto, debemos dotar de contenido a dicha accin, pues as
enunciada resulta excesivamente amplia. Pero para ello resulta muy difcil escapar a
la definicin que de daar se realiza por la doctrina cuando se refiere a los daos en
las cosas del artculo 263 CP, contenido que no se extrae de una compleja discusin,
sino de una ms o menos uniforme aplicacin de la semntica de la propia palabra,
que se circunscribe, o bien a la destruccin, o bien al deterioro o la inutilizacin.
Extrayendo esta tesis que hoy no es discutida por los autores ni la jurisprudencia474,
no parece que pueda darse otro significado a la accin de daar del artculo 264.1
CP. De tal forma que lo que se est castigando realmente es destruir, deteriorar o
inutilizar datos, programas informticos o documentos electrnicos. Ahora bien,
473

SANTA CECILIA GARCA, F.: Delito ob. cit. pp. 234 y 235 y ANDRS DOMNGUEZ, A.C.: El
Delito ob. cit. p. 128.
474

SANTA CECILIA GARCA, F.: Delito ob. cit. p. 235, seala que la bibliografa resalta el
contenido del artculo 265 del Cdigo Penal en el que se especifica la conducta tpica del delito de
daos: destruir, daar de modo grave o inutilizar para el servicio, para concluir respecto de la falta de
definicin de dao del artculo 263 CP que la distincin no tenga ms valor que el puramente
literario, sin permitir distingos entre las posibilidades tpicas. Tambin ANDRS DOMNGUEZ, A.C.:
El Delito ob. cit. p. 128.

196

analizando estas tres acciones de manera mucho ms pormenorizada, y despus del


desarrollo que ya llevamos realizado, podemos extraer algunas mnimas
conclusiones. En primer lugar, la accin de destruir en el mbito de la informtica,
donde los objetos son inmateriales, no es la ms adecuada, y debe ser sustituida
como ya se seal en su momento por la de suprimir (o en algunos casos la de
borrar). En segundo trmino, la accin de deteriorar, con la crtica que se apuntaba,
ya se encuentra recogida literalmente en el tipo penal. Y por ltimo, la accin de
inutilizar, como tambin se ha explicado, ha quedado subsumida bajo la accin de
hacer inaccesibles, pues esta es ms amplia que la anterior, pero la engloba
igualmente.
Sobre estos extremos volveremos en la tercera parte de la investigacin. Baste
ahora sugerir que la accin de daar parece resultar una accin vaca de contenido
en el actual artculo. De todo lo expuesto anteriormente cabe preguntarnos si el
legislador europeo o supra europeo ha tomado en consideracin estas u otras
interpretaciones de los trminos, o por el contrario se ha limitado a introducir una
serie de acciones que se pueden realizar sobre datos, programas informticos o
documentos electrnicos con la intencin de evitar lagunas, pero con una aparente
ausencia de criterio a la hora de elegir el catlogo de conductas recogidas.
b.1.6. La frmula por cualquier medio.
El legislador, apartndose en este caso de lo exigido por la Decisin Marco
2005/222/JAI de 24 febrero, ha decidido aadir como elemento tpico respecto de las
acciones ya descritas, la frmula de por cualquier medio. Esta frmula ya exista
en la anterior regulacin y su significado e interpretacin por tanto no es nueva para
nuestra doctrina. Parece haber acuerdo en identificar dicha expresin con la creacin
de un delito de medios indeterminados475, o una tcnica de numerus apertus476, lo
que abre un abanico de posibilidades casi inabarcable. En este sentido se han
determinado dos grandes grupos de medios, tratando de enumerar las diferentes
posibilidades: no cabe duda de que el dao a los datos, programas informticos y
documentos electrnicos puede producirse tanto por un ataque fsico como por un
475

MIR LLINARES, F.: Delitos ob. cit. p. 161.

476

DE LA MATA BARRANCO, N. J.: El delito ob. cit. p. 161.

197

ataque lgico (informtico)477. En cuanto a la produccin de un dao fsico sobre el


hardware en el que se encuentran los datos, cabe destacar que a travs de una nica
accin pueden producirse dos resultados diferentes: el dao producido sobre el
propio hardware (por lo que podramos estar ante un dao del artculo 263 CP) y el
producido en los datos, programas informticos o documentos electrnicos como
consecuencia del primero. Aunque estos temas los abordaremos a la hora de analizar
la casustica concursal, baste ahora mencionar que para que se realice la figura del
264.1 CP el dolo debera abarcar tanto daar el hardware como los datos, programas
o documentos en l insertos478.
Se plantea por tanto en la doctrina si los daos del artculo 264 CP subsumen
tambin los daos sobre el hardware -daos fsicos- o deben ser reconducidos al
artculo 263 CP479, cuestin para la que no encontramos una respuesta contundente.
No parece lgico, en todo caso, tratar de unir las dos figuras puesto que,
precisamente, lo que pretende el artculo 264 CP es tutelar esa parte que quedara
desprotegida con la existencia nica del artculo 263 CP, en la que slo se protegen
objetos fsicos como es el hardware. El objeto material es sustancialmente diferente
y, como se puede comprobar, la forma de vulnerar el bien jurdico protegido puede
serlo tambin. Son cuestiones separadas, pudiendo producirse una accin del artculo
263 CP sin realizarse el tipo del 264 CP, o viceversa, o las dos a la vez: son por tanto
figuras autnomas, en este caso el desvalor de la accin del 264.1 CP no cubre el
desvalor del 263.1 CP480.

477

MIR LLINARES, F.: Delitos ob. cit. p. 161, al igual que DE LA MATA BARRANCO, N. J.: El
delito ob. cit. p. 161 hace la distincin entre ataques informticos y ataques fsicos. Pero va ms
all en su enumeracin, entendiendo que los ataques informticos pueden ser tanto directos como
remotos, e igualmente los ataques fsicos pueden ser directos o indirectos.
478

MIR LLINARES, F.: Delitos ob. cit. p. 161.

479

ANDRS DOMNGUEZ, A. C.: Daos en LVAREZ GARCA, F. J. y GONZLEZ CUSSAC, J. L.


(dirs): Comentarios a la Reforma Penal 2010, Ed. Tirant lo Blanch, 1 edicin, Valencia, 2010, p.
294.
480

El que tira al suelo un ordenador porque est enfadado con el dueo del mismo pretende daar
el ordenador como objeto fsico, por su constatable alto valor econmico, pero normalmente no estar
pensando en los datos, programas o documentos que contiene ese ordenador. Puede ocurrir la
situacin inversa, aquel que est enfadado con otro entra su ordenador y suprime todos los datos
existentes. Y una tercera va, la que podra resultar de arrojar a una piscina un disco de
almacenamiento externo para destruir los datos en su interior adems de destruir fsicamente el propio
disco de almacenamiento.

198

La duda se plantea en torno al comportamiento material del autor, si cuando


el artculo 264 CP hace referencia a cualquier medio, en realidad se limita a cualquier
medio informtico, y no a medios fsicos de ataque a los datos, programas
informticos o documentos electrnicos481. A nuestro entender est consideracin es
errnea, por cuanto el artculo se limita a decir cualquier medio, y extraer de la
configuracin del tipo penal que si los daos se producen en elementos lgicos, el
medio para hacerlo debe ser exclusivamente a travs de mtodos informticos
desvirta el sentido literal del artculo. Ser ms correcta la interpretacin
extensiva482 conforme a la cual el dao fsico sobre el soporte es uno de esos medios
posibles, siempre que el dolo abarque el dao sobre los datos, programas y
documentos y no slo el dao del hardware. Esta afirmacin se ve reforzada por el
hecho indiscutible de que el legislador al introducir la frmula por cualquier medio
pretende salvar cualquier duda respecto de cmo puede cometerse el delito. Si tal
expresin no se hubiese introducido en el tipo penal por parte del legislador, podran
aparecer dudas sobre los medios comisivos. No obstante, tal circunstancia, en nuestra
opinin, no debera alterar la interpretacin que hemos realizado, aunque s la hara
ms discutible que con su actual formulacin483; la cual, como ya hemos apuntado,
nos parece la ms correcta.
b.1.7. La gravedad en el medio y la gravedad en el resultado.
A la expresin por cualquier medio aade el legislador dos elementos en la
regulacin que se configuran igualmente como necesarios. Nos referimos a la
necesidad de que el dao -en sentido amplio- se produzca de manera grave y
adems que el resultado producido sea grave.

481

ANDRS DOMNGUEZ, A. C.: Daos ob. cit. p. 294, seala que si se entiende que el art. 264
queda circunscrito a los daos en los elementos lgicos de un sistema informtico, los ataques a stos,
susceptibles de subsuncin en el citado precepto, son los que se llevan a cabo, nica y exclusivamente,
a travs de comportamientos informticos y no a travs de comportamientos fsicos sobre su soporte.
482

Apoyada por otros autores como se ha indicado anteriormente, vase MIR LLINARES, F.:
Delitos ob. cit. p. 161 y DE LA MATA BARRANCO, N. J.: El delito ob. cit. p. 161.
483

Por ejemplo, el artculo 263 CP, al establecer que el que causare daos en propiedad ajena
no seala que esos daos se produzcan por cualquier medio, sin embargo no cabe duda en la doctrina,
de que el medio para hacerlo puede ser cualquiera siempre que sea el idneo para menoscabar,
destruir o inutilizar el objeto. Vase ANDRS DOMNGUEZ, A.C.: El Delito ob. cit. p. 151.

199

No es fcil valorar a que se refiere el legislador cuando se indica que la


conducta se produzca de manera grave484. La mayora de la doctrina ha decidido o
bien pasar por alto esta doble gravedad exigida 485, o bien dar una explicacin, a
nuestro entender, poco convincente486, o bien confundir la gravedad del
comportamiento con la gravedad del resultado487. A nuestro entender es esta una
forma errnea de interpretar el precepto, pues en la realidad puede ocurrir que una
conducta poco grave -por ejemplo apagar un sistema informtico pulsando la tecla de
apagado cuando se debera apagar utilizando un comando del propio sistema488produzca un resultado grave (borrado de todos los datos del sistema), e igualmente
podra ocurrir que una conducta grave -golpear un ordenador con martillo- no
produjese un resultado grave (no se llega a afectar la informacin del sistema). Por
consiguiente, cuando el tipo penal exige que tanto la conducta como el resultado sean
graves, lo configura como dos esferas diferenciadas y necesarias para la aparicin de
la conducta tpica. A nuestro juicio, lo que el legislador ha tratado de expresar, es que
no es vlida cualquier forma de producir el dao en los datos, programas
informticos o documentos electrnicos, sino que la gravedad en el medio se puede
configurar como lmite a la frmula anterior por cualquier medio, de tal manera
que ser penalmente relevante cualquier medio siempre que fuera el idneo para
producir un dao informtico cuyo resultado sea grave. En el ejemplo al que nos
referimos antes, puede observarse que si bien la accin de apagar un sistema
informtico de golpe puede producir un resultado grave, no es la conducta idnea
484

BARRIO ANDRS, M.: La ciberdelincuencia ob. cit. p. 291, seala de entrada que la doble
gravedad exigida en el tipo se compagina muy mal con la seguridad jurdica.
485

Es el caso de ANDRS DOMNGUEZ, A. C.: Daos ob. cit. p. 294.

486

MIR LLINARES, F.: Delitos ob. cit. p. 157, afirma que no cualquier destruccin, alteracin o
inutilizacin de datos, programas o documentos electrnicos ajenos contenidos en redes, soportes o
sistemas informticos ser delictiva y sancionable, con pena de prisin, sino slo aquella que pueda
reputarse grave.
487

MIR LLINARES, F.: Delitos ob. cit. p. 161, seala que tal exigencia tpica resulta redundante
si tenemos en cuenta que despus se exige para la tipicidad que el resultado producido sea grave. En
un sentido parecido se pronuncia DE LA MATA BARRANCO, N. J.: El delito ob. cit. p. 164, cuando
seala que el Cdigo [] insiste en que slo se penalizan hechos graves, lo que trata de explicar
reflejando dos veces el trmino grave, al describir el resultado producido, y ya antes, al referir la
gravedad al borrado, dao, deterioro, alteracin, supresin e inaccesibilidad.
488

Este sera el caso tpico de apagar el ordenador manteniendo cinco segundos apretado el botn
de encendido (apagado a la fuerza), en lugar de apagarlo haciendo click en la opcin de apagar
sistema.

200

para, por ejemplo, suprimir datos, programas informticos o documentos electrnicos


que se puedan hallar contenidos en el interior de dicho soporte, con lo que la accin
no sera tpica por muy grave que fuese el resultado producido. En todo caso, tal
requisito tpico plantea un problema de indeterminacin del tipo489.
Como decamos, el tipo aade a los elementos ya explicados que el resultado
tenga una cierta entidad: cuando el resultado producido sea grave -tambin utiliza
esta sistemtica en su apartado segundo-. Para poder analizar oportunamente esta
cuestin se tiene que conocer si nos encontramos ante un delito de resultado o de
mera actividad. Los delitos de resultado son aquellos en los que para que se produzca
la aparicin completa del tipo, debe seguir a la accin del sujeto activo la produccin
de un resultado separado espaciotemporalmente de la misma, situacin que no ocurre
en los delitos de mera actividad490. La propia literalidad de los tipos analizados
resuelve est cuestin, pues determina que debe producirse un resultado, que como
estamos sealando ha de reputarse grave, para que se den las figuras reguladas491.
El dao, adems, debe ser probado y concretado492. A diferencia de la
regulacin de los daos clsicos en la que la determinacin de la respuesta penal se
configuraba en torno a un lmite cuantificable y determinado de 400 euros, en el caso
de los daos informticos, ya en su regulacin anterior, y tambin en la regulacin
actual se limita a considerar slo acciones dignas de atencin penal aquellas que dan
lugar a un resultado grave sin indicar cundo debe considerarse dicho resultado
489

HUETE NOGUERAS, J.: La reforma ob. cit. p. 3.

490

MIR PUIG, S.: Derecho ob. cit. pp. 221 y ss. y ZUGALDA ESPINAR, J. M.: Fundamentos ob.
cit. pp. 257 y ss.
491

GONZLEZ RUS, J. J.: El cracking y otros supuestos de sabotaje informtico en Estudios


Jurdicos. Ministerio Fiscal, n 2, 2003. El mismo autor en GONZLEZ RUS, Juan Jos: Daos a
travs de Internet y denegacin de servicios en JORGE BARREIRO, A. (coord.): Homenaje al profesor
Dr. Gonzalo Rodrguez Mourullo, Ed. Thomson Civitas, 1 edicin, Navarra, 2005, pp. 1472 y ss.,
GONZLEZ RUS, J. J.: Los ilcitos en la red (I): hackers, crackers, cyberpunks, sniffers, denegacin de
servicio y otros comportamientos semejantes en ROMEO CASABONA, C. M. (dir.): El cibercrimen,
nuevos retos jurdico-penales, nuevas respuestas poltico criminales, Ed. Comares, Granada, 2006,
pp. 248 y ss. y GONZLEZ RUS, J. J.: Naturaleza y mbito de aplicacin del delito de daos en
elementos informticos en DEZ RIPOLLS J. L., ROMEO CASABONA, C. M., GRACIA MARTN, L. e
HIGUERA GUIMER, J. F. (coords.): La ciencia del Derecho penal ante el nuevo siglo. Libro homenaje
al profesor doctor don Jos Cerezo Mir, Ed. Tecnos, 1 edicin, Madrid, 2002), p. 248.
492

MIR LLINARES, F.: Delitos ob. cit. p. 163. En referencia a la sentencia 234/2000 de la AP
Granada seccin 1 de 6 de abril sobre daos sobre un bien inmueble.

201

grave a efectos tpicos493. Ya hemos explicado en la introduccin de este captulo las


dos vertientes doctrinales enfrentadas que sostenan la necesidad, o no, de aplicar el
lmite de 400 euros del tipo del artculo 263 CP tambin al antiguo 264.2 CP (y
nuevo 264.1 CP). Aquellos que defendan la aplicacin de dicho lmite lo hacan por
razones de seguridad jurdica y para sujetarse ms estrictamente al principio de
mnima lesividad494. Apoyando la interpretacin opuesta, se encontraba aquel sector
doctrinal que estimaba ms ajustada a la literalidad del precepto la idea de que no era
necesario ese lmite, pues el legislador haba decidido no incluirlo en el antiguo
artculo 264.2 CP porque se configuraba como un tipo verdaderamente autnomo 495.
Lo que parece cierto, es que con la tipificacin actual, en la cual se ha marcado una
mayor separacin entre los daos clsicos del artculo 263 CP, y los daos
informticos regulados en el artculo 264 CP, es incorrecto afirmar que el lmite de
los 400 euros rige en el caso de los daos informticos. Sobre este asunto, en relacin
con la falta de daos del artculo 625 CP, volveremos en las pginas finales de este
captulo. Dicho esto, retomamos la cuestin de la concrecin de la gravedad del dao
para determinar su subsuncin en el tipo o por el contrario su exclusin.
En primer lugar no podemos olvidar que nos encontramos en el mbito de los
delitos contra el patrimonio, por lo que se trata de valorar esa gravedad entendida
siempre como un concepto econmico. El dao producido debe poder ser
cuantificable econmicamente o, en su caso, ser necesario poder hacer la
equivalencia econmica496. Lo cierto es que la doctrina no ha expuesto una tesis
unitaria sobre cundo debe considerarse grave el dao informtico econmicamente
hablando497 y se ha contentado con apuntar ciertos lmites que ya hemos venido
493

ANDRS DOMNGUEZ, A. C.: Daos ob. cit. p. 294.

494

DE LA MATA BARRANCO, N. J.: El delito ob. cit. p. 164.

495

DE LA MATA BARRANCO, N. J.: El delito ob. cit. p. 165. En el mismo sentido MIR
LLINARES, F.: Delitos ob. cit. pp. 163 y 164.
496

MIR LLINARES, F.: Delitos ob. cit. p. 162.

497

Slo QUERALT JIMNEZ, J. J.: Derecho ob. cit. p. 641, se ha aventurado a sealar como valor
econmica el perjuicio patrimonial sobre la vctima, calculado en torno al valor de la informacin y al
trabajo (en tiempo y dinero) que ha supuesto para ella la creacin o adquisicin de esos datos,
programas informticos o documentos electrnicos. Cuestin que nos parece acertada, y en la lnea de
lo que se defender en la tercera parte de esta investigacin, pero que, en cambio, supone una
interpretacin marcadamente extensiva de la que del dao patrimonial tradicional se hace en la
actualidad.

202

avanzando. Estos son, que el dao tenga una valoracin econmica, para lo cual el
tribunal deber siempre tener la mirada puesta en el mercado498, que los datos
daados tengan un valor funcional499, que el menoscabo como disminucin de la
sustancia de los datos, programas informticos o documentos electrnicos no ser
tpico si no va acompaado de un perjuicio patrimonial a terceros500, o que los gastos
de reparacin de un dao informtico (que podra no ser tpico en s mismo por la
falta de algn elemento) son perjuicios patrimoniales de carcter civil y que no
integran el elemento objetivo del tipo501; en la misma lnea se pronuncia la doctrina
con respecto al lucro cesante502. Sin embargo, existen ya voces que no dudan en
extender la idea de dao patrimonial, al menos en el mbito de la delincuencia
informtica, a otros extremos tales como la relevancia social503 del hecho o
introduciendo nuevos conceptos econmicos dentro del valor econmico en el
mbito penal, como pueda ser el coste de recuperacin del dao504. Sobre este y otros
aspectos se realizar un amplio desarrollo en la tercera parte de esta investigacin.

498

MIR LLINARES, F.: Delitos ob. cit. p. 163, seala que en la mayora de los casos la
valoracin deber hacerse conforme a los principios de la valoracin del dao patrimonial,
ponderndose las valoraciones predominantes en el mercado.
499

MIR LLINARES, F.: Delitos ob. cit. p. 162, seala asumiendo la doctrina de los daos
clsicos que aquello que no tiene ningn valor no puede ser daado en el sentido exigido. Al fin y al
cabo dao en sentido econmico es cualquier disminucin de la utilidad de algo para un individuo.
500

DE LA MATA BARRANCO, N. J.: El delito ob. cit. p. 165.

501

As por ejemplo, cuando se daan datos, programas informticos o documentos electrnicos de


muy poco o ningn valor econmico con la infeccin por virus del sistema informtico, pero la
eliminacin de ese virus supone un coste de varios cientos de euros, no se entender que el dao
producido sea tpico, pues la gravedad que exige el tipo objetivo se integra exclusivamente por valor
econmico del dato, programa o documento daado, y no el coste (econmico tambin) de la
reparacin. Vase el Auto de la AP Barcelona de 30 de octubre de 2000, que sigue la doctrina clsica
del delito de daos, tambin en SANTA CECILIA GARCA, F.: Delito ob. cit. p. 272.
502

MIR LLINARES, F.: Delitos ob. cit. p. 163, expresa en cuanto a la posibilidad de tener en
cuenta el lucro cesante a los efectos del dao en sentido penal [] el mismo se puede tener en cuenta
a la hora de la responsabilidad civil ex delicto pero no para la determinacin de la existencia del tipo
objetivo de daos.
503

As, RAGUS I VALLES, R. y ROBLES PLANAS, R.: La reforma ob. cit. p. 374, seala que
aunque exista afectacin patrimonial, y sta pueda ser un buen indicio, la exigencia de gravedad de la
conducta hace referencia a la valoracin jurdico-social de la misma.
504
MATELLANES RODRGUEZ, N.: Algunas notas sobre las formas de delincuencia informtica en
el Cdigo Penal en DIEGO, DAZ-SANTOS M. R. y SNCHEZ LPEZ, V. (coords.): Hacia un Derecho
penal sin fronteras, Ed. Colex, 1 edicin, Madrid, 2000, p. 143, para justificar la aparicin del dao
grave se remite a sealar que no es necesario que el dao econmico sea un dao patrimonial strictu
sensu para luego afirmar que toda conducta de sabotaje informtico conlleva un perjuicio

203

Para finalizar este apartado se nos presenta la cuestin referida a la de


aquellos datos que tienen un valor personal importante para los perjudicados, pero
que no es posible traducirlo claramente a la esfera econmica porque en realidad,
valor patrimonial como tal no poseen. Podemos afirmar entonces que la conducta
sea atpica? La respuesta de la doctrina parece posicionarse en el sentido de descartar
que este tipo de objetos, en este caso datos, programas y especialmente documentos
electrnicos (que suelen ser fotos, videos y otros documentos electrnicos de esta
naturaleza) tengan un valor econmico real, y por tanto la proteccin de los mismos
no puede realizarse a travs del delito de daos505. Aunque es cierto que tambin se
posiciona algn autor en el extremo contrario, al considerar que estos bienes de
carcter personal o moral, aunque no pueda traducirse dicho valor en un concepto
econmico, deben ser protegidos en los casos de especial gravedad506. Contra esta
segunda interpretacin, tal y como est ubicado el tipo penal, cabe interponer
algunos reproches. Es muy loable que se pretendan castigar ciertas conductas
realizadas en contra de aquellos sujetos para quienes un objeto pueda tener un valor
sentimental -o moral-, y la realidad es que ya se estn protegiendo. La reparacin
civil507 -an sustanciada en el proceso penal508- es la adecuada en este mbito en

econmico muy elevado, pues mediante l al titular o usuario de ordenador se le priva de su sistema
de gestin (contabilidad, administracin, cartera de clientes), o incluso, de planificacin y
organizacin del trabajo.
505

DE LA MATA BARRANCO, N. J.: El delito ob. cit. p. 165, expresa que lo que s est claro
[] si no se produce afeccin patrimonial alguna, la conducta analizada habr de considerarse atpica,
por ms que pueda ser insatisfactorio entender impunes daos que simplemente afectan a un
desenvolvimiento personal, no patrimonial, por ejemplo en supuestos como el de una tesis doctoral
borrada en todas sus copias por un virus. No obstante, aun estando de acuerdo en la posicin general
mantenida, precisamente el ejemplo propuesto por el autor referido a una tesis doctoral, no parece el
ms adecuado, pues la realizacin y posterior destruccin de dicha tesis no creemos que afecte
exclusivamente a lo que el autor denomina desenvolvimiento personal.
506

As lo defiende MIR LLINARES, F.: Delitos ob. cit. p. 162, al sealar que el dao en estos
bienes, cuando no tengan ningn valor patrimonial, sera protegible por el CP art. 264 en los casos en
los que se tratase de un resultado grave.
507

NEZ FERNNDEZ, J.: Otras consecuencias del delito: la responsabilidad civil ex delicto, las
costas procesales y las consecuencias accesorias en GIL GIL, A., LACRUZ LPEZ, J, M., MELENDO
PARDOS, M. y NEZ FERNNDEZ, J.: Curso de Derecho penal. Parte General, Ed. Dykinson,
Madrid, 2011, pp. 950 y ss.
508

DE LA OLIVA SANTOS, A.; ARAGONESES MARTNEZ, S.; HINOJOSA SEGOVIA, R.; MUERZA
ESPARZA, J. y TOM GARCA, J. A.: Derecho Procesal Penal, Ed. Editorial Universitaria Ramn
Areces. 8 edicin, Madrid, 2007, pp. 244 y 245, la accin civil que cabe ejercitar en el proceso penal
para la restitucin de la cosa, la reparacin del dao y la indemnizacin de perjuicios (y otros

204

consonancia con el bien jurdico que protege la figura de daos en nuestro


ordenamiento penal509. Pero es que adems, siguiendo las principios clsicos de
menor lesividad, taxatividad o mnima intervencin del Derecho penal, aceptar estos
daos como tpicamente relevantes dara lugar a una inseguridad jurdica que el
Derecho penal no debe permitir, pues su configuracin actual deber referirse
siempre a daos concretos, o que se puedan concretar con objetividad econmica,
situacin que deja de existir cuando debemos entrar a valorar el valor personal de
esos datos y traducirlo a la esfera econmica, ms si cabe cuando existen otras vas
para reclamar ese dao moral producido510. Habilitar el reproche penal en este
sentido sera vaciar de contenido en gran medida la reclamacin civil por daos en
todos estos mbitos. Manteniendo, pues, la idea de que los datos personales sin valor
econmico no estn protegidos por la regulacin tal y como est ubicado el precepto,
lo que s es cierto y causar mayores problemas ser diferenciar ciertos datos
respecto de los que no pueda delimitarse de manera exacta si tienen un carcter
personal o por el contrario tienen un valor econmico real y cuantificable 511. De la
misma manera que se expresaba antes, estas cuestiones debern ser valoradas en cada
caso por los tribunales.
Por ltimo, y ser tratado en la tercera parte de esta investigacin, cabe
preguntarse lo que ocurrira de extraer el tipo penal del artculo 264.1 CP -en realidad
contenidos, en casos especiales) no deriva del delito ni de la falta criminal, sino de actos u omisiones
ilcitos -pero no necesariamente delictivos- que produzcan injustas consecuencias negativas o daos y
perjuicios.
509

ANDRS DOMNGUEZ, A.C.: El Delito ob. cit. p. 122. el valor econmico constituye un
elemento tpico del delito de daos. La cosa corporal y ajena ha de ser econmicamente valorable,
valor que se encuentra insito en la misma. [] Consecuentemente los bienes privados de valor de
cambio pero poseedores de gran valor afectivo (bienes de valor afectivo) no pueden ser objeto
material de daos. Tambin SANTA CECILIA GARCA, F.: Delito ob. cit. pp. 243 y ss.
510

Est situacin ya se aventuraba, incluso antes de que se tipificaran los delitos de daos
informticos en el Cdigo de 1995 en MIR PUIG, S. Delincuencia Informtica, Ed. PPU, 1 edicin,
Barcelona, 1992, pp. 172 y ss., al sealar precisamente que la valoracin econmica de dichos objetos
no poda calcularse. En cambio, s poda calcularse el perjuicio (ms general) causado con su
destruccin, lo que llevara, en caso de quererse castigar tales conductas, a una reinterpretacin del
dao penal.
511

Puede pensarse por ejemplo en el caso de un fotgrafo que realiza las fotos para luego
venderlas a una revista, de tal forma que aunque es complicado determinar el valor de las fotos, ms si
cabe cuando ya no pueden ser vistas por perito o experto que las valore, es indudable que no tenan un
valor puramente personal, sino que de ellas se presuma un valor econmico real. El mismo ejemplo
podra suceder con el autor de una novela, un diseador de pginas web, etc.

205

excluirlo de los delitos de daos en particular, o incluso de los delitos patrimoniales-.


A nuestro juicio, uno de los problemas fundamentales que suscita la inclusin de los
daos informticos como tipos de daos patrimoniales queda manifestado a la hora
de interpretar la gravedad del dao con el cors impuesto por doctrina y
jurisprudencia, que exige su interpretacin acorde a los daos tradicionales y que,
obviamente, no estaba pensada para el caso de objetos inmateriales. Un posible
cambio sistemtico de estos tipos penales abrira las puertas a efectuar un nuevo
estudio y determinacin -doctrinal y jurisprudencial- de los conceptos sealados que,
probablemente, construiran una interpretacin del tipo penal ms racional o, al
menos, que suscitase menos incgnitas.
b.1.8. La ajenidad y la falta de autorizacin.
El tipo penal exige, como elemento del tipo, que el objeto sobre el que recae
la accin del dao sea ajeno al autor, es decir, el sujeto activo nunca lo ser si efecta
las acciones tpicas sobre datos, programas informticos o documentos electrnicos
propios, si bien para entender cuando stos son ajenos o, por el contrario, propios,
sera conveniente acudir a la regulacin civil oportuna512, aunque tambin cabra
preguntarse si es vlida la interpretacin que de ste concepto se realiza en otros
tipos penales513.
El otro aspecto que analizamos en este punto es el referido a la falta de
autorizacin, que no debe ser entendida sino como el consentimiento clsico514.
Utilizar el concepto de autorizacin en lugar del de consentimiento es fruto de la
traduccin de la Decisin Marco, que probablemente no haya sido la ms adecuada,
pues la figura clsica de nuestro Derecho es el consentimiento y no la autorizacin,
512

DE LA MATA BARRANCO, N. J.: El Delito ob. cit. p. 168.

513

Por ejemplo el tratamiento que de la ajenidad se da en el caso del hurto, tambin configurado
como un delito patrimonial, MUOZ CONDE, F.: Derecho ob. cit. p. 381 y QUERALT JIMNEZ, J. J.:
Derecho penal espaol. Parte especial, Ed. Atelier, 6 edicin, Barcelona, 2010, p. 642. Todo ello
partiendo de que, en lo relativo a la propiedad de los documentos y programas informticos, puede
plantearse la situacin en la que un programador que ha realizado un programa informtico, del que
ser propietario aun cuando un tercero lo haya adquirido para el uso, haya implementado una
subrutina oculta, de forma similar a una bomba lgica, que cuando l decide daa todas las copias de
su software. No parecera lgico pensar que la figura sea atpica por falta del requisito de la ajenidad,
lo que llevara a diferenciar entre la propiedad intelectual sobre el software y la propiedad para uso y
explotacin del tercero adquirente.
514
FLORES PRADA, I.: Criminalidad ob. cit. p. 165.

206

aunque puedan entenderse en el caso presente como equivalentes515. Pero dejando al


margen estas cuestiones, parece lgico que si el dao slo es tpico cuando se realiza
sobre un objeto ajeno, adems tenga que contar con la oposicin del perjudicado.
El consentimiento se configura en el mbito penal como la facultad
dispositiva que un titular del bien jurdico protegido tiene sobre el mismo 516. A este
respecto no podemos obviar que la discusin sobre el consentimiento como figura
dentro del Derecho penal ha deparado gran cantidad de comentarios en la doctrina.
Desde las primeras expresiones romanas que pretendan excluir la responsabilidad
penal en los casos en que mediaba el consentimiento del ofendido: nulla iniuria est,
quae in volentem fiat (lo que se realiza con la voluntad del lesionado, no constituye
injusto), transformada posteriormente en la mxima volenti non fit iniuria (la
voluntad no hace injusto), hasta la actual concepcin de esta compleja figura se han
ido sucediendo muy variadas visiones dogmticas517. En la actualidad, en la doctrina
alemana, se contraponen dos figuras concretas dentro de lo que podemos entender
como el consentimiento en sentido amplio: el acuerdo y el consentimiento en sentido
estricto; siendo las consecuencias de uno u otro diferentes518. Mientras que el
acuerdo excluye la tipicidad del hecho, el consentimiento en sentido estricto podr
suponer slo la exclusin de antijuridicidad (justificacin) de la accin tpica519. La
doctrina alemana entiende por acuerdo aquellas situaciones en las que la no
existencia de oposicin a la vulneracin del bien por parte del sujeto pasivo implica
la falta de tipicidad, pues en realidad no se ha llegado a vulnerar el bien jurdico
protegido. Por el contrario en los casos de consentimiento en sentido estricto, si se
est poniendo en juego el bien jurdico protegido, de hecho, se habr producido la
lesin de dicho bien, pero el consentimiento del sujeto pasivo justificara dicho
515

La Decisin Marco 2005/222/JAI de 24 de febrero, en su artculo 1 define que debe entenderse


por falta de autorizacin el acceso o la intromisin no autorizados por el propietario o titular de otro
tipo de derecho sobre el sistema o parte del mismo o no permitidos por la legislacin nacional. Desde
luego una definicin manifiestamente mejorable, en primer lugar por incluir en la definicin la palabra
definida, y en segundo lugar porque termina por remitir al derecho nacional en cada caso, siendo en
nuestro caso la figura del consentimiento la adecuada.
516

MUOZ CONDE, F. y GARCA ARN, M.: Derecho Penal ob. cit. pp. 343 y ss.

517

Un visin ms amplia se puede observar en ROXIN, C.: Derecho ob. cit. pp. 511.

518

ROXIN, C.: Derecho ob. cit. p. 512.

519

Con reservas MIR PUIG, S.: Derecho ob. cit. pp. 511 y 512.

207

dao520. Esta concepcin del sistema alemn es igual a la que la doctrina ha seguido
en el Derecho espaol, si bien en el nuestro ambos son denominados indistintamente
como consentimiento.
Lo cierto es que nuestro Cdigo penal no aborda las cuestiones relativas al
consentimiento521, si bien no parece haber dudas de que el propio Cdigo penal
utiliza la figura con dos fines diferentes. Por un lado, parece utilizar el
consentimiento como elemento tpico de algunos delitos 522; y por otro lado, se refiere
al mismo para ubicarlo como una suerte de atenuante en otra serie de delitos 523. Es
decir, que podra actuar tanto como causa de atipicidad como causa de justificacin.
En todo caso, la visin dogmtica alemana antes apuntada no se corresponde con el
tratamiento jurdico que el Cdigo penal otorga al consentimiento, lo que se traduce
en el dispar tratamiento del mismo en nuestra doctrina524.
Volviendo de nuevo a los daos informticos, parece que la redaccin del tipo
considera la falta de consentimiento (de autorizacin) como un elemento tpico, y por
tanto, actuando con el consentimiento del propietario de los datos, programas
informticos o documentos electrnicos, la conducta sera atpica. Pero no podemos
obviar la dogmtica alemana antes explicada, segn la cual debemos diferenciar

520

MIR PUIG, S.: Derecho ob. cit. pp. 509 y ss.

521

Aunque algunos autores afirmen que se trata inequvocamente de una causa de justificacin
ms del artculo 20 CP, vase MUOZ CONDE, F. y GARCA ARN, M.: Derecho Penal ob. cit. p.
343, que sealan que el consentimiento es la nica causa de justificacin no citada expresamente
entra las eximentes del art. 20. Otra parte de la doctrina, en cambio, se posiciona en contra de esta
visin, vase QUINTERO OLIVARES G.: Parte ob. cit. p. 502, es notorio que en el Derecho penal
positivo espaol no existe una circunstancia eximente de consentimiento. Lo cierto es que el nico
tratamiento sobre las consecuencias del mismo que realiza nuestro Cdigo penal se ubica en el
artculo 155 relativo a las lesiones.
522

Expresamente, por ejemplo, en el delito de allanamiento de morada (art. 202 CP) o el hurto (art.
234 CP), aunque MIR PUIG, S.: Derecho ob. cit. p. 510, entiende su aparicin de forma tcita en
otros delitos como los de detenciones ilegales (art. 163 CP), en el cual, el consentimiento del detenido
elimina la ilegalidad de la detencin.
523

Expresamente lo hace en el art. 155 CP en el caso de las lesiones o en el 145.1 CP relativo al


que practica un aborto con consentimiento de la embarazada.
524

QUINTERO OLIVARES G.: Parte ob. cit. p. 501, sucede que el tema del consentimiento no ha
sido casi nunca, al menos en la doctrina espaola, objeto de tratamiento global [] Es fcil apreciar
en los programas de Parte General la inclusin del consentimiento unas veces en las causas de
ausencia de accin (tpica) y otras entre las causas de justificacin, aun, cuando es sabido, no figure en
el catlogo del artculo 20 CP una circunstancia eximente de tal clase.

208

entre que se haya producido la lesin del bien jurdico protegido con consentimiento
del titular del mismo -consentimiento en sentido estricto- de aquella situacin en la
que el mero consentimiento del titular hace desaparecer la proteccin penal, pues la
conducta no puede subsumirse como tpica por falta de un elemento esencial
(acuerdo). Segn esta visin, los daos informticos, cuyo sujeto pasivo es
determinado, siendo el bien jurdico protegido el patrimonio particular (en concreto
el valor econmico de los datos, programas informticos o documentos electrnicos
daados) aun cuando se produzcan con consentimiento, podra entenderse que la
accin habr lesionado el bien jurdico protegido, pues el valor habr sido afectado, y
por tanto, dicho consentimiento podra actuar como causa de justificacin, pero no
convertir la figura en atpica525.
Sin embargo, nos parece ms correcto concluir que el hecho de que en los
delitos del artculo 264 CP la autorizacin aparezca como un elemento ms dentro
del tipo -si se admite esta equivalencia con el concepto de consentimiento-, de
existir, devendra en la falta de concurrencia de uno de los elementos del tipo penal,
por lo que segn nuestro criterio ello supondr, para el caso concreto de los delitos
del artculo 264 CP, una causa de atipicidad, y no una causa de justificacin.
Por ltimo, no debemos obviar la figura del riesgo permitido asociado al
consentimiento526, pues en este ltimo caso, el sujeto pasivo en los daos
informticos, puede aceptar el riesgo que supone para sus datos, programas
informticos, o documentos electrnicos las operaciones que un tercero va a realizar
sobre ellos, conociendo que de stas se puede derivar un dao que, en este caso,
podra resultar tpico y, por tanto, el consentimiento prestado para la realizacin de
dichas operaciones de riesgo, atendiendo a las circunstancias concretas del caso,
podra actuar de nuevo como causa de exencin de responsabilidad penal por falta de
tipicidad. A ello nos referiremos cuando estudiemos la posible aparicin de
supuestos de omisin en el tipo penal.
525

ROXIN, C.: Derecho ob. cit. p. 512, seala que el consentimiento en sentido estricto, cuando
es prestado por el portador del bien jurdico, slo tendr efecto de justificacin, pero no el de excluir
la realizacin del tipo. Los ejemplos fundamentales los proporcionan los tipos de daos y las
lesiones.
526

QUINTERO OLIVARES G.: Parte ob. cit. p. 509, el riesgo permitido es para muchos autores
un criterio determinante de la desaparicin de la tipicidad.

209

b.2. Elementos del artculo 264.2 CP.


El apartado segundo del artculo 264 CP es coincidente con el primero en
cuanto se refiere, en similares trminos, a quien por cualquier medio, sin estar
autorizado, y de manera grave cometa una serie de actos alternativos consistentes
en: obstaculizar o interrumpir el funcionamiento de un sistema informtico ajeno,
pero siendo necesariamente a travs de una de las siguientes tcnicas:
introduciendo,

transmitiendo,

daando,

borrando,

deteriorando,

alterando,

suprimiendo o haciendo inaccesibles datos informticos. Tambin, al igual que la


conducta del primer apartado, establece que el resultado producido sea [fuera]
grave como un elemento imprescindible.
b.2.1. El uso de las frmulas por cualquier medio, sin estar autorizado, de
manera grave y con un resultado producido grave y la de ajenidad en el tipo
del artculo 264.2 CP.
Por lo que respecta a la mayor parte de los elementos que se estructuran en
este segundo apartado del artculo 264 CP podemos aceptar, con alguna salvedad, la
misma interpretacin que hemos dado para los elementos del apartado anterior.
En primer lugar, creemos que es necesario puntualizar el hecho de que la
expresin utilizada de cualquier medio en este caso es equivocada y conduce a
error. No slo no es cualquier medio, sino que nicamente puede serlo aquel que
sea idneo, como explicamos en la interpretacin realizada para acomodar el trmino
de

manera

grave.

Esta

vez,

adems,

ese

cualquier

medio

queda

considerablemente reducido por las conductas a travs de las cuales el propio artculo
264.2 CP limita la obstaculizacin o la interrupcin, que slo podr ser
introduciendo,

transmitiendo,

daando,

borrando,

deteriorando,

alterando,

suprimiendo o haciendo inaccesibles datos informticos.


Esta aparente contradiccin nos hace preguntarnos algunos extremos; por
ejemplo, si la obstaculizacin o interrupcin de sistemas informticos que puede
llevarse a cabo por la destruccin fsica del propio sistema tendra cabida en el tipo o
no, es decir, si la destruccin fsica del objeto material se entiende como medio
penalmente vlido para conseguir obstaculizarlo o interrumpirlo. Creemos que con la
210

actual redaccin, a pesar de la frmula por cualquier medio y a diferencia del caso
del tipo del artculo 264.1 CP, estamos ante un delito de medios determinados, de
forma que la nica manera de producir la obstaculizacin o interrupcin ser
introduciendo,

transmitiendo,

daando,

borrando,

deteriorando,

alterando,

suprimiendo o haciendo inaccesibles datos informticos. En realidad, lo que se


castiga principalmente -pero no nicamente- en este precepto es al que cometiendo
las acciones del artculo 264.1 CP, adems, interrumpa u obstaculice un sistema
informtico en su totalidad, siempre que se cumplan los requisitos de doble
gravedad. Es decir, sanciona especficamente un resultado del apartado anterior.
Visto de esta manera y remitindonos a lo ya apuntado en el anlisis de artculo
264.1 CP en el que se aceptaba como un medio posible para producir el dao sobre
datos, programas informticos o documentos electrnicos el ataque fsico al
hardware donde se contena ese dato, podemos concluir que cabe la posibilidad de
que la interrupcin u obstaculizacin se lleven a cabo por medio de un ataque fsico
al sistema informtico, siempre que este ataque dae esos datos, programas o
documentos, y esos daos a la vez produzcan la interrupcin u obstaculizacin del
sistema informtico en general.
Sin embargo, aun aceptando esta tesis no podemos dejar de afirmar que es un
delito que slo se puede cometer a travs de una de las conductas tasadas por el
propio tipo, esto es, o bien introduciendo o transmitiendo datos, o bien a travs de
una de las acciones del apartado primero. Esto es as incluso aun cuando el propio
artculo establezca que puede ser por cualquier medio.
Lo cierto es que al dar entrada a la interpretacin que se hace de las acciones
del apartado primero en este segundo apartado, parece poco probable que puedan
existir ms modos por los que poder cometer las acciones de interrupcin y
obstaculizacin, de tal manera que quedan cubiertos todos los medios527, como bien
quiere establecer el legislador. Otra cuestin ser que la redaccin de este artculo
264.2 CP sea la ms adecuada, extremo que ser debatido ms adelante.

527

Es la tesis seguida por MIR LLINARES, F.: Delitos ob. cit. p. 165, que seala con acierto que
puede decirse que estn todas, puesto que los datos en informtica o se introducen, o se transmiten, o
se daan, o se borran, o se deterioran, o se alteran, o se hacen inaccesibles.

211

Respecto al requerimiento de doble gravedad que tambin utiliza el legislador


en este segundo apartado, la doctrina sigue considerando que se trata de una
imposicin redundante o innecesaria528. Al igual que en el caso anterior, creemos que
es un error esta manera de tratar el sentido de la doble exigencia de gravedad en el
tipo. Son dos esferas diferenciadas, la que exige que el resultado sea grave (con los
problemas de interpretacin que vimos que conlleva) y la exigencia de que el modo
de conducta empleado sea grave, esto es, que sea el idneo para producir el resultado
grave, reduciendo las posibilidades de la ya de por si limitada expresin por
cualquier medio que hemos analizado en este segundo apartado.
Las cuestiones relativas a la autorizacin y la ajenidad a que nos hemos
referido respecto al primer apartado, se reproducen en este segundo, sin que
aparentemente se pueda aadir nada a lo ya expuesto. Por un lado, la interrupcin u
obstaculizacin del sistema debe operarse sobre un sistema ajeno y adems no debe
estar consentido por el legtimo propietario del mismo (entendido en sentido amplio).
Como cuestin casi anecdtica cabe mencionar que el legislador haya decidido
utilizar dos construcciones lingsticas diferentes en cada tipo: mientras que en el
primero utiliza la expresin sin autorizacin, en el segundo utiliza sin estar
autorizado. No creemos necesario profundizar ms en este cambio, si bien sumado a
otras cuestiones que hemos analizado -ms otras a que aludiremos en las siguientes
pginas- nos hacen plantearnos por la idoneidad de las elecciones tomadas en sede
legislativa en la regulacin de estos tipos penales.
b.2.2. Las acciones de interrumpir y de obstaculizar.
Las acciones tpicas de este apartado segundo del artculo 264 CP son las de
interrumpir y obstaculizar un sistema informtico, conductas cuyo significado y
extensin no ha sido debidamente analizado por la doctrina espaola, en parte debido
a que son dos acciones de reciente aparicin en nuestro ordenamiento penal, que han
venido a responder como el resto de la regulacin en esta materia a los imperativos
de las instituciones europeas a travs de la Decisin Marco 2005/222/JAI de 24 de
febrero.
528

MIR LLINARES, F.: Delitos ob. cit. p. 165, vuelve a definir esta imposicin de doble
gravedad como error de duplicar la exigencia de gravedad.

212

Siguiendo la definicin que la Real Academia de la Lengua da al verbo


interrumpir, conforme a la cual consiste en cortar la continuidad de algo en el lugar
o en el tiempo, no podemos delimitar correctamente qu debe entenderse por
interrumpir en el mbito informtico. En principio, lo que debemos valorar es
aquello que el legislador ha pretendido proteger sancionando estas conductas. Parece
que si lo que se sanciona es cortar la continuidad de un sistema informtico en
realidad se est castigando inutilizar durante un periodo de tiempo, tanto definida
como indefinidamente. Al igual que las acciones anteriores, tiene que producir un
resultado grave desde el punto de vista del perjuicio econmico, por lo que un ataque
que provoque una interrupcin mnima difcilmente sera considerado tpico, siempre
que esos ataques no se repitiesen en el tiempo. Siendo el caso de que se produjesen
interrupciones mnimas pero repetidas en el tiempo, cabra preguntarse si nos
encontraramos entonces ante una continuidad delictiva contemplada en el artculo
74.2 CP o, como parece ms correcto, deberamos subsumir la conducta en la accin
de obstaculizar que analizamos a continuacin.
De la misma forma que hicimos con la accin de interrumpir, podemos
observar que la Real Academia de la Lengua define obstaculizar como impedir o
dificultar la consecucin de un propsito. Lo que en este caso se sanciona no es que
el sistema informtico quede inutilizado en sus funciones, sino un grado algo
inferior, aunque de consecuencias igualmente reprochables para el legislador. La
obstruccin debe entenderse como la dificultad de utilizar ese sistema informtico
conforme a su funcionalidad habitual. Las posibilidades de obstaculizacin de un
sistema informtico tendrn un carcter menos grave que la interrupcin en general,
aunque, como ya avanzamos, tal accin puede resultar en ocasiones igual de grave
que la interrupcin, por cuanto existe un punto en que la obstaculizacin de un
sistema puede ser de tal magnitud que equivalga, fcticamente, a la interrupcin del
mismo.
Ambas conductas tienen en comn que no daan en el sentido estricto de la
palabra los elementos lgicos, o por lo menos no necesariamente529, y se identifican
normalmente con los ataques que tienen por objeto inutilizar o bloquear durante un
529

MIR LLINARES, F.: Delitos ob. cit. p. 164.

213

periodo de tiempo los servidores de pginas webs o servidores de empresa. Estas


acciones suscitaban problemas conforme la redaccin anterior a la reforma, lo que
produjo la situacin de que los tribunales desestimaran procesos con este objeto por
cuestiones de atipicidad penal530. El auto de la AP de Madrid 229/2004 de 21 de
mayo, estableca entre otros motivos que es preciso atender a la apreciacin de la
gravedad y antijuridicidad de la conducta, considerando el conjunto de circunstancias
concurrentes, en aplicacin del principio de intervencin mnima que excluye la
sancin penal en los supuestos en que el ordenamiento jurdico provea de medios o
instrumentos adecuados para resolver el conflicto, y ello porque el derecho punitivo
cumple una funcin de carcter subsidiario y consiste en la ltima ratio 531. Lo que
no deja de resultar cuando menos curioso, es que estas actuaciones, que no
encontraban acomodo en la regulacin penal anterior por suponer en general
conductas de menor gravedad que las reguladas (segn se desprende de la escasa
jurisprudencia), tengan ahora, con una regulacin expresa, una penalidad mayor que
la de los daos informticos del 264.1 CP que ya se encontraban tipificados. Es
cierto tambin que se pueden encontrar en la realidad jurisdiccional sentencias en las
que se reconoce como tal la figura de obstaculizar e interrumpir como subsumibles
en el antiguo 264.2 del Cdigo penal. Este es el caso de la sentencia dictada por el
Juzgado de lo Penal nmero de 2 de Lleida 532 en el que no se duda en sealar en los
hechos probados que el acusado [] decidi vengarse realizando ataques de
denegacin

de

servicio

distribuida

(DDoS),

consistente

en

mltiples

ataques simultneos y masivos en el tiempo que colapsaron las lneas impidiendo


durante amplios lapsos temporales toda actividad para a continuacin condenarlo
por un delito del antiguo artculo 264.2 del Cdigo penal.

530

GONZLEZ RUS, J. J.: El cracking ob. cit. p. 245, seala que un ataque informtico de estas
caractersticas, con la regulacin del antiguo 264.2 CP no podra ser nunca accin tpica sin una
extensin excesiva de la interpretacin del precepto.
531

Auto de la AP de Madrid 229/2004 de 21 de mayo, que entiende que la accin de obstaculizar


el funcionamiento de un servidor de comunicaciones sin daar datos, programas informticos o
documentos electrnicos no poda sino resolverse en la va civil por el perjuicio causado, pero no en
sede penal donde la accin no poda ser tpica en base a los elementos del artculo 264.2 CP vigente en
ese momento.
532

SJP nmero 2 de Lleida 33/2006 de 7 de febrero.

214

Lo que queda claro, pues, es que era necesaria la inclusin en la reforma de


los daos informticos de una frmula que aclarase estos supuestos, para evitar as la
inseguridad jurdica producida por la tipicidad (o no) de estos ataques consistentes en
la obstaculizacin o interrupcin de sistemas.
b.2.3. Los modos de interrumpir y de obstaculizar.
Como ya hemos sealado con anterioridad, aunque el apartado segundo del
artculo 264 CP establece que cualquier medio es vlido para cometer las acciones
que acabamos de analizar, lo cierto es que el propio artculo se autolimita en este
sentido, al establecer que las acciones tpicas lo sern cuando se llevan a cabo
introduciendo o transmitiendo datos o llevando a cabo alguna de las acciones tpicas
del apartado primero, siempre todas ellas sobre datos informticos. As, en este
apartado vamos a analizar las dos primeras conductas, que son las novedosas,
finalizando con una mencin de los modos coincidentes con las acciones del artculo
264.1 CP.
a) Introducir o transmitir datos informticos
En primer lugar nos referiremos a la cuestin de introducir sobre la que la
doctrina tampoco se ha manifestado. La RAE lo define como meter o hacer entrar
algo en otra cosa. Visto de este modo, en el campo informtico no puede separarse
especialmente el significado de la figura comn, si acaso concretarse a travs de la
descripcin del tipo en que se expresa que lo que se introduce son datos informticos
en un sistema informtico. La cuestin que se puede plantear es la referida a si
introducir datos en un sistema informtico puede subsumirse en una accin ms
general, como pueda ser la de alterar datos en un sistema informtico. La respuesta
parece afirmativa, pues alterar los datos de un sistema informtico pasa por tres
posibilidades: aadirlos, modificar los que existan, o quitarlos, de tal forma que
como ya vimos en algunas acciones del artculo 264.1 CP se reproduce la
redundancia a la que se ha acostumbrado el legislador en estos casos. Aunque la
cuestin no afecta directamente a la explicacin del tipo, parece necesario anotarla.
La conducta de transmitir datos, por el contrario, s es una conducta nueva
cuya inexistencia converta en atpicos hechos que ya se estaban produciendo en la
215

realidad. Viene a colmar la necesidad de sancionar conductas que no afectan a la


integridad de los datos informticos, pero que igualmente puede producir que un
sistema informtico sufra una interrupcin o una obstaculizacin. Es el caso clsico
de los ataques de denegacin de servicios, o DDoS533. En estos supuestos, el atacante
no realiza ninguna accin sospechosa sobre los sistemas informticos que pretende
atacar, simplemente satura su capacidad transmitiendo peticiones al servidor que va
hacindolo responder cada vez de manera ms lenta hasta que finalmente no es capaz
de procesarlas y se ve bloqueado. En principio, la transmisin de datos informticos
no afecta a la integridad del sistema informtico, pues es la prctica habitual de
comunicacin entre sistemas, lo que afecta es una cantidad sobredimensionada de
estas peticiones al sistema. Es a travs de este mtodo como mejor se puede observar
como las conductas del artculo 264.2 CP no slo protegen la integridad de los datos
o sistemas informticos, sino que se va un poco ms all tratando de tutelar tambin
el normal funcionamiento de los mismos, se afecte o no a la sustancia del objeto
material. En un sentido estricto, no se est daando nada, lo que no implica que tal
accin no merezca un reproche penal, pero s que quiz, su ubicacin en el mbito de
los delitos de daos no sea la ms adecuada para la tipificacin de este tipo de
conductas.
b) Daar, borrar, deteriorar, alterar, suprimir o hacer inaccesibles datos
informticos
Por lo que respecta a las conductas que son coincidentes con las acciones del
apartado primero no parece que se pueda aadir nada en particular respecto de lo ya
expresado sobre cada una de ellas. En principio la interpretacin de los trminos
debe ser la misma, con la diferencia de que aqu la sola conducta no supone el hecho
tpico, sino que debe producirse un resultado concreto, esto es la interrupcin u
obstaculizacin de un sistema informtico (que adems tiene que ser grave).
Podemos afirmar que lo que se castiga en este apartado segundo es que las acciones

533

Siglas en ingls de Distributed Denial of Service. Es un ataque a un sistema de red que provoca
que un servicio sea inaccesible a los usuarios que hacen uso de l. El problema principal que causa
este tipo de ataques es la prdida de conectividad de la red por el consumo del ancho de banda de la
red vctima, provocando as que ese servicio est cado hasta que se consigue controlar el ataque.

216

del primer apartado no causen cualquier dao grave, sino en concreto el de


interrumpir u obstaculizar, que se considera contiene un mayor desvalor, y por ello se
castiga con mayor penalidad.
b.3. Modalidades comisivas.
Por lo que respecta a modalidad comisiva de estos delitos, atendiendo a la
forma que ha elegido el legislador de regular el tipo, est pensando
fundamentalmente en una accin positiva por parte del sujeto activo, que es el que
inicia la serie de acontecimientos que van a determinar la produccin de un
resultado. Pero ello no indica que no se deban hacer algunas precisiones sobre la
modalidad omisiva.
Se debe descartar la figura de la omisin pura por cuanto no se tipifica de
forma expresa ninguna modalidad omisiva en el Cdigo penal 534. Sin embargo, s
procede que nos preguntemos si cabe la posibilidad de la comisin por omisin535. En
principio, tal forma de comisin, regulada con carcter general en el artculo 11 del
Cdigo penal, atendiendo a su ubicacin sistemtica en el Libro I del Cdigo, puede
ser aplicada a todos los delitos de resultado 536. La cuestin es si la realidad propia de
estos delitos permite la efectiva realizacin de los tipos por omisin. Para ello
deberemos verificar si se dan las condiciones que doctrina y jurisprudencia han
construido a travs del citado artculo 11 del Cdigo penal537.

534

Segn la biparticin que recoge MIR PUIG, S.: Derecho ob. cit. pp. 313 y ss., se distingue que
entre los delitos de omisin prevista como tal por la ley y los de omisin no descrita expresamente por
la redaccin legal. Mientras que en los primeros cabe la figura de la omisin pura, en los segundos
(que es el caso en el que nos encontramos) slo cabe la comisin por omisin. Tambin OCTAVIO DE
TOLEDO Y UBIETO, E. y HUERTA TOCILDO, S.: Derecho ob. cit. pp. 560 y ss.
535

SANTA CECILIA GARCA, F.: Delito ob. cit. pp. 237 y ss., seala, aun refirindose a los daos
tradicionales, que la configuracin del delito de daos como de resultado hace perfectamente posible
la comisin por omisin. Conclusin que cabe extender a los daos informticos. Para un estudio
completo vase DOPICO GMEZ-ALLER, J.: Omisin e injerencia en Derecho Penal, Ed. Tirant lo
Blanch, 1 edicin, Valencia, 2006.
536

HUERTA TOCILDO, S.: Principales novedades de los delitos de omisin en el Cdigo penal de
1995, Ed. Tirant lo Blanch, 1 edicin, Valencia, 1997, pp. 20 y ss. MUOZ CONDE, F. y GARCA
ARN, M.: Derecho ob. cit. p. 243. El delito realizado en comisin por omisin es un delito de
resultado.
537

Artculo 11 CP: Los delitos o faltas que consistan en la produccin de un resultado slo se
entendern cometidos por omisin cuando la no evitacin del mismo, al infringir un especial deber

217

Vayamos por partes. El tipo del artculo 264.1 CP debera castigar, entonces,
que el dao sobre los datos, programas informticos o documentos electrnicos se
produzca porque un sujeto no haya evitado el resultado teniendo la capacidad de
hacerlo cuando tena una posicin de garante del bien jurdico protegido y se le
pueda imputar objetivamente el resultado 538. La pregunta es entonces fcil, quin
puede ser garante respecto del delito de daos del apartado primero? En principio,
como delito comn, al igual que para las modalidades activas, cualquier persona
puede situarse en posicin de garante. Pero hagamos algunas reflexiones al respecto.
Aunque la doctrina tiende a dividir en dos grandes grupos los posibles
garantes, el primero referido a la funcin de proteccin del bien jurdico protegido, y
el segundo relativo al deber de control de una fuente de peligro 539, el Cdigo penal
establece tres situaciones en las que puede aparecer la figura del garante: cuando
exista una obligacin legal o exista una obligacin contractual (art. 11.a CP), y
cuando el omitente haya creado una ocasin de riesgo para el bien jurdicamente
protegido mediante una accin u omisin precedente (art. 11.b CP).
Respecto de las dos primeras posibilidades no cabe duda de que aparecern
con cierta frecuencia cuando entre en juego la figura de los administradores
informticos, o los tcnicos informticos (ya sea en la empresa privada o en la
Administracin Pblica). Sin embargo, an apuntado esto, no podemos afirmar que
tal subsuncin del administrador del sistema informtico como el garante a efectos
de la comisin por omisin deba ser absoluta, ni deba, por tanto, devenir siempre en
una accin penal, incluso mediando un mandato de proteccin del propietario de los
datos, programas informticos o documentos electrnicos. La realidad de la
informtica demuestra que, en muchas ocasiones, el atacante tiene unos
conocimientos que

sobrepasan cuantitativamente los del administrador o

jurdico del autor, equivalga, segn el sentido del texto de la Ley, a su causacin. A tal efecto se
equiparar la omisin a la accin: a) Cuando exista una especfica obligacin legal o contractual de
actuar y b) Cuando el omitente haya creado una ocasin de riesgo para el bien jurdicamente
protegido mediante una accin u omisin precedente.
538

Requisitos reiterados por el Tribunal Supremo en su jurisprudencia: posicin de garante,


produccin de resultado, posibilidad de haberlo evitado (SSTS 1093/2006 de 18 de octubre, 37/2006
de 25 de enero o 2392/2001 de 10 de diciembre entre muchas otras).
539

MIR PUIG, S.: Derecho ob. cit. pp. 321 y ss. y OCTAVIO DE TOLEDO Y UBIETO, E. y HUERTA
TOCILDO, S.: Derecho ob. cit. pp. 578 y ss.

218

administradores del sistema informtico540. No podemos negar la posibilidad de que


exista un supuesto garante, pero la realidad material de estos delitos va a hacer muy
complicado imputar objetivamente a estos sujetos un eventual resultado de daos en
comisin por omisin, salvo en aquellos casos en los que el administrador-garante
haya actuado con verdadera falta de todo deber de cuidado en su labor o, de no
existir tales administradores, la empresa que debera haber contado con ellos, se
pueda convertir entonces en el autora directa del delito541. La falta de pericia, pues,
de estos administradores informticos, podr dar lugar a la resolucin contractual u
otro tipo de sanciones (va civil, laboral o administrativa), pero no constituir en
todos los casos, motivo suficiente para la imputacin penal de los hechos en
comisin por omisin.

540

En general la gran mayora de PYMES por motivos econmicos obvios no cuenta con un
equipo de ingenieros expertos en seguridad informtica para administrar sus sistemas informticos,
sino tcnicos de nivel medio, lo que las hace especialmente vulnerables a ataques.
541

Vase un ISP (compaa que provee servicios de internet) que daa equipos de sus clientes por
el trfico de virus desde sus servidores. Aunque difcilmente podra imputarse la conducta en
comisin por omisin a la compaa de forma general, es cierto que si sta no hubiese tenido el
cuidado mnimo para evitar tal resultado, como sera tener un equipo importante de tcnicos dedicados
a la seguridad informtica (estas empresas son grandes compaas generalmente), podra atribursele
la comisin del dao sobre los datos, programas informticos o documentos informticos. Es decir,
podra aplicarse la doctrina de los programas de cumplimiento normativo para las personas jurdicas
que ya ha comenzado a implantarse en nuestro ordenamiento en cuestiones relativas al blanqueo de
capitales y otros delitos socioeconmicos (BACIGALUPO SAGGESE, S.: tica empresarial y
Responsabilidad penal de las empresas en Encuentros multidisciplinares, vol. 13, n 39, 2011, pp. 3 y
4) en el mbito de los delitos informticos, y solo las empresas que incumplieran los mismos
ocuparan la posicin de garante, vase BACIGALUPO SAGGESE, S.: Los criterios de imputacin de la
responsabilidad penal de los entes colectivos y de sus rganos de gobierno (arts. 31 bis y 129 CP) en
La Ley, n 7541, 2011, pp. 2 y ss. A conclusiones similares llega ZUGALDA ESPINAR, J. M.: La
responsabilidad ob. cit. pp. 96 y ss. En el mbito de nuestra investigacin a situaciones de este
estilo se refieren DE LA MATA BARRANCO, N. J, y HERNNDEZ DAZ, L.: El delito ob. cit. p. 338,
cuando sealan que si bien hay que descartar la omisin propia, no tanto la impropia, as por ejemplo
cuando los operadores, en posicin de garanta, puedan tener conocimiento de que desde sus
servidores se pueden estar cometiendo delitos de daos, pero, sobre todo, cuando sabiendo que se ha
introducido una bomba lgica que se activara porque se ha rescindido, por ejemplo, un contrato de
mantenimiento del sistema informtico, no impiden la destruccin operada por el software malicioso.
En el mismo sentido MATA y MARTN, R. M.: Delincuencia ob. cit. p. 69 y CORCOY BIDASOLO, M.:
Proteccin penal del sabotaje informtico. Especial Consideracin de los delitos de daos en La
Ley, nmero 1, 1990. pp. 1011 y ss. De forma general, se refiere a la comisin por omisin de las
personas jurdicas RODRGUEZ RAMOS, L.: Cmo puede delinquir una persona jurdica en un sistema
penal antropocntrico? (La participacin en el delito de otro por omisin imprudente: pautas para su
prevencin) en Diario La Ley, n 7561, 2011, pp. 6 y ss. de la edicin electrnica.

219

En el art. 11.b CP se establece una tercera fuente de la posicin de garante


cuyo origen no se encuentra en la relacin contractual o la imposicin legal. Nos
referimos al que se sita en posicin de garante por el actuar precedente. En este caso
es necesario que, por una accin u omisin, el garante haya creado una situacin de
riesgo para el bien jurdico protegido. Parece lgico que el que ha creado una
situacin de riesgo precedente, incurra en la posicin de garante y por tanto en la
obligacin de evitar el resultado para no ser considerado autor por omisin 542.
Situacin algo ms compleja es aquel supuesto en el que un sujeto, utilizando el
sistema informtico de otro, visita una pgina web insegura o descarga contenidos
dudosos que pueden producir daos en los datos, programas informticos o
documentos electrnicos del propietario del sistema informtico. En este caso, el
actuar precedente de este sujeto ha creado un peligro para el bien jurdico; y si bien
no es l el que ha enviado el virus u otro software malicioso, cabra preguntarse si
debera responder por los daos causados, o bien, el uso con consentimiento del
propietario de los datos o el sistema informtico excluye la tipicidad del resultado.
La realidad, aun as, es que en el campo de la informtica el desconocimiento sobre
los riesgos sigue siendo elevadsimo, de tal forma que la creacin imprudente de ese
riesgo nos llevara a plantear una situacin lmite a la hora de subsumir al sujeto en la
posicin de garante, pues sera complicado entender que ha podido surgir la
infraccin de la norma de cuidado. Ms si cabe si consideramos que el
consentimiento puede actuar como causa de atipicidad en la comisin activa del
delito -y por tanto tambin en modalidad omisiva- por cuanto en el momento en que
el uso del sistema informtico ajeno se hiciera con el beneplcito del propietario,
parecera difcil abarcar todos los elementos tpicos del tipo543.
Dicho esto, lo cierto es que el Cdigo penal en su artculo 11 no establece que
el riesgo producido para el bien jurdico se deba cometer exclusivamente de forma
consciente, debido a lo cual la produccin imprudente de esa situacin de peligro

542

MIR PUIG, S.: Derecho ob. cit. p. 324 y ZUGALDA ESPINAR, J. M.: Fundamentos ob. cit.
pp. 480 y ss.
543

FLORES PRADA, I.: Criminalidad ob. cit. p. 175, seala que el consentimiento excluye la
comisin por omisin, refirindose especialmente a los casos de reparaciones de tcnicos que no son
capaces de evitar que finalmente se produzcan daos informticos, por ejemplo al no haber sido
capaces de detener la ejecucin de un virus informtico o una bomba lgica.

220

podra quedar igualmente recogida, aunque tal situacin deviene en una discusin
doctrinal compleja544. Por ello, sera ms adecuado subsumir tal accin dentro de una
hipottica figura de daos informticos imprudentes en su modalidad activa siempre
que estos se reputasen graves. Remitindonos entonces a lo que sobre la posible
existencia de un tipo penal de daos informticos imprudentes sostengamos en las
prximas pginas.
En relacin con lo dispuesto en el artculo 11.b CP aparece tambin la figura
del sujeto que con conocimientos informticos, detecta en un sistema informtico un
virus o software malicioso que va a producir un dao futuro. Surge aqu la cuestin
sobre si este sujeto est obligado a evitar la causacin del resultado, es decir, si se
convierte de forma sobrevenida en garante debido a su rol particular en esa
determinada situacin o, por el contrario, no podra hacrsele responsable del dao
informtico futuro. No parece existir duda de que en estos casos, si el sujeto acta
cumpliendo con el pertinente deber de cuidado, tratando en primer lugar de evitar el
resultado, e informando al propietario de los datos, programas informticos y
documentos electrnicos del peligro existente, no podra imputrsele el resultado en
comisin por omisin. Por el contrario, si conociendo el peligro existente, no hace
nada para evitar el resultado, podran imputrsele en comisin por omisin los daos
informticos producidos545.
Por ltimo, sin ubicarse sistemticamente en el inciso a) ni en el b) del
artculo 11 CP, no se puede descartar la asuncin voluntaria de la situacin de
garante, que puede producir que un sujeto con conocimientos en informtica y en
base a una relacin personal (o anloga) con el sujeto pasivo trate de evitar unos
daos informticos en su sistema informtico. Esta situacin no est resuelta de
forma clara por la doctrina, y deber ser siempre contrapuesta a lo ya analizado
referente al riesgo permitido y el consentimiento, pues en estos casos (al igual que en
los anteriores en los que el garante acta cumpliendo los deberes exigidos por su rol)
parecera contraproducente castigar penalmente a aquel que, voluntariamente,
544

MIR PUIG, S.: Derecho ob. cit. p. 327. Con matices, HUERTA TOCILDO, S.: Principales ob.
cit. pp. 45 y 46. Extensamente, de nuevo, en DOPICO GMEZ-ALLER, J.: Omisin ob. cit.
545

De nuevo DE LA MATA BARRANCO, N. J, y HERNNDEZ DAZ, L.: El delito ob. cit. p. 338,
y MATA y MARTN, R. M.: Delincuencia ob. cit. p. 69.

221

tratando de evitar los efectos de un virus informtico u otro software malicioso,


finalmente no consigue evitar el dao. En este sentido, parte de la doctrina conviene
en reconducir la situacin a travs de una ficcin a la figura del contrato del artculo
11.a CP546, de tal manera que como ya enuncibamos antes, la produccin final del
resultado podra acarrear consecuencias entre el sujeto pasivo y el supuesto garante,
que si bien podran tener naturaleza penal, probablemente seran mejor resueltas en el
orden extrapenal (responsabilidad civil, responsabilidad laboral, etc.).
Con respecto a la figura del artculo 264.2 CP, parece, igualmente, que ese
garante al que se le pudiera imputar la causacin del resultado, que en este caso sera
la interrupcin u obstaculizacin de los sistema informticos, podra ser el mismo
sujeto, o similares, a los del prrafo primero. Lo que nos llevara a los mismos
problemas y soluciones que en el apartado anterior hemos planteado relativos a la
interpretacin respecto de una posible imputacin en los supuestos previstos en el
artculo 11 del Cdigo penal. En todo caso, al margen de la casustica particular, y la
conveniente valoracin de los tribunales caso por caso podra, en principio,
contestarse afirmativamente (quiz incluso con mayor frecuencia de lo que pueda
parecer) sobre la posibilidad de la comisin por omisin en este tipo de delitos547.
b.4. Grado de ejecucin.
Uno de los problemas que derivan del delito de daos informticos es el de
conocer el momento de la perfeccin del delito. Es comn que entre la actuacin del
sujeto activo y la produccin del resultado pueda ocurrir un iter de tiempo en muchas
ocasiones prolongado en el que la ejecucin del delito queda en suspenso. Lo que nos
lleva a preguntarnos cundo efectivamente se produce la consumacin del delito. A
este respecto parece indicado someterse a la teora general del delito como medio
comn de resolucin de estas situaciones548. Es decir, la consumacin del delito no se
produce hasta que se verifica el resultado previsto, que en este caso es el dao sobre

546

MIR PUIG, S.: Derecho ob. cit. p. 323, un sector de la doctrina cree preferible todava []
acudir a la idea de contrato.
547

GONZLEZ RUS, J. J.: El cracking ob. cit. p. 243.

548

Respecto de los artculos 16.1 y 16.2 CP, vase DE LA MATA BARRANCO, N. J.: El delito
ob. cit. pp. 172 y 173.

222

datos, programas informticos o documentos electrnicos, o la interrupcin u


obstaculizacin de los sistemas informticos.
El delito permite tipos de imperfecta realizacin en cuanto a la tentativa se
refiere, as como la anudada posibilidad del desistimiento de la tentativa 549. Nada
impide en estos tipos en concreto, adems, que la tentativa pueda igualmente
producirse de manera acabada o inacabada, aunque la situacin ms frecuente en la
prctica ser aquella en la que la tentativa sea acabada, pues el atacante haya
realizado todos los elementos del tipo, y slo por causas ajenas a l, como un sistema
de seguridad informtico adecuado de las vctimas, se evie la terminacin normal del
ataque al bien jurdico550.
Cuestin a discutir sobre este extremo es la figura, comn hoy en da, de las
copias de seguridad o backups551. Sobre este particular, la existencia de estas copias
de seguridad suscita dos posiciones enfrentadas. La primera, afirma que la existencia
de dichas copias de seguridad elimina absolutamente la posibilidad de la
consumacin del resultado552, dejando entrever que de no haberse producido un dao
definitivo (no hay permanencia del dao553) lo correcto es incardinar siempre tales

549

CORCOY BIDASOLO, M.: Proteccin ob. cit. pp. 1014 a 1016.

550

MIR PUIG, S.: Derecho ob. cit. pp. 355.

551

Se entiende por copia de seguridad o backup la realizacin de una copia exacta del contenido de
un sistema informtico en un soporte normalmente externo al propio sistema informtico; de tal
manera que dicha copia exacta sirva de respaldo en caso de que se produzca un dao (provocado o no
provocado) en el sistema informtico original. Habitualmente las copias de seguridad suelen referirse
exclusivamente a los documentos electrnicos, y no tanto a los programas informticos que gestionan
los sistemas informticos. Aunque como hemos mencionado existen copias de seguridad que crean
una copia de respaldo que reproduce exactamente igual el sistema informtico respaldado.
552

Es la tesis que mantiene GONZLEZ RUS, J. J.: Proteccin ob. cit. (sin numerar), la
destruccin, la alteracin, la inutilizacin o el dao han de comportar la alteracin definitiva de la
integridad de los datos, haciendo imposible su utilizacin o restauracin tal y como estaban antes de la
realizacin de la conducta. Como consecuencia, deber apreciarse la tentativa tanto cuando el virus, la
bomba lgica o el procedimiento utilizado para causar los daos no llega a activarse, como cuando
existan copias de respaldo o copias de seguridad de los ficheros o de los datos daados, lo que hace
que stos puedan ser reincorporados al sistema o a la red sin especiales dificultades o existen otras
copias del programa que permiten su reinstalacin.
553

MORALES GARCA O.: Comentario a los delitos informticos de los arts. 197, 248 y 264 CP
en VV.AA.: Delincuencia informtica. Tiempos de cautela y amparo, Ed. Thomson Reuters Aranzadi,
1 edicin, Navarra, 2012, p. 158, tambin observa que no existe diferencia entre original y copia de
manera que los datos o programas pueden ser copiados infinitamente lo que liga con la extraordinaria

223

conductas en las diferentes figuras de la tentativa554. Contra esta lnea de


pensamiento se plantean otros autores el hecho de que aun existiendo una copia de
seguridad de los datos, podra sta encontrarse fsicamente en otro lugar (de hecho,
eso sera lo aconsejable) de tal forma que reconstruir todos los sistemas informticos
despus de un ataque supondra un considerable perjuicio econmico. Conforme a
esta postura doctrinal el problema se incardina, como ya se ha manifestado en esta
investigacin, en que el perjuicio econmico que causa la recuperacin de los
sistemas, y el lucro cesante, deben ser daos sujetos a la responsabilidad civil y no
penal555, pues la proteccin penal encuentra su fundamento en el dao a unos datos,
programas informticos o documentos electrnicos que, al tener una copia de
respaldo, no han perdido su valor econmico pues se encuentran intactos (aunque
alojados en otro lugar diferente al natural para su utilizacin). Aceptar que estos
daos s se subsumen en el tipo objetivo supondra, una vez ms, enfocar de una
nueva manera el bien jurdico protegido por estos delitos556 y su interpretacin,
postura defendida en este trabajo y a la que dedicaremos la tercera parte de la
investigacin.
Por ltimo, tambin se ha suscitado aisladamente en la doctrina la posibilidad
de diferenciar o no entre originales y copias para entender consumado el tipo557,
cuestin que al menos desde un punto de vista tcnico (lgico) no puede ser
compartida por cuanto copia y original son exactamente iguales, hasta el punto de
que llegado un momento determinado, puede darse el caso de no poder concretarse
cul es el objeto original y cual la copia.

capacidad de recuperacin de los datos o programas informticos, y determina que ello casa
difcilmente con la exigencia de un atentado a la sustancia de la cosa, propia de los delitos de daos.
554

BUENO ARS, F.: El delito informtico en Actualidad Informtica Aranzadi, n 11, 1994, p.
5 y MATA y MARTN, R. M.: Delincuencia ob. cit. pp. 74 y ss.
555

GONZLEZ RUS, J. J.: Proteccin ob. cit. (sin numerar), a ello debe aadirse que la
determinacin de la cuanta conforme a la que tipificar el hecho como delito o falta slo puede hacerse
en atencin a la prdida de valor real de la cosa derivada de su menoscabo sustancial, porque la
apelacin al valor de uso supone confundir el dao a la cosa con el perjuicio, cuya presencia no resulta
determinante para la configuracin del delito []. Como consecuencia, la cosa debe ser valorada
objetivamente, quedando excluidos a efectos de cuanta los perjuicios y los daos morales.
556

RODRGUEZ MOURULLO, G., LASCURAIN SNCHEZ, J. A. y ALONSO GALLO, J.: Derecho ob.
cit. p. 285 y ss.
557

GMEZ MARTN, V.: Sabotaje ob. cit. p. 3.

224

b.5. Autora y participacin.


En cuanto a los modos de autora, participacin y actos preparatorios el
artculo se sujeta a las reglas generales del Cdigo penal.
Sobre el caso de los actos preparatorios, de alguna manera, la regulacin
internacional a travs del Convenio sobre la Ciberdelincuencia de Budapest de 2001
exiga que se tipificasen en materia penal algunas acciones de este tipo. Acciones que
la Decisin Marco 2005/222/JAI ha omitido al adaptar dicho Convenio al espacio
europeo, y que nuestro Cdigo penal tampoco regula558. As, el Convenio
internacional establece que deben ser castigados aquellos actos relacionados con la
produccin, comercializacin o posesin de dispositivos que permitan o faciliten la
realizacin de las acciones anteriormente recogidas por el Convenio (en nuestro caso
las que regula como interferencia en el sistema -artculo 5- e interferencia en los
datos, artculo 4). En todo caso exime a los legisladores nacionales de la obligacin
de utilizar el Derecho penal en los casos de produccin y de posesin, pero s exige
taxativamente que sean castigados los actos relativos a la distribucin de dichos
dispositivos559.
Como ya avanzamos, es curioso que ni la Decisin Marco ni, especialmente,
el legislador espaol, hayan traspasado estas exigencias a sus regulaciones, ms an
cuando los Convenios internacionales ratificados deben ser cumplidos por los
Estados. De lo que no cabe duda, es que nuestro legislador tarde o temprano tendr
que tipificar tales conductas si pretende cumplir las exigencias que de la ratificacin
de dicho Convenio se derivan. En ello ahondar la prxima aprobacin en sede
europea de la Directiva que sustituir a la Decisin Marco actual, a la que ya nos
referimos en el captulo segundo de esta investigacin, que s recoger la exigencia
de tipificacin de las prcticas descritas.
Lo cierto es que los actos preparatorios como tales que recoge nuestro
Cdigo, es decir la conspiracin, la proposicin y la provocacin para delinquir
tipificados en los artculos 17 y 18 CP, slo sern punibles en los casos que as lo
558

DE LA MATA BARRANCO, N. J.: El delito ob. cit. p. 172.

559

Artculo 6 del Convenio de Ciberdelincuencia de Budapest de 2001.

225

establezca expresamente el propio Cdigo. No existiendo por tanto remisin expresa,


tales conductas no son sancionadas en nuestro ordenamiento penal respecto de los
daos informticos560.
En todo caso, segn queda establecida la configuracin del Derecho penal
espaol, ste castiga penalmente no slo el autor material del hecho, sino tambin
otros modos de autora y participacin. El artculo 27 del Cdigo penal establece que
son penalmente responsables los autores y los cmplices, y a continuacin en el
artculo 28 CP se establece la posibilidad de la autora mediata y la coautora, as
como de otras formas de intervencin como la induccin y la cooperacin
necesaria561. El artculo 61 del Cdigo penal establece la misma pena a efectos
sancionadores para los autores, inductores y cooperadores necesarios, y la inferior en
grado para los cmplices. El tipo del artculo 264 CP no tiene especiales
complicaciones en estos puntos, debern ser los tribunales los que determinen en
cada caso cual es la posicin que ocupan los sujetos que han intervenido en el delito,
siendo quiz est la forma de castigar penalmente a creadores o divulgadores de virus
informticos o software malicioso, no tanto por esa accin en s, sino como por su
labor necesaria al crear dichos programas para la ejecucin posterior de los daos
informticos, como una suerte de cooperadores necesarios.
Por ltimo, la autora mediata en este tipo de delitos es perfectamente
apreciable, y, en muchas ocasiones, puede ser la forma habitual de realizacin de los
hechos. Pinsese en una situacin en la que un sujeto enva un virus informtico a un
ordenador, en el que no se produce ningn dao hasta que el usuario de ese sistema
informtico realiza una accin determinada (mtodo de accin de las bombas
lgicas). Esta situacin no lleva al usuario que ha realizado la accin a la posicin de
sujeto activo, muy al contrario, dicho usuario, aun siendo el autor material del hecho,
ha actuado sin libertad ni conocimiento de la situacin, circunstancia que saba el

560

Sobre ello se manifiesta GONZLEZ RUS, J. J.: El cracking ob. cit. pp. 242 y 243, negando
que la creacin o difusin de virus pueda tener cabida dentro de las acciones tpicas reguladas en
nuestro Cdigo penal.
561

Son partcipes que el Cdigo penal, conforme a lo establecido en el artculo 28, eleva a la
categora de autores.

226

autor mediato para favorecerse y producir el dao562. Ms interesante puede resultar


conocer cundo se produce la accin tpica del autor mediato, si en el momento en
que l completa la accin que se le presupone como autor mediato, o si sta no se
produce hasta que el autor inmediato efectivamente realiza la accin tpica563. La
especial naturaleza de estos delitos recomienda no dar por absoluta una hiptesis, por
lo que parece la solucin ms prudente esperar a conocer exactamente los hechos
concretos y la participacin exacta de cada parte en este tipo de casos.
C) ANLISIS DE LOS SUJETOS
c.1. Sujeto activo.
El delito de daos informticos se configura como un delito comn, por lo
que el sujeto activo del mismo puede ser cualquier persona fsica 564 o jurdica,
siempre que no sean los titulares de los datos, programas informticos, documentos
electrnicos o sistemas informticos ya que rige la necesidad de ajenidad a los
mismos565.
Con respecto a esto ltimo, la doctrina ha precisado que sera difcil
incardinar en el delito de realizacin arbitraria del propio derecho del artculo 455 del

562

Imaginemos el caso de quien distribuye un troyano (virus que se hace pasar por un programa
comn), recomendando a los usuarios que lo enven a sus contactos. MIR PUIG, S.: Derecho ob. cit.
p. 382. Ms extensamente OCTAVIO DE TOLEDO Y UBIETO, E. y HUERTA TOCILDO, S.: Derecho ob.
cit. pp. 483 y ss.
563

A este respecto cabe destacar el anlisis en SNCHEZ-VERA GMEZ-TRELLES, J.: Sobre la


figura de la autora mediata y su tan slo fenomenolgica trascendencia en Anuario de derecho penal
y ciencias penales, n 51, 1998, pp. 319 y ss., que concluye que tales distinciones no deben suponer,
en la prctica, un problema de determinacin de la autora final del delito.
564

Aunque no siempre es necesario que el sujeto activo tenga grandes conocimientos en


informtica o telecomunicaciones, la mayor preocupacin de los Estados radica en las prcticas
llevadas a cabo desde asociaciones o grupos de piratas informticos (hackers o crackers), cuyos
objetivo, adems, no siempre est directamente vinculado al beneficio patrimonial suyo o de un
tercero, sino al activismo poltico. Sobre el perfil de estos sujetos, vase GALLARDO RUEDA, A.:
Delincuencia informtica: la nueva criminalidad de fin de siglo en Cuadernos de poltica criminal,
n 65, 1998, p. 372. En el mismo sentido ROMEO CASABONA, C. M.: Delitos ob. cit. pp. 438 y
439, considera que junto a estos daos [daos con finalidad de causar un perjuicio econmico] no
son desdeables tampoco los que se pueden irrogar con finalidad poltica contra la seguridad y
defensa de los Estados.
565

Por todos MIR LLINARES, F.: Delitos ob. cit. p. 160.

227

Cdigo penal566 al sujeto que daa sus propios datos, programas informticos o
documentos electrnicos, o interrumpe u obstaculiza un sistema informtico propio
para evitar as otras consecuencias. Tal artculo exige que se acte con violencia,
intimidacin o fuerza en las cosas. Ante la ausencia de soluciones jurisprudenciales y
doctrinales al respecto, creemos que resultara complicado insertar las acciones del
tipo en la figura de fuerza en las cosas, especialmente por el carcter inmaterial de
los objetos. Subsumir las acciones dentro de un tipo de fuerza sobre las cosas
inmateriales supone una interpretacin demasiado extensiva del trmino, lo que nos
lleva a la conclusin de que lo ms adecuado, si se pretende perseguir penalmente
dichas conductas, sera reformular el citado artculo 455 CP para dar cabida a los
supuestos de los daos informticos causados por el titular de los propios bienes567.
Ya en otro orden de cosas, podemos afirmar que el sujeto activo no tiene por
qu tener necesariamente conocimiento de la vctima del delito, lo que ser habitual,
sino saber que se acta sobre objetos ajenos. El sujeto que acta bajo el error de
pensar que los datos, programas informticos, documentos electrnicos o sistemas
informticos son de su titularidad caera bajo la figura del error de tipo568.
Por lo que respecta a la posibilidad de que las personas jurdicas sean sujetos
activos del delito, se regula en el apartado cuarto del propio artculo 264 CP, en el
que se remite al artculo 31 bis (y otros) del Cdigo penal para completar la
regulacin. En efecto, la realizacin de estas prcticas por personas jurdicas puede
convertirse realmente en el campo de batalla donde se cometan estos delitos en los
prximos aos. Situaciones que van ms all de la defensa de la competencia y que

566

Artculo 455 CP: 1. El que, para realizar un derecho propio, actuando fuera de las vas legales,
empleare violencia, intimidacin o fuerza en las cosas, ser castigado con la pena de multa de seis a
doce meses. 2. Se impondr la pena superior en grado si para la intimidacin o violencia se hiciera uso
de armas u objetos peligrosos.
567

DE LA MATA BARRANCO, N. J.: El delito ob. cit. p. 165.

568

El sujeto acta conociendo la prohibicin, pero desconoce uno de los elementos del tipo, que es
la ajenidad, pues cree que es titular de dicho objeto. Tal situacin parece no tener problemas en
incardinarse dentro del error sobre un elemento esencial, que es el de la ajenidad. Dicho error podr
ser vencible o invencible, cuestin a valorar en cada caso. MIR PUIG, S.: Derecho ob. cit. pp. 268 y
ss.

228

deben ser analizadas en sede penal569. Dicha regulacin parte de las exigencias del
Convenio sobre la Ciberdelincuencia de Budapest de 2001570, aunque de la lectura de
su articulado no parece desprenderse claramente que la exigencia de que se haga
responsables a las personas jurdicas llegue a obligar a los Estados a que dicha
responsabilidad se constituya en sede penal. As, establece en el apartado primero
que cada Parte adoptar las medidas legislativas y de otro tipo que resulten
necesarias para que pueda exigirse responsabilidad a las personas jurdicas por los
delitos previstos de conformidad con el presente Convenio, pero ello no indica que
esa responsabilidad no pueda ser de otro tipo a la responsabilidad penal. Totalmente
aclarado queda este extremo cuando, el apartado tercero de dicho artculo, establece
ya explcitamente que con sujecin a los principios jurdicos de cada Parte, la
responsabilidad de una persona jurdica podr ser penal, civil o administrativa. De
tal manera que la configuracin del propio Convenio establece nicamente como
imperativo la responsabilidad penal de las personas fsicas, y la responsabilidad en
general (no necesariamente penal) de las personas jurdicas por los actos de las
personas fsicas que actan en ella. Exactamente en los mismos trminos queda
redactado el articulado referente a las responsabilidades de las personas jurdicas en
el mbito de la Decisin Marco 2005/222/JAI de 24 de febrero 571, en el que tampoco
se exige que la responsabilidad que deban afrontar las personas jurdicas sea
estrictamente penal, aunque es cierto que a diferencia de la redaccin del Convenio,
tampoco clarifica las opciones entre las que puede elegir los legisladores nacionales.
De lo que no cabe duda, es que conforme a la regulacin por la que ha optado el
legislador nacional, trata a las personas jurdicas como posibles sujetos activos de los
tipos del artculo 264.1 y 264.2 CP, cuestin que entendemos acertada tal y como se
ha desarrollado la responsabilidad penal de las personas jurdicas en nuestro Cdigo

569

Vase el ejemplo de una empresa que interrumpe los sistemas informticos de otra empresa de
la competencia, inutilizando su pgina web a travs de la cual realiza el grueso de su negocio.
Desviando sus posibles clientes a otras empresas y causando un perjuicio patrimonial considerable.
Parecera escaso un reproche de ndole mercantil por practicar la competencia desleal. O en el extremo
ms grave, la aparicin de autnticas empresas criminales nacidas con el propsito de atentar contra
objetivos informticos de relevancia para los Estados.
570

Artculo 12 del Convenio de Ciberdelincuencia de Budapest de 2001.

571

Artculo 8 de la Decisin Marco 2005/222/JAI de 24 de febrero.

229

penal con la reforma de 2010572, atenindonos a las circunstancias de que los tipos
analizados aparecern en no pocos casos vinculados a empresas mercantiles que
traten por esta va, principalmente, de alterar la competencia en los mercados.
c.2. Sujeto pasivo.
En lo que al sujeto pasivo del delito se refiere, deber entenderse como tal el
propietario de los datos, programas informticos, documentos electrnicos -en los
casos de apartado primero- o sistemas informticos -en el apartado segundo-573. Pero
sobre esta cuestin cabe realizar algunas puntualizaciones.
Partiendo de la idea de que estamos ante delitos contra el patrimonio, no cabe
otra solucin que atribuir al propietario del objeto la figura de sujeto pasivo, aunque,
como es fcil de entender, no siempre ser l el inmediatamente perjudicado o el
usuario final de los datos, programas informticos, documentos electrnicos o
sistemas informticos que se vean afectados. Esa situacin se puede observar
claramente en el caso de que se ataquen los sistemas de una empresa, cuya
utilizacin corresponde a los empleados de la misma, pero que no se sitan en la
posicin de sujetos pasivos, que ser siempre la empresa propietaria de los
mismos574. Pero la realidad de hoy en da nos obliga a preguntarnos si es adecuada
esta identificacin del sujeto pasivo con el propietario, vase el ejemplo de los
programas informticos online575, ms si cabe cuando son programas para cuya
utilizacin el usuario ha tenido que pagar previamente (se paga por su acceso y uso,
no por la propiedad del mismo). En estos casos el ataque a la integridad del programa
informtico normalmente no se realizar sobre el equipo del usuario, sino sobre los
servidores de la compaa que sirve el programa a los usuarios. Dicho ataque, que
deja sin servicio a los usuarios aunque no tengan instalado el programa en su equipo,
les puede producir sin duda un perjuicio econmico, ms an si han pagado por dicha
572

Ley Orgnica 5/2010, de 22 de junio, por la que se modifica la Ley Orgnica 10/1995, de 23 de
noviembre, del Cdigo Penal.
573

Por todos MIR LLINARES, F.: Delitos ob. cit. p. 160

574

DE LA MATA BARRANCO, N. J.: El delito ob. cit. p. 169.

575

Nos referimos a programas que ejecutan ciertas funciones pero que no se encuentran integrados
en el sistema informtico desde el que se utilizan. Son los reproductores de video alojados en las
propias webs como Youtube, los procesadores de textos online como Google Docs, o incluso los
juegos online a los que se accede a travs de Facebook, etc.

230

utilizacin o si la usan para fines empresariales; sin embargo, no son ellos en sentido
estricto los propietarios de los mismos, por lo que sujetndonos a la interpretacin de
la figura del sujeto pasivo como propietario del objeto no podran encajar en dicha
figura. No hay duda de que esta situacin expuesta no es la misma que la del
empleado que usa el ordenador de su empresa y no puede seguir trabajando por culpa
de un ataque al que nos referamos con anterioridad. Lo que nos lleva a preguntarnos
sobre la posicin de estos delitos como tipos de daos, cuando pueden darse
situaciones tan particulares como la ahora descrita, volviendo a suscitarse
interrogantes respecto al bien jurdico protegido576.
D) OBJETO MATERIAL
El mandato de taxatividad, y la evitacin de conceptos jurdicos
indeterminados adquieren especial relevancia a la hora de tratar el objeto material de
los delitos de daos informticos. Es importante recordar que el principio de
legalidad penal exige, entre otras cosas, evitar la utilizacin de trminos
excesivamente amplios, ambiguos o indeterminados en la redaccin de tipos penales.
La inaprehensibilidad de los objetos del delito del artculo 264.1 CP es un factor que
complica la labor del legislador a la hora de respetar est mxima aunque es cierto
que el legislador tampoco puede utilizar la ley para definir cada trmino que en ella
aparece577, por ello debe ser labor de la doctrina -como de la jurisprudenciapuntualizar algunas cuestiones en cuanto a lo que se debe entender por datos,
programas informticos y documentos electrnicos -del artculo 264.1CP- y, con
menos dificultad, por sistema informtico -del artculo 264.2 CP-.

576

A este respecto DE LA MATA BARRANCO, N. J.: El delito ob. cit. p. 169, expresa que el
debate debera centrarse en si el bien jurdico protegido es por tanto el patrimonio, o excede de este.
En ese mismo sentido, y no sin falta de razn MARCHENA GMEZ, M.: Internet ob. cit. pp. 363 y ss.,
se plantea la cuestin de si estamos ante un delito de daos, o una forma de desrdenes pblicos.
577

HUERTA TOCILDO, S.: Principio ob. cit. p. 42, afirma que tampoco est obligado el
legislador penal a acuar definiciones especficas para todos y cada uno de los trminos que integran
la descripcin tpica sin embargo aade que s parece necesario cuando utilice trminos que, por su
falta de arraigo en la cultura jurdica, carecen de toda virtualidad significante y cuyo contenido
semntico no puede ser concretado con ayuda de criterios lgicos, tcnicos o de experiencia. La
pregunta girara en torno a saber si los objetos materiales de estos delitos se encuentran entre alguna
de estas posibilidades, o si la interpretacin jurdica debe diferir de la tcnica, consecuencia de lo
cual resultara interesante introducir definiciones en el tipo penal, como, por otro lado, ya realiza para
algunos conceptos la regulacin internacional en la materia.

231

En primer lugar vamos a delimitar los conceptos de datos, programas


informticos y documentos electrnicos, objeto material al que alude el apartado
primero del artculo 264 CP. El dato al que se hace constante referencia en la
legislacin internacional y tambin en nuestro propio Cdigo penal no responde a
concepto tradicional de dato578. Debemos suponer que cuando de regulacin de
cuestiones informticas se trata, se utilizan los trminos con su significado
informtico. Cuando el tipo penal sanciona el borrado de datos (de carcter
informtico recordemos), no se refiere a la idea normal de borrar, por ejemplo, un
nmero de telfono de un documento, porque ese nmero de telfono no es un dato
en sentido informtico (aunque esa accin podra ser tpica por va de la alteracin de
un documento electrnico). Los datos seran los -millones de- bits que conforman la
representacin visual en un sistema informtico de ese nmero de telfono. Por ello,
quiz lo ms adecuado para fijar un punto de partida para interpretar el artculo es
entender dato, como bit579, es decir como la unidad mnima de informacin utilizada
en informtica580.
Establecido lo anterior, nos encontramos con que tanto el Convenio sobre la
Ciberdelincuencia de Budapest de 2001 como la Decisin Marco 2005/222/JAI de 24
de febrero deciden dar una definicin de dato informtico que ms que aclarar dudas
las aumenta581. En efecto dicha definicin (nos centraremos en la de la Decisin

578

Hace una descripcin acertada desde una perspectiva tcnica GONZLEZ RUS, J. J.:
Proteccin ob. cit. (sin numerar), Datos son las unidades bsicas de informacin, cualquier
que sea su contenido (un nmero, una palabra, un sonido, una imagen) y que al ser procesadas dan
lugar a la "informacin", que resulta de la conexin entre dos o ms datos. En la misma lnea, hace
ms de dos dcadas, SNEYERS PODOLSKY, A.: El fraude y otros delitos informticos, Ed. Tecnologas
de Gerencia y Produccin, 1 edicin, Madrid, 1990, p. 111.
579

En realidad bit es el diminutivo de binay digit, definido como la unidad de medida ms pequea
que un sistema informtico puede procesar. S.M.H COLLIN: Dictionary ob. cit. p. 37.
580

En esta lnea se manifiesta muy acertadamente DE LA MATA BARRANCO, N. J.: El delito


ob. cit. p 170, los datos son, en sntesis, unidades bsicas de informacin que despus de ser
procesadas dan lugar a una informacin.
581

El Convenio sobre la Ciberdelincuencia de Budapest de 2001 establece que por dato


informtico se entender cualquier representacin de hechos, informacin o conceptos de una forma
que permita el tratamiento informtico, incluido un programa diseado para que un sistema
informtico ejecute una funcin. Con una definicin casi exacta la Decisin Marco 2005/222/JAI
establece que dato informtico ser toda representacin de hechos, informaciones o conceptos de una
forma que permite su tratamiento por un sistema de informacin, incluidos los programas que sirven
para hacer que dicho sistema de informacin realice una funcin.

232

Marco pues es la que ms cercana queda a nuestra regulacin penal) no equipara la


idea de dato a la de unidad mnima de informacin, sino que decide que sea toda
representacin de hechos, informaciones o conceptos de una forma que permite su
tratamiento por un sistema de informacin. Y sobre esta definicin deben trabajar
los jueces y tribunales de los Estados, as como la doctrina, cuando se analicen las
figuras de delitos informticos en los procesos judiciales o en el ordenamiento
jurdico penal. Es decir, que un dato segn la interpretacin legal, no es la unidad
mnima de informacin, sino algo un poco ms amplio, sin determinar cunto ms
amplio, llegando incluso a confundirlo con el concepto de programa informtico,
cuando un programa informtico en ningn caso puede equipararse a un dato, sino
ms bien y en todo caso, a un grupo de varios -millones- de datos. Se genera, a partir
de esta definicin una inseguridad jurdica que la doctrina debe tratar de solventar, de
forma que facilite la labor de los operadores del derecho a la hora de enfrentarse ante
estos delitos.
Por eso creemos que, a pesar de esta definicin legal que se establece,
igualmente se debe reconducir dicho concepto a la idea de dato que avanzamos
anteriormente, es decir, la de bit. Se puede criticar, sin lugar a dudas, que utilizar un
concepto tan concreto en el sentido tcnico (pero tan amplio en el sentido de que
cualquier orden informtica por pequea que sea ya podra ser merecedora de
proteccin penal) como es el que se sujeta a la definicin de bit (unidad mnima de
informacin con la que trabaja un sistema informtico) puede dar lugar a
sobredimensionar la parcela penal582. No obstante, para evitar dicha situacin existen
otras barreras que el legislador puede utilizar y de hecho ha utilizado al prever como
reprochables slo aquellas conductas que tengan un resultado grave.
Siguiendo esta definicin por tanto, el dato informtico o bit segn la teora
de la informtica, es poseedor de dos tipos de informacin: positiva y negativa. De
tal forma que sobre un nico dato slo se puede realizar una accin, que es la de
alterar su posicin de positiva a negativa o viceversa, o bien hacerlo inaccesible a
582

MIR PUIG, S.: Derecho ob. cit. pp. 116 y ss. En muchas ocasiones la alteracin de un solo bit
no produce efecto alguno sobre la representacin visual en el sistema (modificar un slo bit en una
fotografa no producira en la mayora de los casos el ms mnimo resultado), y aun as podra
producir la accin tpica si no fuese porque no es capaz de cumplir el resto de requisitos tpicos.

233

travs de un medio externo. Este razonamiento, que es puramente terico, encuentra


una crtica en el plano de la realidad, y ms en el orden penal, y es que nunca se trata
de daar un solo dato, pues lo que se pretende normalmente con el dao, y ya se ha
puesto de manifiesto a lo largo de esta investigacin, es modificar la funcionalidad
de un programa o la integridad de un documento que supone una cantidad
infinitamente grande de datos agrupados con una determinada estructura 583. Quiz
por esta razn el legislador internacional ha pretendido en su definicin de dato
informtico tratar de sealar el propio dato como algo ms grande que un solo bit,
con el problema que ya hemos apuntado de incurrir en el error de dar una definicin
que no aclara el concepto de manera prctica. Por ello, ms importante que el dato
informtico es en realidad el significado que se le d a documento electrnico o
programa informtico. Por lo menos por dos razones: una prctica, y es que siendo
acertados en sus correctas definiciones podemos excluir la problemtica que surge de
la proteccin penal del concepto de dato, y otra; de carcter jurdico, para evitar el
complicado mundo que se abre a la hora de valorar el perjuicio patrimonial que
supone modificar un solo dato -bit-, que sera cuanto menos insignificante y por lo
tanto no merecedor de proteccin penal.
Programa informtico y documento electrnico son los otros dos trminos a
los que nos referimos constantemente y son los realmente importantes. Deben ser
entendidos aqu como una sucesin ordenada de datos informticos -bits- que se
traducen al final de su procesamiento en objetos lgicos inteligibles por el usuario
del sistema informtico o que de alguna manera repercuten en el sistema informtico
de forma apreciable en el presente o el futuro. Un programa informtico se
caracteriza por su funcionalidad para muy variados propsitos 584 y un documento
583

En informtica 8 bits de informacin conforman 1 byte, 1 byte de informacin 1024 Kb y 1024


Kb informacin es 1 Mb, que ya comienza a ser una unidad que todos conocemos y manejamos a
nivel usuario. Debemos ser conscientes de que un documento electrnico, y especialmente un
programa informtico, pueden ocupar cientos de Mb, es decir millones de bits.
584

Parece adecuado acudir al Texto Refundido de la Ley de Propiedad Intelectual para confirmar
la correccin de la definicin referida Art. 96.1. A los efectos de la presente Ley se entender por
programa de ordenador toda secuencia de instrucciones o indicaciones destinadas a ser utilizadas,
directa o indirectamente, en un sistema informtico para realizar una funcin o una tarea o para
obtener un resultado determinado, cualquiera que fuere su forma de expresin y fijacin. FARALDO
CABANA, P.: Las nuevas tcnologas en los delitos contra el patrimonio y el orden socioeconmico,
Ed. Tiran Lo Blanch, 1 edicin, Valencia, 2009, p. 140.

234

electrnico se caracteriza por contener algn tipo de informacin visual, acstica,


etc.
Con respecto a la acepcin programa informtico parece correcto asumir
que por tal expresin el legislador se refiere al trmino clsico de software. Con el
deslinde que ocurre en el mundo de la informtica durante los aos sesenta entre
hardware, que son los componentes fsicos del sistema informtico, y software, o
componentes lgicos que consiguen que los primeros puedan ser utilizados585, se
produce la necesidad de proteger tambin por separado los ataques a ambos objetos.
En nuestra tradicin penal, al igual que en el caso de los documentos electrnicos, se
ha comentado poco su posicin como objeto material de los delitos. Es cierto que, a
diferencia de la figura que veremos a continuacin, se ha tratado un poco ms en
profundidad, pero siempre en relacin a los delitos de propiedad intelectual, y en
general, en el mbito jurdico, ya sea penal o civil, siempre se ha estudiado el
software y su proteccin desde la perspectiva de los derechos de autor586.
La cuestin que ahora nos ocupa, referida a determinar el objeto material del
tipo del artculo 264.1 del Cdigo penal debe centrarse en el mbito del delito de
daos y en verificar lo que el legislador realmente pretende proteger. Desde luego
con la inclusin de este tipo no trata de tutelar el hecho de que sobre un programa del
que no se tienen los derechos de autor necesarios se operen modificaciones en el
sentido intelectual (realizacin de obra derivada, reproduccin pblica, plagio, etc.),
cuestiones que se derivaran a la propiedad intelectual -bien por va penal, bien por la
civil-. No nos encontramos, por tanto, ante una ley penal en blanco que remite para la
interpretacin del concepto a otra normativa, por ejemplo la Ley de propiedad

585

De forma muy resumida DAVARA RODRGUEZ, M.A.: Manual ob. cit. p. 115. Para un
conocimiento exhaustivo se recomienda OREGAN, G.: A brief ob. cit.
586

La regulacin del software se realiza en nuestro ordenamiento a travs del Texto Refundido de
la Ley de Propiedad Intelectual, al que dedica su Ttulo VII (artculos 95 al 104).

235

intelectual587, porque lo que se pretende proteger es, en realidad, la funcionalidad de


ese programa, su utilidad, el fin por el que ha sido creado588.
Expresado de esta manera, lo que realmente tienen un valor cuantificable
econmicamente, y es protegido por este artculo, no son el conjunto de los datos que
conforman un programa de ordenador, sino las funciones que ese programa lleva a
cabo. Es decir, lo que el legislador trata de proteger con el artculo 264.1 CP es el
valor de las funciones que lleva a cabo el programa informtico 589 y no la integridad
del programa informtico en s. De tal forma que como ya se analiz en el estudio de
las acciones tpicas, una alteracin de un programa que aumenta sus funciones y deja
intactas las que ya posee podra no ser tpica si entendemos que el bien protegido es
el patrimonio (esto es, su valor econmico) y que, por tanto, no se ha atacado a su
funcionalidad original; sin necesidad de acudir a verificar otros elementos como la
aparicin de un resultado, etc590. Debemos concluir en este caso que el objeto
material por tanto, no es el programa o software como tal, sino la funcionalidad del
mismo.
De los tres posibles objetos materiales del primer apartado del artculo 264
CP es preciso realizar un breve apunte sobre el concepto de documento electrnico.
Como ya avanzamos al respecto, el documento electrnico en general es aquel que
contiene una informacin de algn tipo en formato electrnico. La doctrina, en su

587

Real Decreto Legislativo 1/1996, de 12 de abril, por el que se aprueba el texto refundido de la
Ley de Propiedad Intelectual, regularizando, aclarando y armonizando las disposiciones legales
vigentes sobre la materia.
588

As lo entienden RAGUS I VALLES, R. y ROBLES PLANAS, R.: La reforma ob. cit. p. 374, al
sealar que el dao se fundamente en el menoscabo de la funcin o utilidad a la que est destinada la
cosa, o QUERALT JIMNEZ, J. J.: Derecho ob. cit. p. 641.
589

No se trata de sancionar la alteracin de un programa, sino que un programa que realiza una
funcin, por ejemplo hacer funcionar un cajero automtico, sea alterado (o daado en sentido amplio)
de tal forma que ya no realice esa funcin, o la realice mal. En el ejemplo del cajero sera alterarlo de
tal manera que cuando pidamos sacar billetes de 20 nos los entregue de 50. Por ello, lo correcto no es
sancionar el dao a un programa informtico, sino el dao sobre la funcin que desarrolla ese
programa informtico. FLORES PRADA, I.: Criminalidad ob. cit. pp. 172, 179 y ss.
590

En el ejemplo del cajero, si uno altera el programa que lo gestiona para conseguir poder elegir
el tipo de billetes que le van a ser entregados (20 euros en billetes de 5, en lugar de un billete de 20
euros o dos de 10 euros), difcilmente podramos decir que se haya producido una accin tpica del
264.1 CP, ya no porque no se haya producido un resultado grave, sino porque la propia accin no ha
alterado la funcionalidad del programa del cajero que es el verdadero objeto protegido.

236

mayora civilista591 ha venido a diferenciar entre documentos electrnicos y


documentos informticos. Aunque es cierto que el uso comn a la hora de referirse a
a los mismos es alternativo, se suelen diferenciar los documentos informticos por
ser una categora ms amplia de los electrnicos592. Son, en lo que interesa a la
materia penal, por un lado los documentos electrnicos generados por medios
informticos, y por otro lado, aunque con matices, los fsicos que han sido
incorporados a un sistema informtico por algn medio tcnico (por ejemplo
escanear una foto). Quedan fuera de la proteccin penal aquellos documentos que
siendo en origen electrnicos se encuentran ahora en soporte fsico directamente
inteligible593, si bien esta situacin ha generado alguna discusin (con bastante
razn), aunque su debate escape ahora de nuestro objeto de estudio594. Como se ha
avanzado, la doctrina penalista no ha tenido excesiva participacin en la creacin del
concepto de documento electrnico, de tal manera que todos los extremos que han
sido tratados por los autores tienen por objeto la separacin de documentos
electrnicos siguiendo la clsica escisin del Cdigo civil entre documento pblico y
documento privado595, y lo hace adems en referencia a la forma de probar las
obligaciones y la verificacin de su autenticidad, con lo que su contenido, aunque
perfectamente asumible por el Derecho penal, no aporta demasiado ms que
podamos aadir a lo ya enunciado. La idea fundamental en relacin con el objeto

591

Ver grficamente las referencias al mbito civil que se realizan constantemente en el Captulo
X de DAVARA RODRGUEZ, M.A.: Manual ob.cit. pp. 437 a 495.
592

DAVARA RODRGUEZ, M.A.: Manual ob.cit. pp. 438 y ss., establece como tipos de
documentos informticos los printout, que son aquellos que se encuentran en un soporte fsico (por
ejemplo papel) que se han generado a partir de un medio informtico; los input, que sern aquellos
que se encuentran almacenados en un soporte informtico; y finalmente los EDI (Electronic Data
Interchange) considerado como un soporte de informacin electrnico formado mediante el
intercambio de mensajes con una estructura determinada.
593

Nos referimos por ejemplo a un documento electrnico de texto que ha sido impreso en papel
de tal forma que puede ser interpretado directamente por el ser humano. Excluimos por tanto aquella
situacin en la que un documento de texto, es grabado en un soporte fsico como pueda ser una
memoria USB, caso en cual seguira constituyndose como documento electrnico.
594

MARCHENA GMEZ, M.: Internet ob. cit. p. 361, con acierto reflexiona que entre hacer trizas
un documento [] o destruir ese mismo documento oprimiendo delete, no parece que pueda existir
una diferencia cualitativa tan sustancial que se traduzca en un distinto tratamiento penal.
595

El Cdigo civil dedica a los documentos pblicos los artculos 1216 al 1224 y los privados del
1225 al 1230 cuando se refiere a los modos de probar las obligaciones.

237

material del delito es, pues, que el tipo penal no protege el documento electrnico en
s, sino la integridad de la informacin contenida en ese documento electrnico.
Por ltimo, el objeto material del delito en el caso del apartado segundo del
artculo 264 CP es el sistema informtico, concepto donde tambin pueden surgir
dudas, aunque menores, sobre lo que debemos entender por el mismo. El Convenio
sobre la Ciberdelincuencia de Budapest de 2001 utiliza en su texto la expresin
sistema informtico que luego es sustituida en el texto de la Decisin Marco
2005/222/JAI de 24 de febrero por la de sistemas de informacin, y que finalmente
ha sido traspuesta a nuestro Cdigo penal otra vez con la referencia a sistemas
informticos. La cuestin que se plantea, aparte de la puramente terminolgica, que
segn creemos es ms acertada cuando utiliza la expresin sistema informtico 596,
es la relativa a las diferencias entre la definicin ofrecida por el Convenio y la de la
Decisin Marco597. Ambas son coincidentes en referirse a sistema informtico (o de
informacin) como un equipo o un grupo de equipos conectados entre s que realizan
(por lo menos uno de ellos) el tratamiento automtico de datos informticos gracias a
programas. Es decir, que un sistema informtico puede ser un solo equipo, siempre
que tenga un software que realice el tratamiento de datos; o bien varios equipos que
cumplan la misma descripcin y que estn conectados entre ellos.
Hasta aqu parece no existir problema alguno, pero la definicin de la
Decisin Marco establece, a continuacin, una frmula cuando menos sorprendente,
596

LAPIEDRA ALCAM: Diferencia ob. cit. (sin numerar), seala que con la generalizada y
amplia utilizacin de las tecnologas de la informacin se est llegando a confundir los conceptos
de sistema de informacin y sistema informtico. Sin embargo, el Sistema informtico consiste en la
compleja interconexin de numerosos componentes de hardware y software, los cuales son
bsicamente sistemas deterministas y formales, de tal forma que con un input determinado siempre se
obtiene un mismo output. En cambio, los sistemas de informacin son sistemas sociales cuyo
comportamiento se ve en gran medida influido por los objetivos, valores y creencias de individuos y
grupos, as como por el desempeo de la tecnologa. As pues, el comportamiento del sistema de
informacin no es determinista y no se ajusta a la representacin de ningn modelo algortmico
formal.
597

El convenio sobre la Ciberdelincuencia de Budapest de 2001 establece exclusivamente que por


sistema informtico se entender todo dispositivo aislado o conjunto de dispositivos interconectados
o relacionados entre s, siempre que uno o varios de ellos permitan el tratamiento automatizado de
datos en ejecucin de un programa. La Decisin Marco 2005/222 JAI de 24 de febrero establece que
se entender por sistema de informacin todo aparato o grupo de aparatos interconectados o
relacionados entre s, uno o varios de los cuales realizan, mediante un programa, el tratamiento
automtico de datos informticos. Frmula que luego ampla con otros conceptos.

238

por compleja, cuyo significado no ha sido aclarado por la doctrina. As, a la parte ya
analizada se aade la frmula: [] as como los datos informticos almacenados,
tratados, recuperados o transmitidos por estos ltimos para su funcionamiento,
utilizacin, proteccin y mantenimiento. Lo que, a nuestro juicio, pretende expresar
la Decisin Marco, es que los datos informticos, y no slo los programas, son parte
del sistema, y, adems, los datos que se encuentran en trnsito entre sistemas
informticos tambin deben ser considerados dignos de proteccin, y por tanto los
integra como parte del sistema informtico. Esta interpretacin se entiende desde el
momento en que la expresin por estos ltimos se refiere al equipo o grupo de
equipos conectados entre s, de tal forma que quiere expresar que los datos son parte
ntegra, inseparable, del sistema informtico. Son un todo con los propios equipos y
los programas que tratan esos mismos datos. Esta matizacin que realiza la Decisin
Marco, y que no aparece en el Convenio, no pareca necesaria por cuanto parece
lgico que los datos informticos y su tratamiento son al fin y al cabo la razn de
existir de los sistemas informticos y de los programas que los gestionan, de tal
manera que no puede concebirse un sistema informtico que funcione sin datos y,
por tanto, los mismos ya estaban implcitamente protegidos con el mero hecho de
proteger el sistema informtico en general, existiendo, adems, para su concreta
defensa, el tipo penal correspondiente a los daos sobre datos, programas
informticos o documentos electrnicos.
4. ANLISIS DEL TIPO SUBJETIVO
A) TRATAMIENTO DEL DOLO EN LOS DAOS INFORMTICOS
a.1. El dolo en los delitos de daos informticos.
El artculo 264 CP exige que se acte con dolo en los tipos penales que
recoge. Mucho se ha debatido en la doctrina sobre el concreto tipo de dolo que se
requiere para poder considerar la conducta de daos clsicos como tpica598.
Extrayendo en sntesis esa discusin, se trata de entender si es necesario un dolo
especfico de daar, que ha venido entendindose como la voluntad especial de
598

La discusin doctrinal se presenta en SANTA CECILIA GARCA, F.: Delito ob. cit. pp. 318 y
ss. y ANDRS DOMNGUEZ, A.C.: El Delito ob. cit. pp. 168 y ss.

239

perjudicar -animus nocendi- o por el contrario, no es necesario ese dolo especfico y


es suficiente el dolo (conocimiento y voluntad) de daar el objeto -animus
damnandi-. Lo cierto es que tal discusin puede extrapolarse sin duda a los daos
informticos, pero debe analizarse con atencin cuando de estos delitos de nuevo
cuo se trata. Esto ocurre as porque exigir un dolo especfico de daar en los delitos
de daos informticos, podra llevarnos a la impunidad de un importante nmero de
situaciones que ponen en peligro el bien jurdico protegido. Es por lo tanto ms
adecuado a nuestro parecer entender la necesidad slo de dolo general de daar en
nuestro caso tambin599 y no el dolo concreto de perjudicar, porque de lo contrario, en
los daos informticos, la aparicin del dolo directo de segundo grado, y
especialmente del dolo eventual, quedaran excluidas en la mayora de los casos,
convirtiendo ciertas acciones comunes en este mbito en atpicas por falta de
apreciacin del tipo subjetivo. Se puede pensar, por ejemplo, en esas situaciones en
las que el sujeto activo simplemente lanza un virus por la red, o enva documentos
infectados a una lista de correos electrnicos al azar; no parece complicado probar la
existencia de un dolo general de daar, pero supondra un esfuerzo adicional muy
considerable el tener que probar un dolo concreto de perjudicar. Por ello,
especialmente en los casos de delitos informticos, y tambin opina as la doctrina
mayoritaria para el resto de tipos de daos, es mejor entender el dolo solamente
como el dolo genrico de daar600.
Por tanto, en cuanto la posibilidad de apreciar dolo directo de segundo grado
y dolo eventual, la inexistencia de elementos en el tipo enunciados como a
sabiendas o intencionadamente y lo ya referido en las lneas anteriores nos
permite aceptar la posibilidad, sin excusas, de la aparicin de estas dos modalidades
de dolo. As, nada impide que el dolo directo de segundo grado se produzca en casos
599

CORCOY BIDASOLO, M.: Problemtica ob. cit. p. 27, aun cuando no se exija que el sujeto
conozca y quiera el resultado lesivo, para que una conducta pueda calificarse como dolosa el autor
debe conocer el efectivo y exacto peligro que sta supone. Slo los resultados que sean realizacin de
este peligro conocido por el sujeto pueden ser imputados a la conducta. Nos encontramos, por tanto,
frente a supuestos que deberamos calificar como dolus generalis. De la misma opinin GONZLEZ
RUS, J. J.: El cracking ob. cit. p. 247.
600

ANDRS DOMNGUEZ, A.C.: El Delito ob. cit. p. 169. Por su parte SANTA CECILIA GARCA,
F.: Delito ob. cit. p. 320, sentencia que en todo caso, la anterior clasificacin dolo genrico dolo
especfico, se encuentra superada por no responder a los modernos patrones dogmticos y poltico
criminales actuales.

240

en los que sin ser el objetivo directo de la accin, los resultados producidos son
necesarios para completar la accin principal. Este sera el caso de aquel que con la
intencin de descubrir un secreto que se encuentra en un sistema informtico, conoce
que debe alterar unos datos del propio sistema y lo hace. Su objetivo no era causar el
dao, pero sabe que su actuacin lo supone de forma necesaria y lo acepta. Por otro
lado, el caso del dolo eventual es igualmente posible en estos delitos, de hecho su
aparicin ser frecuente en los casos en los que un sujeto lanza uno varios virus
informticos a la red, sin existir una vctima concreta hacia el que va dirigido, o
incluso si desata una infeccin accidental al estar manipulando software malicioso.
En estos casos, cuando ese virus cause daos informticos en algn sistema en
concreto, la aparicin del dolo eventual resultar la nica va de imputacin del
resultado a la accin del atacante601. Otra situacin relativa al dolo eventual sera
aquella en la cual el atacante introduce un software malicioso con la intencin de
daar un documento electrnico, pero finalmente no slo se borra el archivo que se
deseaba atacar, sino todos los dems documentos del equipo602.
a.2. Elementos subjetivos del injusto.
Si bien no se advierte la presencia de elementos subjetivos del injusto en la
redaccin que se ha utilizado para tipificar los daos informticos, alguna duda
puede recaer sobre el elemento de manera grave entendido bajo el prisma que lo
hicimos en pginas anteriores, como equivalente a con el medio idneo.
No existen en la doctrina ni en la jurisprudencia referencias sobre este
extremo. La teora general del delito establece que son elementos subjetivos del tipo
aquellos requisitos de carcter subjetivo distintos al dolo que el tipo exige, adems
de ste, para su realizacin603. En nuestro caso sera el sujeto que quiere usar un
medio determinado porque es el idneo para conseguir el resultado para daar que
busca. No slo se trata de que el medio sea idneo, sino que el sujeto activo sabe que
lo es y por ello lo utiliza. Aunque como hemos dicho, esta idea surge entre otros
601

ORTS BERENGUER, E. y ROIG TORRES, M.: Delitos ob. cit. p. 84.

602

Supuesto en el que tambin podramos encontrarnos ante una accin imprudente, DE LA MATA
BARRANCO, N. J.: El delito ob. cit. p. 171.
603

MIR PUIG, S.: Derecho ob. cit. pp. 278 y ss. y OCTAVIO DE TOLEDO Y UBIETO, E. y HUERTA
TOCILDO, S.: Derecho ob. cit. pp. 135 y ss.

241

motivos por la complicada interpretacin para el trmino de manera grave que


utiliza el Cdigo, en principio parecera correcto no acudir al elemento subjetivo y
limitarnos a analizar si la manera es grave nicamente atendiendo a si el medio es
objetivamente el idneo o no604.
B) LA IMPRUDENCIA EN LOS DAOS INFORMTICOS
La modalidad imprudente en los delitos de daos informticos viene recogida
en el artculo 267 CP. Aunque, siendo estrictos, lo que tipifica este artculo es la
imprudencia con carcter general en los delitos de daos, abarcando tanto los daos
clsicos como los daos informticos.
De esta idea podemos extraer que los elementos tpicos en el caso de la
imprudencia sern los ya analizados en el tipo objetivo para los dos tipos de daos
informticos, siendo el nico cambio el del resultado, que pasa de ser grave, con
las dificultades ya puestas de manifiesto en su momento, a situarse en un perjuicio
econmico (en los mismo trminos que los ya explicados, es decir el valor
econmico concreto de los datos, programas informticos, documentos electrnicos
daados o los sistemas informticos interrumpidos u obstaculizados; excluyendo otro
tipo de perjuicios econmicos) de ochenta mil euros. Resulta curioso que el
legislador utilice una cifra concreta para subsumir un dao informtico cuando se
causa por imprudencia, y no lo haga cuando se hace con dolo. Esta situacin se
puede entender desde la perspectiva de que el delito de daos imprudentes tiene, en
la concepcin clsica, como delito doloso asociado el del artculo 263.1 CP
referido a los daos clsicos que s cuantifican el lmite a partir del cual estamos ante
el mismo, situacin que como sabemos no ocurre en el nuevo artculo 264 CP
relativo a daos informticos.
Sobre este artculo, cabra aadir nicamente que parte de la doctrina entiende
exagerada la sancin penal cuando se comete un dao informtico de manera
604

Aunque la todava escasa doctrina no se ha manifestado excesivamente en este tipo de delitos,


HUETE NOGUERAS, J.: La reforma ob. cit. p. 3, plantea la vinculacin entre la expresin de
manera grave y la expresin intencionadamente que ocupaba su lugar en el texto de la Decisin
Marco 2005/222/JAI de 24 de febrero del Consejo y que fue eliminada por el legislador espaol.
Aceptar esta interpretacin del significado de la gravedad en la forma de actuar, podra dar lugar a
entender que s nos encontramos ante un elemento subjetivo del injusto.

242

imprudente605. Cuestin que nos parece errnea, pues como se ha venido observando,
la tipificacin de las conductas del artculo 264 CP siempre ha tenido una penalidad
mayor que las de los daos clsicos -ya era de esta manera con el antiguo 264.2 CPlo que parece indicar el especial desvalor de estas conductas para el legislador; dicho
lo cual, lo que sera incongruente sera sancionar las conductas imprudentes de unos
daos que se consideran menos graves, y dejar impunes las conductas imprudentes
de los daos considerados ms graves.
En todo caso, a la vista de la diferente naturaleza entre los daos clsicos y
los daos informticos, tambin cabra preguntarse sobre lo idneo de utilizar este
artculo para perseguir delitos de daos informticos imprudentes, y si no debera
existir en realidad un artculo o un apartado concreto en el Cdigo penal sobre los
daos informticos imprudentes. Especialmente en vista de que el principio de
legalidad penal podra ser conculcado, e invocado por todos aquellos afectados,
refiriendo que el dao informtico imprudente no est realmente tipificado, siendo
dicha pretensin, en nuestra opinin, nada descartable.
5. CIRCUNSTANCIAS MODIFICATIVAS QUE AFECTAN A LOS DAOS
INFORMTICOS
A) AGRAVANTES GENRICAS Y SUPUESTOS AGRAVADOS
a.1. Agravantes genricas del artculo 22 CP.
Sobre los delitos del artculo 264 CP puede producirse la aplicacin de las
agravantes comunes que estn recogidas en el artculo 22 del Cdigo penal. Entre
ellas, la doctrina realiza una subdivisin entre aquellas que se consideran tienen un
carcter objetivo, -denotan mayor peligrosidad o suponen un ataque ms extenso-,
y circunstancias de carcter subjetivo -basadas en la motivacin o la actitud del
sujeto-606.

605

DE LA MATA BARRANCO, N. J.: El delito ob. cit. p. 172, seala que se puede considerar
desproporcionada o inadecuada la intervencin penal en tales casos, considerando suficiente la
reparacin en sede civil.
606

MIR PUIG, S.: Derecho ob. cit. pp. 622 y ss.

243

Entre el primer grupo, tanto el abuso de superioridad, como el abuso de


confianza y la circunstancia relativa al carcter pblico del culpable, parecen poder
apreciarse sin demasiada dificultad. En efecto, el abuso de superioridad se producir,
por ejemplo, cuando aquel que realiza el ataque informtico, teniendo amplios
conocimientos en la materia, elige atacar datos o sistemas informticos
especialmente desprotegidos por no disponer de un sistema de seguridad eficiente o
un equipo de administradores del sistema capaces de contrarrestar el ataque. El abuso
de confianza ser frecuente entre empleados y empleadores, en la medida que el
empresario confa una serie de sistemas a un empleado y ste los utiliza
oportunamente para cometer los hechos. Para terminar con este bloque, parece
igualmente probable que el culpable pueda prevalerse de su carcter pblico para
producir daos de esta ndole. Aunque los ejemplos expuestos no agotan la
extenssima casustica en la que pueden derivar los comportamientos humanos en la
realizacin de estos delitos, basten como indicadores de que tales circunstancias
agravantes son perfectamente aplicables a los delitos del artculo 264 CP.
En cuanto a la realizacin de los tipos por medio de disfraz, parece algo ms
complicado. Las tcnicas destinadas a ocultar la identidad del atacante cuando nos
referimos a ataques lgicos a los datos o los sistemas informticos, a travs de
mtodos tecnolgicos o software malicioso, tendran mejor encaje en la figura de la
alevosa, sin embargo la configuracin de la alevosa impide que pueda aparecer en
la comisin de delitos contra la propiedad607. La alternativa ante esta situacin sera
subsumir este tipo de prcticas en las relativas al abuso de superioridad, pues
ocultarse en la red tras cometer un delito de daos denota unos conocimientos
especficos superiores a los habituales y parece una buena forma de procurarse la
mejor perpetracin del delito.
Las circunstancias relativas a aprovechamiento de lugar y el tiempo pueden
igualmente suceder, en especial cuando el medio por el que se ataque a los datos,
607

Artculo 22.1 CP: Ejecutar el hecho con alevosa. Hay alevosa cuando el culpable comete
cualquiera de los delitos contra las personas empleando en la ejecucin medios, modos o formas que
tiendan directa o especialmente a asegurarla, sin el riesgo que para su persona pudiera proceder de la
defensa por parte del ofendido. MIR PUIG, S.: Derecho ob. cit. p. 625. Tal vez sea conveniente
mantener el criterio [] y, en consecuencia, limitar la agravante a los delitos contra las personas en su
realidad fsica corporal.

244

programas informticos o documentos electrnicos, o a los propios sistemas


informticos se realice a travs de la actuacin fsica sobre los soportes que los
contienen (hardware). En el caso de los ataques lgicos, la apreciacin de tales
agravantes podra aparecer slo en la relativa al tiempo, por ejemplo atacar cuando se
conoce que se estn llevando labores de mantenimiento de un servidor de seguridad y
el sistema estar ms desprotegido. El lugar, en el caso de ataques lgicos, slo podr
ser el que ocupen los sistemas informticos, por lo que no parece posible favorecerse
de tal circunstancia. El aprovechamiento del auxilio de otras personas que debiliten
la defensa del ofendido o faciliten la impunidad del delincuente, al igual que la
alevosa, quedaran excluidas en estos delitos, pues se refieren a cuestiones relativas
a la realidad fsica de las personas.
Las circunstancias agravantes subjetivas en relacin con los tipos de daos
informticos tienen en comn que son todas perfectamente aplicables a estos delitos.
El precio, recompensa o promesa, los motivos racistas y discriminatorios y la
reincidencia, dependen de las motivaciones y modos de actuar de los sujetos activos,
y por tanto pueden concurrir en prcticamente todos los delitos del Cdigo, siempre
que no estn recogidos particularmente en otros tipos.
a.2. Supuestos agravados. El apartado tercero del artculo 264 CP.
Adems de las posibles agravaciones genricas comunes a todos los delitos
de la parte especial, el apartado tercero del artculo 264 CP establece una serie de
supuestos especficos en los que se endurece la pena de los tipos bsicos en dos
supuestos diferentes, no siendo necesaria la concurrencia de ambos, sino que basta la
presencia de uno slo para aplicar dicha agravacin. La aparicin de las mismas
tienen directa relacin con la correcta transposicin de la Decisin Marco
2005/222/JAI de 24 de febrero608, que determina en su artculo sptimo que los
hechos relativos a la intromisin en sistemas informticos y en datos se castigue con
un marco penal abstracto cuyo lmite inferior est entre los 2 y los 5 aos en los
casos en que se cometan en el marco de una organizacin criminal609. Junto a esta

608

MIR LLINARES, F.: Delitos ob. cit. p. 166.

609

El artculo 7.1 de la Decisin Marco 2005/222/JAI de 24 de febrero establece que cada Estado
miembro adoptar las medidas necesarias para garantizar que las infracciones mencionadas en los

245

agravacin se regula la posibilidad de que tambin se pueda sealar idntico


incremento de la penalidad -aunque no es imperativo en este caso- para las
situaciones en las que se produzcan daos especialmente graves, o se afecte a
intereses esenciales610.
Volviendo a la regulacin interna, el inciso primero del artculo 264.3 CP
establece la agravacin anterior en el caso de que los delitos de los apartados primero
y segundo se hubiesen cometido en el marco de una organizacin criminal. La
regulacin de las organizaciones y grupos criminales se encuentra en el Cdigo en
los artculos 570 bis611 y 570 ter. Por lo que respecta a nuestro precepto, slo ser
aplicada la agravante cuando se acte en el marco de organizacin criminal, no
haciendo remisin expresa al grupo criminal. La previsin pues, para el caso de
actuar en el marco de una organizacin criminal es que imponga la pena superior en
grado, que sera de 2 a 3 aos para el tipo del apartado primero, y de 3 aos a 4 aos
y seis meses para el tipo del segundo apartado. Adems de la pena de multa del tanto
al decuplo del perjuicio ocasionado
Exactamente la misma penalidad se impondr cuando concurra alguna de las
dos posibilidades que se recogen en el inciso segundo del artculo 264.3 CP. Esto es,
o bien que los daos ocasionados revistan especial gravedad, o bien que afecten a
intereses generales612. Sobre el significado que utiliza el legislador cuando explicita
la comisin de daos de especial gravedad se ciernen los mismos problemas que ya
apuntamos a la hora de valorar lo que deba entenderse por un resultado grave como
consecuencia de la realizacin de las acciones tpicas. Slo podemos afirmar que se
artculos 2, apartados 2, 3 y 4 se castiguen con sanciones penales de dos a cinco aos de prisin como
mnimo en su grado mximo cuando se cometan en el marco de una organizacin delictiva tal como la
define la Accin Comn 98/733/JAI, con independencia del nivel de sancin mencionado en dicha
Accin Comn.
610

El artculo 7.2 de la Decisin Marco 2005/222/JAI de 24 de febrero establece que los Estados
miembros podrn adoptar asimismo las medidas contempladas en el apartado 1 cuando la infraccin
de que se trate haya ocasionado graves daos o afectado a intereses esenciales.
611

El artculo seala que a los efectos de este Cdigo se entiende por organizacin criminal la
agrupacin formada por ms de dos personas con carcter estable o por tiempo indefinido, que de
manera concertada y coordinada se repartan diversas tareas o funciones con el fin de cometer delitos,
as como de llevar a cabo la perpetracin reiterada de faltas.
612

Cabe destacar que se sustituya la expresin intereses esenciales de la regulacin europea por
la de intereses generales en la redaccin del Cdigo Penal.

246

trata de una gravedad todava mayor a la de los tipos bsicos 613. Pero sin haber sido
capaces de poner lmite a la gravedad del tipo bsico, se hace difcil poder
establecerlo para el supuesto agravado. Menor indeterminacin, aunque tambin
patente, queda reflejada en el trmino de inters general, que no viene definido en el
Cdigo penal, y que la jurisprudencia ha tratado siempre en relacin con cada
precepto del Cdigo, pero nunca como un concepto general614.
No obstante, cabe interpretar esta frmula cuando el dao pueda afectar no
slo al sujeto pasivo, sino a una pluralidad de personas; o bien, ligar el inters
general al inters pblico y por tanto referir ese desvalor mayor a atacar instituciones
propias del Estado. Lo cierto, como hemos sealado, es que este trmino deber ser
discutido por la doctrina y matizado por los tribunales cuando se enfrenten al mismo
en relacin con estos delitos.
a.3. Supuestos agravados. El apartado segundo del artculo 266 CP.
En el estudio relativo a los supuestos agravados no debemos olvidar las
circunstancias de agravacin comunes a todos los delitos de daos. En nuestro caso,
el artculo 266.2 CP establece una penalidad de 3 a 5 aos y multa de 12 a 24 meses
para el que cometa los daos informticos del artculo 264 CP mediante incendio,
provocando explosiones o utilizando medios similares de potencia destructiva; o bien
poniendo en peligro la vida o la integridad de las personas.
Estos supuestos de agravacin tienen su origen en el riesgo especial que
supone utilizar esos medios para cometer los hechos tpicos. Lo cierto es que en los
casos que estamos estudiando, la posibilidad de que tales situaciones se produzcan en
la prctica puede existir -recordemos que el ataque fsico como medio de conseguir
un dao a datos, programas informticos o documentos electrnicos era posible-. No
obstante su apreciacin en caso de ataques lgicos sera muy complicada, excepto en
lo que se refiere a la puesta en peligro de la vida o la integridad de las personas,
pinsese como ejemplo un ataque informtico destinado a interrumpir los sistemas
613

MIR LLINARES, F.: Delitos ob. cit. p. 167.

614

STS 1136/2006 de 21 de diciembre en relacin con un delito de informacin privilegiada; ATS


de 17 de marzo 2009, en relacin con un delito de calumnias; STS 88/1999 de 27 de enero, en relacin
con un delito de falsedades y STS 1030/2007 de 4 de diciembre, en relacin con un delito de atentado
contra autoridad pblica y desobediencia, entre otras.

247

informticos que gestionan la electricidad de un hospital. En tal caso, no cabe duda


de que con el ataque realizado se pondra en juego la vida de los pacientes, por lo que
tal agravante podra ser apreciada, ms all de otro tipo de delitos, adems del dao
informtico, que por accin u omisin se pudiesen haber cometido. Quiz resulte
aclaratorio el hecho de que el presente artculo no fue modificado con la entrada en
vigor de la LO 5/2010 de 22 de junio, y pareciera que se estaba refiriendo
especialmente a los daos agravados del artculo 263.2 CP que antes tenan sede en
el artculo 264.1 CP -es decir, este artculo se conceba como una supuesto
especialmente agravado de los daos clsicos-. Por tanto, se puede explicar que su
previsin no parezca tener tanto encaje con el actual 264 CP, dedicado en exclusiva a
los daos informticos615.
B) CIRCUNSTANCIAS QUE EXIMEN TOTAL O PARCIALMENTE
DE RESPONSABILIDAD PENAL
b.1. Causas de justificacin.
Para que se pueda constatar la prevalencia de un delito, adems de afirmar
que el hecho es tpico por concurrir todos los elementos del tipo objetivo y el
subjetivo, es necesario que tal comportamiento coincidente con el descrito en un tipo
penal no se encuentre justificado por alguna causa que convierta la accin en
antijurdica616. La legtima defensa, el estado de necesidad, el cumplimiento de un
deber y ejercicio legtimo de un derecho, oficio o cargo son las causas de
justificacin que recoge el Cdigo penal en su artculo 20.

615

La Audiencia Nacional en Sentencia 5/2012 de 6 de febrero, seala la incongruencia entre las


nuevas penas que se aplican a los daos cometidos mediante incendio y las aplicadas antes de la
reforma, al haber sido ubicados dichos tipos penales en diferentes artculos del Cdigo respecto de
donde se encontraban anteriormente (llega a afirmar que no descartamos que este efecto favorable al
reo sea producto de un descuido del legislador). Ello ha provocado ya la condena de un imputado a
una pena de prisin considerablemente menor de lo que parece que el legislador prevea y el inicio de
procesos de revisin de condena al resultar la situacin actual favorable al reo respecto de la anterior,
cuando de no haberse producido dicha reubicacin el marco penal debera seguir siendo superior: el
Tribunal explica que, en virtud de la reforma penal de 2010, la agravacin por incendio del artculo
266.2 CP que se refera a los daos recogidos en el antiguo artculo 264.1 CP, debera haberse
modificado, pasando ahora a referirse al artculo 263.2 CP, que es donde se sitan tras la reforma los
daos del antiguo 264.1 CP.
616

OCTAVIO DE TOLEDO Y UBIETO, E. y HUERTA TOCILDO, S.: Derecho ob. cit. p.157 o MIR
PUIG, S.: Derecho ob. cit. p. 421.

248

La configuracin general de todas ellas encuentra acomodo en los delitos de


daos informticos del artculo 264 CP. Al igual que hicimos con las agravaciones
generales del Cdigo penal, baste aportar algunos ejemplos en los que se puede
apreciar su presencia con facilidad. Un sistema informtico est siendo atacado por
un sujeto que ha conseguido acceder al sistema ajeno de manera remota, pero ese
sistema cuenta con un administrador con los mismos o parecidos conocimientos
informticos, que verifica que la forma de evitar el ataque pueda ser transmitir una
serie de datos informticos que daen el sistema atacante para as inutilizar su equipo
y proteger el sistema propio. Tal acto de defensa sin duda supondr un hecho tpico
del mismo tipo o anlogo respecto del que realizaba el sujeto atacante, pero se
encontrar justificado por la accin en legtima defensa. Por otro lado, las causas
relativas al cumplimiento de un deber tendrn en la prctica ms frecuencia y su
estudio ser menos complejo. Vase como ejemplo el polica que en cumplimiento
de sus obligaciones interrumpe el sistema informtico que hace de servidor de una
pgina web de pornografa infantil.
La apreciacin del estado de necesidad, tal y como se configura en nuestro
ordenamiento, es sin duda la causa de justificacin ms problemtica de encajar en
estos supuestos. El peligro de un mal ajeno que lleva a la necesidad de lesionar un
bien jurdico de otra persona en relacin con la comisin de uno de los tipos del
artculo 264 CP no parece tan sencillo de encontrar. El estado necesidad sita en
peligro un bien jurdico, siendo lo verdaderamente importante ante qu grado de
peligro deben permitirse medidas salvadoras 617. Para valorar el conflicto se puede
atender a diversas estimaciones: la comparacin de los marcos penales, la diferencia
de valor de los bienes jurdicos, la intensidad de la lesin del bien jurdico, el grado
de los peligros que amenazan, el principio de autonoma, las regulaciones legales, la
provocacin -o no- del estado de necesidad, la existencia de deberes especiales, la
actuacin de parte del injusto, la importancia individual del dao evitado y del
causado para los respectivos afectados o el origen del peligro en la esfera de la
vctima de la injerencia618. Todo ello, como avanzamos, hace realmente complicado
617

ROXIN, C.: Derecho ob. cit. pp. 676 y ss.

618

Son, en sntesis, todos los puntos a tener en cuenta para valorar la aparicin del estado de
necesidad segn ROXIN, C.: Derecho ob. cit. pp. 683 a 712.

249

poder afirmar o negar la existencia de tal circunstancia, pues su ponderacin deber


supeditarse al caso concreto.
b.2. Causas de inimputabilidad.
Nuestro Cdigo penal recoge adems de las causas de justificacin, otra serie
de causas relacionadas con la culpabilidad, que de manifestarse producen la
inimputabilidad de los sujetos activos. El ordenamiento jurdico exige dos requisitos
para que pueda apreciarse la imputabilidad de un sujeto: que el sujeto tenga la
capacidad de comprender lo ilcito y que tenga la capacidad de adecuar su
comportamiento a esa comprensin619. Sentado esto, el Cdigo penal recoge
tradicionalmente como causas de inimputabilidad las de anomala o alteracin
psquica permanente, el trastorno mental transitorio, la minora de edad y la
alteracin de la percepcin.
Por lo que respecta a estas causas, dependen de la situacin fsica y o mental
del sujeto que realiza los hechos, de tal manera que no existe impedimento para que,
en principio, pueda aparecer sobre el sujeto activo en los delitos de daos
informticos. Especial mencin requiere la minora de edad en cuanto a ataques de
daos informticos cometidos por medios lgicos y no fsicos, pues es comn que en
una cantidad notable620, los autores de estos hechos sean menores que tienen los
conocimientos suficientes para realizarlos, lo que supone abrir un debate sobre lo
especial de estos jvenes delincuentes y el alcance de los hechos que cometen, pero
que son juzgados con base en la Ley Orgnica 5/2000, de 12 de enero, reguladora de
la responsabilidad penal de los menores e, incluso, en el caso de ser menores de 14
aos, sern inimputables. Sobre este asunto, sera interesante profundizar en un
estudio criminolgico sobre el perfil del delincuente informtico, para verificar sus
caractersticas, y poder hacer as acertadas propuestas de poltica-criminal y de

619

MIR PUIG, S.: Derecho ob. cit. p. 565.

620

Son muchas las noticias aparecidas en prensa sobre menores cometiendo estos delitos:
http://www.elmundo.es/elmundo/2009/11/26/navegante/1259238023.html
http://www.elmundo.es/navegante/2008/05/17/tecnologia/1211011772.html
http://www.elpais.com/articulo/Comunidad/Valenciana/Juicio/hackers/menores/edad/chantajear/comp
aneros/elpepiespval/20090114elpval_2/Tes

250

reforma del Cdigo penal y del menor, cuestin que excede del mbito de la presente
investigacin621.
b.3. El miedo insuperable.
Adems, cabe mencionar igualmente el miedo insuperable, que no se
configura como una causa de justificacin ni de inimputabilidad, y sobre la que
existen diferentes construcciones doctrinales622, pero que tiene un efecto similar y es
explicada comnmente junto ellas623. En relacin con la consumacin de los hechos
tpicos a travs de actos fsicos sobre los sistemas informticos que contienen los
datos, programas informticos o documentos electrnicos puede apreciarse en
general la posible existencia de esta situacin. En el caso de un ataque lgico para
producir daos, puede contemplarse igualmente la situacin, por ejemplo, de aquel
que es impelido a realizar tal ataque bajo coacciones o amenazas.
b.4. Eximentes incompletas y atenuantes.
El artculo 21.1 CP establece que todas las causas que eximen de
responsabilidad penal del artculo 20 CP, cuando no se den todos los requisitos que
las configuran tendrn una incidencia atenuadora de la pena a imponer por los delitos
que se hayan cometido. Dicho esto, baste sealar entonces que las mismas eximentes
que pueden ser apreciadas en su forma completa para los delitos informticos, van a
poder ser apreciadas sin concurrir todos los requisitos, bien como eximentes
incompletas, bien como atenuantes. Concretar tal cuestin deber ser el papel de la
jurisprudencia caso por caso.
621

GALN MUOZ, A.: Expansin ob. cit. p. 19, seala que los estudios criminolgicos nos
demuestran que el delincuente informtico es normalmente un sujeto que tiene unos conocimientos
informticos, respecto al funcionamiento del sistema del que abusa, no superiores al nivel de usuario y
que, en lneas generales, no presenta especiales problemas de adaptacin social. Someramente, sobre
la responsabilidad penal del menor, vase REQUEJO NAVEROS, M. T.: Criterios de determinacin de
la edad penal relevante. A partir de qu momento el delito cometido por un menor merece la
intervencin penal? en Critica, n 976, 2011, pp. 26 y ss.
622

Sobre la discusin centrada en si debe ser considerado una causa de no exigibilidad o bien una
causa de exculpacin, vase OCTAVIO DE TOLEDO Y UBIETO, E. y HUERTA TOCILDO, S.: Derecho
ob. cit. pp. 363 y ss.
623

MIR PUIG, S.: Derecho ob. cit. p. 598. Lo define como una situacin de no exigibilidad,
porque se entiende que el Derecho no considera exigible a nadie resistir a una presin motivacional
excepcional que el hombre medio no podra soportar.

251

Los siguientes prrafos de este artculo 21 CP tratan situaciones que


supondrn una penalidad atenuada pero en menor medida que las anteriores. Entre
ellas se encuentran la grave adiccin, el estado pasional, la confesin de la infraccin
a las autoridades y la reparacin del dao. En cuanto a las dos primeras, relativas al
estado fsico-mental del sujeto, cabe decir lo mismo que se seal con respecto a las
causas de justificacin subjetivas, por el mismo motivo, son perfectamente
apreciables en los delitos de daos informticos. Las dos segundas, relativas a un
momento posterior a la consumacin de los hechos, igualmente pueden ser
apreciables en cualquier situacin. Por ltimo, el artculo 21.7 CP, ante la posibilidad
de otras situaciones que permiten atenuar la responsabilidad penal establece las
llamadas atenuantes analgicas624, cuya aparicin en los delitos informticos puede
igualmente producirse.
b.5. El caso especial del artculo 268 CP. La excusa absolutoria.
Por ltimo, no debemos olvidar la existencia del artculo 268 del Cdigo
penal, que viene a eximir de responsabilidad penal a una serie de sujetos que se
encuentran en determinada situacin con respecto del sujeto pasivo. En concreto los
cnyuges no separados o en proceso de separacin, los ascendientes y hermanos -por
naturaleza o adopcin- y lo afines en primer grado si existe convivencia. Todos ellos,
como decimos, estarn exentos de responsabilidad criminal, siempre que los delitos
patrimoniales no se hayan cometido mediando violencia o intimidacin.
Aunque su estudio y debate excede del presente trabajo625, el motivo de su
existencia lo seala la Sentencia del Tribunal Supremo 334/2003 de 5 marzo en la
que se seala que la excusa absolutoria tiene su fundamento en incontestables

624

MIR PUIG, S.: Derecho ob. cit. p. 619.

625

Para un tratamiento especfico vase, QUINTERO OLIVARES, G.: Comentarios a la Parte


Especial del Derecho Penal, Ed. Thomson Reuters, 9 edicin, Navarra, 2011, p. 766 y LOBO
GONZLEZ, R. y LVAREZ RODRGUEZ, M.: Comentario al artculo 268 CP en AMADEO GADEA, S.
(dir.): Cdigo Penal. Doctrina Jurisprudencial. Parte especial, Ed. Factum Libri Ediciones, Madrid,
2009.

252

parmetros de poltica criminal que desaconsejan la utilizacin de normas penales en


las relaciones interfamiliares626.
6. PROBLEMAS CONCURSALES
A) CASUSTICA GENERAL
Son varias las cuestiones que se pueden plantear con respecto a los delitos del
artculo 264 CP en relacin con su aparicin en concurso con otras figuras del
Cdigo penal. Es comn que cuando se realizan los hechos delictivos
correspondientes a los daos informticos puedan aparecer junto con ellos otras
figuras tpicas, y no siempre produciendo la misma situacin. La casustica puede
determinar la aparicin de un concurso real o ideal de delitos, o bien un concurso de
leyes. A ello dedicaremos las siguientes lneas.
En cuanto a la posibilidad de que se produzca la vulneracin de dos o ms
infracciones con la ejecucin de un solo hecho no cabe duda de que tal como han
quedado regulados los daos informticos en nuestro Cdigo penal se posibilita
claramente la produccin de tal situacin entre los apartados primero y segundo del
artculo 264 CP. Situemos la accin. Aquel que realiza una conducta de las sealadas
en el prrafo primero, de manera grave y sin autorizacin por la que daa datos
informticos ajenos est cometiendo los hechos tpicos del artculo 264.1 CP. Por
otro lado, el artculo 264.2 CP castiga al que interrumpa u obstaculice -de manera y
con resultado grave, sin autorizacin y sobre sistemas informticos ajenos- un
sistema informtico a travs del dao a datos informticos. Se desprende de ello que
626

La citada sentencia continua exponiendo que recordemos que la razn de ser de la excusa
absolutoria de los delitos contra la propiedad que no impliquen violencia ni intimidacin entre los
parientes incluidos en la excusa absolutoria del art. 268 del vigente Cdigo Penal, equivalente al art.
564 del anterior Cdigo Penal, se encuentra en una razn de poltica criminal que exige no
criminalizar actos efectuados en el seno de grupos familiares unidos por fuertes lazos de sangre en los
trminos descritos en el art. 268 porque ello, sobre provocar una irrupcin del sistema penal dentro del
grupo familiar poco recomendable que perjudicara la posible reconciliacin familiar, estara en contra
de la filosofa que debe inspirar la actuacin penal de mnima intervencin y ltima ratio, siendo
preferible desviar el tema a la jurisdiccin civil que supone una intervencin menos traumtica y ms
proporcionada a la exclusiva afectacin de intereses econmicos como los nicos cuestionados, de ah
que se excluya los apoderamientos violentos o intimidatorios en los que quedan afectados valores
superiores a los meramente econmicos como son la vida, integridad fsica o psquica, la libertad y
seguridad.

253

para cometer el tipo penal del artculo 264.2 CP puede ser necesario previamente la
comisin de una modalidad del injusto del artculo 264.1 CP. Ante tal situacin, un
mismo hecho puede ser subsumido, aparentemente, en dos tipos penales del Cdigo
diferentes, pues ser un dao del artculo 264.1 CP y tambin un dao del artculo
264.2 CP, siendo que el sujeto activo ha realizado nicamente una nica accin.
Estamos aqu ante los supuestos en que un hecho acompaa normalmente a otro. El
hecho primero -el dao informtico- no tiene que ser necesariamente realizado para
la aparicin del tipo del apartado segundo (adems de a travs de un dao
informtico, se puede interrumpir u obstaculizar el sistema mediante la introduccin
o transmisin de datos informticos), pero s es habitual que lo acompae. En todo
caso el contenido desvalorativo del tipo penal del prrafo segundo colma el del
primero. Para esta situacin -como para todas las que se produce el concurso de
leyes- el Cdigo penal establece una serie de pautas de resolucin de estas
situaciones, siendo aqu lo idneo sujetarse al principio de especialidad, pues el
precepto del artculo 264.2 CP reproduce las caractersticas del 264.1 CP,
aadindole adems otras especficas. Se sancionar entonces por la conducta que
resulte ser ms especfica, en este caso la del prrafo segundo en la que se subsume
el desvalor de la primera.
Por otro lado, aunque algunas voces en la doctrina estiman que pueden
concurrir situaciones que desemboquen en el concurso ideal en este delito, pues nada
lo impide627, como expondremos a continuacin, creemos que ser ms comn la
aparicin de un concurso real o medial.
La posibilidad de que una pluralidad de hechos de un sujeto constituya una
pluralidad de delitos -concurso real- puede ocurrir en estos delitos de forma comn.
Un caso que podra considerase frecuente sera aquel en el que adems de daar un
sistema informtico, se sustraigan del mismo documentos con la intencin de
apropirselos. En este caso, el Cdigo penal sigue el principio de acumulacin

627

MIR LLINARES, F.: Delitos ob. cit. pp. 165 y 166, establece que ser frecuente la aparicin
de un concurso ideal en las situaciones en las que para daar un sistema, se acceda al mismo o bien,
para alterar (daar) un documento se produzca un descubrimiento de secretos.

254

material de la pena628. De la misma manera puede resultar habitual que para daar un
determinado documento electrnico se incurra en un descubrimiento de secretos.
Debemos acudir a la idea de la unidad de accin desde el plano jurdico629,
atendiendo a los resultados producidos y las conductas tpicas realizadas. Si
entendemos que existe unidad de accin en la actuacin del sujeto, deberemos
entonces acudir al concurso ideal, si por el contrario, como es nuestra opinin para la
mayor parte de estos casos, no existe unidad de accin, sino que una cosa es la
actuacin que lleva al sujeto a cometer el dao informtico y otra la actuacin que
lleva al sujeto a cometer el otro delito (apropiacin de documentos, descubrimiento
de secretos, etc.), entonces estaremos ante un concurso real -o medial-.
El problema de las conductas que ahora analizamos, es que puede ser difcil
separar estas unidades de accin en situaciones diferenciadas, pues todo el proceso
transcurre en muy breve espacio de tiempo y la accin de unos tipos se entremezcla
con las de los otros, no son conductas lineales, sino entremezcladas entre s. Por
ejemplo, un sujeto accede ilegtimamente a un sistema informtico vulnerando las
medidas de seguridad para, a continuacin, apropiarse de documentos electrnicos
que se reenva a su correo y finalmente introduce un virus que daa el sistema en su
conjunto, todo ello mientras los administradores del sistema vulnerado intentan evitar
estas acciones. La cuestin gira en torno a si el sujeto activo ha realizado una o varias
acciones, pues en realidad se ha limitado a estar delante de un ordenador y teclear
una serie de comandos. A nuestro juicio, a pesar de que fsicamente el autor slo
realice una accin, creemos adecuado entender que realmente se han producido una
serie de acciones diferenciadas (en el ejemplo propuesto al menos tres), que
producen varios resultados, debindose aplicar el concurso real, y no el ideal.
Por ltimo, adems del concurso ideal y el real, nos parece importante
detenernos en el concurso medial, que la doctrina tiende a subsumir como un tipo de
628

Sealada en el artculo 73 CP, imponiendo la acumulacin jurdica como lmite en el artculo


76 CP, MIR PUIG, S.: Derecho ob. cit. pp. 650 y 651, la acumulacin material supone sumar las
penas de los diferentes delitos. La acumulacin jurdica supone imponer una pena ms grave que la
del delito ms grave cometido, pero inferior a la que resultara de sumar todas las penas de cada delito
cometido.
629

GIL GIL, A.: Unidad y pluralidad de delitos en GIL GIL, A.; LACRUZ LPEZ, J, M.; MELENDO
PARDOS, M. y NEZ FERNNDEZ, J.: Curso de Derecho penal. Parte General, Ed. Dykinson,
Madrid, 2011, pp. 713 y ss.

255

concurso real630, y el Cdigo lo sanciona el su artculo 77 equiparndolo al concurso


ideal631. No cabe duda de que ser uno de los protagonistas en la esfera de los delitos
informticos en general. Uno de los mtodos vlidos y que se realizan en la prctica
real para consumar el delito de daos informticos que hemos estudiado es
conseguirse introducir, virtualmente, en los sistemas informticos ajenos que se
pretenden daar, de tal forma que la figura del artculo 197.3 CP632 va a cobrar
especial relevancia en todo lo que concierne al concurso medial cuando de figuras
relacionadas con la informtica se refiere. En el caso que nos interesa, como
decamos, ser habitual la aparicin de este delito del artculo 197.3 del Cdigo penal
para, una vez hayamos accedido a ese sistema informtico, conseguir daarlo 633.
Cuando esta situacin se produce, no parece haber problemas para apreciar la figura
del concurso medial, en cuyo caso la conducta ser sancionada por la pena superior
en grado a la indicada para el delito ms grave.
B) PLURALIDAD DE AFECTADOS Y DELITO CONTINUADO
Respecto a la naturaleza de las acciones de daos informticos cabe la
posibilidad de que un sujeto pueda cometer con una sola accin fsica mltiples
resultados iguales (o esencialmente iguales634). En primer lugar cabra preguntarse
sobre si el sujeto activo ha realizado una accin o varias. Debe responderse, desde
una ptica informtica, que el ataque informtico sobre diferentes sistemas de
informacin, aunque puede constar de una solo accin fsica (por ejemplo introducir
en un e-mail un archivo que va a destruir datos en los sistemas informticos de los
sujetos que lo reciben; y enviarlo a una pluralidad de personas) es en realidad, y
630

MIR PUIG, S.: Derecho ob. cit. pp. 648 y ss.

631

GIL GIL, A.: Unidad ob. cit. p. 724.

632

Artculo 197.3 CP: El que por cualquier medio o procedimiento y vulnerando las medidas de
seguridad establecidas para impedirlo, acceda sin autorizacin a datos o programas informticos
contenidos en un sistema informtico o en parte del mismo o se mantenga dentro del mismo en contra
de la voluntad de quien tenga el legtimo derecho a excluirlo, ser castigado con pena de prisin de
seis meses a dos aos.
633

Es, por ejemplo, una accin diferente a la de enviar un correo electrnico con un virus. En ese
caso el atacante no accede a los datos ni al sistema informtico ajeno. Se puede decir que lo daa en la
distancia.
634

El atacante que enva a varias vctimas un fichero infectado que borra sus fotos, produce el
mismo resultado en todos los sistemas atacados, esto es la desaparicin de sus fotografas,
independientemente de que la cantidad de fotografas que tuviesen unas u otras vctimas.

256

como hemos sealado en relacin a los concursos, una pluralidad de acciones tpicas,
si bien stas de la misma naturaleza.
Sentada dicha apreciacin, cabra entonces sealar si nos encontramos ante un
delito continuado del artculo 74.1 CP o ms especficamente ante un delito masa del
artculo 74.2 CP, interrogante que se debe resolver en favor de la segunda opcin,
bsicamente por encontrarnos en todo caso, y como as ha decidido el legislador a la
hora de ubicar los delitos de daos informticos, dentro de delitos patrimoniales, que
se guiarn por lo establecido en el artculo 74.2 CP635. Pero es que adems, las
caractersticas del ejemplo antes propuesto se acomodan con naturalidad a los
criterios de distincin propuestos por la doctrina para el delito masa, como son la
indeterminacin del sujeto pasivo, confeccionado como una colectividad de personas
indeterminadas, y que la pluralidad de acciones no precise de sucesin gradual entre
ellas636.
De esta forma, se contempla una penalidad que puede llegar a ser
sustancialmente mayor, pudiendo llegar a aumentar el marco penal abstracto hasta
dos grados.
7. CONSECUENCIAS JURDICAS
A) REFERENCIA A LOS MARCOS INTERNACIONALES
Al analizar la penalidad de las conductas que hemos desarrollado en los
apartados anteriores no debemos olvidar que su origen se encuentra en la regulacin
internacional de la materia, por lo que es obligado el estudio de estas normas

635

Refirindose al delito masa del artculo 74.2 CP como un subconjunto del delito continuado,
CORCOY BIDASOLO, M.: Problemtica ob. cit. p.30, seala que la multiplicidad de resultados
lesivos imputables a una nica conducta plantea la cuestin concursal. Es necesario delimitar cundo
nos encontramos frente a un concurso ideal o real de delitos o, en su caso, frente a un delito
continuado. Parece claro que en aquellos delitos que afectan al patrimonio, en sus distintas versiones,
estafas, sabotaje informtico, lo adecuado sea aplicar la figura del delito continuado. Tambin
VELASCO NEZ, E.: Aspectos ob. cit. pp. 2 y 3 o ROMEO CASABONA, C. M: De los delitos
ob. cit. p. 27 y NEZ FERNNDEZ, J.: Aplicacin y determinacin de la pena en GIL GIL, A.;
LACRUZ LPEZ, J, M.; MELENDO PARDOS, M. y NEZ FERNNDEZ, J.: Curso de Derecho penal.
Parte General, Ed. Dykinson, Madrid, 2011, p. 870.
636

CHOCLN MONTALVO, J. A.: El delito continuado, Ed. Marcial Pons, 1 edicin, Madrid, 1997,
pp. 369 y ss.

257

supranacionales en cuanto a sus imposiciones a los Estados en materia de penalidad


aplicable.
La primera aproximacin al establecimiento de un marco penal lo ofrece el
Convenio sobre la Ciberdelincuencia de Budapest de 2001, en el que para las
conductas que son de nuestro inters se establece que deben ser penadas a travs de
una frmula tan amplia que renuncia a establecer marcos concretos: cada Parte
adoptar las medidas legislativas y de otro tipo que resulten necesarias para que los
delitos previstos de conformidad con los artculos 2 a 11 puedan dar lugar a la
aplicacin de sanciones efectivas, proporcionadas y disuasorias, incluidas penas
privativas de libertad637. Es decir, la nica conclusin que se extrae del mismo es la
de que en todo caso la sancin por tales conductas deber ser penal, y no de otro
mbito jurisdiccional. En cuanto a las personas jurdicas, su amplitud es todava
mayor, pues establece con la misma frmula que las sanciones sern de carcter
penal o no penal. Es decir, para las personas jurdicas ni siquiera establece la
obligatoriedad de la sancin penal por dichas acciones, sino simplemente que exista
sancin638. La justificacin parece encontrarse en la no existencia de responsabilidad
penal de las personas jurdicas en todos los ordenamiento jurdicos -as era el caso
del ordenamiento penal en el momento de la elaboracin del Convenio-, de tal forma
que con esta frmula se salvaba dicho conflicto y se abra el marco para la adhesin
de un mayor nmero de Estados.
Heredera del contenido del Convenio es la Decisin Marco 2005/222/JAI de
24 de febrero. En su artculo 6.2 establece ya un marco concreto de sancin para las
conductas de intromisin ilegal en datos e intromisin ilegal en sistemas de
informacin (lo que tras su trasposicin es nuestro artculo 264 CP, apartado primero
y segundo). Exige a los Estados miembros que para tales acciones las sanciones sean
de uno a tres aos de prisin como mnimo en su grado mximo639. La Decisin

637

Artculo 13.1 (sanciones y medidas) del Convenio sobre la Ciberdelincuencia de Budapest de

2001.
638

Artculo 13.2 (sanciones y medidas) del Convenio sobre la Ciberdelincuencia de Budapest de

2001.
639

Artculo 6.2 (sanciones) de la Decisin Marco 2005/222/JAI de 24 de febrero. Esta expresin


no se encuentra exenta de problemas, aunque de la lectura de la Decisin en otros idiomas parece

258

Marco en su artculo 9 establece las sanciones para las personas jurdicas que
cometan los hechos descritos en los artculos anteriores. En concreto para los hechos
que nos conciernen, aunque se impone la necesidad de sancionar, no se establecen
sanciones concretas, e igual que el Convenio, no establece la obligacin de la sancin
penal, pudiendo aplicarse sanciones de carcter administrativo. Recoge un catlogo
de posibles formas de reproche, adems de las pecuniarias como son la exclusin del
disfrute de ventajas o ayudas pblicas, la prohibicin temporal o permanente del
desempeo de actividades comerciales, la vigilancia judicial, o medidas judiciales de
liquidacin640.
B) LA PENALIDAD PREVISTA EN EL CDIGO PENAL
Volviendo ahora a nuestro ordenamiento interno, nos encontramos como
resultado de las exigencias internacionales la necesidad de imponer para los tipos
descritos, en el caso de personas fsicas un marco mnimo de 1 a 3 aos en su grado
mximo, y con sanciones penales o administrativas en el caso de que el delito sea
cometido por las personas jurdicas. Adems, el supuesto de la penalidad de la
comisin imprudente del tipo, que trataremos al finalizar este apartado, no viene
marcado por imperativo internacional.
El primer punto en el que debemos detener el anlisis es en lo que el
legislador internacional ha querido expresar con la utilizacin de las frmulas marco
mnimo en su grado mximo, pues es un asunto en el que la doctrina no se ha
detenido y suscita dudas. Lo primero que se puede remarcar es que la redaccin de la
Decisin Marco de 2005 en todos los idiomas de la Unin Europea sigue dicha
formulacin. En cambio sta no se corresponde con la formulacin de marcos
penales abstractos de nuestro ordenamiento, que nuestra doctrina ha desarrollado en
torno a las ideas de lmite mximo y lmite mnimo de las penas correspondientes a
cada delito. Por ello, a la hora de saber cmo transponer la norma europea debemos
conocer a que se refiere exactamente. En primer lugar parece lgico descartar que la
deducirse que se refiere a que el lmite superior, debe situarse entre 1 y 3 aos, dejando a los Estados
la delimitacin que crean oportuna para el lmite inferior. En todo caso, la redaccin de la Decisin es
manifiestamente mejorable.
640

Artculo 9 (sanciones aplicables a personas jurdicas) de la Decisin Marco 2005/222/JAI de 24


de febrero.

259

norma est estableciendo los lmites mximo y mnimo de la penas a imponer, pues
habla slo de grado mximo. De ello cabe deducir que lo que pretende establecer es
el lmite mximo, y que ste deber situarse entre el ao y los tres aos, dejando un
amplio margen a los legisladores nacionales de establecer el lmite mximo en sus
regulaciones, as como un margen absoluto para determinar el lmite mnimo, pues
respecto del mismo no se hace referencia.
La penalidad del artculo 264.1 CP queda establecida segn nuestro Cdigo
penal entre seis meses y dos aos en su tipo bsico. En este caso, el legislador ha
optado por fijar el lmite inferior -de exclusiva decisin nacional- en 6 meses, lmite
inferior al que se estableca en la anterior regulacin (1 ao) y ha fijado el lmite
superior en 2 aos, un punto intermedio entre el mximo y el mnimo marcado en la
norma internacional. La penalidad del artculo 264.2 CP a diferencia de la del
apartado anterior es mayor, y queda comprendida entre los seis meses y los tres aos.
En este caso el legislador nacional ha llevado hasta el lmite el requisito del marco
superior de tres aos planteado por la normativa europea, y ha decidido mantener el
lmite inferior en 6 meses. Para ambos tipos, en caso de concurrir alguna de las
agravantes del apartado tercero del artculo 264 del Cdigo penal, se impondr su
correspondiente pena en grado superior adems de multa del tanto al decuplo del
perjuicio ocasionado.
A mayor abundamiento el legislador espaol ha decidido libremente -pues no
era imposicin internacional- que las personas jurdicas que cometan los delitos de
los apartados primero y segundo del artculo 264 del Cdigo penal tengan
responsabilidad penal (y no administrativa, como era posible tambin en aplicacin
de la Decisin Marco) con unas penas que son de multa del doble al triple del
perjuicio causado en el caso de subsumirse la accin bajo los hechos del artculo
264.1 Cdigo penal y del doble al cudruple para el resto de casos. Adems, se
completa el catlogo de penas a las personas jurdicas estableciendo la posibilidad de
imponer las sanciones generales contenidas en el artculo 33.7, letras b) a g) del
Cdigo penal641, situndose entre ellas las que exige tambin la Decisin Marco.

641

Artculo 33.7 CP: Las penas aplicables a las personas jurdicas, que tienen todas la
consideracin de graves, son las siguientes: a) Multa por cuotas o proporcional, b) disolucin de la

260

Por ltimo, en el caso del artculo 267 del Cdigo penal relativo a la comisin
de los daos de forma imprudente, el legislador, que no ha modificado el artculo con
la ltima reforma, mantiene la pena de multa de tres a nueve meses en funcin de la
importancia de los daos. Se recoge igualmente la posibilidad en esta comisin
imprudente de la figura del perdn del ofendido, que extinguir la accin penal.
C) LA FALTA DE DAOS DEL ARTCULO 625.1 CP
No se ha tratado hasta ahora la cuestin de la falta de daos regulada en el
Cdigo penal en el artculo 625.1, en la cual se castiga al que cometa daos (sin
especificar de qu tipo) intencionadamente por un valor inferior a 400 euros. No hay
duda de su conexin directa con el delito del artculo 263.1 CP de daos clsicos.
Pero existen motivos suficientes para pensar que no pueda ser aplicado tambin a los
daos informticos cuando estos no sean graves como exige el tipo.
No se sabe si existe, en principio, alguna imposibilidad, por cuanto tal como
se encuentra redactado, el tipo se refiere sin ms a daos, lo que puede entenderse
como referido a todos los tipos de daos que se regulan en Captulo IX, del Ttulo
XIII del Libro II, De los daos. Lo cierto es que aceptar est inclusin, pasa por
plantearnos entonces, si todo dao informtico de un valor hipottico inferior a 400
euros no ser grave y deber subsumirse en este tipo de falta, lo que a la postre
llevara a definir como daos informticos graves aquellos cuyo valor es superior a
400 euros, y es patente que el legislador expresamente no ha querido regular ese
lmite. Se produce, por tanto, una incongruencia en la vinculacin falta-delito, cuyo
origen es anterior a la reforma penal de 2010 -pues ya se manifestaban dudas sobre si
persona jurdica. La disolucin producir la prdida definitiva de su personalidad jurdica, as como la
de su capacidad de actuar de cualquier modo en el trfico jurdico, o llevar a cabo cualquier clase de
actividad, aunque sea lcita, c) suspensin de sus actividades por un plazo que no podr exceder de
cinco aos, d) clausura de sus locales y establecimientos por un plazo que no podr exceder de cinco
aos, e) prohibicin de realizar en el futuro las actividades en cuyo ejercicio se haya cometido,
favorecido o encubierto el delito. Esta prohibicin podr ser temporal o definitiva. Si fuere temporal,
el plazo no podr exceder de quince aos, f) inhabilitacin para obtener subvenciones y ayudas
pblicas, para contratar con el sector pblico y para gozar de beneficios e incentivos fiscales o de la
Seguridad Social, por un plazo que no podr exceder de quince aos y g) intervencin judicial para
salvaguardar los derechos de los trabajadores o de los acreedores por el tiempo que se estime
necesario, que no podr exceder de cinco aos. [].Para un estudio en detalle, vase ZUGALDA
ESPINAR, J. M.: La responsabilidad ob. cit. pp. 131 y ss. y BACIGALUPO SAGGESE, S.: Los
criterios ob. cit. pp. 5 y ss.

261

el lmite de los 400 euros era un requisito del anterior artculo 264.2 CP- pero que
adquiere una especial significacin con la redaccin actual.
Otra cuestin relevante es si se puede interpretar que debe aplicarse este
precepto no slo cuando el dao informtico sea inferior a 400 euros, es decir, no
vincularlo en exclusiva al resultado y s a la falta de alguno de los requisitos de
conducta que exigen los tipos penales de los artculos 264.1 y 264.2 CP. Al fin y al
cabo, el tipo de la falta del artculo 625.1 CP slo exige un dao intencionado de un
importe inferior a 400 euros, no requiriendo, por tanto, que la manera sea grave, o
que se lleve a cabo a travs de una determinada conducta, extremos que como ya
analizamos tienen un significado concreto y que ahora no son exigidas.
Vista esta abundante problemtica para reconocer en el artculo 625.1 CP una
supuesta falta de daos informticos, nuestra posicin es escptica con respecto a la
aplicabilidad de esta figura en el caso de que se produzcan daos informticos de
poca gravedad. Lo cual tampoco permite dar por finalizado el problema totalmente,
pues no parece lgico que en los daos clsicos, en teora de menor gravedad que los
daos informticos, se sancionen los casos menos graves a travs de un precepto
penal como es la falta, y los daos informticos leves -en principio de mayor
gravedad que los daos tradicionales leves- por el contrario, no merezcan proteccin
penal alguna; o acaso se deba interpretar que todo dao informtico, por tener dicha
naturaleza, es grave per se, cuestin que tampoco parece acertada.
Por lo dems, la penalidad de este artculo es de localizacin permanente de
dos a doce das o multa del diez a veinte das, aunque, como hemos expresado, no
nos parece posible su aplicacin en el caso de daos informticos que no sean graves,
que resultaran atpicos.

262

TERCERA PARTE:
EVALUACIN DE LA ACTUAL REGULACIN DE DAOS
INFORMTICOS Y DELITOS CONEXOS. PROPOSICIN DE UN
MARCO LEGISLATIVO ALTERNATIVO

CAPTULO CUARTO: DUDAS QUE SUSCITA LA ACTUAL


REGULACIN. CONSTRUCCIN DE UN BIEN JURDICO
AUTNOMO: LA SEGURIDAD EN LOS SISTEMAS DE
INFORMACIN

1. INTRODUCCIN
Con este cuarto captulo se da inicio a la tercera y ltima parte de la
investigacin sobre delincuencia y daos informticos. Una vez hemos introducido la
informtica como ciencia, y la regulacin general que de los daos informticos se
hace desde la perspectiva de la normativa internacional, y finalmente la realidad
normativa espaola al respecto, es el momento de plantear, desde una posicin
prudente, algunos problemas o dudas que han surgido al hilo de la presente
investigacin. As, van a ser analizados, desde diversas perspectivas, los problemas
suscitados por la actual regulacin penal de los daos informticos. En efecto, del
fenmeno de los daos informticos surgen dudas en diferentes mbitos: desde el ya
repetido de la trasnacionalidad de las conductas y los problemas que de ello se
derivan, pasando por otros relacionados con la forma de comisin del delito y la
necesidad de las autoridades nacionales e internacionales de disponer de unos medios
y conocimientos tcnicos suficientes para perseguir estos delitos. Todo ello sin
olvidar los problemas que de la tipificacin de nuestro Cdigo se pueden derivar,
tanto su ubicacin en el texto penal como los requisitos de los tipos penales de los
daos informticos, tal y como estn expresados, pueden deparar problemas de
interpretacin.
Precisamente, en consonancia con estas cuestiones, se har una reflexin
sobre la idoneidad de la ubicacin de los daos informticos en el Cdigo penal,
afrontando si la misma es la ms adecuada tal y como se regulan las conductas en el
mbito internacional y si, por tanto, protegen los bienes jurdicos para cuya defensa
han sido introducidos. Todo ello nos llevar al ltimo apartado de este captulo, en el

265

que trataremos de establecer un nuevo bien jurdico merecedor de proteccin penal,


que pueda resolver las dudas planteadas por la actual regulacin.
2. CONFLICTOS DERIVADOS DE LA PERSECUCIN DE LAS ACCIONES
DELICTIVAS
Aunque el mbito de nuestra investigacin se ve superado cuando tratamos de
la persecucin de los delitos de daos informticos -u otros delitos relacionados con
la informtica- debido a lo multidisciplinar de stos, cabe al menos realizar una serie
de anotaciones respecto a uno de los singulares problemas que afecta a este tipo de
conductas delictivas, que no es sino su persecucin, tanto en el mbito policial, como
en el mbito jurisdiccional.
Tal y como se encuentran tipificados el artculo 264 CP y otros delitos
informticos, y como ya se ha puesto de manifiesto al analizar los sujetos activos de
estos delitos, nos encontramos ante un delito que puede ser cometido por
cualesquiera sujetos, tanto personas fsicas con o sin conocimientos sobre
informtica642, como personas jurdicas.
Por lo que respecta a las personas fsicas, debemos realizar una distincin
bsica, pues mientras aquellos daos informticos producidos fsicamente, esto es,
destruyendo materialmente los dispositivos donde se encuentran los datos, programas
informticos o documentos electrnicos, no suponen una forma de comisin que
presente problemas en cuanto a su perseguibilidad643, no ocurre lo mismo cuando los
642

DAZ GMEZ, A.: El delito ob. cit. 174, seala sobre la delincuencia informtica en general,
aunque puede aplicarse a los tipos penales estudiados, que cometer delitos informticos es mucho
ms sencillo de lo que pudiera parecer. En primer lugar requieren escasos recursos por parte del
delincuente (apenas un ordenador conectado a la Red) y como se ha visto, pueden asimismo cometerse
desde cualquier lugar del mundo. Pero adems puede ser extremadamente sencillo hacerlo, hasta el
punto que una persona con escasos conocimientos de informtica sera hipotticamente capaz de
lograrlo. An digo ms, puede llegar a hacerlo sin siquiera ser muy consciente de ello. Lgicamente,
en este punto conviene diferenciar entre los distintos tipos delictivos, puesto que salta a la vista que
las grandes estafas informticas o la creacin de complejos programas destructores no pueden ser
llevadas a cabo por personas con limitado conocimiento de sistemas informticos.
643

Ya se ha sealado en esta investigacin, que mientras exista dolo de destruir los datos,
programas informticos o documentos electrnicos por parte del sujeto que destruye fsicamente el
sistema informtico donde estos se encuentran, adems de los daos clsicos, resultar una relacin
concursal con la comisin de unos daos informticos.

266

daos informticos son cometidos por medios informticos, y mucho menos cuando
los daos son cometidos de forma remota a travs de redes de comunicaciones
(Internet). En resumen, los daos informticos del artculo 264 CP pueden ser
realizados por tres vas: a) medios fsicos, b) medios informticos de forma
presencial o eminentemente presencial, c) medios informticos de forma remota.
Siendo la forma segunda y tercera, y muy especialmente la tercera, las que plantean
los mayores problemas de persecucin y sobre las que nos detendremos en las
siguientes lneas644.
A) EN EL MBITO POLICIAL
Las instituciones internacionales siempre han manifestado su preocupacin
por la capacidad que tienen los ataques informticos de afectar al normal desarrollo
de la sociedad645, y en los ltimos aos, especialmente en el seno de la Unin
Europea, se han venido aprobando resoluciones para desarrollar una organizacin
conjunta dirigida a proteger las infraestructuras de la informacin de ataques
informticos externos646. En este contexto, la palabra externo adquiere un doble
significado. Por un lado, externo como realizado por sujetos ajenos a los Estados
(que no descarta que puedan ser cometidos por sujetos vinculados al Estado, sino
simplemente que no diferencia la situacin de otras amenazas comunes) y, por otro
lado, y ms importante, externos en el sentido de ser realizados en la distancia, ya
que es este extremo el que dificulta la persecucin de tales acciones647.

644

Lo expresa claramente VELASCO NEZ, E.: Aspectos ob. cit. p. 6, cuando seala que si
hay alguna caracterstica singular de la delincuencia informtica, ms que la de su sofisticacin
tecnolgica, es la de que el infractor suele ser un delincuente cobarde, que tira la piedra y esconde la
mano, actuando casi sin riesgo y a distancia. Tambin se refiere a ello MORENS LVAREZ DE
EULATE, P.: Nuevas tecnologas y seguridad. El tratado de Budapest, un paso ms en Economista, n
91, 2002, p. 377, al definir el lugar de los hechos criminales como espacio virtual, aun cuando los
sujetos que los cometen son reales.
645

Se puede observar tanto en el Prembulo del Convenio sobre la Ciberdelincuencia de 2001


como en el de la Decisin Marco de 2005.
646

Ya nos hemos referidos a ellas en esta investigacin: COM(2010)517 final, de 30 de septiembre de


2010, COM(2008)448 final, de 14 de julio de 2008, La COM (2007) 267 final, de 22 de mayo de
2007, COM(2001)298 final, Bruselas, 6 de junio de 2001, COM (2000) 890 final, de 26 de enero de
2001.
647

CRDENAS ARAVENA, C. M.: El lugar de comisin de los denominados ciberdelitos en


Poltica Criminal: Revista Electrnica Semestral de Polticas Pblicas en Materias Penales, n 6,

267

En efecto, los ataques informticos, ya sean daos informticos u otro tipo de


actividades delictivas relacionadas con los sistemas de informacin, poseen la
caracterstica de poder realizarse remotamente, de tal manera que el primer problema
que se plantea a la hora de determinar la naturaleza del ataque es su origen 648,
cuestin primordial para iniciar la persecucin del mismo y que no siempre es fcil
de identificar649, en primer lugar, porque existen medios tcnicos informticos para
ocultar el rastro dejado por el atacante650 y, en segundo lugar, porque en muchas
ocasiones, especialmente en los ataques DDoS, no se trata de localizar al atacante
inmediato, que suele ser una pluralidad de sujetos que en muchas ocasiones ni
siquiera sern conscientes de estar participando en un ataque, sino de encontrar al
organizador de dicho ataque, que puede no estar participando directamente en el
mismo. Una vez resuelto este problema sobre la localizacin del origen del ataque,
que no es menor y requiere a menudo de la actuacin conjunta de Fuerzas y Cuerpos
de Seguridad de varios Estados y de la utilizacin de medios tcnicos adecuados y
personal especializado651, as como de la utilizacin de mtodos de investigacin

2008, p. 5, plantea de forma novedosa (aunque finalmente descarta) la posibilidad de que el lugar de
comisin de los delitos, de hecho, no sea un Estado, sino el propio ciberespacio: si bien es cierto que
la materia que nos ocupa hoy se caracteriza marcadamente por la ausencia de fronteras fsicas, no es
menos cierto para los efectos de determinar el derecho aplicable y los tribunales competentes hemos
de procurar subsumir esta manifestacin cultural en la normativa vigente, pues ese es el fin de que se
trate de normas generales y abstractas. Lo contrario sera asumir que ciertas conductas delictivas
quedan fuera de la jurisdiccin de cualquier Estado, lo que no parece defendible. Por lo tanto, se
prescindir en lo sucesivo de la alternativa de considerar el ciberespacio como lugar de comisin.
Tambin se refiere a este extremo RODRGUEZ BERNAL, A.: Espaa: los Cibercrmenes ob. cit. pp.
9 y ss.
648

Desde la perspectiva jurdica, MAGRO SERVET, V.: La delincuencia ob. cit. (edicin
electrnica sin numerar), manifiesta en este sentido que la mayor dificultad de la persecucin de la
delincuencia en Internet se centra en la localizacin de la autora del hecho, aparte de los problemas ya
mencionados de la extraterritorialidad y la necesidad de una gran cooperacin internacional bajo la
idea de un Cdigo comn. Tambin expresado por las Fuerzas y Cuerpos de Seguridad del Estado en
SALOM CLOTET, J.: Delito informtico y su investigacin en VELASCO NEZ, E. (dir.): Delitos
contra y a travs de las nuevas tecnologas. Cmo reducir su impunidad?, Ed. Consejo General del
Poder Judicial, Cuadernos de Derecho Judicial, 1 edicin, Madrid, 2006, pp. 123 y 124 y FERNNDEZ
LZARO, F.: La Brigada ob. cit. pp. 134 y ss.
649

A este respecto se manifiesta LPEZ, A.: La investigacin ob. cit. p. 69.

650

SIEBER, U.: Criminalidad Informtica: peligro y prevencin en MIR PUIG, S. Delincuencia


Informtica, Ed. PPU, 1 edicin, Barcelona, 1992, pp. 13 y 14, seala que los delitos informticos no
dejan huellas.
651

La preocupacin por este extremo se manifiesta en RUILOBA CASTILLA, J. C.: La actuacin


ob. cit. p. 62, una de las medidas actualmente ms urgentes es dotar de ms efectivos a los grupos

268

relativamente novedosos, aplicados a las nuevas tecnologas, como pueden ser la


vigilancia electrnica sobre telfonos mviles (u otros sistemas informticos) o la
entrada y registro electrnico652, se plantean otros problemas relativos al derecho a un
proceso de garantas.
B) EN EL MBITO PROCESAL
Adems de que perseguir este tipo de delitos puede convertirse en un reto
tcnico para las fuerzas del orden, la trasnacionalidad tambin supone problemas en
su vertiente jurdica, esto es, el proceso de investigacin y de puesta a disposicin del
sujeto o los sujetos activos desde su localizacin hacia el Estado que los reclama en
relacin con el problema de la eficacia de la ley penal en el espacio653, cuestin que
no est exenta de problemas, especialmente cuando los ataques informticos se
producen en Estados con un dbil marco jurdico o con otros problemas similares 654.
Problema que por suerte se encuentra resuelto y agilizado en la Unin Europea
gracias a los avances legislativos de la ltima dcada y que, en menor medida,
tambin encuentra un marco operativo bsico entre los Estados firmantes del

especializados en la lucha contra la ciberdelincuencia, ya que el nmero de investigaciones aumenta


considerablemente, permaneciendo invariable el nmero de funcionarios dedicados a su
investigacin. Tambin referido a la importancia de contar con especialistas formados y medios
adecuados, ADN DEL RO, C.: La persecucin ob. cit. pp. 160 y 161. Tambin el actual Ministro
de Defensa, ya durante su poca como Secretario de Estado de Seguridad en MORENS LVAREZ DE
EULATE, P.: Nuevas ob. cit. pp. 377 y 378.
652

ORTIZ PRADILLO, J. C.: Hacking legal al servicio de la investigacin criminal: nuevos


instrumentos para la investigacin y prueba de la delincuencia informtica en Revista de Derecho y
proceso penal, n 26, 2011, pp. 73 y ss. El mismo autor en VVAA: Delincuencia informtica.
Tiempos de cautela y amparo, Ed. Thomson Reuters Aranzadi, 1 edicin, Navarra, 2012. Tambin
FLORES PRADA, I.: Criminalidad ob. cit. pp. 361 y ss.
653
GUTIRREZ FRANCS, M. L.: Reflexiones ob. cit. p. 80, seala que su punto realmente
diferenciador y unificador lo hallamos justo en su dimensin transnacional, lo que explica esa radical
transformacin en materia de eficacia de la ley penal en el espacio. La necesidad de una revisin
profunda de este tema, insistimos, no deriva de la presencia de lo informtico en las modernas
manifestaciones de la criminalidad, sino en esa dimensin transnacional (o supranacional) nueva de la
delincuencia actual, facilitada, potenciada o propiciada por la revolucin de las altas tecnologas de la
informacin y comunicacin electrnica.
654

RUILOBA CASTILLA, J. C.: La actuacin ob. cit. p. 55, expresa que las investigaciones
desembocan constantemente en comisiones rogatorias o acuerdos bilaterales o multilaterales entre
pases que demoran cuantiosamente el tiempo del esclarecimiento de los hechos, perjudicando
gravemente el resultado satisfactorio de la investigacin. Ello siempre que en el pas al que
solicitemos la informacin el hecho est tambin tipificado.

269

Convenio sobre la Ciberdelincuencia de 2001655. Sin embargo, incluso en los Estados


firmantes, se encuentran regulaciones que dificultan la investigacin de determinadas
conductas informticas656.
Junto con los problemas tcnicos y jurdicos relativos a la trasnacionalidad,
aparece adems un problema jurdico nacional, y es que normalmente los mtodos de
investigacin de las acciones delictivas relativas al uso de ordenadores pueden
producir la vulneracin de determinados derechos fundamentales, generalmente

655

Tales instrumentos tratan de armonizar uno de los problemas procesales que surgen a la hora de
perseguir y castigar tales acciones, el del lugar de comisin de los hechos y por tanto la competencia
de jurisdiccin que debe conocerlos. Sobre el particular se puede consultar CORCOY BIDASOLO, M.:
Problemtica ob. cit. p. 31, respecto del lugar donde se entiende cometido el delito existen tres
construcciones jurdicas que posibilitan la solucin de este problema. Son las teoras de la accin, del
resultado y de la ubicuidad. Es precisamente esta ltima la que se ha impuesto, tanto en derecho
comparado como en nuestra doctrina y jurisprudencia. De acuerdo con la teora de la ubicuidad el
delito se entiende cometido tanto en el lugar donde se produce el resultado como donde se lleva a
efecto la conducta. Ello no excluye la cuestin de la competencia porque, de acuerdo con la teora de
ubicuidad, todos los Estados en los que se ha realizado la conducta y/o producido los resultados
tendran competencia. La solucin a esta cuestin de competencia debera solventarse a travs del
principio de personalidad. Es decir, de entre todos los Estados en principio competentes, sera
competente aquel del que sea nacional el autor. En el mbito de la delincuencia informtica puede
adquirir una especial relevancia este principio, conforme al cual el Estado de origen del sujeto tambin
tiene competencia para juzgar los hechos cometidos en otro Estado, aunque en l no se haya realizado
la conducta ni producido los resultados. Esta solucin resulta conflictiva, sin embargo, en los
supuestos de coautora de personas nacionales de diversos Estados y cuando la conducta no es ilcita o
tiene una naturaleza diferente en uno y otro. A ello se suman los problemas derivados de la existencia
o no de Tratados de extradicin, del contenido de esos Tratados y de la reticencia generalizada, por
parte de todos los Estados, de entregar a sus nacionales para que sean juzgados en otro Estado. En el
mismo sentido, VELASCO SAN MARTN, C.: La jurisdiccin y competencia sobre delitos cometidos a
travs de sistema de cmputo e internet, Ed. Tirant lo Blanch, 1 edicin, Valencia, 2012, pp. 199 y
ss., VELASCO NEZ, E.: Cuestiones ob. cit. pp. 269 y ss. Con matices en el mbito de los delitos
que no son de resultado se manifiestan SNCHEZ GARCA DE PAZ, I. y BLANCO CORDERO, I.:
Problemas de derecho penal internacional en la persecucin de delitos cometidos a travs de internet
en Actualidad Penal, n 7, 2002, pp. 184 y ss. Un ejemplo de conflicto entre la legislacin Italiana y
Suiza y la aplicacin del principio de ubicuidad se desarrolla en FOGGETTI, N.: Anlisis ob. cit.
pp. 42 y ss.
656

SNCHEZ SISCART, J. M.: Cibercrimen ob. cit. pp. 38 y ss., enumera la situacin creada con
los Estados Unidos de Amrica, en la que las solicitudes relativas a delitos graves son respondidas por
las autoridades norteamericanas bajo cumplimento de ciertos requisitos de informacin (incluso
pueden realizarse peticiones directamente a los prestadores de servicios sin auxilio judicial en
determinadas situaciones), en contraste con aquellos casos relativos a delitos menos graves, en los que
la colaboracin con las autoridades se vuelve difcil y poco flexible. Tambin hace referencia a ello
GUTIRREZ FRANCS, M. L.: Reflexiones ob. cit. p. 76.

270

reconocidos constitucionalmente657, lo que llegado el caso puede dar lugar a la


nulidad probatoria de las pruebas recabadas que no hayan sido obtenidas con el
mximo respecto de los derechos afectados658. Ambas realidades en el mbito
procesal de este tipo de delitos suscitan la posibilidad de que no slo los delitos
informticos en el plano jurdico penal merezcan una revisin, sino tambin en el
mbito procesal, para amoldar criterios informticos en el enjuiciamiento criminal de
estas acciones659.
Adems cabe sealar que el artculo 264.4 CP habilita la imputacin por tales
delitos a las personas jurdicas, en la lnea seguida por el legislador para los delitos
patrimoniales. Sobre este extremo, en realidad, poco cabe aadir a lo ya mencionado,
puesto que si bien desde un punto de vista de imputacin puede resultar interesante
tal posibilidad, desde el punto de vista de la tcnica necesaria para la persecucin de
las acciones delictivas analizadas, normalmente la mayor parte de los problemas van
a derivar de la capacidad personal del atacante y su habilidad para no dejar rastro de
sus acciones en la red. Que tales acciones se realicen bajo el cobijo de una
organizacin criminal, o incluso con los medios puestos a su disposicin por una
compaa con fines generalmente lcitos (una compaa de venta de ropa online
657

SNCHEZ SISCART, J. M.: Cibercrimen ob. cit. pp. 37 y 38, la investigacin del
cibercrimen aboca principalmente, como mtodos principales de investigacin u obtencin de
pruebas, al registro del equipo o sistema informtico, o a la interceptacin o averiguacin de datos de
conexiones electrnicas Ambos inciden en planos abarcados por la proteccin del derecho a la
intimidad, inviolabilidad del domicilio, o secreto de las comunicaciones (artculo 18 de la
Constitucin Espaola), lo que determina en nuestro ordenamiento interno la necesidad de
autorizacin judicial habilitante, debidamente motivada, que deber ponderar la necesariedad y
proporcionalidad de estas medidas inherentes. En el mismo sentido VELASCO NEZ, E.: Delitos
ob. cit. pp. 73 y ss., y VELASCO NEZ, E.: Cuestiones ob. cit. pp. 280 y ss. Tambin LPEZ
ORTEGA, J. J.: La admisibilidad de los medios de investigacin basados en registros informticos en
Cuadernos de derecho judicial, n 9, 2002, pp. 77 y ss. Ya nos hemos referido a esta cuestin en el
captulo segundo de la investigacin al desarrollar la idea de cooperacin internacional en el mbito
del Convenio sobre la Ciberdelincuencia de 2001 y la posicin a este respecto del TEDH, PREZ GIL,
J.: Medidas ob. cit. pp. 1815 y ss.
658

VELASCO NEZ, E.: Delitos ob. cit. pp. 197 y ss.


PICOTTI, L.: Internet y Derecho penal: un empujn nicamente tecnolgico a la armonizacin
internacional? en ROMEO CASABONA, C. M. (dir.): El cibercrimen, nuevos retos jurdico-penales,
nuevas respuestas poltico criminales, Ed. Comares, Granada, 2006, p. 364, donde determina que no
slo es necesaria una nueva reestructuracin de las prcticas informticas en el mbito del derecho
penal sustantivo, sino que se hace necesaria una nueva regulacin procesal penal para una completa
vigilancia de estas prcticas delictivas.
659

271

contrata a un experto en informtica para realizar un ataque sobre la web de la


compaa rival) puede, slo parcialmente, dificultar la persecucin, sin embargo, la
complejidad de la misma sigue radicando en la capacidad personal del sujeto que
realiza el ataque.
Por ltimo, se puede recordar que todo lo sealado anteriormente, adems, y
por la trascendencia que adquirir en las prximas pginas, es igualmente aplicable a
artculo 197.3 CP, as como a la mayor parte de delitos informticos.
3.

EVALUACIN

DE

LA

TRASPOSICIN

DE

LA

NORMATIVA

INTERNACIONAL DE DAOS INFORMTICOS


A) TRASPOSICIN DE LA NORMATIVA INTERNACIONAL
La actual regulacin de los daos informticos en el Derecho penal espaol
responde, como se ha sealado en repetidas ocasiones, a las orientaciones impuestas
en el seno de la Comunidad Internacional. En primer lugar a travs del Convenio
sobre la Ciberdelincuencia de Budapest de 2001 y en segunda instancia a travs de la
normativa europea en la materia, que a falta de la prxima aprobacin de la Directiva
relativa al ataque contra los sistemas de informacin, se encuentra en la Decisin
Marco 2005/222/JAI del Consejo. Aunque la regulacin de los daos informticos no
es totalmente novedosa en nuestra normativa, pues ya exista el tipo penal antes de la
reforma operada por la LO 5/2010 de 22 de junio, la estructura del actual artculo
264 del Cdigo penal s lo es, y se debe en parte a las imposiciones internacionales
en la materia. No debemos por tanto perder de vista las acciones que en el mbito
internacional se han considerado merecedoras de reproche penal, tanto desde una
perspectiva negativa en cuanto a los lmites impuestos, como desde un punto de vista
positivo, relativo a la libertad que para su tipificacin se ha concedido a los Estados.
Los daos informticos como los entiende hoy nuestra regulacin penal, con
esta nomenclatura660, aparecen por primera vez, aunque sin rbrica, en el informe

660

En realidad Damage to or modifications of computer data or programs (Daos o


modificaciones de datos o programas informticos) segn ONU: Manual ob. cit. pp. 14 y 15.

272

Delitos de informtica: anlisis de la normativa jurdica de la OCDE en 1986661 y


ms tarde en el Manual de las Naciones Unidas sobre prevencin y control de
delitos informticos de 1994, aunque en ambos casos engloba dos conductas
similares que, por el contrario, el Consejo de Europa en 1989 haba preferido
diferenciar en su listado de delitos informticos, sealando por un lado los
denominados daos contra datos o programas informticos y por otro lado el sabotaje
informtico662. Por su parte, la Unin Europea no hace una referencia unitaria de los
daos informticos, al incluir ests prcticas junto con otras en su primera
Comunicacin al respecto de 2001663.
En cuanto al Derecho internacional impositivo, el Convenio sobre la
Ciberdelincuencia de 2001 tampoco establece una categora concreta de daos
informticos, y tipifica las conductas de daos sobre programas o datos informticos,
y la de obstaculizacin de sistemas informticos bajo dos artculos diferenciados 664.
Exactamente en la misma lnea quedan recogidas ambas conductas en la normativa
de la Unin Europea a travs de la Decisin Marco 2005/2228JAI del Consejo que
establece ambas conductas con diferentes denominaciones y en artculos
diferenciados665, extremo que adems parece mantenerse en la futura Directiva que
sustituya dicha Decisin666.

661

OCDE: Computer-related crime ob. cit.

662

As los clasificaba la Recomendacin R(89)9 del Consejo de Europa: Dao a datos o programas
informticos entendidos como borrar, daar, deteriorar o suprimir datos o programas informticos sin
autorizacin; y sabotaje informtico entendido como la introduccin, alteracin, borrado o supresin
de datos o programas informticos, u otra interferencia informtica con el objeto de obstaculizar el
funcionamiento de un ordenador o sistema de telecomunicaciones.
663

En la COM(2000)890 final, de 26 de enero de 2001. Simplemente engloba estas conductas,


junto con otras como la estafa, falsificacin, distribucin de virus o el espionaje informtico bajo la
rbrica de delitos econmicos, de acceso no autorizado y de sabotaje.
664

El artculo 4 denominado interferencia de datos que recoge los daos sobre datos y programas
informticos y el artculo 5 denominado interferencia en el sistema que recoge la obstaculizacin del
funcionamiento de sistemas informticos.
665

El artculo 3 tipifica la intromisin ilegal en los sistemas de informacin y el artculo 4 la


intromisin ilegal en los datos.
666

La propuesta de Directiva relativa a los ataques contra los sistemas de informacin traslada los
artculos 3 y 4 a los nuevos artculos 4 y 5 respectivamente, manteniendo inalterado tanto el ttulo
establecido para dichas acciones como su contenido.

273

Se puede por tanto sealar que, bajo la denominacin de daos informticos


genrica que realizan algunos listados, se incluyen en realidad dos acciones
diferentes, bien de daos informticos, bien de sabotaje informtico, que nuestro
Cdigo penal engloba en su artculo 264, dedicando su primer apartado a los daos
sobre datos, programas informticos o documentos electrnicos (daos), y en el
segundo apartado las acciones de obstaculizacin o interrupcin de sistemas
informticos (sabotaje). Respecto a la denominacin de las acciones, lo nico que se
puede extraer de las rbricas del Cdigo penal es que nos encontramos ante delitos
de daos, incardinados bajo los delitos de contra el patrimonio y el orden
socioeconmico; en ningn caso el Cdigo pone nombre a dichas acciones, por lo
que su nomenclatura general puede generar dudas.
En nuestro estudio nos hemos referido siempre a los daos informticos como
un concepto general en el que se han introducido tanto las acciones de daos
informticos concretos como las acciones de sabotaje informtico. El motivo de
dicha nomenclatura deriva del hecho de que, siguiendo con el tenor literal tanto del
Convenio sobre la Ciberdelincuencia de 2001, como de la Decisin Marco de 2005,
as como la regulacin derivada de la reforma penal de 2010667, el sabotaje
informtico parece ms un subtipo penal del dao informtico que un tipo penal
autnomo. Segn la literalidad del artculo 264 -este ejercicio llevara a los mismos
resultados utilizando el Convenio o la Decisin- en el apartado primero se tipifica
una accin consistente en daar datos, programas informticos o documentos
electrnicos, mientras que en la accin tpica del apartado segundo lo que se pretende
es, con esencialmente las mismas acciones, producir un resultado concreto, esto es, la
obstaculizacin o interrupcin de un sistema informtico. Por tanto, aunque en la
realidad literal, se vuelven a enumerar las acciones, bien podra el legislador haber
aadido una clausula remisiva en las acciones de sabotaje informtico en la que
sealase como causas de la obstaculizacin o interrupcin las acciones del apartado
(o artculo) anterior, en lugar de volver a enumerar dichas acciones.

667

Tambin de las definiciones de ambas acciones segn el listado de la OCDE de 1986 y de la


Recomendacin del Consejo de Europa de 1989.

274

Por ello, aunque ambos tipos penales de daos y sabotaje se encuentran


autnomamente regulados en la mayora de las clasificaciones y regulaciones
nacionales e internacionales, la realidad es que su interrelacin va ms all de la
simple conexin lgica que se puede presuponer al hablar de delitos relacionados con
los sistemas informticos y resultan, en definitiva, uno -el de sabotaje informticoun tipo derivado y concreto del otro -el de dao informtico-. Sin embargo esto no ha
sido siempre as en el caso espaol. Ya se ha sealado que la actual regulacin de los
daos informticos se ha producido a travs de dos formas diferentes desde su
introduccin en nuestro ordenamiento penal en 1995. El antiguo artculo 264.2 CP
tipificaba exclusivamente los daos informticos en sentido estricto, y no haca
referencia al sabotaje informtico, aunque como hemos sealado, las acciones de
sabotaje informtico en ocasiones se han subsumido a travs de la jurisprudencia en
la accin de daos informticos668.
Sentada esta premisa inicial podemos afirmar entonces que, a priori669, el
objetivo que persigue la regulacin actual de los daos informticos en Espaa
responde de forma estricta -al menos en cuanto al contenido de las acciones
penalmente reprochables- a las direcciones internacionales marcadas tanto en el
Convenio de 2001 como en la Decisin Marco de 2005 y que la modificacin
legislativa operada en nuestro ordenamiento por la LO 5/2010 de 22 de junio de
reforma del Cdigo penal, ha venido a asemejar las conductas reguladas en el mbito
internacional y europeo con las reflejadas en el Cdigo penal.

668

Lo que viene a reforzar la idea de que el sabotaje informtico es, esencialmente, un subtipo de
los daos informticos. Ya tratamos est cuestin en el captulo tercero de esta investigacin al sealar
que la SJP nmero 2 de Lleida 33/2006 de 7 de febrero, condenaba por un delito del antiguo artculo
264.2 CP un ataque DDoS.
669

Dicha afirmacin debe ser matizada, pues aunque la literalidad de los preceptos en nuestro
texto penal es adecuada a la recogida en los textos internacionales, existen otros puntos de
controversia que sern analizados en el epgrafe siguiente relativo a la ubicacin de los tipos penales,
la adecuada proteccin del bien jurdico y otros aspectos que superan a la mera trasposicin literal del
precepto.

275

B) PUNTOS CRTICOS DE LA TRASPOSICIN. LA DIFUSIN DE


VIRUS INFORMTICOS Y OTRAS ACCIONES SIMILARES
Sin embargo, aunque la literalidad del articulo 264 CP vigente responde
adecuadamente al camino marcado por el Derecho internacional, es decir, el
legislador ha realizado su labor de trasposicin al Derecho interno, al menos
textualmente, la normativa internacional en relacin a los daos informticos
referidos encuentra algunos puntos crticos en su transposicin dignos de mencin.
No debemos olvidar que Espaa debe introducir en su ordenamiento tanto las
disposiciones procedentes del Convenio sobre Ciberdelincuencia de 2001 como de la
Decisin Marco de 2005, por lo que desde esa perspectiva debemos revisar las
disposiciones de estos dos instrumentos de Derecho internacional.
En primer lugar atendiendo a lo dispuesto en el Convenio de 2001, cabe
sealar que existe una tercera accin, vinculada a los daos informticos, pero sin ser
propiamente una accin de dicho mbito, denominada abuso de dispositivos670. En
ella se impone a los Estados la necesidad de legislar en materia penal para castigar, al
menos, la venta, distribucin u otra forma de puesta a disposicin de dispositivos
(incluidos un programas informticos), diseados o adaptados principalmente para la
comisin de, adems de otros, los delitos de daos informticos ya analizados671. En
este sentido, en cuanto a la transposicin de la Decisin Marco de la Unin Europea
de 2005 no existe conminacin respecto a estas acciones, pero es igualmente cierto
que la nueva Directiva en trmites de aprobacin s contempla ya la penalizacin del
abuso de dispositivos, de forma similar a la realizada en el Convenio del Consejo de
Europa, lo que parece indicar, si no lo era ya, la necesaria reforma de nuestro Cdigo
penal en este aspecto.
La introduccin de este tipo penal no es balad, ni puede concluirse que
sobrepasa, en todos los casos, el principio de mnima intervencin del Derecho penal,
670

Acciones recogidas en el artculo 6 de Convenio sobre la Ciberdelincuencia de Budapest de

2001.
671

El artculo 6 recoge las acciones de produccin, venta, obtencin para su utilizacin,


importacin, difusin u otras formas de puesta a disposicin, aunque en su artculo 6.3 matiza la
obligacin de tipificacin de los Estados, no exigiendo a los Estados la tipificacin de la produccin,
la obtencin para la utilizacin o la importacin de estos dispositivos o programas informticos.

276

a pesar de que por su lectura pudiera parecerlo672, como justificaremos ms adelante.


La tipificacin de esta conducta subsume, tanto por su redaccin en el Convenio
como por la presumible redaccin en la futura Directiva de la Unin Europea, la
difusin de virus informticos en la redes de comunicaciones (Internet). Esta accin,
que s est estrechamente ligada a las acciones de daos informticos, est
actualmente fuera de la regulacin penal en Espaa. En efecto, segn nuestro
ordenamiento penal crear un virus informtico, cuyo objetivo principal es afectar al
normal funcionamiento de los sistemas informticos, no est penado -si acaso a
travs de una suerte de complicidad o cooperacin en algunos casos-. Igualmente,
tampoco se encuentra penada la distribucin de virus informticos sino en la medida
en que esta distribucin produzca unos resultados dainos sobre datos o sistemas
informticos, si bien dicha accin, en funcin de las posibilidades reales de
afectacin sobre datos o sistemas informticos, podra subsumirse dentro de alguna
de las anteriores en grado de tentativa, lo que, aun siendo en la prctica procesal
penal posible, no parecera la forma idnea, principalmente porque la tentativa en los
delitos de daos informticos se construye de forma compleja como ya fue expuesto
en su momento673, y porque acciones como la mera difusin de un virus informticos
en Internet, que recordamos son capaces de autorreplicarse, complicara la
imputacin concreta de daos informticos al ignorar, en realidad, cual es el
resultado o el eventual resultado al desconocer los sistemas informticos que podran
verse afectados.
Precisamente para evitar esta realidad ms que frecuente en la actualidad, el
Convenio regula, como un delito de peligro, la difusin de virus informticos, de tal
manera que no sea necesaria la produccin de un resultado. La tipificacin de esta
conducta en nuestro Derecho penal no slo es recomendable, sino que adems es una
exigencia de los acuerdos internacionales ratificados por Espaa. En el mbito de la
Unin Europea, si bien no estn tipificadas ests conductas, como se ha sealado, es

672

QUINTERO OLIVARES G.: Parte ob. cit. p. 75.

673

Recordemos que en el captulo tercero de la investigacin, a la hora de referirnos al grado de


ejecucin sealbamos la complejidad que se deriva de la inmaterialidad y de la posibilidad de copia
exacta del objeto material, lo que planteaba serias dudas en torno al lmite entre la tentativa acabada y
el delito consumado.

277

previsible que en poco tiempo sean una realidad, lo que supone una seal ms para la
necesidad de reformar el actual artculo 264 CP.
4. PRINCIPALES DUDAS QUE SE PLANTEAN EN TORNO AL ACTUAL
MODELO DE REGULACIN
Adems de los conflictos ya analizados que surgen respecto de la dificultad
de persecucin, y los derivados de una trasposicin incompleta, pueden aparecer
otras dudas relacionadas directamente con la forma en que nuestro Cdigo penal
regula estas conductas, principalmente derivadas de la sintaxis que ha elegido el
legislador para tipificar las acciones, as como de su ubicacin en el Cdigo como
delitos de daos. A lo largo de la investigacin se ha dado cuenta de aquellos
extremos de la regulacin penal que generan problemas de interpretacin, sobre los
que cabra centrar una futura reforma para evitar una labor interpretativa excesiva de
los tribunales de justicia o la aparicin de estudios doctrinales contradictorios entre
s. A continuacin se exponen sustancialmente estos elementos y las propuestas para
una adecuada superacin de las dudas que han planteado.
A) COMISIN POR MEDIOS FSICOS O MEDIOS INFORMTICOS
Siguiendo con la distincin que establecimos en el captulo tercero en cuanto
a los modos de realizar las acciones del artculo 264 CP, surgen dudas sobre la
idoneidad de la regulacin al equiparar a cualquier autor de daos informticos, no
importando los conocimientos que posea.
Esto se deriva del hecho de estar tipificado como un delito comn, y no
existir una circunstancia agravante especfica al respecto. La misma pena -en su
marco abstracto- se impondr al autor del delito de daos informticos que cometa la
accin tpica a travs de medios informticos, que al que realiza la accin ejerciendo
daos sobre los dispositivos fsicos donde se encuentran los datos, programas
informticos o documentos electrnicos. Es ms, con la actual regulacin, aquel que
ejerce la accin de esta segunda forma, cometiendo daos fsicos para conseguir el
dao informtico, sufrir una penalidad superior, que el que ha realizado el mismo

278

dao informtico a travs exclusivamente de un medio informtico674. La agravacin


de la pena deriva de la aparicin de un concurso medial en el primer caso, en el que
el dao fsico se realiza como medio para conseguir el dao informtico, lo que
explica la mayor penalidad de la accin (concurso medial que castiga la accin con la
mitad superior de la mayor de las penas previstas en cada tipo penal). Situacin que
aparecer siempre en el caso de que el dao fsico sea el medio elegido por el autor
para la comisin del dao informtico.
Sin embargo, como hemos venido sealando en esta investigacin, nos parece
adecuado apuntar por ahora que, en nuestra opinin, la normativa internacional que
ha venido a establecer la necesidad de tipificar estas acciones en nuestro Derecho
penal, busca a travs de ello proteger un bien jurdico superior al mero patrimonio
del sujeto pasivo de estos delitos, y este bien podra designarse como la seguridad
en los sistemas de informacin. Aunque sobre este planteamiento novedoso nos
detendremos ms adelante, cabe preguntarse al tenor de los instrumentos
internacionales, preocupados por el crecimiento de la ciberdelincuencia y la comisin
de atentados contra la integridad tanto de los datos informticos (programas y
documentos electrnicos) como de los sistemas informticos en su conjunto, si no
existe una diferencia de fondo, realmente sustancial, entre la comisin de los delitos
de daos informticos cuando estos se producen a travs de dao fsico, de aquellos
que se producen utilizando medios informticos. Son estos segundos los que
especialmente preocupan a los organismos internacionales, y de alguna manera no
explcita, es en estos casos cuando el poder punitivo debe actuar con mayor fuerza 675.
Creemos lgica esta preocupacin, pues mientras la produccin de daos
informticos a travs de medios fsicos implica las limitaciones habituales en la
674

En abstracto, MAZUELOS COELLO, J. F.: Consideraciones sobre el delito de daos informticos,


en especial sobre la difusin de virus informticos en Derecho Penal y Criminologa: Revista del
Instituto de Ciencias Penales y Criminolgicas, vol. 28, n 85, 2007, pp. 29 y 30, afirma que el delito
de daos informticos slo debe poder ser cometido a travs de medios informticos. Situacin que ya
ha sido debatida en esta investigacin, con una respuesta contraria, al tratar sobre los modos de
cometer las acciones segn queda redactado el actual artculo 264 CP en el captulo tercero.
675

Sobre la mayor trascendencia de los daos cometidos por medios informticos GONZLEZ RUS,
J. J.: Proteccin ob. cit. (sin numerar), que seala que aunque los daos pueden producirse tanto
por procedimientos fsicos como propiamente informticos, son stos los que despiertan mayor
inters.

279

comisin de los delitos de daos clsicos -presencia fsica del sujeto atacante o del
arma con el que pretende realizar el dao fsico, ataque a un nmero determinado
(mayor o menor) de objetos, etc.- es muy diferente el caso de los daos informticos
cometidos a travs de medios informticos, en el que una sola persona, con un
ordenador y conexin a la red, puede realizar alguno de los tipos de daos
informticos en un nmero indeterminado de sistemas informticos (eventualmente,
contra absolutamente todos los sistemas conectados a la red) sin necesidad de
desplazamiento fsico o limitacin de posibles vctimas. Acciones cuya gravedad y
repercusin son sustancialmente diferentes y que quedan divididas, adems de por el
medio, por el sujeto que las comete, siendo el de las segundas un peligro
potencialmente mayor para la sociedad.
En resumen, en Espaa, con la actual regulacin, pueden cometerse los daos
informticos a travs de daos fsicos o de medios informticos. A los primeros,
generalmente, se les castiga con mayor penalidad por la aplicacin de las reglas de
determinacin de la pena contenidas en el Libro I de nuestro Cdigo penal -concurso
medial del artculo 77 CP-. Sin embargo, de los instrumentos internacionales
relativos a la lucha contra la criminalidad informtica, se puede fcilmente extraer
que la preocupacin de las instituciones reside fundamentalmente en los daos
informticos cometidos por medios informticos, que precisamente con la actual
regulacin presentan a priori, menor penalidad que los primeros. En todo caso, quiz
la va de resolver este tipo de conflictos, al menos siguiendo la sistemtica del
Cdigo penal espaol, pasara por crear una mencin expresa a ello, o bien en los
delitos de desrdenes pblicos, o incluso en los de terrorismo para determinados
casos concretos (al margen del ya existente 577 CP)676.
B) DOBLE GRAVEDAD EXIGIDA EN EL TIPO
Otro de los extremos que genera incertidumbre en la actual regulacin es la
exigencia de doble gravedad que se establece en los dos tipos penales del artculo
676

Cuando estos delitos tengan como finalidad influir en aquellos que toman decisiones polticas a
travs del atentado contra las libertades de un tercero, el ciudadano, as, ZUGALDA ESPINAR, J. M.:
Terrorismo y globalizacin en LPEZ CALERA, N. M. (coord.): La palabra contra el terrorismo, Ed.
Universidad de Granada, 1 edicin, Granada, 2004, p. 71.

280

264 CP. Para que la accin se considere tpica el dao debe perpetrarse de manera
grave y dems producir un resultado grave. Sobre las dudas que se pueden suscitar
en torno a la gravedad del resultado nos detendremos ms adelante, ocupndonos
ahora de la primera exigencia de gravedad 677. La previsin de la gravedad en el
mtodo de comisin del delito no encuentra, desde luego, su origen en la tipificacin
internacional de las conductas, en las cuales la nica gravedad mencionada es la del
resultado, y la doctrina en Espaa tampoco ha sabido dar una respuesta inequvoca al
respecto sobre si se trata de una repeticin efectuada por el legislador (supuesto
difcilmente verificable) o si se trata de un lmite al modo de comisin (lo que
entrara en conflicto con el elemento por cualquier medio) .
Ante la falta de informacin al respecto y las dificultades que este elemento
suscita, en esta investigacin se ha propuesto ya la posibilidad de entender esta
gravedad como la idoneidad de la conducta empleada para la consecucin del fin
perseguido (los daos informticos). Sin embargo, esta extensin semntica del
significado de las propias palabras de los preceptos penales no parece tampoco
recomendable, siendo necesario, llegado el momento, proceder o bien a su
sustitucin por otra frmula como la propuesta, o bien su supresin como elemento
del tipo, pareciendo esta segunda opcin la ms recomendable por eliminar
definitivamente un elemento que se ha confeccionado ms bien como un factor de
incertidumbre del tipo penal.
C) GRAVEDAD DEL RESULTADO: EL VALOR ECONMICO DEL
DAO INFORMTICO
Para entender la gravedad en el resultado que se exige en los daos
informticos en primer lugar cabra referirnos a la ubicacin que encuentran las
acciones en nuestro Cdigo penal. Si bien la regulacin internacional de la que
deriva la actual normativa no seala un mbito concreto en el que incardinar dichas
conductas, en la realidad del ordenamiento jurdico penal espaol es importante
677

La discusin en torno a esta cuestin se trat en el captulo tercero, en el apartado dedicado a la


doble exigencia de gravedad del tipo penal del artculo 264.1 CP. Baste sealar simblicamente la
expresin en QUERALT JIMNEZ, J. J.: Derecho ob. cit. p. 641, donde se afirma que estos dos
requisitos tpicos presentan no pocas complejidades [] Las locuciones del legislador generan
perplejidad en el intrprete.

281

conocer dnde se encuentran incardinadas determinadas acciones tpicas y porqu,


pues la organizacin del propio Cdigo penal responde a la proteccin de diversos
bienes jurdicos. As encontramos que, siguiendo con la ubicacin realizada por el
Cdigo penal de 1995, los daos informticos se encuentran en el Captulo IX
(delitos de daos), del Ttulo XIII (delitos contra al patrimonio y el orden
socioeconmico) del Libro II (de los delitos y sus penas). En las prximas lneas
vamos a recordar la trascendencia que esto tiene en la actual regulacin y la
interpretacin que debemos hacer cuando los tipos se refieren a la produccin de un
resultado grave, as como los problemas que pueden surgir.
Por su ubicacin sistemtica en el Cdigo penal, los daos informticos son
considerados por el legislador delitos de daos patrimoniales678. Superada la
discusin sobre su carcter autnomo o vinculado a los daos clsicos del artculo
263 CP con la entrada en vigor de la LO 5/2010 de 22 de junio, que los configuran
claramente como un tipo autnomo de daos, debemos sealar que dicha
modificacin del texto penal los mantiene dentro del Captulo relativo a los daos, y
por tanto, existen ciertos puntos comunes -o as sera lgico entenderlo- que deben
interpretarse igualmente, hablemos de daos clsicos del artculo 263 CP o de daos
informticos del artculo 264 CP. El principal elemento en comn es el que hace
referencia a la produccin del resultado en este tipo de delitos. Ya hemos sealado en
la investigacin que existe una diferencia bsica entre el resultado en los daos del
artculo 263 CP, que requieren que el valor patrimonial de lo daado sea superior a
400 euros, y el resultado en el dao informtico, en el que el valor econmico de lo
daado debe ser grave, sin la imposicin de un lmite cuantitativo por parte del
legislador. Pero en lo que ahora queremos detener nuestro anlisis es en la forma de
cuantificacin de ese valor patrimonial de los efectos destruidos, pues la gravedad
del resultado, en todo caso, al incluirse los delitos informticos entre los delitos de
daos, debe ser referida al valor econmico de lo daado, lo que supone un lmite a
678

Por todos, como ya se ha sealado en el captulo tercero de esta investigacin, DE LA MATA


BARRANCO, N. J. y HERNNDEZ DAZ, L.: El delito ob. cit. p. 332, al margen de lo que sea que
tutele [] su ubicacin sistemtica obliga a entenderlo patrimonialmente. En el mismo sentido
FARALDO CABANA, P.: Las nuevas ob. cit. 143, establece que hablamos de bienes de contenido
econmico, aunque abre la puerta a la interpretacin dispar de los elementos del tipo de daos
informticos (especialmente la gravedad del resultado) de la tradicional realizada para los daos
clsicos.

282

la aparicin tpica, si se entiende, como debera, de forma anloga a los daos


clsicos.
Ya se ha sealado en esta investigacin que, en la concepcin clsica del
delito de daos, el coste de la reparacin de todo dao debe contabilizarse
exclusivamente como responsabilidad civil, de la misma forma que el lucro cesante
por la imposibilidad de utilizar lo daado679. Igualmente hemos apuntado, y conviene
ahora recordarlo, que en los daos informticos, siempre y cuando nos encontremos
ante un propietario diligente de los datos, programas informticos o documentos
electrnicos, rara vez se produce el dao entendido de la manera clsica (lesin de la
propiedad mediante el ataque a la integridad material de la cosa). La mera existencia
de copias de seguridad de los datos o los sistemas informticos en su conjunto
elimina la posibilidad de que se produzca un dao patrimonial en el sentido clsico
del mismo (se producira en todo caso la tentativa, pero rara vez la consumacin del
tipo) y puesto que el coste de la reparacin de esos datos o sistemas informticos, y
el lucro cesante provocado por el iter en los que no han estado disponibles tampoco
puede ser considerado para contabilizar el valor econmico de lo daado, nos
encontramos con que, en la mayor parte de los casos de ataques informticos con la
finalidad de realizar estos daos, no se produce realmente un dao en el sentido
patrimonial clsico de los daos, lo que plantea el indudable problema sobre si esa
cuantificacin econmica de los daos debe realizarse bajo los mismos lmites en el
caso de los daos clsicos y de los daos informticos680.
En efecto, la relevancia del dao informtico, atendiendo a la realidad a la
que pertenece, no radica tanto en la destruccin definitiva o deterioro sustancial de
un objeto y la merma de su utilidad funcional derivada del dao fsico sobre el

679

NEZ FERNNDEZ, J.: Otras consecuencias ob. cit. pp. 950 y ss. Ver supra: captulo
tercero, epgrafe dedicado a la doble gravedad exigida por el tipo del 264.1 CP.
680

MORALES GARCA, O.: Apuntes p. 30, ya aventura que si para calcular el dao en el mbito
penal se utiliza el valor que los datos, programas o documentos electrnicos podran haber tenido o
producido a travs de una interpretacin funcional, se introduce en el ncleo del injusto un valor
propio de la responsabilidad civil derivada del delito, por lo que se plantea si entonces sobre los
daos informticos del artculo 264 CP cabe la doctrina clsica de daos, y el tipo slo supone una
aclaracin legislativa para el caso de objetos inmateriales, o si realmente nos encontramos ante
conductas tpicas que merecen una doctrina autnoma que reconozca sus particularidades.

283

mismo (concepcin clsica de los daos), como en el compromiso de la integridad de


cierta informacin en sentido informtico, es decir tanto datos informticos como
programas informticos que mantienen operativo un sistema de informacin, y
documentos electrnicos que se almacenan en soportes informticos. Por lo tanto, la
interpretacin ms correcta sobre lo que debe entenderse como valor econmico del
objeto daado debe vincularse en estos casos a valor econmico de la integridad de
esos datos o sistemas informticos. Es decir, a la afectacin de su utilidad desde un
punto de vista de operatividad de los datos y sistemas, sin necesidad de que ste sea
consecuencia del dao fsico681. Por tanto, el dao informtico se producir con el
menoscabo funcional exclusivamente.
Pero tal afirmacin nos conduce a otro problema, ya que para poder
cuantificar econmicamente el dao informtico patrimonialmente hablando, a
diferencia de la interpretacin de los daos clsicos, s debe ser considerado como
valor econmico penalmente cuantificable el coste de restablecimiento de la
operatividad del sistema o los datos, pues de lo contrario quedaran impunes una
cantidad excesiva de conductas. Adems el marco penal abstracto tipificado es
suficientemente amplio para dar cabida tanto a daos informticos cuantificados por
la destruccin definitiva de los datos informticos como el dao recuperable sobre la
integridad de los sistemas informticos, siempre desde la perspectiva de la
consumacin.
El problema reside en que realizar una distinta valoracin de lo que debe
entenderse por valor econmico de lo daado si nos encontramos ante daos clsicos
o daos informticos corresponde, en la actualidad, a los tribunales de justicia, y
aunque, para una mejor aplicacin prctica del Derecho, parece que va a ser
necesario que la jurisprudencia se pronuncie en el sentido de crear diferencias en
funcin de unos y otros -como la doctrina ha venido sugiriendo-. No obstante, ante la
eleccin del legislador de ubicar los daos informticos en el mbito patrimonial
relativo a los delitos de daos, podemos concluir que no sera, sistemticamente, lo
ms adecuado, pudiendo ser una posibilidad mejor extraer los delitos de daos
681

ANDRS DOMNGUEZ, A. C.: El Delito ob. cit. pp. 149 y 150, refirindose a los daos clsicos
seala que se requiere tanto un dao fsico [] como un dao funcional.

284

informticos del captulo del Cdigo penal dedicado a los daos, e incluso, de los
delitos contra el patrimonio.
D) ENUMERACIN DE ACCIONES: LITERALIDAD O EXCESO?
Se han planteado dudas a lo largo del anlisis jurdico penal de los delitos de
daos informticos del artculo 264 CP en cuanto a la idoneidad de reunir en los tipos
penales de daos informticos una coleccin casi indiscriminada de acciones, toda
equiparadas, y en ocasiones repetitivas, que son introducidas por el legislador como
acciones tpicas. Se puede defender que no es cuestin achacable en toda su
extensin al legislador nacional, que se ha limitado a repetir la enumeracin exacta
realizada en la Decisin Marco de 2005. Y, aunque en favor de dicha enumeracin
en nuestro Cdigo penal debemos sealar que es la forma ms exacta de transponer
la normativa europea, no debemos por ello obviar algunas dudas que surgen sobre la
misma.
Las acciones del artculo 264.1 CP, que luego conforman el ncleo de los
modos de cometer las acciones del artculo 264.2 CP, son las que suscitan ms
interrogantes. Borrar, daar, deteriorar, alterar, suprimir, o hacer inaccesibles datos,
programas informticos o documentos electrnicos son las seis acciones tpicas del
artculo 264.1 CP a las que dedicamos un extenso anlisis en esta investigacin, en el
que ya sealamos que todas ellas podran ser reconducidas a un listado ms simple:
suprimir, hacer inaccesibles o alterar datos, programas informticos o documentos
electrnicos. Hacer inaccesibles datos, programas informticos o documentos
electrnicos (conducta dentro de la cual, entre otras, se subsume la accin de borrar
como medio para conseguir la inaccesibilidad) supone una accin menos grave que
suprimir datos, programas informticos o documentos electrnicos, ya que esta
segunda conducta tpica implica la completa desaparicin de stos. Por su parte la
accin de alterar puede suponer una conducta ms o menos grave en funcin del
alcance de la modificacin producida, desde un cambio tan sustancial en la
integridad de los datos, programas informticos o documentos electrnico que el
resultado sea prcticamente equiparable a la desaparicin definitiva al haberse
convertido en otros, hasta una accin atpica cuando la alteracin sea mnima o,

285

siendo considerable, no afecte a la utilidad de los datos, programas informticos o


documentos electrnicos originales
Quedaran excluidas de este listado las conductas de daar y deteriorar, junto
a la ya mencionada borrar, por cuanto si la primera accin de daar no aporta ningn
significado concreto, sino que sera la forma ms general de sealar la accin tpica
(como se hace, de hecho, en los daos clsicos del artculo 263 CP); por su parte la
accin de deteriorar, en el mbito informtico, quedara subsumida dentro de la
accin de alterar: se configurara como una alteracin que hace perder funcionalidad
a los datos, programas informticos o documentos electrnicos. Por ltimo la accin
de borrar (no confundir con la de suprimir), es realmente un mtodo habitual de
hacer inaccesibles datos, programas informticos o documentos electrnicos que
realmente no han sido destruidos.
Sentadas estas reflexiones cabe, al menos, hacer una ltima, y es que, si el
legislador internacional -ya que parece que el nacional se ha limitado a trascribir el
catlogo- ha decidido hacer esta enumeracin de conductas debe de entender que
deben ser diferentes, y tales diferencias han de ser ser manifestadas por el juzgador a
la hora de determinar los marcos penales concretos en la imposicin de penas, as
como por la doctrina cuando sean estudiadas. Aceptando esta idea como
perfectamente vlida, se vuelve a la problemtica de determinar qu acciones en
principio tienen un mayor desvalor, si bien el legislador, atendiendo a la redaccin
realizada, las ha asimilado682.
E) EL BIEN JURDICO INMEDIATAMENTE PROTEGIDO.
Quiz este sea el origen de todos los conflictos analizados derivados de la
tipificacin de los delitos informticos en nuestro Cdigo penal. En la actualidad no
se considera que exista un bien jurdico de entidad suficiente relacionado con los
sistemas informticos que merezca un tratamiento autnomo y una proteccin penal
especfica.
682

MORALES GARCA O.: Comentario ob. cit. 160, entiende que sobre las diferentes acciones, a
la hora de fijar la determinacin de la pena, si el legislador hace diferencias, diferentes tienen que ser
las consecuencias de unas u otras, aunque nada se diga en el texto del artculo.

286

El legislador espaol, siguiendo la preocupacin de la Comunidad


Internacional, as como de la Unin Europea, ha manifestado su lgica adhesin a la
misma tipificando las acciones que suponen un atentado contra la seguridad de los
sistemas informticos, dando cabida a la mayor parte de las exigencias
internacionales en nuestro Cdigo penal683. Sin embargo, en la actualidad ello no ha
supuesto la verdadera consagracin de este valor como un bien superior digno de
proteccin penal de primera lnea. As, los delitos de daos informticos -junto con
otros delitos informticos en sentido amplio- por su ubicacin en el Cdigo, protegen
principalmente diversos bienes jurdicos, sin renunciar, obviamente, a la idea de
seguridad en los sistemas informticos, lo que, como hemos visto, plantea problemas
al quedar limitados por los parmetros comunes de interpretacin de todos los delitos
con los que se encuentran agrupados.
En consonancia con la preocupacin en el mbito internacional que suscitan
estos mismos delitos, parece haberse iniciado un camino en el que, por s mismos,
este tipo de delitos pasen a proteger un bien jurdico de primer orden, pudiendo
tutelar, adems, otros bienes jurdicos que se manifiesten con menor intensidad
(intimidad, patrimonio, etc.), situacin que sera inversa a la actual, en la que el bien
jurdico protegido principal es aquel relativo al lugar donde se encuentran ubicados
en el Cdigo, y en menor medida, son tipos protectores de un bien jurdico
indeterminado pero vinculado a la informtica. Por todo ello, se hace imprescindible
un anlisis del punto de vista que sobre este asunto se tiene en la actualidad, as como
la proposicin de un nuevo modelo que, en nuestra opinin, resolvera algunos de los
problemas apuntados y que mostrara de forma ms acertada las preocupaciones en el
mbito pblico internacional, pero fundamentalmente reflejara de mejor manera la
realidad social actual. A este asunto dedicaremos las siguientes pginas de la
investigacin.

683

No slo con la reforma de los daos informticos, tambin ha adaptado su normativa penal para
sancionar el acceso ilcito, as como ha realizado las modificaciones necesarias en materia de
pornografa infantil y proteccin del menor ante la delincuencia informtica. Igualmente ha puesto en
funcionamiento medidas de cooperacin e investigacin de estos delitos que no afectan directamente a
la legislacin penal.

287

5. LA MODIFICACIN DEL ACTUAL PUNTO DE VISTA


A) LA POSIBLE INTRODUCCIN DE UN TTULO O CAPITULO EN
NUESTRO CDIGO PENAL DEDICADO A LA INFORMTICA
Tal como ha sido redactado el Convenio sobre la Ciberdelincuencia de 2001
y, en menor medida, como estn descritas las acciones merecedoras de reproche
penal en la Decisin Marco de 2005684, puede extraerse la idea de que los delitos
informticos en sentido amplio, tanto si son delitos cometidos a travs de la
informtica como si son delitos cometidos contra sistemas informticos, responden a
una clasificacin relativamente cerrada. Tales conductas ya no se pueden considerar
nuevas, pues al menos en el mbito prctico y el mbito extra penal vienen
reflejndose de forma constante desde finales de la dcada de 1980, siempre
agrupadas de una forma muy similar.
En el mbito penal, consecuencia de ello, se abre el debate sobre la naturaleza
de las acciones penales a travs de las que se tipifican estos abusos de los sistemas de
informacin, sobre su objeto de proteccin general y sobre la necesidad, o no, de
regular de alguna forma especfica aquellos delitos en los que participan con mayor o
menor intensidad los sistemas informticos.
Ya se seal al comienzo de esta investigacin que por delitos informticos,
en sentido amplio, se pueden llegar a entender casi cualquier delito clsico en el que,
por el medio de comisin, se ha usado un sistema informtico685, lo que en la prctica
se traduce en una complicacin extrema de regular los delitos informticos de forma
unitaria en nuestra legislacin penal. En cambio, como ya hemos indicado, desde las
instituciones internacionales s se ha introducido un grupo cerrado de tres tipos de
acciones que son en las que, en un sentido menos generalista, se pueden subsumir los
delitos informticos en sentido amplio. Estas conductas seran las que engloban
delitos en los que los sistemas informticos son la herramienta fundamental para la
684

Estructura que se asimilar a la del Convenio cuando finalmente se apruebe el proyecto de


Directiva en la materia.
685

Delitos de injurias o calumnias, o en un caso extremo un delito contra la inviolabilidad de las


Cortes (ataque a los sistemas informticos del Congreso que impiden que se vote alguna medida, por
ejemplo).

288

comisin del delito (estafa y falsificacin informtica), delitos en los que el sistema
informtico es el objeto del delito (acceso ilcito y daos informticos), y delitos
relacionados con el contenido, en los que los sistemas informticos facilitan de forma
sustancial la comisin de los mismos (propiedad intelectual y pornografa infantil).
Tal listado respeta sustancialmente las diversas clasificaciones de los
estamentos internacionales y al respecto cabe preguntarse si sobre la misma sera
posible extraer algunas conclusiones comunes en los delitos que pueda justificar la
idea de aglutinarlos en nuestro Cdigo penal dentro de un Ttulo o Captulo (dentro
del Ttulo XXIII del Libro II, pero ms vinculado al orden socioeconmico que al
delito patrimonial en concreto686) que se pudiese denominar de los delitos
informticos687.
a.1. Teora del bien jurdico protegido en relacin con los delitos informticos
La mayor parte de la doctrina espaola688 ha venido a consagrar la idea de
exclusiva proteccin de bienes jurdicos como barrera al poder punitivo del
Estado689, y es en base a la misma conforme a la que se han ordenado, en trminos
generales, los delitos en el Libro II del Cdigo penal. La teora clsica de proteccin
de bienes jurdicos como legitimacin para la actuacin del Estado en materia
punitiva690 ha supuesto la base sobre la que se ha construido nuestro sistema penal
vigente. Doctrina que exige, para la justificacin de los tipos penales, que las
conductas en ellos descritas provoquen -o puedan hacerlo- la lesin de un bien
686

En los pases de nuestro entorno, este es el modelo seguido por el Cdigo penal francs.

687

URBANO CASTRILLO, E.: Los delitos ob. cit. p. 29, defiende que debera existir un Ttulo
diferenciado que distribuya en diferentes captulos, en los que primara un bien jurdico protegido
nico, y unas disposiciones comunes finales a todos los tipos penales. Incluso negando este cambio
radical, al menos debera completarse un captulo de delitos informticos con aquellos propiamente
informticos y una agravante genrica en los dems, cuando para la comisin del tipo se aprovechasen
de la facilidad que otorga el medio informtico.
688

GARCA-PABLOS DE MOLINA, A.: Introduccin ob. cit. pp. 173 y ss. o QUINTERO OLIVARES
G.: Parte ob. cit. pp. 67 y ss.
689

BACIGALUPO ZAPATER, E.: Derecho penal. Parte general, Ed. Hammurabi, 2 edicin, 1999,
pp. 43 y 44, seala que el Derecho penal moderno (a partir de Binding) se ha desarrollado desde la
idea de proteccin de bienes jurdicos. De acuerdo con ella, el legislador amenaza con pena las
acciones que vulneran (o ponen en peligro) determinados intereses de una sociedad determinada.
690

ROXIN, C.: Derecho ob. cit. p. 51.

289

jurdico691. Queda as excluido del poder punitivo del Estado la regulacin de meras
inmoralidades692, o como se ha sealado ms recientemente, de intereses sociales
mayoritarios693, que no siempre deben ser identificados con un bien jurdico
existente. De todo ello se deduce que, si bien se ha manifestado en varias ocasiones
la idea de que la seguridad en el campo de la informtica y las telecomunicaciones es
un campo relevante con un inters social innegable, este hecho no es de entidad
suficiente para elevar dicho concepto al nivel de bien jurdico, para lo cual sern
necesarios otros requisitos.
Sin embargo, a pesar del conocimiento de lo que un bien jurdico no es, lo
cierto es que tampoco existe una definicin pacfica en la doctrina que limite el
alcance del propio concepto de bien jurdico694. La doctrina ha venido a sealar que
el punto de partida para la conceptualizacin de un bien jurdico debe tener origen en
la Constitucin695, sin embargo, reconocer la vinculacin de la Constitucin y el bien
jurdico protegido puede ser, en ocasiones, abstracto y complicado696. Este hecho le

691

GARCA-PABLOS DE MOLINA, A.: Introduccin ob. cit. p. 174, no se trata de prohibir por
prohibir, de castigar por castigar, sino de hacer posible la convivencia y la paz social.
692

ROXIN, C.: Derecho ob. cit. pp. 52 y 53. En Espaa, MIR PUIG, S.: Bien Jurdico y Bien
Jurdico-Penal como Lmites del Ius Puniendi en Estudios penales y criminolgicos, n 14, 1991, pp.
205 y ss.
693

Sealado por GIMBERNAT ORDEIG, E., en la presentacin de HEFENDEHL, R.: La teora del bien
jurdico Fundamento de legitimacin del Derecho penal o juego de abalorios dogmticos?, Ed.
Marcial Pons, 1 edicin, Madrid, 2007, pp. 12 y ss. En MUOZ CONDE, F. y GARCA ARN, M.:
Derecho ob. cit. p. 60, se denomina la perversin del concepto de bien jurdico.
694

ROXIN, C.: Derecho ob. cit. p. 54. En Espaa, GARCA-PABLOS DE MOLINA, A.:
Introduccin ob. cit. p. 175 o MIR PUIG, S.: Introduccin a las bases del derecho penal: concepto y
mtodo, Ed. Catapulta, 2 edicin, Buenos Aires, 2003 pp. 128 y ss.
695

ROXIN, C.: Derecho ob. cit. p. 55, el punto de partida correcto consiste en reconocer que la
nica restriccin previamente dada para el legislador se encuentra en los principios de la
Constitucin, en el mismo sentido en Espaa, SILVA SNCHEZ, J.M.: La expansin del derecho
penal: Aspectos de la poltica criminal en las sociedades postindustriales, Ed. Civitas, 2 edicin,
Madrid, 2001, pp. 92 y ss. Sin embargo, hay manifestaciones en contra de la idoneidad de esta
vinculacin, WOHLERS, W.: Las jornadas desde la perspectiva de un escptico del bien jurdico en
HEFENDEHL, R.: La teora del bien jurdico Fundamento de legitimacin del Derecho penal o juego
de abalorios dogmticos?, Ed. Marcial Pons, 1 edicin, Madrid, 2007, pp. 404 y ss.
696

Es destacable la compleja construccin doctrinal realizada por GIMBERNAT ORDEIG, E., en la


presentacin de HEFENDEHL, R.: La teora ob. cit. p. 17 y 18, para encajar los delitos relativos a la
tortura animal, dentro de los valores constitucionales establecidos, en orden a establecer as el bien
jurdico que protegen tales tipos penales en nuestro ordenamiento.

290

ha costado crticas reseables a dicha teora697, pero debemos reconocer que al


tiempo la configura de forma que los bienes jurdicos pueden ser revisados y su
catlogo ampliado. Esta caracterstica se antoja fundamental si queremos verificar la
existencia de un bien jurdico digno de proteccin penal relacionado con los sistemas
de informacin, pues la concepcin actual del bien jurdico abarca tanto estados
previos a la concrecin del Derecho, como deberes de cumplimiento creados por
ste, siendo el caso de la informtica el segundo 698. Pero tanto la mutabilidad del
concepto como la sujecin (que no limitacin) a los valores constitucionales no debe
llevarnos a la conclusin de que no existen lmites al concepto de bien jurdico. En
general, el bien jurdico penal, es aquel presupuesto necesario para el desarrollo
personal y realizacin de los individuos en la sociedad entre los que encontramos,
principalmente la vida o la salud como manifestaciones de lo primero, y la libertad o
la intimidad de lo segundo699. Estos bienes, adems, podrn ser individuales o
colectivos700, siendo estos segundos especialmente relevantes en el mbito que nos
ocupa, pues estn vinculados al orden social o comunitario del individuo. Ahora
bien, entender que la seguridad de los sistemas de informacin responde
adecuadamente a la teora del bien jurdico ser, en una parte fundamental, una
cuestin valorativa701. Hecha esta apreciacin, cabe destacarse que para que
podamos hablar de bien jurdico protegido, al menos, debemos encontrarnos ante
valores vinculados al reconocimiento constitucional. Adems, debe verificarse la
existencia de un inters social de proteccin, entendido en el sentido de cul ser la
afectacin para el individuo en caso de ser vulnerado y, vinculado con lo anterior, es
697

JAKOBS, G.: Derecho penal. Parte general. Fundamentos y teora de la imputacin, Ed.
Marcial Pons, 2 edicin (corregida), Madrid, 1997, pp. 47 y 48.
698

Las normas penales que regulan la seguridad en los sistemas de informacin no podan
responder a la proteccin de bienes constitucionalmente recogidos pues en muchos casos son muy
posteriores a estos textos constitucionales, sin embargo, ello no obsta para que, una vez producida la
aparicin de la informtica, las normas que la protegen no puedan basar su existencia en nuevos
bienes jurdicos sobrevenidos, tan dignos de proteccin como los originales. ROXIN, C.: Derecho
ob. cit. pp. 54 y ss., ejemplifica esta situacin con la proteccin de bienes jurdicos que suponen
ciertos delitos tributarios o la provocacin de ruidos.
699

MUOZ CONDE, F. y GARCA ARN, M.: Derecho ob. cit. p. 59.

700

GARCA-PABLOS DE MOLINA, A.: Introduccin ob. cit. p. 174, aunque sobre la idoneidad de la
teora del bien jurdico para proteger bienes colectivos veremos en las prximas pginas que existen
voces discrepantes.
701

MIR PUIG, S.: Bien Jurdico ob. cit. pp. 205 y ss., la apreciacin de cundo un inters es
fundamental para la vida social y cundo no lo es [] se trata de una cuestin valorativa."

291

necesario graduar el riesgo de afectacin del bien jurdico, y por tanto la necesidad
de estipular su proteccin en las normas penales del Estado.
En nuestra bsqueda de un bien jurdico relativo a la seguridad en los
sistemas de informacin debemos realizar igualmente la asociacin de los
presupuestos anteriores a la realidad de los sistemas informticos en la actualidad. La
vinculacin de la seguridad en los sistemas de informacin y la Constitucin aparece
en primer lugar su artculo 1 al sealar como uno de los valores fundamentales la
libertad y la justicia. Todava en el Ttulo preliminar se establece que los poderes
pblicos debern remover los obstculos que impidan o dificulten su plenitud
(artculo 9.2 CE). Ya en el Ttulo primero, el artculo 10 CE consagra el libre
desarrollo de la personalidad. Si bien el desarrollo de la libre personalidad es un
concepto sumamente general, no escapa a la lgica entender que cuando los sistemas
informticos han pasado a formar parte de la realidad cotidiana de la vida de los
ciudadanos, un ataque contra estos sistemas afectar, en funcin de la intensidad del
mismo, al desarrollo de la personalidad702. En todo caso parece correcto afirmar que
la libertad reconocida en la Constitucin va ms all de la mera libertad de
circulacin o establecimiento, y se configura como una verdadera facultad de
autodeterminacin personal, en todos los mbitos propios de la vida de la persona 703.
Siguiendo esta lnea de razonamiento debemos buscar la conexin entre la libertad
constitucionalmente establecida con la utilizacin de sistemas informticos, y
verificar si el uso de stos es una manifestacin de la libertad constitucionalmente
reconocida, de tal modo que el nexo constitucional requerido para la apreciacin del
bien jurdico quede establecido. Segn nuestra posicin, la libertad para utilizar los
medios informticos sin ms lmite que el derecho de los dems debe, efectivamente,
entenderse subsumido en el concepto constitucional tanto del artculo 1.1 como el 9.2
de la Constitucin, pues la utilizacin de estos medios informticos no es sino una
manifestacin moderna de la libertad clsica. No se debe confundir esta libertad
general, en todo caso, con los mbitos de la libertad y seguridad establecidos en el
702

Pinsese en un ataque general contra los sistemas informticos que gestionan las redes de
comunicaciones e Internet que inutilice todos los sistemas de telefona y de comunicacin electrnica
en general. Por no hablar de ataques contra el sistema de regulacin del trfico de una ciudad o los
sistemas informticos de plantas de suministro de electricidad.
703

DE ESTEBAN ALONSO, J. y GONZLEZ-TREVIJANO SNCHEZ, P.: Tratado ob. cit. p. 76.

292

artculo 17 de la Constitucin, referidos especficamente al derecho de no ser privado


de libertad en su manifestacin fsica704.
Tambin desde un mbito constitucional de la seguridad en relacin con los
sistemas informticos el Estado garantiza el secreto de las comunicaciones (artculo
18.3 CE), lo que desde la ptica que ahora interesa parece ser imposible si no se
garantiza la seguridad de las redes de comunicaciones y los sistemas informticos
que en ellas participan. La seguridad -como ocurre con la libertad- viene reflejada en
la Constitucin desde diversos prismas: seguridad jurdica (artculo 9.2), seguridad
personal (artculo 17.1), seguridad social (artculo 41), seguridad ciudadana (artculo
104.1) y seguridad pblica (artculo 149.1.29), siendo estas dos ltimas las que a
nuestro estudio interesan, pues se vinculan estrechamente con la posibilidad de
ejercer el derecho a la libertad informtica ya sealado y que el Tribunal
Constitucional ha interpretado sealando que la seguridad pblica, entendido como
actividad dirigida a la proteccin de personas y bienes y al mantenimiento de la
tranquilidad y el orden ciudadano, segn pusimos de relieve en las SSTC 33/1982,
117/1984, 123/1984 y 59/1985, engloba, como se deduce de estos pronunciamientos,
un conjunto plural y diversificado de actuaciones, distintas por su naturaleza y
contenido, aunque orientadas a una misma finalidad tuitiva del bien jurdico as
definido705. Por tanto, seguimos pudiendo apreciar la posibilidad de vincular la
libertad y la seguridad en los sistemas de informacin, con el mandato constitucional
dado. La libertad es un Derecho general que requiere del establecimiento de un
marco de seguridad para su proteccin706. ste mbito de la seguridad ha encontrado
diverso desarrollo legislativo, principalmente en la LO 2/1986, de 13 de marzo, de
Fuerzas y Cuerpos de Seguridad del Estado707, que establece, en lo que ahora
interesa, la organizacin bsica del Cuerpo Nacional de Polica y de la Guardia Civil.

704

SSTC 71/1994, de 3 de marzo, 86/1996, de 21 de mayo y 120/1999, de 27 de junio.

705

STC 104/1989, de 8 de junio, FJ. 3.

706

DE ESTEBAN ALONSO, J. y GONZLEZ-TREVIJANO SNCHEZ, P.: Tratado ob. cit. p. 79, este
derecho [la seguridad] hay que entenderlo como la garanta jurdica del individuo frente al poder, para
evitar no slo la privacin de su libertad, sino tambin cualquier forma arbitraria de represin.
707

Manifestacin de esta mxima constitucional debe entenderse tambin la LO 1/1992, de 21 de


febrero, sobre Proteccin de la Seguridad Ciudadana, si bien en la misma no se hace referencia a los
sistemas informticos, por lo que la excluimos de nuestro estudio.

293

En el caso del Cuerpo Nacional de Polica establece en sus artculos 29 a 36 la


estructura bsica de la Polica judicial, donde se seala que corresponde al Ministerio
del Interior organizar Unidades de Polica Judicial, atendiendo a criterios de
especializacin delictual (artculo 30.1). Pues bien, con el fin de seguir tal mandato,
en la actualidad la estructura orgnica del Cuerpo Nacional de Polica708 establece en
su jerarqua la Brigada de Investigacin Tecnolgica (BIT) 709 cuya funcin es
responder a los retos que plantean las nuevas formas de delincuencia. Pornografa
infantil, estafas y fraudes por Internet, fraudes en el uso de las comunicaciones,
ataques cibernticos, piratera...710. La Guardia Civil, en su estructura711 y de forma
anloga cuenta con el Grupo de Delitos Telemticos (GDT) 712 competente en la
investigacin que alcanza a todas aquellas conductas delictivas realizadas a travs
de los sistemas de informacin o contra stos, lo que se conoce popularmente como
el cibercrimen713. Es decir, tanto la BIT como el GDT tienen como funcin proveer
de la seguridad pblica714 necesaria para el ejercicio de lo que podramos denominar
las libertades informticas, lo que nos da una idea tanto de la autonoma -que no
independencia- de esta libertad respecto de otras, como de la relevancia asignada por
el Estado a este campo.
En todo caso, lo cierto es que el nico precepto constitucional que menciona
expresamente a la informtica es el artculo 18.4 CE, que seala que la ley limitar
el uso de la informtica con el fin de garantizar el honor y la intimidad personal y
familiar de los ciudadanos, y ms importante que ello, el pleno ejercicio de sus

708

Real Decreto 400/2012, de 17 de febrero, por el que se desarrolla la estructura orgnica bsica
del Ministerio del Interior.
709

La BIT pertenece a la Unidad Central de Delincuencia Econmica y Fiscal (UDEF Central),


enmarcada bajo la Comisaria General de Polica Judicial. Una breve resea en LPEZ, A.: La
investigacin ob. cit. p. 67 y FERNNDEZ LZARO, F.: La Brigada ob. cit. pp. 133 y ss.
710

Pgina web de la BIT: http://www.policia.es/org_central/judicial/udef/bit_quienes_somos.html

711

Real Decreto 400/2012, de 17 de febrero, por el que se desarrolla la estructura orgnica bsica
del Ministerio del Interior.
712

El GDT pertenece a la Unidad Central Operativa, dentro de la Jefatura de Policia Judicial, bajo
la Direccin Adjunta Operativa de la Guardia Civil. Sobre su labor, expresada por el ex jefe del
rgano (2000-2011), se puede ver SALOM CLOTET, J.: Delito ob. cit. pp. 103 y ss.
713

Pgina web del GDT: https://www.gdt.guardiacivil.es/webgdt/home_alerta.php

714

Denominacin que acu el Tribunal Constitucional en la STC 104/1989, de 8 de junio.

294

derechos a stos715. La ubicacin y redaccin de este precepto en nuestra


Constitucin genera dudas en cuanto a los lmites a los que se refiere al establecer
que la ley regular el uso de la informtica. Si se est hablando en todo caso de
garantizar el honor, la intimidad, las relaciones familiares y otros derechos anlogos,
o si cuando se refiere a pleno ejercicio de los derechos debe entenderse cualquier
otro derecho. A este respecto se ha manifestado la doctrina al vincular el artculo
18.4 CE con el artculo 197 CP en su plano tecnolgico716, y se ha llegado incluso a
utilizar la expresin de libertad informtica, vinculada la autodeterminacin
informtica -no siempre referidas exactamente a la misma idea- sobre la idea de la
proteccin en el tratamiento informtico de datos personales717. Est idea de libertad
informtica, con la que nuestra posicin es coincidente, no agota, en todo caso, el
sentido de la libertad informtica entendida como la libertad de utilizar los sistemas
de informacin para el completo desarrollado de la persona, sino que es una parte
integrante de la misma.
En todo caso, puede preverse el valor constitucional que tiene la utilizacin
de la informtica, aunque posiblemente los usos y peligros que sobre ella se ciernen
hayan sido sobradamente excedidos respecto de lo que pudo suponer nuestro
constituyente.
715

En un sentido limitado lo ha entendido parte de la doctrina, DE ESTEBAN ALONSO, J. y


GONZLEZ-TREVIJANO SNCHEZ, P.: Tratado ob. cit. pp. 124. En nuestra opinin, aceptando la idea
de que su ubicacin no es la ms adecuada, debemos apoyar la idea de que la Constitucin se refiere,
por un lado a la ley en sentido general (ley penal, civil, etc.), y por otro, que los ejercicios que debe
garantizar con la limitacin del uso de la informtica son todos los existentes y no slo los relativos al
honor, la intimidad, y las relaciones familiares. En este sentido existen voces novedosas que pretenden
una visin ms amplia de dicho precepto constitucional, ADN DEL RO, C.: La persecucin ob.
cit. p. 153, aunque el acento se coloque en garantizar la intimidad, se est reconociendo la dificultad
de delimitar todos los bienes jurdicos afectados, por lo que el texto constitucional en realidad ha
extendido la proteccin a todos los derechos, tambin HERRN ORTIZ, A. I.: El Derecho a la
intimidad en la nueva ley orgnica de proteccin de datos personales, Ed. Dykinson, 1 edicin,
2002, Madrid, p.99 y ss. En realidad siguen la pauta abierta mucho tiempo atrs en PREZ LUO, A.
E.: La proteccin de la intimidad frente a la informtica en la Constitucin espaola de 1978 en
Revista de Estudios Polticos, n 9, 1979, pp. 59 y ss.
716

REQUEJO NAVEROS, M. T.: El Delito de Revelacin de Secreto Mdico y la Proteccin Penal de


la Informacin Gentica, Ed. Colex, 1 edicin, Madrid, 2006, pp. 32 y ss.
717
HUERTA TOCILDO, S. y ANDRS DOMNGUEZ, C.: Intimidad e informtica en Revista de
Derecho penal, n 6, 2002, pp. 16 y ss., sealan, adems, que como hemos visto, el propio Tribunal
Constitucional parece avalar esta tesis diferenciadora al considerar que la llamada libertad
informtica es un derecho autnomo (SSTC 11/1998 y 30/1999) dirigido a controlar el flujo de
informaciones relativas a uno mismo aunque no pertenezcan al mbito ms estricto de la intimidad.

295

Por ltimo, tambin se ha tratado de relacionar la seguridad en los sistemas de


informacin con el mbito de proteccin constitucional desde el mbito del artculo
20.1.d de la Constitucin, en el que siguiendo la Declaracin Universal de Derechos
Humanos718, se reconoce el derecho a comunicar o recibir libremente informacin
veraz por cualquier medio de difusin, de tal manera que, como se seala en la
Declaracin de Ginebra de 2003, tal derecho deba revisarse en favor de la realidad
tecnolgica a la que nos enfrentamos hoy en da 719, y adquiera especial relevancia la
proteccin de los sistemas informticos que permiten el desarrollo de este derecho
universal720.
Por tanto, y como ya se ha sealado, la aparicin de la informtica en nuestra
Constitucin es, directa o indirectamente, recurrente. De todo ello, creemos que
podemos responder afirmativamente a la pregunta sobre si es adecuada la inclusin
de la libertad de utilizacin de sistemas informticos, y la seguridad que el Estado
debe proveer para ello, como un valor constitucionalmente protegido; cuestin
fundamental para continuar con la bsqueda de un bien jurdico relacionado con los
sistemas de informacin. Por otro lado, a la pregunta sobre si la vulneracin de este
posible bien colectivo de la seguridad informtica puede suponer una afectacin
sobre el individuo y el desarrollo de su personalidad y su desenvolvimiento en la
sociedad actual, creemos que se debe responder de manera totalmente afirmativa. En
Espaa -as como en otros pases de nuestro entorno- la utilizacin masiva de
tecnologa y sistemas informticos de forma individual por los ciudadanos es
mxima, no se trata de una forma de ocio en ningn caso, sino realmente un uso
social completo en todos los mbitos del desarrollo de la individualidad del sujeto
(laboral, contractual, administrativo, cultural, mdico, etc.). As, el inters colectivo

718

Artculo 19 de la DUDH establece el derecho universal recibir y difundir informacin, sin


limitaciones y por cualquier medio de expresin.
719
COTINO HUESO, L.: Libertad en Internet. La red y las libertades de expresin e informacin,
Ed. Tirant lo Blanch, 1 edicin, Valencia, 2007, p. 58.
720
Sobre la vinculacin de la proteccin del derecho a la informacin y la seguridad informtica se
manifiesta COTINO HUESO, L.: Libertad ob. cit. pp. 76 y ss., al inclinarse por entroncar la defensa de
los sistemas de informacin con la libertad de expresin e informacin, al ser estos cauces
superdesarrollados de transmitir y difundir informacin. Por lo tanto, velar por la seguridad de los
mismos se convierte en una obligacin pblica, que debe destinar de cuantos medios disponga (se
entiende, por tanto, tambin el Derecho penal) a este fin.

296

trasciende del mero inters de la mayora, al suponer su vulneracin la produccin


de un dao en esferas propias de cada individuo.
Por ltimo, la construccin del bien jurdico exige que el riesgo sobre el
mismo sea real para justificar la creacin de los tipos penales destinados a protegerlo.
En nuestra opinin, este punto es el menos discutible de esta parte de la
investigacin. El peligro real de ataques sobre sistemas de informacin no slo es un
riesgo, es una realidad721. Si existe una caracterstica constatable en nuestro Derecho
penal en relacin con los delitos informticos es que su aparicin ha sido muy
posterior a stos, y ya son bien conocidos no slo los riesgos, sino los posibles
efectos de las acciones delictivas.
Precisamente la relevancia del riesgo para la aceptacin del bien jurdico
caracterstico de los delitos informticos, radica en otro mbito. La intensidad del
riesgo sobre el bien jurdico va a ser uno de los elementos ms relevantes a la hora de
hacer una seleccin adecuada de los tipos penales que integran la proteccin del
mismo; en efecto, tal riesgo no se manifestar con la misma intensidad en los delitos
de daos informticos, que en los de estafa informtica, o en los delitos relativos al
contenido (pornografa infantil o propiedad intelectual); pues no en todos ellos
aparecer un riesgo para el bien jurdico de entidad suficiente, y por lo tanto su
ubicacin sistemtica en el Cdigo deber mantenerse inalterada incluso aceptando
la necesidad de incluir un nuevo Ttulo relativo a los delitos informticos. En ciertos
delitos informticos, el bien jurdico protegido principal no ser el relacionado con la
seguridad informtica, sino con los ya existentes, siendo en todo caso este nuevo bien
el afectado de forma secundaria. Al contrario, algunos tipos penales, como veremos,
tendrn como objeto primordial la defensa de esta seguridad informtica, y de forma
secundaria, la proteccin de otros bienes jurdicos tambin relevantes722.

721

Ya constatamos las dificultades en la prevencin de este tipo de delitos, y en la comisin


habitual de acciones destinadas a afectar la seguridad de la informtica.
722

GALN MUOZ, A.: Expansin ob. cit. p. 23, seala con razn que este concepto
[criminalidad informtica] se delimita atendiendo al hecho de que todos los delitos que se incluyen en
su seno afectaran a un bien jurdico colectivo comn, con independencia del concreto valor individual
que tambin se pudiese lesionar o poner en peligro por tal conducta.

297

a.2. La seguridad informtica desde otras pticas dogmticas.


En todo caso, no debemos olvidar que la existencia de un bien jurdico
protegido como forma de legitimacin del Derecho penal no es nica, y aunque s es
mayoritaria, y por ello su desarrollo ocupa un lugar prioritario en nuestra
investigacin, parece adecuado enfocar la legitimacin de la existencia de los delitos
informticos desde otras pticas, para concluir si tal variacin en la teora de
legitimacin del derecho penal, y por ende, de los propios delitos informticos como
tipos autnomos, se ve sustancialmente alterada.
En los ltimos tiempos, y cada vez con mayor intensidad, se ha venido
expresando la necesidad de superar las limitaciones que supone encomendar a la
proteccin de bienes jurdicos relevantes la legitimacin necesaria para la aparicin
de Derecho penal, especialmente cuando desde la perspectiva clsica de proteccin
del individuo se pretende hacer vlida esa misma teora para bienes jurdicos
colectivos723. As, se han planteado otros modelos que no son nuevos, sino que
evolucionan de otros anteriores, cuya pretensin es justificar la aparicin del
Derecho penal con base en otros principios724. Precisamente en nuestra construccin
dogmtica de los delitos informticos estamos sealando que nos encontramos ante
bienes jurdicos colectivos (la seguridad en los sistemas de informacin, o la
seguridad informtica), que si bien afectan a la libertad del individuo, no podemos
sino plantearlo como bienes colectivos por su naturaleza obvia. Estas frmulas, en el
extremo que ahora interesa, no vienen sino a acentuar la necesidad de proteccin
penal de estos bienes colectivos, y aunque lo hacen, es cierto, desde la crtica de la
teora del bien jurdico protegido, no es su intencin sino la de completar sta en lo
723

STRATENWERTH, G.: La criminalizacin en los delitos contra bienes jurdicos colectivos en


HEFENDEHL, R.: La teora del bien jurdico Fundamento de legitimacin del Derecho penal o juego
de abalorios dogmticos?, Ed. Marcial Pons, 1 edicin, Madrid, 2007, pp. 371 y 372.
724

Modelo de reconocimiento recproco, SEELMANN, K.: El concepto de bien jurdico, el harm


principle y el modelo del reconocimiento como criterios de merecimiento de la pena en HEFENDEHL,
R.: La teora del bien jurdico Fundamento de legitimacin del Derecho penal o juego de abalorios
dogmticos?, Ed. Marcial Pons, 1 edicin, Madrid, 2007, pp. 373 y ss., se trata de dar respuesta, una
vez ms, al problema que siguen planteando los bienes jurdicos colectivos con la concepcin clsica
del bien jurdico vinculado a los derechos subjetivos. Desde una perspectiva hegeliana se seala la
creacin de un modelo que permite reunir pacficamente el derecho subjetivo y la norma positiva en
forma de relacin recproca.

298

que no alcanza. En este mbito de bsqueda de justificacin alternativa se mueve la


legitimacin material del Derecho penal desde un punto de vista utilitarista que
supone (igualmente) un ejemplo claro de cmo la visin de los delitos contra la
seguridad en los sistemas de informacin puede verse reforzada desde otras pticas
dogmticas. Desde esta concepcin, dicha legitimacin previene de la necesidad de
garantizar la vigencia de una serie de expectativas esenciales de la sociedad, y en la
que precisamente se seala, muy en relacin con los delitos de nuestro estudio, que la
concepcin del bien jurdico no se ajusta a aquellas normas que deben proteger
directamente la paz social sin pasar por la proteccin de bienes 725.
En las siguientes pginas intentaremos configurar las acciones delictivas
relativas a los sistemas informticos como supuestos de lesin de la paz social por un
lado, y contra la colectividad por otro. Por ello, aunque su relevancia para nuestro
estudio es menor, cabe sealar que otras propuestas dogmticas -tanto si buscan
mejorar la teora del bien jurdico protegido como si la descartan en favor de otra
forma de fundamentar el Derecho penal- lejos de complicar la existencia de nuestra
tesis, la apoyan sustancialmente, ms all del posterior trabajo, de reconocer la
libertad o seguridad informtica como un valor colectivo superior de la sociedad.
Podramos concluir, por tanto, que otras concepciones que excluyen la
relevancia del bien jurdico protegido como fuente de legitimacin del Derecho penal
no suponen nuevas o importantes dificultades sistemticas en cuanto a justificar la
existencia de los delitos contra los sistemas de informacin sino, en todo caso,
incluso podra sealarse que fortalecen su posicin y existencia en el actual
ordenamiento jurdico penal.
B) CONSTRUCCIN DEL BIEN JURDICO PROTEGIDO EN LOS
DELITOS INFORMTICOS: LA SEGURIDAD EN LOS SISTEMAS
DE INFORMACIN
En la actualidad debemos entender que nuestro Derecho penal no consagra un
bien jurdico protegido relacionado con la informtica o los sistemas de

725

JAKOBS, G.: Derecho ob. cit. p. 54.

299

telecomunicaciones726. En principio todos los delitos informticos en sentido amplio


protegen bienes jurdicos diversos. El delito de acceso ilcito regulado en el artculo
197.3 CP se encuentra ubicado en los delitos de revelacin de secretos, lo que indica
el bien jurdico protegido es la intimidad. El delito de estafa informtica del artculo
248.2.a CP o los actuales daos informticos (264 CP) protegen el bien jurdico
patrimonio, la falsedad informtica (donde se protege la seguridad en el trfico
jurdico727) o los delitos relativos al contenido (propiedad intelectual o pornografa
infantil) en los que se protege el derecho patrimonial que el autor tiene sobre su
creacin literaria, artstica o cientfica (artculos 273 a 277 CP)728 y por otro lado la
seguridad del menor o su derecho a la propia imagen (artculo 189 CP)729.
Se deduce por tanto que el Cdigo penal espaol no establece la existencia de
un bien jurdico vinculado a la informtica que merezca proteccin, y en el momento
actual en el que nos encontramos, en el que los sistemas informticos han copado
absolutamente todas las facetas de la vida en la sociedad, cabra, al menos,
preguntarse si eso es o no es correcto730, y en su caso tratar de definir ese bien

726

MATA y MARTN, R. M.: Criminalidad ob. cit. p. 34, expone sustancialmente esta visin
negativa sobre la existencia de un bien jurdico inherente a la informtica cuando determina que lo
importante para que una actividad informtica deba ser entendida como delictiva es que se pueda
vincular a un bien jurdico preexistente manifestado por el legislador.
727

Debemos entenderlo en su sentido ms amplio, pues partiendo de las interpretaciones del


Tribunal Supremo encontramos muy diversas concreciones del bien sobre las que ahora no interesa
debatir. La STS de 27 de mayo de 1988 establece que el objeto de proteccin es el ataque a la fe
pblica o a la confianza de la sociedad en el valor probatorio de los documentos. En otras sentencias
se hace referencia a bienes similares, SSTS de 13 de diciembre de 1990, de 27 de junio de 1991, de 27
de abril de 1992.
728

Cuestin pacfica tanto en la doctrina como en la jurisprudencia. QUINTANO RIPOLLS, A.:


Tratado de la Parte especial de Derecho penal, tomo III, Ed. Revista Derecho Privado, 2 edicin,
Madrid, 1978, p. 658, RODRGUEZ RAMOS, L: Proteccin penal de la propiedad industrial en VVAA:
Propiedad Industrial teora y prctica, Ed. Editorial Centro de Estudios Ramn Areces, 1 edicin,
Madrid, 2001, p. 361 o BAJO FERNNDEZ, M. y BACIGALUPO SAGGESE, S.: Derecho penal econmico,
Ed. Editorial Universitaria Ramn Areces, 2 edicin, Madrid, 2010, pp. 482 y 483; tambin STS
1479/2000, de 22 de septiembre. Aunque BERDUGO GMEZ DE LA TORRE, I.: La reforma de los
delitos contra la propiedad industrial en Documentacin Jurdica, n 37-40, 1985, p. 740, entenda
que debe observarse un bien supraindividual.
729

Doctrina que procede de la STS 22 de junio de 2010, en la que modificaba su anterior criterio,
en el que sealaba que el bien jurdico protegido era la libertad o indemnidad sexual del menor.
730

Tal lgica evolucin ya se seala a mediados de la dcada de los aos noventa en PREZ LUO,
A. E.: Manual de informrica y derecho, Ed. Ariel, 1 edicin, 1996, Barcelona, p. 70.

300

jurdico digno de proteccin relacionado con los sistemas informticos, as como


analizarlo convenientemente para resolver las incgnitas subyacentes.
b.1. La seguridad en los sistemas de informacin como bien jurdico digno de
proteccin penal.
Comenzando con el anlisis de los instrumentos internacionales ms
relevantes, es decir, el Convenio de 2001 y la Decisin Marco de 2005, debemos
sealar que si bien el concepto de bien jurdico no aparece en sus diversas
exposiciones de motivos, s hacen referencia a la trascendencia de los sistemas
informticos en la sociedad actual, y la necesidad de su proteccin. El Convenio
sobre la Ciberdelincuencia de Budapest de 2001 seala en su prembulo como uno
de los motivos que lo originan los profundos cambios provocados por la
digitalizacin, la convergencia y la globalizacin continua de las redes informticas.
Pero en lo que ahora nos interesa, es muy importante la vinculacin de estos cambios
con el mantenimiento del nivel de libertad de los individuos al sealar la necesidad
de garantizar la libertad de expresin, que comprende la libertad de buscar, obtener
y comunicar informacin e ideas de todo tipo, sin consideracin de fronteras, as
como el respeto de la intimidad, lo que da buena cuenta del nexo, ya sealado en
esta investigacin, de la aparicin de una posible libertad informtica, como
manifestacin de la libertad clsica. Sin embargo, aparte de estas menciones, pronto
comienza el articulado del mismo sin hacer ms puntualizaciones a este respecto. En
cuanto a la Decisin Marco 2005/222/JAI del Consejo, se expresa en una lnea
similar, algo ms detallada, en la que se pone de manifiesto la vinculacin de estos
ataques contra sistemas informticos con objetivos terroristas, al haberse convertido
las infraestructuras de la informacin en elementos vitales de los Estados, y as
expresa que esto pone en peligro la realizacin de una sociedad de la informacin
segura y de un espacio de libertad, seguridad y justicia, y por tanto exige una
respuesta por parte de la Unin Europea justificando as la regulacin penal
aprobada731. No se puede afirmar que desde los organismos internacionales se est
aceptando la existencia de un nuevo bien jurdico superior. Sin embargo, atendiendo
731

SNCHEZ MEDERO, G.: Internet ob. cit. (edicin electrnica sin numerar), establece la
relacin entre el paso de la ciberdelincuencia hacia el ciberterrorismo trazando una como la evolucin
de la otra.

301

a su enunciado, especialmente en la Decisin Marco, parece quedar suficientemente


acreditado que la seguridad informtica que se propugna con la regulacin se basa en
la proteccin de la libertad informtica, que s queda reconocida. En esta lnea sigue
la evolucin europea del problema, ya que en la proposicin de Directiva para
sustituir la actual Decisin Marco se hace hincapi en su provisional prembulo que
alguna de las acciones contra los sistemas informticos puede por s sola constituir
un grave peligro para el inters pblico732. Podemos por tanto confirmar la tendencia
a incardinar la relevancia de la seguridad de los sistemas informticos tanto en la
libertad individual de los ciudadanos, como en la proteccin de valores colectivos de
la sociedad. Lo que convierte a la propia seguridad informtica en un elemento de
peso considerable en la configuracin de una sociedad segura y libre.
Por su parte, el legislador espaol, en la exposicin de motivos de la LO
5/2010 de 22 de junio, de reforma del Cdigo penal, excluye toda posible concepcin
de un nuevo bien jurdico al sealar en el prembulo de la ley de reforma que se ha
resuelto incardinar las conductas punibles en dos apartados diferentes, al tratarse de
bienes jurdicos diversos733. No parece caber interpretacin al respecto, aunque
tambin es cierto que la exposicin de motivos, en lo relativo a estos aspectos, brilla
por su brevedad y simplicidad, al limitarse a sealar que tal modificacin se debe a la
imposicin Europea (ni si quiera menciona, a nuestro entender por olvido o falta de
previsin, el Convenio sobre la Ciberdelincuencia de 2001) y parece desprenderse
del escaso inters mostrado tanto en fase prelegislativa, como legislativa, que abrir
un debate doctrinal sobre la conveniencia de la ubicacin de estos delitos y la posible
existencia de un nuevo bien jurdico no era en ningn caso prioritario 734. De ello se
resuelve hacer la transposicin desde un mbito de literalidad, sin entrar en otros
732

FERNNDEZ FERNNDEZ, C.: Delitos ob. cit. p. 15, seala como ejemplo que uno de los
motivos que est parando el crecimiento del comercio electrnico es la desconfianza debido a la
inseguridad de los consumidores que no se fan de utilizar la red para realizar las compras de una
forma ms cmoda, como puede ser desde casa sin tener que desplazarse, hablamos de la seguridad
tcnica en el pago electrnico.
733

Prembulo de la LO 5/2010, de 22 de junio, Apartado XIV.

734

URBANO CASTRILLO, E.: Los delitos ob. cit. p. 18. Tambin en URBANO CASTRILLO, E.:
Infracciones ob. cit. p. 155, ya se seala que no parece discutible que el mundo de la informtica
y de las nuevas tecnologas, requiere un tratamiento jurdico propio, penal incluido [] La
inexistencia de un apartado concreto sobre delitos informticos, es un hecho. Sin embargo, parece
defendible que existiera, dada la especificidad de estas conductas

302

debates, lo que desde un punto de poltica legislativa puede entenderse por la


amplitud de la reforma penal llevada a cabo en 2010, pero que no debe ser bice para
que no se plantee en un futuro este debate.
Por tanto, entre la velada referencia a un posible bien jurdico relacionado con
los sistemas informticos, y la negativa visin a este respecto de nuestro legislador,
debemos sealar que nuestra posicin no slo est de acuerdo con aquello que se
intuye desde el mbito internacional, sino que va a ms all de ste, al afirmar la
existencia de este bien jurdico, no compartindose, por tanto, desde el prisma de esta
investigacin, la visin simplista del legislador espaol735.
Ya hemos sealado al hacer el estudio de la teora del bien jurdico que, si
bien la discusin doctrinal sobre ste no es pacfica, no cabe duda de que las
premisas principales existen: la vinculacin a la Constitucin, a travs de la libertad
y la seguridad, no slo es una cuestin interpretativa, sino que en la normativa
internacional queda recogida explcitamente. Y de esta importante manifestacin se
puede deducir la obvia influencia de la afectacin de estos derechos de libertad y
seguridad en la esfera personal, an a pesar de encontrarnos ante un peligro
presentado de forma colectiva. El riesgo de vulnerar este posible bien jurdico, al
igual que su vinculacin constitucional, queda de nuevo manifestado en la normativa
internacional, pues el Convenio de 2001 lo recoge explcitamente al sealar como
motivo de la aprobacin del mismo el riesgo de que las redes informticas y la
informacin electrnica sean utilizadas igualmente para cometer delitos736, pero ms
735

En esta lnea se manifiesta MORILLAS CUEVA, L.: Nuevas tendencias del Derecho Penal: Una
reflexin dirigida a la cibercriminalidad en Cuadernos de poltica criminal, n 94, 2008, pp. 18 y ss.,
se refiere a la aparicin de modernos bienes jurdicos y del surgimiento de nuevos riesgos. Tambin
AROCENA, G. A.: De los Delitos Informticos en Revista de la Facultad de Derecho UNC, vol. 5, n
1, 1997, pp. 44 y ss. y DAZ GMEZ, A.: El delito ob. cit. pp. 181 y ss. En palabras de ste ltimo
cualquier solucin pasa por una visin conjunta de todos ellos. Son pues las peculiaridades que
plantean los nuevos delitos las que justifican su anlisis particular; luego es necesario agrupar los tipos
con rasgos y problemas comunes para un tratamiento adecuado y armonioso [] La autonoma de los
delitos informticos debe ser afianzada y desligada de los tipos comisivos tradicionales. Ello por una
razn tanto terica (si bien las modalidades comisivas informticas pueden asociarse a tipos ya
existentes, la funcin de las nuevas figuras delictuales sera la proteccin de la informacin y no del
bien jurdico tradicional), como funcional (garantizar una adecuada persecucin de estas conductas).
736

DE LA MATA BARRANCO, N. J, y HERNNDEZ DAZ, L.: El delito ob. cit. p. 329, sealan
que segn pretende afirmar el Convenio no se trata de entender que se protege la informacin
contenida en soportes informticos porque tenga ms valor en s misma que otra informacin

303

all va, si cabe, la Decisin de 2005, en la que, amn de utilizar la palabra


peligro737 en lugar de riesgo, seala que se ha comprobado la existencia de
ataques contra los sistemas de informacin [] lo que supone hablar no ya de
riesgo, sino de la concrecin de ese riesgo en acciones que ponen en peligro la
libertad y seguridad en los sistemas de informacin.
De todo lo expuesto, creemos correcto afirmar que existe dicho bien jurdico
relativo a los sistemas de informacin, y que su formulacin ms adecuada sera la de
seguridad en los sistemas de informacin738, nomenclatura que hemos venido
utilizando de forma abstracta y que a continuacin trataremos de delimitar. Esta
posicin, aunque contraria al criterio del legislador nacional, parece ser respaldada
mayoritariamente, al menos en su concepcin general, por la doctrina ms
moderna739.

contenida en otros soportes, pero s que ello se hace por la importancia que tiene individual y
socialmente su integridad y accesibilidad al estar situada en redes o sistemas informticos de los que
hoy en da dependen todos los mbitos pblicos y privados, ms all del dao al dato o sistema
concretos.
737

Esto pone en peligro la realizacin de una sociedad de la informacin segura y de un espacio


de libertad, seguridad y justicia. Tambin utiliza la palabra amenaza con el mismo significado:
para responder con eficacia a esas amenazas es necesario un planteamiento global en materia de
seguridad de las redes y de la informacin [].
738

Se sigue la tesis de GALN MUOZ, A.: Expansin ob. cit. p. 23, que determina que el
injusto tpico de estos nuevos delitos se configura atendiendo a la afectacin de un bien jurdico
colectivo e institucional de perfiles poco definidos: La seguridad y la confidencialidad de los sistemas
informticos. Cercana a esa lnea sobre la seguridad informtica como ncleo de proteccin se
manifiesta ADN DEL RO, C.: La persecucin ob. cit. p. 156, cuando seala que se puede
desarrollar y potenciar el reconocimiento de un nuevo grupo de delitos autnomos en el Cdigo Penal,
que tengan en cuenta principios nuevos, una suerte de seguridad o de privacidad informtica o de otro
modo, pero que no dependan en su interpretacin del mbito patrimonial o de la intimidad o
cualesquiera otros bienes jurdicos tradicionales.
739
Entendemos que el reconocimiento de este nuevo bien jurdico de mbito colectivo responde a
las dudas planteadas por la doctrina, que ha ido aceptando en los ltimos aos la dualidad entre delitos
informticos en sentido abstracto (todos aquellos en los que aparecen elementos informticos, y que
pueden ser eventualmente, cualquier delito tradicional) y delitos informticos en sentido estricto
(aquellos en los que el objeto material del delito es el propio sistema informtico o sus elementos
lgicos, y cuya aparicin en el Cdigo es escasa y muy determinada). A favor de contemplar la
posibilidad de la existencia de un nuevo bien jurdico protegido de tratamiento autnomo que afecta a
un reducido nmero de tipos penales se muestran: REYNA ALFARO, L. M.: La criminalidad ob. cit.
p. 545, URBANO CASTRILLO, E.: Infracciones ob. cit. pp. 155 y 156, otra razn que aconsejan ese
tratamiento separado y especifico de la criminalidad informtica, es su incidencia en las categoras y
conceptos jurdicos clsicos, NAVA GARCS, A. E.: Delitos informticos, Ed. Editorial Porra, 2

304

b.2. Delitos informticos que integran el nuevo bien jurdico protegido.


Podemos sealar que, si bien desde nuestra posicin es correcta la creencia en
la existencia de un valor superior merecedor de proteccin penal, que adems es de
primer orden y refleja valores constitucionales tal y como se ha desarrollado la
sociedad y que posee las caractersticas de ser sustancialmente autnomo, general y
colectivo, dicho valor ni es inequvoco ni se han fijado por ahora unos lmites al
mismo. Por ello, es ahora momento de tratar de acotar ese bien jurdico digno de
proteccin, y con base en el mismo, analizar si existe, y con qu intensidad, en los
diferentes tipos de delitos informticos sealados en el mbito internacional 740.

edicin, Mxico D.F., 2007, p. 97, seala que cabe destacar que los delitos informticos
[refirindoseme exclusivamente a los delitos de acceso ilcito, dao y sabotaje informtico y estafa
informtica] van ms all de una simple violacin a los derechos patrimoniales de las vctimas,
ROVIRA DEL CANTO, E.: Delincuencia informtica ob. cit. p. 69, no puede partirse ya de la base de
configurar el delito informtico nicamente sobre el bien o inters jurdico tradicional afectado,
BARRIO ANDRS, M.: La ciberdelincuencia ob. cit. p. 278, ahora bien, los delincuentes han
encontrado en Internet un campo especialmente abonado para la comisin de delitos, lo que exige una
respuesta penal especfica a estas conductas para luego sealar como delitos de esta respuesta penal
especifica los delitos relacionados con la pornografa infantil, el acceso ilcito y la causacin de daos,
MAZA MARTN, J. M.: La necesaria reforma del Cdigo Penal en materia de Delincuencia
Informtica en Estudios Jurdicos. Ministerio Fiscal, n 2, 2003, p. 299, concluye en su estudio sobre
el sabotaje informtico en la conveniencia del tratamiento independiente y separado del sabotaje
informtico respecto del delito de daos, mxime cuando en este, se protege exclusivamente el
patrimonio de un tercero, a diferencia del carcter pluriofensivo de aquel, que se refiere tambin a
otros intereses econmicos distintos del meramente patrimonial; en sentido similar tambin,
LVAREZ VIZCAYA, M.: Consideraciones ob. cit. p. 277, ANDRS DOMNGUEZ A. C.: Los daos
informticos en la Unin Europea en La Ley: Revista jurdica espaola de doctrina, jurisprudencia y
bibliografa, n 1, 1999, pp. 1726 y ss., o RODRGUEZ MOURULLO, G.; LASCURAIN SNCHEZ, J. A. y
ALONSO GALLO, J.: Derecho ob. cit. pp. 280 y ss. En contra: MATELLANES RODRGUEZ, N.:
Algunas ob. cit. p. 132, se posiciona a favor de la actual regulacin a travs de las figuras tpicas
tradicionales al sealar que la proteccin de los intereses patrimoniales se pueda[e] seguir ofreciendo
desde tipos penales no especficamente informticos, MATA y MARTN, R. M.: Delincuencia ob.
cit. pp. 63 y ss. o GUTIRREZ FRANCS, M. L.: Reflexiones ob. cit. p. 90, para quien la
utilizacin pervertida y abusiva de las altas tecnologas en la dinmica comisiva de un hecho ilcito no
cambia la naturaleza de ste (el delito seguir siendo, por ejemplo, una estafa, o un delito de falsedad
documental, o de blanqueo de capitales o fraude fiscal); aunque es cierto que la misma autora ha
manifestado en GUTIRREZ FRANCS, M. L.: Reflexiones ob. cit. p. 71, que es hora de
replantearse si tiene sentido seguir abordando esta materia como algo excepcional. Con dudas
GALLARDO RUEDA, A.: Delincuencia ob. cit. p. 373, cierto es que la estafa, el robo de
informacin, la copia ilegal, la apologa del terrorismo, de la pornografa y de la violencia, la invasin
ilcita de la intimidad son delitos de siempre. Pero tambin es cierto que la tecnologa ha hecho
posible diluir la rotundidad de conceptos como el espacio y el tiempo.
740

URBANO CASTRILLO, E.: Los delitos ob. cit. p. 18, seala que cuando hablamos de delito
informtico nos referimos a un tipo de delito, ya sea tradicional o propio de la sociedad de la

305

Aunque el ncleo de nuestra investigacin se ha desarrollado en torno a los


delitos del artculo 264 CP, de daos informticos, debemos hacer ahora una breve
reflexin sobre la idoneidad o no de ubicar otros tipos penales relativos a la
informtica junto con los delitos del actual 264 CP.
b.2.1. Delitos en los que se manifiesta con mayor intensidad.
Como hemos sealado, la seguridad en los sistemas de informacin no se va a
manifestar con igual intensidad en todos los delitos informticos que nos hemos
ocupado de clasificar en repetidas ocasiones a lo largo de esta investigacin. Conocer
cules de ellos integran el ncleo de los delitos contra la seguridad en los sistemas de
informacin es esencial para poder llevar a cabo una proposicin de reforma
coherente.
En principio, salvo mejor criterio, debern integrar tales delitos aquellos que
ponen en peligro el correcto funcionamiento de las redes de informacin, as como
los elementos que forman parte de las mismas. Se entiende por tanto, que aunque el
bien jurdico es comn, el objeto material puede diferir en los diferentes tipos
penales, de forma que el grupo de estos objetos va a quedar relativamente
restringido. As, stos se clasificaran de la siguiente manera:
a) Datos informticos, que incluye tanto a los programas informticos como a los
documentos electrnicos. Se excluyen datos en el sentido otorgado por la LOPD741
(datos sobre el estado civil, nmero de telfono, de cuentas bancarias, etc., que en
todo caso seran considerados documentos electrnicos) en tanto en cuanto no se
encuentren en soporte informtico (documentos electrnicos). En general, podemos
usar la expresin informacin informtica para referirnos a todos ellos.
b) Sistemas informticos, que incluye tanto a ordenadores, como dispositivos de
telefona mvil, videoconsolas, equipos mdicos informatizados, etc.
informacin, propiciado por las tecnologas que esta aporta, lo que deja entrever claramente que se
posiciona a favor de las dos soluciones a la hora de regular los delitos informticos en el Cdigo, por
un lado aquellos para los que bastar una simple acomodacin de tipos clsicos, y por otro aquellos
que por sus caractersticas especiales, y homogneos entre ellos, debern propiciar una regulacin
autnoma del resto de figuras vigentes.
741
Ley Orgnica 15/1999 de 13 de diciembre de Proteccin de Datos de Carcter Personal.

306

c) Redes informticas, los canales de transmisin de los datos informticos entre


sistemas informticos, se encuentren o no en determinado momento realizando su
funcin de canal de comunicacin.
Adems, cabe sealar que en este bien jurdico que planteamos no existe slo
el riesgo de su vulneracin en forma de resultado (delitos de lesin), sino que existen
ciertas manifestaciones que, se ha comprobado, sin llegar a producir un dao
concreto, pueden poner en riesgo dicho bien con suficiente entidad como para que
estas acciones deban ser igualmente incardinadas como delitos contra la seguridad en
los sistema de informacin (delitos de peligro). Es decir, no slo el dao concreto
provoca la vulneracin del bien jurdico, sino que acciones encaminadas a la
perpetracin del dao, pero que nada tienen que ver con l, deben ser igualmente
perseguidas al menos en los casos ms flagrantes. Nos referimos fundamentalmente a
la creacin de virus informticos u otro software malicioso, y su difusin por las
redes informticas742. La entidad de estas acciones, aunque pudieran no producir
daos concretos sobre las clases de objetos materiales referidos, pone
manifiestamente en peligro la seguridad en los sistemas de informacin. Por ello, en
nuestra eleccin de los tipos penales que integran la proteccin de la seguridad de los
sistemas de informacin se encontrarn tanto delitos de resultado como delitos de
peligro.
En este contexto, aunque en las siguientes pginas realizaremos una propuesta
ms pormenorizada, as como una propuesta de reformulacin de los tipos penales
que deberan quedar reunidos en torno a la proteccin de los sistemas de
informacin, podemos sealar sin lugar a dudas que deben incluirse entre ellos los
delitos de acceso ilcito -actual 197.3 CP- y muy estrechamente ligado el intrusismo
informtico -actual 256 CP-, dao informtico -actual 264.1 CP-, sabotaje
informtico -actual 264.2 CP-, abuso de dispositivos (no regulado) y desordenes
pblicos en las telecomunicaciones -parcialmente, actual 560.1 CP-.

742

Aun sealando que nos encontramos ante la posibilidad de la aparicin de tipos penales de
peligro, a la hora de pormenorizar nuestra propuesta legislativa sealaremos como delito de peligro
abstracto tal accin.

307

A pesar de las diferencias obvias en cada tipo penal, todos ellos renen una
serie de caractersticas comunes ms all del figurado bien jurdico protegido que
defendemos743. En primer lugar existe una coincidencia sustancial entre los objetos
materiales a que se refieren estos delitos -datos informticos, sistemas informticos y
redes informticas-, adems, la comisin de estas conductas tpicas, ms all de
suponer un dao en sentido amplio para el sujeto propietario de los datos, el sistema
o la red, va a crear una situacin de desconfianza hacia la utilizacin de los medios
informticos en la sociedad744. Quebrantar la confianza en la utilizacin de los
sistemas informticos va suponer un dao -general- de entidad mucho mayor que el
dao -concreto- efectivo que se pueda producir sobre los objetos del delito, ya
suponga ste un atentado al patrimonio u otros bienes jurdicos tradicionales
relevantes. As, la hipottica situacin en la que a travs de un ataque informtico se
accede ilcitamente a los documentos almacenados en un servidor web en el que se
encuentran los datos relativos a las compras realizadas por sus usuarios; mucho ms
all de un posible -pero no automtico- delito contra la intimidad, genera una
inseguridad creada en los usuarios de sistemas y redes informticas a continuar
ejerciendo su libertad informtica, en la que radica la verdadera trascendencia de la
accin. No se trata de que la posible vulneracin de la intimidad sea de mayor o
menor entidad, debido a que posiblemente los sistemas informticos a los que se ha
accedido contengan datos de usuarios de escaso valor en relacin con su intimidad,
sino que, el mero hecho de tal accin crea la desconfianza en esos usuarios, que les
plantea la razonable duda sobre lo acertado de utilizar sistemas informticos en el
743

Sigue esta idea CORCOY BIDASOLO, M.: Problemtica ob. cit. p. 10, al sealar que se parte
de que el buen funcionamiento de los sistemas es condicin indispensable para el normal desarrollo de
las relaciones econmicas y personales de nuestros das, porque de ello depende que no se colapsen
las actividades del mundo bancario, burstil, de seguros, transportes, gestin tributaria, Seguridad
Social, sanitario Esta segunda posibilidad es la admitida en muchas legislaciones locales
estadounidenses que tipifican, de forma autnoma, conductas de acceso ilegal a un sistema
informtico, su uso sin autorizacin y la manipulacin ilcita y modificacin de datos informatizados.
744

DE LA MATA BARRANCO, N. J. y HERNNDEZ DAZ, L.: El delito ob. cit. p. 330, aunque se
refieren al antiguo 264.2 CP su conclusin es igualmente vlida: que los daos informticos lesionen
o pongan en peligro la confidencialidad, integridad y disponibilidad de los datos y sistema
informticos no impide que, al mismo tiempo, se vulnere la propiedad u otro tipo de intereses de
carcter econmico; las conductas que describe el art. 264.2 tendran, en este sentido, carcter
pluriofensivo. Tambin RODRGUEZ MOURULLO, G.; LASCURAIN SNCHEZ, J. A. y ALONSO GALLO,
J.: Derecho ob. cit. pp. 261 y ss. y ROVIRA DEL CANTO, E.: Delincuencia informtica ob. cit. pp.
71 y ss.

308

futuro745. Puede resultar igualmente conveniente poner como ejemplo el bloqueo de


una pgina web, en la que cientos de miles de usuarios realizan consultas
diariamente. Dicha accin puede no implicar un ilcito -civil o penal- meramente
patrimonial, que afecta al propietario de la web atacada, sino que va a trascender al
propietario del objeto para suponer una vulneracin de la seguridad y confianza de
los usuarios en las redes de informacin. O siguiendo dentro de lo que hasta ahora se
consideran delitos patrimoniales, un ataque contra los servidores de la administracin
pblica con el fin de borrar los datos informticos de los ordenadores en un
determinado mbito (licitaciones pblicas por ejemplo) encuentra una discutida
cabida como delito patrimonial746, a pesar de que los supuestos agravados del actual
artculo 264.3 CP de daos informticos aparecen cuando se afectan intereses
esenciales o se producen daos de especial gravedad. En todo caso, aunque pueda
existir el dao patrimonial clsico, parece claro que el bien jurdico que se encuentra
principalmente vulnerado no es el patrimonio, sino la seguridad informtica de los
sistemas y redes informticas. Todava ms, la mera distribucin de virus
informticos, hoy en da no tipificada como delito (contraviniendo los tratados
745

En contra de una visin de bien colectivo en la llamada seguridad informtica se muestra


GALN MUOZ, A.: La internacionalizacin ob. cit. pp. 95 y ss., que determina que el acceso a un
sistema informtico ajeno slo afecta al sistema accedido y a su legtimo usuario y no existe otra
afeccin real de ndole colectiva. Violar la seguridad de un sistema informtico, en opinin del autor,
no es violar la seguridad informtica como valor general del ordenamiento, que es cierto, no descarta
su existencia. Construye as el derecho a la inviolabilidad informtica, estrechamente relacionado con
la intimidad, pero sin ser exactamente igual. Nuestra posicin difiere sustancialmente de este punto de
vista, pues consideramos, al contrario que el autor, que la seguridad informtica como bien colectivo
s se ve vulnerada con la realizacin de la conducta tpica, en tanto en cuanto, en el acceso ilcito a un
sistema informtico el peligro que tal accin supone para la sociedad tiene una intensidad
notablemente mayor por motivos muy diversos. El sujeto que es capaz de acceder vulnerando las
medidas de seguridad de un sistema informtico, puede a travs de dicho acceso, proveerse de
mltiples herramientas para acceder a otros sistemas, datos o producir otra serie de acciones delictivas
como daos, estafas, u otros tipos penales, con una capacidad de dao sustancialmente mayor. No es
un problema exclusivo del propietario de la maquina a la que se ha accedido ilegtimamente, la
capacidad del sujeto de llevar a cabo tal conducta pone en peligro cualquier otro sistema informtico
que se encuentre conectado al anterior, que hoy en da, con la existencia de Internet, puede ser
eventualmente cualquier equipo del mundo. Pero como hemos sealado, la diferente visin parte
esencialmente de la consideracin diferente de los bienes jurdicos tutelados, siendo la opcin elegida
por el legislador ms cercana a la posicin del autor, que a nuestra propuesta.
746

Aunque bajo la jurisdiccin francesa es ilustrativo el ejemplo aparecido en prensa hace un


tiempo: Un ataque informtico a gran escala ha afectado durante semanas al Ministerio francs de
Economa. El asalto[] se centr en documentos preparativos del G20 y de otros asuntos
internacionales (EFE - 07/03/2011)

309

suscritos por nuestro pas) no puede considerarse delictiva sino como manifestacin
de un atentado contra la seguridad en los sistemas de informacin, pues
objetivamente tal accin puede provocar resultados dainos (en ocasiones de mxima
intensidad) en sistemas informticos, lo que requiere por su relevancia, a pesar de
tratarse de un mero riesgo abstracto, la intervencin del Derecho penal.
En efecto, tanto en el delito de acceso ilcito del artculo 197.3 CP en el que,
por su ubicacin sistemtica se entiende como bien jurdico protegido primordial la
intimidad, como en los delitos de intrusismo informtico del artculo 256 CP, muy
relacionado con el anterior, pero vinculado al patrimonio; as como los daos
informticos del artculo 264 CP en los que el bien jurdico primordial se considera
el patrimonio, los efectos de este tipo de acciones y el perjuicio en la sociedad que
suponen distan mucho de afectar exclusivamente -e incluso principalmente- a los
bienes jurdicos tradicionales protegidos en los tipos penales que los acompaan en
el Cdigo penal en la actualidad. Adems de stos, el artculo 560 CP que tipifica
realmente un sabotaje informtico, suponemos, de especial gravedad atendiendo a la
penalidad sealada (de 1 a 5 aos) por causar daos que interrumpan, obstaculicen o
destruyan lneas o instalaciones de telecomunicaciones como manifestacin de
desrdenes pblicos, podra ubicarse perfectamente, y con mayor facilidad al tratarse
ya de un delito que protege un bien jurdico colectivo, en el catlogo de tipos penales
destinados a proteger la seguridad en los sistemas de informacin. Por ltimo, no
debemos olvidar las acciones de abuso de dispositivos, no tipificadas en nuestro
Cdigo, que tambin deben ser tenidas en cuenta para una completa cobertura penal
de este tipo de delincuencia.
Este listado sera por tanto el de los delitos que integraran la proteccin de la
seguridad en los sistemas de informacin y los que a la postre, como propondremos
en las prximas pginas, formaran el ncleo de los delitos contra la seguridad en los
sistemas de informacin, que deberan sufrir una reordenacin en nuestro Cdigo747,
747

Sobre la anterior regulacin de los daos informticos -aunque creemos extensible al resto de
los delitos descrito- ya se manifestaba MARCHENA GMEZ, M.: Internet ob. cit. p. 363 al sealar que
el da a da demuestra que esa visin [delitos en los que el inters primordial es el patrimonio de la
vctima] ha sido desbordada por una realidad que impide ver en el patrimonio ajeno el nico bien
jurdico daado o amenazado por la accin delictiva.

310

consecuencia de la cual tanto la doctrina como la jurisprudencia deberan realizar una


reevaluacin de su interpretacin bajo este nuevo prisma.
b.2.2. Delitos en los que se manifiesta con menor intensidad.
La nota caracterstica de los delitos anteriores es que en ellos la proteccin del
nuevo bien jurdico establecido es prioritaria, y la proteccin de otros bienes
jurdicos puede aparecer con diferente intensidad, pero siempre lo har en menor
medida. Por ello, aunque los anteriores forman el ncleo esencial de los delitos
contra la seguridad en los sistemas de informacin, debemos al menos sealar cuales
quedaran excluidos de tal listado, insistiendo en que el motivo no es la inexistencia
de dicho bien jurdico, sino que su manifestacin es, en todo caso, de menor entidad
a la de otros bienes jurdicos, que podemos sealar como principales.
Bsicamente el ncleo de delitos informticos (en sentido general tal como se
desprende de la normativa internacional, especialmente del Convenio sobre la
Ciberdelincuencia de 2001) que quedaran excluidos de esta nueva concepcin de la
delincuencia informtica como amenaza de la seguridad en los sistemas de
informacin seran los de falsedad informtica, los relativos a la pornografa infantil,
y los atinentes a la propiedad intelectual. En todos ellos los sistemas y redes
informticas suponen la herramienta para la comisin de los ilcitos, pero tales
ilcitos no pueden suponer un atentado contra la seguridad informtica por encima de
la lesin de los bienes jurdicos que actualmente protegen. La libertad y seguridad
informtica no son los bienes inmediatamente protegidos, en primer lugar porque los
objetos materiales sobre los que recaen estos delitos no son medios informticos
(datos, sistemas o redes), sino documentos (que pueden o no ser informticos), y en
segundo lugar, porque la capacidad de afectacin a la libertad y seguridad
informtica de los ciudadanos en su conjunto es mucho menor.
Ms dudas suscita, a nuestro entender, el delito de estafa informtica -artculo
248.2.a sobre la estafa informtica y 248.2.b sobre el abuso de dispositivos en los
delitos de estafa informtica CP-. Por un lado, parece obvio, al igual que los
anteriores, que en este caso el objeto del delito no son los medios informticos, sino
el patrimonio. Sin embargo, es igualmente cierto que su encaje en la actual
311

regulacin de los delitos de estafa sugiere sustanciales diferencias con los elementos
tpicos del delito de estafa, adems de requerir la tipificacin del abuso de
dispositivos en relacin a este delito para una completa proteccin penal del
patrimonio en la estafa, de forma similar a como es necesaria en los delitos ya
seleccionados en el apartado anterior. Por otro lado, el actual desarrollo de la
sociedad de la informacin ha contribuido a la utilizacin, cada vez mayor, de
mtodos de pago informticos; es decir, se ha generalizado el uso de la informtica
para la realizacin de operaciones patrimoniales habituales (compra de entradas para
espectculos, compra en supermercados, contratacin de seguros, compraventas entre
particulares, etc.), de tal modo que la afectacin del bien jurdico patrimonio en este
tipo de delitos se encuentra en una posicin equiparable con la afectacin del bien
jurdico seguridad en los sistemas de informacin. Desde luego la marcada aparicin
de afectacin del bien jurdico relativo a la seguridad en los sistemas de informacin
es de mucha mayor intensidad que en los delitos de falsedad y los relativos al
contenido -pornografa infantil y propiedad intelectual- aunque es igualmente cierto
que las caractersticas de la estafa informtica tiende a asemejar sta con este tipo de
delitos en los que el bien jurdico protegido principal es el tradicional, antes que con
los expuestos como integrantes esenciales de los delitos contra la seguridad en los
sistemas de informacin.
Por ello, creemos adecuado mantener la tipificacin de la estafa como se
encuentra en la actualidad. La afectacin del bien jurdico colectivo que hemos
construido, puede manifestarse en todo caso, a travs de la tipificacin de una
circunstancia agravante del tipo bsico (introduciendo un nuevo apartado en el
artculo 250 CP por ejemplo), en la cual se seale diferente penalidad cuando la
estafa haya supuesto un peligro para la seguridad de las redes de informacin,
quedando as recogida la lesin tanto al patrimonio, como a la seguridad en los
sistemas de informacin748.

748

La estafa informtica no ha sido objeto de nuestro estudio, y por ello no vamos a desarrollar
esta idea de forma ms detallada ahora, aunque debemos reconocer que el planteamiento propuesto
establece la creacin de un concepto jurdico indeterminado desaconsejable en la legislacin penal que
en todo caso requerira de un estudio autnomo. Aun as, existen ideas en la doctrina sobre este
planteamiento, en particular CORCOY BIDASOLO, M.: Problemtica ob. cit. pp. 9 y 10, seala que
para un sector doctrinal el delito informtico es nicamente una forma de realizacin de distintos

312

Queda claro, por tanto, que en los delitos sobre el contenido (propiedad
intelectual y pornografa infantil) y en las falsedades, no cabe entender que el bien
jurdico protegido sea, al menos directamente, la seguridad en los sistemas de
informacin, entendido desde la perspectiva del bien jurdico inmediatamente
vulnerado. Con ms dudas, tampoco parece lgico que sea el bien jurdico protegido
principal en los delitos de estafa informtica. Por el contrario, s lo ser en los delitos
de acceso ilcito del artculo 197.3 CP, intrusismo informtico del artculo 256 CP,
de daos informticos del artculo 264 CP, siendo especialmente apreciable en
cuanto al prrafo segundo de este artculo 264 CP, as como otros delitos conexos
como los desordenes pblicos del artculo 560.1 CP y el abuso de dispositivos no
regulado. De esta forma los delitos informticos quedaran divididos en dos
categoras generales: la primera en la que se protege fundamentalmente la seguridad
en los sistemas de informacin, y la segunda, en la que se englobaran el resto de
delitos informticos reconocidos.
b.3. La seguridad en los sistemas de informacin como manifestacin del orden
pblico?
Ya nos hemos manifestado en esta investigacin sobre una posibilidad
alternativa relativa a la naturaleza de los delitos clasificados anteriormente, en los
que la seguridad en los sistemas de informacin puede plantearse como una categora
dependiente de otro bien jurdico reconocido en la doctrina penal. Nos referimos a la
subsuncin de este tipo de acciones dentro de delitos contra el orden pblico749, y
ms concretamente como delitos de desrdenes pblicos. A este respecto se ha
manifestado algn autor generando a una duda razonable750, aunque ciertamente poco
se ha profundizado por esta va dogmtica.

tipos delictivos. En consecuencia el bien jurdico protegido en el delito informtico ser aqul
protegido en el delito que presuntamente se ha realizado: patrimonio, Hacienda Pblica Otra
concepcin de la criminalidad informtica le concede autonoma entendiendo que con el fraude
informtico se protege un bien jurdico con naturaleza propia: la confianza en el funcionamiento de
los sistemas informatizados como inters de carcter supraindividual colectivo.
749

Se plantea ya de partida la delimitacin del concepto de orden pblico, que se caracteriza por su
relativismo e indefinicin, ARNALDO ALCUBILLA, E.: El orden pblico y la seguridad ciudadana en la
Constitucin espaola de 1978 en Cuadernos de Seguridad y Polica, n 7, 2011, pp. 217 y ss.
750

MARCHENA GMEZ, M.: El sabotaje ob. cit. pp. 353 y ss.

313

No cabe duda de que la legitimacin del Derecho penal radica en parte en la


consecucin de una sociedad en paz751. Sin embargo, dentro del amplsimo catlogo
de delitos que existen en nuestro Cdigo penal, no todos buscan la proteccin directa
de dicha paz social. Grficamente, los delitos en los que se protege la integridad
fsica de las personas, sirven para mantener la paz social, pero no es sino de forma
secundaria, siendo su prioridad la proteccin propia de las personas que pueden sufrir
atentados contra su integridad fsica. En cambio, el legislador ha introducido tipos
penales en los que la proteccin primera s se considera ese orden social, esa paz
social, pero por el contrario ha excluido a los ataques contra la seguridad en los
sistemas de informacin de stos, salvo en una muy bsica alusin que veremos a
continuacin.
Un ejemplo, similar a otro propuesto por la doctrina752, y sobre el que tanto
las instituciones europeas como las del resto del mundo tienen puestos los cinco
sentidos, es plantear un ataque contra los sistemas de informacin como un ataque
contra ese orden social, de tal forma que un bloqueo masivo de las infraestructuras de
la informacin inutilice aquellos servicios que dependen de sistemas informticos
(que hoy en da son todos) de tal manera que deje fuera de servicio los transportes, la
distribucin de agua, de electricidad o la defensa nacional. Difcilmente podemos
integrar dichos ataques informticos en los tipos penales actuales y slo
eventualmente podran ser coincidentes con el tipo de desrdenes pblicos del
artculo 560.1 CP753 o con otros del mismo captulo del Cdigo. En todo caso, lo que
a todas luces parece insuficiente es incardinar los mismos en tipos penales cuya
mxima de proteccin es la intimidad (197.3 CP) o el patrimonio ajeno (264 CP),
tanto desde un punto de vista sistemtico y de bien jurdico protegido, como desde un
punto de vista de las consecuencias jurdicas de las acciones, muy limitadas en
751

Paz social lo denomina GARCA-PABLOS DE MOLINA, A.: Introduccin ob. cit. p. 174, o Paz
pblica segn STRATENWERTH, G.: La criminalizacin ob. cit. p. 370 o HRNLE, T.: La
proteccin de sentimientos en el STGB en HEFENDEHL, R.: La teora del bien jurdico Fundamento
de legitimacin del Derecho penal o juego de abalorios dogmticos?, Ed. Marcial Pons, 1 edicin,
Madrid, 2007, p. 387.
752

MARCHENA GMEZ, M.: El sabotaje ob. cit. p. 363.

753

MAZA MARTN, J. M.: La necesaria ob. cit. p. 300, ya aventuraba la necesaria reforma de
este artculo para dar cabida a la interrupcin, obstaculizacin o destruccin de datos o sistemas
informticos.

314

consideracin a la capacidad del dao que puede ser producido. En todo caso la
solucin de imputar una serie de delitos en cadena a los autores de dichos ataques
siempre ser una posibilidad, un concurso de delitos, previsiblemente ideal, por otra
parte, del todo heterogneo al incluirse delitos contra la intimidad, contra el
patrimonio, contra el orden pblico, etc. o llegado el caso la posibilidad de apreciar
un delito continuado754. La cuestin, en todo caso, es pensar si acudir a este recurso
es la solucin ms adecuada para penalizar estas conductas o por el contrario cabra
valorar la posibilidad de implantar otras soluciones, como por ejemplo, plantear la
distincin entre delitos informticos que atenten contra el orden pblico y delitos
informticos que vulneren otros bienes jurdicos.
Para comprender la idoneidad de este planteamiento debemos en primer lugar
sealar las caractersticas de los delitos de desrdenes pblicos tal como los concibe
la doctrina. En nuestro sistema Constitucional, el orden pblico, as la como paz
social, aparecen en diferentes artculos del texto citado: artculos 10.1755 y 16.1756o
21.2757, no como un Derecho sino como una situacin social que el Estado est
obligado a mantener y, en todo caso, como un lmite al ejercicio de los derechos y

754

MARCHENA GMEZ, M.: El sabotaje ob. cit. pp. 364 y 365, establece que habr que
determinar, partiendo del bien jurdico protegido diferente en unas acciones y otras, en la voluntad del
autor: en aquellas ocasiones en que la causacin del perjuicio econmico sea el propsito que filtre la
accin del sujeto activo, se estar en presencia de un delito de daos del art. 264.2 [actual 264]. Por el
contrario, en aquellos otros casos en que se busque de forma deliberada la interrupcin o destrozo de
las comunicaciones, la aplicacin del art. 560.1 resultar obligada. De esta misma opinin sobre la
separacin entre delitos de desrdenes pblicos o tipos especficos que vulneran otros bienes jurdicos
se manifiestan ESCUDERO MORATALLA, J. F., FRIGOLA VALLINA, J. y GANZENMLLER ROIG, C.:
Delitos contra el orden pblico, terrorismo, contra el Estado o la Comunidad Internacional, Ed.
Bosch, 1 edicin, Barcelona, 1998, pp. 202 y 203.
755

Artculo 10.1 CE: La dignidad de la persona, los derechos inviolables que le son inherentes, el
libre desarrollo de la personalidad, el respeto a la ley y a los derechos de los dems son fundamento
del orden poltico y de la paz social.
756

Artculo 16.1 CE: Se garantiza la libertad ideolgica, religiosa y de culto de los individuos y
las comunidades sin ms limitacin, en sus manifestaciones, que la necesaria para el mantenimiento
del orden pblico protegido por la ley.
757

Artculo 21.2 CE: En los casos de reuniones en lugares de trnsito pblico y manifestaciones
se dar comunicacin previa a la autoridad, que slo podr prohibirlas cuando existan razones
fundadas de alteracin del orden pblico, con peligro para personas o bienes.

315

libertades de los ciudadanos758, lo que habilita al legislador a la utilizacin de la ley


penal, adems de otras herramientas, para conseguir tal proteccin. El orden pblico
queda as vinculado por la obligacin del Estado de proveer un marco de seguridad
en el que los ciudadanos puedan desarrollarse libremente759.
En nuestro sistema penal el orden pblico como bien jurdico del
ordenamiento digno de proteccin se encuentra protegido en nuestro Cdigo penal en
el Ttulo XXII, de los delitos contra el orden pblico, en el que se engloban varios
captulos, siendo el de inters para nuestro estudio el tercero, de los desrdenes
pblicos760, donde el bien jurdico protegido es precisamente la paz pblica antes
mencionada, que se vulnera con el desorden pblico realizado, si bien sobre la
idoneidad en la utilizacin de estos conceptos existe discrepancia doctrinal 761, que en
todo caso, no afecta al objeto de nuestra investigacin.
Lo que en cambio se debe considerar de mxima importancia es si en la
definicin que cabra esperarse del orden pblico, podran subsumirse los delitos
informticos clasificados. Si por orden pblico entendemos paz social, entonces,
debemos sealar en la lnea ya marcada, que la paz social del siglo XXI no puede
758

Para un mayor detalle, vase BARTOLOM CENZANO, J. C.: El orden pblico como lmite al
ejercicio de los derechos y libertades, Ed. Centro de estudios polticos y constitucionales, 1 edicin,
Madrid, 2002.
759

STC 325/1994, de 12 de diciembre, FJ. 2, seala que sta [la seguridad personal] a su vez,
aparece conectada a la tercera especie, la seguridad pblica (art. 149.1.29 C.E.) tambin llamada
ciudadana, como equivalente a la tranquilidad en la calle. En definitiva, tal seguridad se bautiz ya en
el pasado siglo con la rbrica del orden pblico, que era concebido como la situacin de normalidad
en que se mantiene y vive un Estado, cuando se desarrollan las diversas actividades colectivas sin que
se produzcan perturbaciones o conflictos. En definitiva, el normal funcionamiento de las instituciones
y el libre y pacfico ejercicio de los derechos individuales. Por su parte el concepto de orden pblico
qued establecido de forma general por el Tribunal Supremo en la STS de 5 de abril de 1966 al
sealar que el orden pblico nacional est integrado por aquellos principios jurdicos, pblicos y
privados, polticos, econmicos, morales e incluso religiosos, que son absolutamente obligatorios para
la conservacin del orden social de un pueblo y una poca determinada, de DELGADO AGUADO J.:
El orden pblico: proceso evolutivo en Cuadernos de Seguridad y Polica, n 7, 2011, p. 21.
760

En este Captulo se enmarcan conductas dispares cuyo nexo en comn es el ataque al orden
pblico como afectacin al desenvolvimiento normal de las manifestaciones de la vida ciudadana,
vase ESCUDERO MORATALLA, J. F.; FRIGOLA VALLINA, J. y GANZENMLLER ROIG, C.: Delitos ob.
cit. p. 165.
761

La discusin entre la idoneidad de equiparar el concepto de orden pblico y paz pblica se


reproduce en ESCUDERO MORATALLA, J. F., FRIGOLA VALLINA, J. y GANZENMLLER ROIG, C.:
Delitos ob. ci. p. 166 y ss. Tambin en BARTOLOM CENZANO, J. C.: El orden ob. cit. p. 270 y ss.

316

englobar las mismas acciones que en otros tiempos. Al igual que ciertas acciones
moralmente reprochables han dejado se suponer atentados contra el orden pblico
(principalmente relacionadas con la moralidad de la poca), otras acciones, en
cambio, por su reciente aparicin, no deben ser excluidas como candidatas a alterar
dicha paz social. En el caso de los delitos contra la seguridad en los sistemas de
informacin podemos sealar que se encuentran tmidamente regulados en el propio
Captulo III del Ttulo XXII sobre los delitos contra el orden pblico. El ya
mencionado artculo 560.1 CP se redacta con cierta similitud al artculo 264.2 CP,
sealando como delito la obstaculizacin o interrupcin (mismas acciones que el
artculo 264.2 CP) de lneas o instalaciones de telecomunicaciones, concepto
segundo anlogo al de sistemas de informacin762. Esto nos acerca a la posicin de
considerar que, efectivamente, las acciones que ponen en peligro los sistemas de
informacin, pueden suponer, indudablemente, alteraciones en el orden pblico y que
quiz lo adecuado sera, sobre la existencia del actual artculo 560.1 CP, elaborar un
nuevo marco penal ms desarrollado respecto de aquellas conductas que vulneran la
seguridad en los sistemas de informacin.
Sin embargo, la subsuncin de estas acciones constitutivas de delitos contra la
seguridad en los sistemas de informacin dentro de los delitos de desrdenes
pblicos plantea algn problema grave. El primero y ms importante, sera el
derivado de aquellas conductas cuya gravedad sea menor, o cuya peligrosidad
potencial sea manifiestamente reducida, pero suficientemente grave como para
merecer reproche penal. Un acceso no autorizado de piratas informticos a los
ordenadores de una universidad o una pequea (o no tan pequea) compaa,
acciones que actualmente podran quedar subsumidas en el tipo del artculo 197.3
CP, o un ataque contra los datos y documentos electrnicos de los ordenadores de la
empresa donde trabajaba un ex empleado que ha sido despedido, accin que podra
ser tpica segn el actual artculo 264.1 CP; son acciones que difcilmente pueden ser
consideradas como dignas de alterar el orden pblico, sin embargo, parece obvio que
el legislador nacional (y el internacional) han entendido en sus lneas de poltica
762

No lo es en cambio, el concepto lneas de telecomunicaciones, que pueden entenderse por las


lneas de cables fsicos que unen los sistemas de informacin (de telecomunicaciones), siendo el dao
sobre estas un dao que no aparece en el artculo 264 CP, y que, en todo caso, podra suponer un dao
clsico del artculo 263 CP.

317

criminal que deben ser acciones merecedoras de reproche penal, lo que llevara a la
necesidad de una doble tipificacin en funcin del bien jurdico protegido. Pero sobre
ste ltimo tambin se ciernen dudas, ya que plantear la posibilidad de que el bien
jurdico protegido principal en los delitos contra la seguridad en los sistemas de
informacin es el orden pblico sufre en parte la misma crtica que sobre la situacin
actual se cierne, la de considerar que la seguridad en los sistemas de informacin
siguen sin ostentar la entidad suficiente para suponer un bien digno de proteccin
autnoma, lo que como ya hemos manifestado, no creemos que se corresponda con la
realidad. Adems, sera necesario un estudio del tipo subjetivo en dichas acciones,
pues las conductas encaminadas a poner en peligro los sistemas de informacin, en
funcin de la ubicacin y forma de redaccin del precepto, podran provocar la
impunidad de acciones que no vulneren, precisamente, el bien jurdico del orden
pblico.
Por ello, aunque el planteamiento original de algn autor en este lnea supone
una idea bienvenida, por cuanto engloba tales conductas y las aleja de su naturaleza
actual, quiz la solucin no pase por incardinar los delitos contra los sistemas de
informacin como tipos penales de desrdenes pblicos, aunque nos mantenemos en
la consideracin de que su ubicacin actual tampoco es la adecuada. Baste por ahora
sealar que en una propuesta de reforma de los delitos informticos cabra plantearse,
al menos, la posibilidad de completar el artculo 560 CP, para dar cabida de la mejor
forma posible a ataques contra la seguridad en los sistemas de informacin que s
pongan en peligro la paz social, pero no por ello excluir como conductas delictivas
aquellas que no suponen una vulneracin de la paz social, lo que provocara la
impunidad de acciones que el legislador ha decidido introducir en el Cdigo. En
resumen, en todo caso podra ser bienvenida la reforma de dicho artculo de forma
que contemple, de alguna manera, supuestos agravados de los delitos contra la
seguridad en los sistemas de informacin, incluso manteniendo la ubicacin y

318

naturaleza de stos segn la actual redaccin del Cdigo, pero no sustituirlos


completamente763.

763

De nuevo MAZA MARTN, J. M.: La necesaria ob. cit. p. 300, tambin concluye que sera
conveniente la extensin del delito de desrdenes pblicos (art. 560.1 CP) a la interrupcin,
obstaculizacin o destruccin.

319

CAPTULO

QUINTO:

LEGISLATIVO

PROPOSICIN

ALTERNATIVO

DE

PARA

UN

MARCO

LOS

DAOS

INFORMTICOS Y DELITOS CONEXOS

1. INTRODUCCIN
La formulacin de los tipos de daos informticos en nuestro ordenamiento
debe responder, esencialmente, a las disposiciones contenidas en el Convenio sobre
la Ciberdelincuencia del Consejo de Europa de Budapest de 2001 y a la Decisin
Marco 2005/22/JAI del Consejo, adems de respetar, lgicamente, los principios
generales de nuestra regulacin penal. Creemos que aunque el objeto central de
nuestra investigacin son los delitos de daos informticos, para la formulacin de
un marco penal alternativo una vez ms nos vemos en la obligacin de tratarlos como
una parte de un conjunto mayor, esto es, de los delitos informticos, segn las
clasificaciones internacionales.
As, para la mejor formulacin de esta nueva regulacin penal somos
defensores de la agrupacin de los delitos informticos en el Cdigo penal en funcin
del bien jurdico protegido -pues esa es la sistemtica seguida por el legislador de
1995 para dar forma al Cdigo penal-. Esto supone, en todo caso, volver sobre lo ya
apuntado en las pginas precedentes al sealar que al menos tres acciones
actualmente tipificadas en nuestro Cdigo penal, y una cuarta que no se encuentra en
nuestro ordenamiento pero que deber ser introducida en el futuro por el legislador,
comparten esencialmente el mismo bien jurdico principal (acceso ilcito del artculo
197.3 CP, daos informticos del artculo 264 CP y abusos de dispositivos no
regulado en nuestro ordenamiento). La naturaleza de este bien jurdico comn ya ha
sido discutida pero, en todo caso, supone un cambio de concepcin respecto de la
realidad vigente. Entender que estas cuatro infracciones protegen, primordialmente,
el bien jurdico relativo a la seguridad en los sistemas de informacin supone, de
entrada, la necesidad de reubicar estos tipos penales en el Cdigo, as como dotar de
un nuevo significado e interpretacin a algunos de sus elementos.
321

2. UBICACIN EN EL CDIGO PENAL


Antes de proponer un marco legislativo alternativo al que se encuentra
vigente en la actualidad, debemos detenernos en una cuestin que no ha pasado
desapercibida en la doctrina ni en nuestro estudio, pero sobre la que no se ha
realizado una propuesta seria y unnime al respecto, como es la de la ubicacin que
los delitos contra la seguridad en los sistemas de informacin debera ocupar en
nuestro Cdigo.
As, el marco penal que vamos a proponer responde a un criterio de unidad de
proteccin del mismo bien jurdico protegido, como es la seguridad en los sistemas
de informacin. Por ello, la regulacin de los tipos penales tal y como se propone
debe efectuarse, en todo caso, de una forma unitaria, bajo una misma intencin
protectora, y perdera sentido de producirse (como ocurre en la actualidad), una
dispersin de los tipos penales en diferentes Ttulos del Libro II del Cdigo penal764.
Siguiendo este planteamiento hemos tratado de ofrecer dos respuestas en las
pginas anteriores, en las que se agrupaban los tipos penales que engloban los delitos
contra la seguridad en los sistemas de informacin, pero desde dos pticas diferentes.
Aunque hemos visto que la doctrina ha sealado repetidamente sus dudas sobre la
ubicacin de los delitos de daos informticos del artculo 264 CP como delitos de
daos patrimoniales y que, incluso, se ha planteado la posibilidad de incardinar stos
en otros Ttulos del Libro II del Cdigo -desordenes pblicos- est solucin no ha
terminado de satisfacer unos requisitos mnimos que habiliten tal posibilidad. En
todo caso, ante las dudas sobre la integracin del bien jurdico seguridad en los
sistemas de informacin como un subconjunto de los delitos contra el orden pblico
u otras opciones, debemos mantener la singularidad conceptual del mismo y
proponer, alternativamente, la inclusin en el Libro II del Cdigo penal de un Ttulo
independiente que regule dichas acciones. Aunque dicha reformulacin supone un
paso ms en la concepcin del bien jurdico como completamente autnomo, esta
764

ADN DEL RO, C.: La persecucin ob. cit. p. 156, pone como ejemplo anlogo a nuestra
propuesta, la tipificacin de los delitos contra la seguridad vial al manifestar que el aumento
desmedido de vehculos y sus riesgos provocaron, en su momento, el reconocimiento en el Cdigo
Penal de la seguridad vial como bien jurdico digno de proteccin, entendiendo el legislador que la
legislacin administrativa resultaba insuficiente.

322

calificacin no puede ser descartada prematuramente. Se ha repetido en numerosas


ocasiones que la relevancia de los sistemas informticos en la sociedad actual es
mxima, y la importancia de su proteccin no debe ser infravalorada765.
La posibilidad de crear un nuevo Ttulo en el Libro II no parece una
proposicin descabellada si atendemos a la evolucin legislativa de los ltimos aos,
a lo largo de la cual se han aadido cada vez ms conductas penalmente tpicas
relativas a la informtica que, en ocasiones, han suscitado dudas por su ubicacin a la
hora de ser tipificadas. Ello, adems, supondr la utilizacin de una mejor tcnica
legislativa, tanto en el presente, como para las modificaciones y ampliaciones que de
este tipo de delitos deba hacerse en el futuro766.
3. EL TTULO RELATIVO A LOS DELITOS CONTRA LA SEGURIDAD
EN LOS SISTEMAS DE INFORMACIN Y SU CONTENIDO
Los delitos que a continuacin se proponen, aglutinan esencialmente los ya
tipificados en nuestra regulacin penal vigente, as como los que deberan estarlo por
mandato internacional, agrupados en torno a la idea de que en todos ellos, adems de
otros intereses y bienes secundarios, lo que se protege prioritariamente es la
seguridad en los sistemas de informacin. Por ello, la tipificacin de las conductas
dentro de un mismo Ttulo es un requisito bsico para que la actual propuesta
encuentre un significado pleno. Adems, se hacen otra serie de modificaciones de
mayor o menor intensidad dependiendo de cada caso. En todos ellos, despus del
765

ANDRS DOMNGUEZ, A. C.: Los daos informticos en el Derecho penal europeo en


LVAREZ GARCA, F. J.; MANJN-CABEZA OLMEDA, A. y VENTURA PSCHEL, A. (coords.): La
adecuacin del Derecho penal espaol al ordenamiento de la Unin Europea, Ed. Tirant lo Blanch, 1
edicin, Valencia, 2009, p. 423, propone la creacin de una Seccin 2 junto a los daos clsicos, o un
nuevo Captulo en Ttulo XIII (modelo seguido en la legislacin francesa) para dotar de absoluta
autonoma a los delitos de daos informticos. Nuestra perspectiva es que si bien dicho cambio
beneficiaria la sistemtica del Cdigo, no sera suficiente, por cuanto seguira planteando el
patrimonio como bien jurdico principal digno de proteccin, siendo este uno de los problemas
fundamentales de la cuestin.
766
En palabras de ZUGALDA ESPINAR, J. M.: Qu queda en pie en el Derecho penal del
principio de mnima intervencin, mximas garantas? en Cuadernos de poltica criminal, n 79,
2003, p. 109, una intervencin [del Derecho penal] distinta a la tradicional no tiene necesariamente
que ser sinnimo de una intervencin con menos garantas, a lo que cabra aadir que determinados
cambios de concepcin, realizados con tras un amplio estudio y reflexin, no slo evitarn la
disminucin de las garantas, sino que redundarn en beneficio de stas.

323

texto penal propuesto, se realiza una descripcin del tipo, motivando las
modificaciones efectuadas.
A) TIPOS BSICOS
a.1. Acceso ilcito.
El tipo penal quedara redactado de la siguiente manera,
El que por cualquier medio y sin consentimiento, vulnerando las medidas
de seguridad establecidas para impedirlo, acceda a datos o programas
informticos contenidos en un sistema informtico o en parte del mismo,
lo utilice, o se mantenga dentro del mismo en contra de la voluntad de
quien tenga el legtimo derecho a excluirlo, ser castigado con pena de
prisin de seis meses a un ao y seis meses.
El tipo penal coincide esencialmente con el texto actualmente regulado en el
artculo 197.3 CP. En cuanto a la redaccin propuesta se sustituye el concepto de
autorizacin por el de consentimiento y por su nueva ubicacin en el Cdigo penal se
produce su conversin en un delito de carcter plenamente pblico767. Se mantiene la
eleccin anterior del legislador de penar tan slo aquellos casos de acceso en los que
es necesario vulnerar un sistema de seguridad, que es acorde a la pretensin de
incluir tal tipo penal como un delito contra la seguridad de los sistemas de
informacin768. A diferencia del tratamiento dogmtico actual, que sita este tipo
penal como una forma de proteccin anticipada de la intimidad769 -pues parece la

767

Con la actual regulacin, este delito, con base en lo establecido en el artculo 201 CP queda
tipificado como un delito privado, con algunas excepciones (afectacin de intereses generales o
pluralidad de personas, art. 201.2 CP).
768

El acceso a un sistema que no tiene un sistema de seguridad carecera de trascendencia penal, al


menos en el mbito de los delitos contra la seguridad en los sistemas de informacin. Ello no obsta
para que, en otro orden de situaciones, tal acceso pueda provocar la comisin de otros tipos penales
del Cdigo (intimidad, dao informtico, etc.). Tal voluntad parece adems desprenderse de la
propuesta de Directiva que se presume sustituya a la Decisin Marco, en la que la vulneracin de las
medidas de seguridad pasa de ser un requisito opcional para el legislador nacional, a ser un requisito
obligado para que se pueda apreciar el tipo penal. Sobre este tipo penal MOLINA GIMENO, F. J.: El
hacking una conducta punible? en Diario La Ley, n 7131, 2009, (edicin electrnica sin numerar).
769

MIR LLINARES, F.: Delitos ob. cit. pp.143 y ss.

324

nica forma de justificar su ubicacin entre los delitos contra la intimidad y de


revelacin de secretos al estar ste exento de la caracterstica general de
apoderamiento para el descubrimiento que caracteriza los tipos penales en ese
mbito- se abandona tal consideracin de proteccin anticipada. En efecto, el actual
artculo 197.3 CP slo se puede entender como parte de los delitos contra la
intimidad en la medida en que se configure como una anticipacin de las barreras de
proteccin770 respecto de estos delitos que se encontraban ya tipificados. No obstante,
tal justificacin produce a su vez efectos adversos en su interpretacin: si el tipo
penal es una barrera de proteccin anticipada en relacin con los delitos contra la
intimidad, podemos considerar tpica la accin en la que se dan todos los elementos
del delito y sin embargo ellos no producen la comisin de un tipo penal contra la
intimidad y s otro como por ejemplo un dao informtico?771 En lnea con lo
expresado anteriormente y para dar una respuesta satisfactoria, la doctrina ha
justificado la redaccin del actual artculo 197.3 CP de forma tan dispar al resto de
los tipos de su entorno, en la necesidad de realizar una proteccin de lo que ha
venido a denominar abiertamente la seguridad informtica772.
Nuestra proposicin, en tanto, trata de superar esta justificacin y extender la
proteccin de esta seguridad informtica. Acceder ilegtimamente a un sistema ajeno
vulnerando sus medidas de seguridad no slo supone un problema potencial en
cuanto a la vulneracin de la intimidad o el descubrimiento de secretos. Desde
nuestro punto de vista, tal acceso no implica una anticipacin de las barreras de
proteccin, sino una accin que vulnera de forma directa la seguridad en los sistemas

770

MIR LLINARES, F.: Delitos ob. cit. p.144.

771

Si es una barrera de proteccin anticipada en cuanto a los delitos contra la intimidad, cuyo bien
jurdico protegido penalmente relevante es la intimidad, es cuestionable si acceder a un sistema de
informacin ajeno vulnerando sus medidas de seguridad para procurarse el anonimato en un posterior
delito de daos informticos sobre un segundo sistema supondra una accin tpica del 197.3 CP, por
cuanto el bien jurdico penalmente relevante cuya proteccin anticipa, que es la intimidad del
propietario del ordenador accedido, no ha sido vulnerado, conllevado la atipicidad de la conducta.
772

MIR LLINARES, F.: Delitos ob. cit. p.145, en realidad lo que implica es que el legislador
ha considerado potencialmente peligrosos para estos bienes, especialmente para la intimidad, el acceso
informtico ilcito. Esto podra expresarse de otra forma si, al igual que ocurre con otros delitos del
Cdigo penal, citamos como objeto de proteccin no el bien jurdico individual que se pretende
tutelar, sino el mbito de seguridad en el que efectivamente se realiza la anticipacin de la proteccin
de tales bienes. En este caso hablamos de la seguridad informtica []

325

de informacin y lo hace desde el momento en el que se produce el acceso, sin


anticipacin alguna. Porque an en el caso de entender este tipo penal como una
medida anticipada, no lo es slo sobre la intimidad, sino ante cualquier consecuencia
que se pueda producir al haberse accedido a un sistema informtico ajeno y
protegido, consecuencias que pueden ir mucho ms all, y ser mucho ms graves,
que la mera vulneracin de secretos o de la intimidad.
Amn de lo anterior, la vinculacin entre el bien jurdico relativo a la
seguridad en los sistemas de informacin y la redaccin del acceso ilcito propuesto,
permiten una visin completa del tipo penal de forma autnoma junto con el resto de
los tipos penales del nuevo Ttulo, adems de favorecer las posibles situaciones
concursales eventuales con delitos de cualquier otra ubicacin en el Cdigo que
protejan cualquier otro tipo de inters.
Cabe sealar que, a diferencia de los siguientes delitos, en el acceso ilcito no
es requisito del tipo que los datos o programas informticos sean ajenos a aquel que
comete el acceso. Esta situacin no es nueva, pues ya se viene dando en la actual
legislacin. Incardinar este tipo penal en los delitos contra la intimidad puede
plantear el problema de si existe tipicidad cuando los datos a los que se accede en el
sistema informtico invadido son propios (por ejemplo, datos de trfico o
universitarios del que accede), ya que, aunque el tipo penal actual del artculo 197.3
CP no exige la ajenidad, parece difcil que el bien jurdico protegido intimidad se
vea vulnerado en caso de acceder a datos propios en un sistema informtico ajeno.
Por ello, aunque la redaccin del tipo penal se mantiene en este aspecto, al excluir
como bien jurdico principal la intimidad, y sealar como tal la seguridad en los
sistemas de informacin, se viene a producir una justificacin reforzada para la
existencia de dicho delito, que no castiga tanto la vulneracin de la intimidad, que
podra no producirse, como ahora s, y directamente, el atentado contra la seguridad
de un sistema de informacin773. Por ltimo, en relacin con el artculo 256 CP, la

773

MORN LERMA, E.: Internet y Derecho Penal: Hacking y otras Conductas Ilcitas en la Red,
Ed. Aranzadi, 2 edicin, Navarra, 2002, p. 67, donde plantea la inadecuacin del todava no tipificado
delito de acceso ilcito como delito contra la intimidad; y p. 73, donde expone la idea de la
peligrosidad de un acceso ilcito, ms all de que el resultado concreto causado tenga un escasa
incidencia en el patrimonio o en la intimidad.

326

introduccin de la accin utilizar, parece colmar el desvalor de ste tipo penal,


suprimiendo adems el lmite de 400 euros, pero aadiendo el elemento referido a
que el sistema de telecomunicacin (que ahora es sistema informtico) tenga que ser
utilizado vulnerando las medidas de seguridad. En este caso, y aunque el tipo penal
tambin desaparezca de la sede de delitos patrimoniales, nada impide dicho cambio,
pues el aspecto patrimonial clave, que ser el perjuicio para el titular del sistema
utilizado, podr ser igualmente resarcido en la responsabilidad civil.
En cuanto a la penalidad establecida, parece adecuado reducir su lmite
mximo hasta un ao y seis meses de prisin. Ello se debe a que, si bien por un lado
en la normativa europea no existe mandato especfico sobre la misma (aunque una
eventual entrada en vigor de la propuesta de Directiva sobre ataques contra los
sistemas de informacin, al establecer un lmite superior de al menos dos aos
provocara la necesidad de reformar dicho lmite), tiene adems sentido, que la
accin a priori menos grave de las que conforman los delitos contra la seguridad en
los sistemas de informacin, tenga la penalidad ms reducida. Siendo poco
proporcionado que el mero acceso a datos o sistemas informticos ajenos suponga
una accin con el mismo reproche penal que el dao sobre esos mismos objetos.
a.2. Dao informtico.
El tipo penal quedara redactado de la siguiente manera,
El que por cualquier medio y sin consentimiento borrase, daase,
deteriorase, alterase, suprimiese, o hiciese inaccesibles datos, programas
informticos o documentos electrnicos ajenos, cuando el resultado
producido fuera grave, ser castigado con la pena de prisin de seis
meses a dos aos.
Se proponen algunos cambios menores y otros ms importantes. En primer
lugar se sustituye, al igual que en el tipo penal anterior, la expresin autorizacin
por la palabra consentimiento, que en nuestro Derecho es la ms adecuada 774.
774

A ello ya nos referimos en el captulo tercero de esta investigacin al tratar el elemento referido
a la falta de autorizacin del actual artculo 264.1 CP.

327

Tambin se elimina el problema de la doble gravedad de la accin -gravedad en el


medio y gravedad en el resultado-. Como ya se ha analizado en esta investigacin, la
doble gravedad exigida por el tipo es confusa, indeterminada, y hasta cierto punto
contradictoria en s misma, ya que el tipo seala que el medio puede ser cualquiera.
Adems, es nuestra opinin, y ya se ha manifestado al analizar las acciones
tpicas del actual artculo 264.1 CP, que el listado de acciones tpicas bien podra
reducirse y sustituirse la expresin borrar, daar, deteriorar, alterar, suprimir y hacer
inaccesible, por las acciones de suprimir, alterar, o hacer inaccesible 775, e incluso
si de una descripcin ms general tratsemos con el objetivo de no dejar excluidas
otros formas de cometer los atentados contra los datos, programas informticos o
documentos electrnicos en el futuro, limitar el tipo penal a la accin de daar776.
Sin embargo, ante el mandato europeo, que seala exactamente las mismas acciones
que actualmente recoge nuestra regulacin penal, parece adecuado, por mor de la
estricta transposicin, mantener las acciones que el ordenamiento internacional ha
sealado777.

775

El tipo quedara entonces redactado de esta forma: El que por cualquier medio y sin
consentimiento suprimiese, alterase o hiciese inaccesibles datos, programas informticos o
documentos electrnicos ajenos, cuando el resultado producido fuera grave, ser castigado con la
pena de prisin de seis meses a dos aos, aportando, en nuestra opinin una mayor simplicidad tanto
para los operadores jurdicos como para el ciudadano que quiere conocer la ley penal, sin haber
quedado excluida, en la realidad prctica, ninguna conducta anteriormente tipificada, pues aquellas se
pueden reconducir a alguna de las tres acciones resultantes. De forma parecida, aunque sobre la
anterior regulacin, se manifestaba GONZLEZ RUS, J. J.: Proteccin ob. cit. (sin numerar), al
concluir que centrando la cuestin en los elementos lgicos, penalmente hablando, daar es
equivalente a destruir, deteriorar, inutilizar o alterar una cosa. Por lo menos as los concibe
expresamente el art. 264.2 con una formulacin tan amplia que hace que tales modalidades de
conducta aparezcan como formas de daar los datos, programas o documentos electrnicos, aceptando
implcitamente la posibilidad de que pueda haber otros.
776

El tipo quedara redactado como: El que por cualquier medio y sin consentimiento daase
datos, programas informticos o documentos electrnicos ajenos, cuando el resultado producido
fuera grave, ser castigado con la pena de prisin de seis meses a dos aos. De tal forma, que el
dao suponga cualquier accin que modifique los datos, programas informticos o documentos
electrnicos, siempre que se den el resto de requisitos del tipo.
777

Situacin bien diferente a lo que ocurre en el delito de estafa informtica del actual artculo
248.2 CP, que sigue igualmente el mandato internacional (Decisin Marco 2001/413/JAI del Consejo,
de 28 de mayo de 2001, sobre la lucha contra el fraude y la falsificacin de medios de pago distintos
del efectivo), y seala como modo de llevar a cabo la accin tpica el valerse de una manipulacin
informtica, o artificio semejante, cuando la Decisin Marco establece, de una forma similar a los
daos, que el modo debe ser la introduccin, alteracin, borrado o supresin indebidos de datos

328

Tanto el objeto material del delito, como la necesidad de la produccin del


resultado grave para la consumacin del tipo mantienen la redaccin actual. Sin
embargo, sobre el significado de resultado grave caben ciertas matizaciones de
importancia en nuestro estudio, que dependern fundamentalmente de la ubicacin
del tipo penal en el Cdigo. As, una vez excluido este tipo penal de los delitos
patrimoniales y de daos, podemos desprendernos de la problemtica surgida por la
cuantificacin econmica del dao patrimonial clsico y establecer una nueva
interpretacin del resultado, en la que la cuantificacin econmica aparezca, pero con
unas caractersticas generales sustancialmente diferentes. Al ubicar este tipo penal
entre las acciones que vulneran el bien jurdico de la seguridad en los sistemas de
informacin debemos construir ahora la vinculacin entre tal vulneracin de dicho
bien jurdico con la expresin del resultado grave. Es decir, debemos determinar
cundo el resultado es grave desde el punto de vista del bien jurdico protegido, que
como hemos sealado, no es -aunque puede ser un factor de determinacin- el valor
patrimonial concreto de los datos, programas informticos o documentos
electrnicos. Por lo tanto para establecer dicha relacin se deben sealar, al menos de
forma orientadora, qu resultados deben ser considerados graves desde el punto de
vista de la vulneracin de la seguridad en los sistemas de informacin.
Al ser el bien jurdico digno de proteccin la seguridad en los sistemas de
informacin, la aparicin de una situacin de desconfianza hacia la utilizacin de los
mismos ser la primera consecuencia lgica de la vulneracin de dicho bien, por
cuanto la sociedad deja de considerar a los sistemas de informacin como elementos
seguros para conseguir un auto desenvolvimiento completo de su personalidad778.
As, las situaciones que generan desconfianza pueden ser consideradas todas aquellas
en las que se ha producido la prdida de datos, programas informticos o documentos
electrnicos, para cuya consecucin se ha empleado una cantidad de tiempo
informticos, especialmente datos de identidad, o la interferencia indebida en el funcionamiento de un
programa o sistema informtico. De esta forma, el legislador espaol reduce considerablemente el
listado (de una forma similar a la propuesta para los delitos de daos y sabotaje), sin que parezca que
se produzca una deficiencia en la tipificacin de la conducta. Sobre este punto vase FARALDO
CABANA, P.: Los conceptos ob. cit. pp. 41 y 42.
778

Se debe reconocer, en todo caso, que ste no ser sino el principio general desde el que partir,
pues es un factor demasiado abstracto para medir de forma concreta la gravedad de las acciones
tpicas que eventualmente se puedan cometer.

329

razonable, y cuya seguridad y guarda se le ha confiado al sistema informtico. Como


se puede observar, tal forma de apreciar la gravedad del hecho deja en manos de los
Tribunales de justicia amplias posibilidades de interpretacin que en la actualidad, al
menos en teora, se encuentra restringida con la vinculacin de la gravedad
exclusivamente al valor econmico directo y concreto. La consecuencia de la
alternativa que se propone permite que acciones que con la actual regulacin
pudieran ser atpicas y sobre las que ya nos hemos detenido en esta investigacin, no
puedan quedar impunes o, en el mejor de los casos, resarcidas en la va civil, cuando
de su naturaleza y consecuencias pocas diferencias podemos encontrar con aquellas
que s encuentran cobijo en la actual regulacin penal779. No obstante, si bien el
perjuicio patrimonial directo debe seguir siendo considerado uno de los factores para
determinar la gravedad del resultado, no es el nico. As, estos factores seran los
siguientes:
1.- El perjuicio patrimonial directo. Ya hemos sealado que al incardinar este tipo
penal bajo la rbrica de los delitos de daos, la apreciacin de la gravedad del
resultado deba considerarse en funcin del valor econmico de lo daado, que no
siempre es sencillo de cuantificar cuando hablamos de objetos inmateriales y que
adems se vea condicionado por diferentes motivos en el mbito informtico. Sin
embargo, ello no supone impedimento para que ste sea uno de los puntos esenciales
que debe guiar al tribunal a la hora de determinar la gravedad del resultado
producido y la determinacin de la pena.
2.- El perjuicio patrimonial indirecto: el coste de recuperacin. A diferencia de los
delitos patrimoniales de daos, donde se situaban anteriormente estas figuras, un
factor importante para la apreciacin de este nuevo tipo de dao informtico son
factores de contenido patrimonial que encuentran una vinculacin indirecta con la
accin tpica. Fundamentalmente es el referido al coste de recuperacin de los datos,
programas informticos o documentos electrnicos, o incluso del sistema informtico
779

Podemos ahora recordar los problemas que se plantean cuando los datos, programas
informticos o documentos electrnicos son recuperables por la va del backup, o cuando nos
encontramos ante objetos de dudoso valor patrimonial como fotografas o msica, elementos
claramente afectados por la comisin de este tipo de acciones, pero que encuentran una difcil cabida
en el concepto de resultado grave desde el punto de vista del perjuicio econmico directo, habitual en
los delitos de daos.

330

en su conjunto. Si bien con la regulacin actual estos costes no pueden ser tenidos en
cuenta a la hora de determinar el valor patrimonial del dao, con el marco legislativo
propuesto, no slo seran un factor de determinacin de la gravedad del hecho, sino
que en muchos casos resultaran el factor fundamental.
3.- La imposibilidad de la utilizacin temporal o definitiva. En estrecha relacin con
la cuestin anterior, recordamos que la interpretacin clsica de los daos
patrimoniales se construye sobre la idea de que el objeto que ha sufrido el dao ha
quedado inutilizado o destruido de forma permanente. Como ya se ha apuntado, es
complicado que este hecho se produzca en el mbito informtico al haber, al menos
en un nmero amplio de casos, la existencia de copias de seguridad o backups que
permiten que, en realidad, no se consiga el resultado a pesar de que el sujeto activo
haya desplegado todas las acciones necesarias para conseguirlo. Esta situacin
genera dudas en cuanto a la consumacin efectiva del delito, o si, en cambio, siempre
que exista una copia de respaldo de los datos o programas informticos, o de los
documentos electrnicos, estaremos ante una tentativa y no un delito consumado. Por
ello, considerar el tiempo en que los sistemas quedan inutilizados, o el tiempo
necesario para restaurar los programas informticos o los documentos electrnicos,
como factores para determinar la gravedad de los hechos, parece razonable,
especialmente a efectos de considerar consumado el delito, evitando las dudas que se
suscitan hacindolo acorde a la doctrina clsica de los delitos de daos.
4.- La aparicin de una situacin de desconfianza haca el ofendido. Determinar si el
resultado de la accin ha sido grave encuentra otra forma de cuantificacin en los
efectos sociales que el ataque pueda producir sobre la persona del ofendido. Esto es,
si el ofendido es una compaa que se dedica a las telecomunicaciones780
posiblemente el dao no produzca una prdida definitiva de datos, programas
informticos o documentos electrnicos, y adems su recuperacin sea cuestin de
horas (o minutos) debido a los potentes sistemas de copia de seguridad. Sin embargo,
todos somos conscientes hoy en da de lo que supone un ataque a una compaa y la
trascendencia pblica que adquieren estos hechos, de tal forma que una vulneracin
780

Por ejemplo el ataque sobre una compaa que aloja los servidores con los clientes que dan
acceso a una tercera empresa de venta por Internet.

331

grave de la seguridad de sta, aunque patrimonialmente tenga efectos mnimos,


genera un efecto negativo en torno al perjudicado que trasciende del mero perjuicio
patrimonial directo o indirecto. Entronca esta forma de medir la gravedad del
resultado directamente con la capacidad de generar una situacin de desconfianza
hacia los sistemas de informacin en la sociedad que, como hemos sealado, es
realmente la forma primaria de entender vulnerado el bien jurdico protegido.
De la enumeracin anterior podemos extraer una conclusin bsica, y es la
transformacin de elementos de apreciacin y cuantificacin en la jurisdiccin civil
como factores de medida de la gravedad del resultado producido por los hechos en la
jurisdiccin penal, de tal forma que de alguna manera lo que se est admitiendo es
una forma de cuantificar la gravedad del resultado en funcin de un perjuicio
patrimonial en sentido amplio, de forma opuesta a cmo el Derecho penal de daos
ha venido interpretando dicho perjuicio patrimonial a la hora de interpretar los tipos
penales del artculo 263 CP y otros anlogos 781. Tal forma de interpretar la gravedad
radica en la realidad inmaterial ante la que nos encontramos, totalmente diferente a la
de los objetos que el legislador y el operador del Derecho clsicos pudieron tener en
cuanto a los daos sobre objetos materiales fsicos. El concepto de dao o el de
desaparicin de la cosa son aplicables difcilmente en cuanto a los datos, los
programas informticos o los documentos electrnicos precisamente por su
naturaleza inmaterial. En este mbito, la destruccin o inutilidad definitiva de los
objetos materiales es por su propia naturaleza posible, pero mucho menos probable, y
a esta diferente naturaleza debe dar una respuesta adecuada el legislador actual que
encuentra dificultades obvias con la ubicacin y tipo de delitos entre los cuales se
han considerado los daos informticos en el vigente Cdigo penal. Por ello, en los
atentados contra los sistemas informticos o sus componentes lgicos (datos
informticos en general, documentos electrnicos o programas informticos), lo
relevante no slo es la destruccin definitiva de los mismos, sino los efectos que esto

781

CAMACHO LOSA, L.: El delito ob. cit. pp. 29 y 30, comentaba ya en 1987 respecto del
perjuicio patrimonial en el fraude informtico que ste iba ms all del perjuicio patrimonial directo,
sumndose el perjuicio indirecto, y el perjuicio intangible, relacionndolos con el lucro cesante el
primero y el dao a la imagen, el honor o la estima pblica en el segundo. Siendo en muchos casos el
objetivo primario del atacante el de conseguir uno de estos dos perjuicios, y no necesariamente un
impacto patrimonial directo en la vctima.

332

produce y la complicacin (por motivos econmicos y de tiempo principalmente) de


restaurar los sistemas o sus datos a su estado original, pues si bien es muy probable
que esto finalmente se produzca, el dao debe considerarse realizado y valorado
como grave. Adems, esta extensin interpretativa respecto de los daos clsicos y
los actuales daos informticos da respuesta a los problemas que se suscitan
principalmente en torno a la naturaleza de los documentos electrnicos atacados
cuando estos tienen un carcter personal, de difcil estimacin econmica y que con
la actual regulacin generan dudas respecto de si las acciones tpicas sobre estos
objetos no completan el tipo penal, interpretacin a nuestro juicio discutible, ya que
del mandato europeo no se extraen especiales excepciones respecto de qu datos,
programas informticos y documentos electrnicos deben ser dignos de proteccin
penal, y cules no; entendiendo que la proteccin es general para todos ellos,
independientemente de su naturaleza, siempre que sea informtica. Esta nueva
interpretacin se ajusta adems convenientemente al bien jurdico tutelado propuesto
para estos delitos, que no es tanto el patrimonio -que tambin- como la seguridad en
los sistemas informticos, que se ve vulnerada en el momento que se ataca un
sistema informtico o sus elementos, independientemente de cual sea el contenido de
stos, ya sea la base de datos de una compaa, unas fotografas o el borrador de una
tesis doctoral.
Debemos sealar, en todo caso, que la lista que hemos propuesto para el
clculo de la gravedad del resultado no es cerrada, y podran pertenecer a ella otros
supuestos que sern objeto de la prctica jurisprudencial y el estudio doctrinal. Si
bien, y en todo caso, aunque es verdad que su apreciacin puede resultar inexacta, el
valor fundamental que se debe proteger al tipificar estos delitos es la confianza en la
utilizacin de sistemas informticos por parte de los ciudadanos, por lo que en todo
caso, al margen del valor econmico directo o indirecto de los objetos materiales
daados o los problemas derivados de dichos daos, la gravedad se debe medir,
conforme al principio de intervencin mnima del Derecho penal, con base en la
capacidad de generar desconfianza en la utilizacin de sistemas de informacin como
consecuencia de los hechos presuntamente delictivos ocurridos, pudiendo actuar
como baremo para medir dicha desconfianza el resto de posibilidades de la lista, u
otras que puedan aparecer en el futuro.
333

Por ltimo, en cuanto a la penalidad propuesta, ya se ha sealado en esta


investigacin, con las dudas pertinentes, que el legislador ha decidido establecer el
lmite superior de dos aos para tal accin, siendo un trmino intermedio entre el ao
mnimo exigido y los tres aos permitidos, de tal forma que entendemos que tal
extremo debe mantener su actual configuracin, si bien cabe recordar que la
penalidad prevista en la presumible Directiva que sustituya a la Decisin Marco
actual establece un lmite superior mnimo de dos aos, por lo que si bien dicho
lmite seguira estando dentro de los marcos exigidos por el ordenamiento europeo,
supondra estar en el punto ms bajo de la penalidad permitida. En todo caso, puede
abrirse el debate sobre si es conveniente que este tipo de acciones delictivas, en
principio ms graves que las del mero acceso ilcito, compartan la misma penalidad,
y si no sera, al menos en cuanto al lmite superior, razonable, aumentar el marco
penal abstracto entre los seis meses y los 3 aos.
a.3. Sabotaje informtico.
El tipo penal quedara redactado de la siguiente manera,
El que sin consentimiento obstaculizara o interrumpiera el funcionamiento
de un sistema informtico ajeno introduciendo, transmitiendo, daando,
borrando, deteriorando, alterando, suprimiendo o haciendo inaccesibles
datos informticos, cuando el resultado producido fuera grave, ser
castigado, con la pena de prisin de seis meses a tres aos.
Se realizan algunas modificaciones en un sentido similar al tipo penal
anterior, se sustituye la expresin autorizacin, por la de consentimiento y se elimina
la doble gravedad ya analizada y debatida en esta investigacin.
Tambin se pueden apreciar algunos cambios en el enunciado del tipo penal
para ajustar la propuesta al anlisis que hicimos del mismo en el captulo tercero de
esta investigacin, en el sentido de que las acciones tpicas son interrumpir y
obstaculizar, y el modo de hacerlo, a diferencia de lo que parece sealar el actual
264.2 CP, no es cualquiera, sino las acciones tpicas del delito anterior (borrar, daar,
deteriorar, alterar, suprimir o hacer inaccesibles) junto con la de introducir y
334

transmitir datos informticos. Por ello, siguiendo con el espritu de la actual


regulacin, se elimina la expresin cualquier medio, y se dejan exclusivamente los
medios realmente hbiles para cometer las acciones tpicas; formulacin que no
excluye que tales modos de realizar alguna de las acciones tpicas sean cometidos por
cualquier medio, y que simplifica el enunciado del texto penal. Adems, sobre el
catlogo de modos de llevar a cabo la accin tpica puede realizarse el mismo
anlisis que ya hicimos para el delito de dao informtico, en el que creemos que el
listado de acciones no tendra por qu ser tan extenso. Se puede asimismo plantear el
sustituir los modos coincidentes con el delito anterior al realizar las acciones tpicas
con una remisin al delito de dao informtico, de tal forma que los modos de
cometer las acciones de obstaculizar o interrumpir pudiesen ser introduciendo,
transmitiendo o realizando alguna de las acciones del artculo anterior; tal opcin ha
sido la utilizada por el legislador en otros pases de nuestro entorno, por ejemplo en
el ordenamiento penal alemn o italiano 782. Tratndose en todo caso de una
modificacin menor, parece preferible respetar la redaccin del artculo de la forma
ms parecida a la opcin que el legislador de 2010 decidi otorgar al actual 264.2
CP.
Para la calificacin de los hechos como graves se deber as mismo atender a
las premisas expuestas para el dao informtico, de tal forma que lo ms importante
es sealar que el perjuicio patrimonial directo no debe ser considerado como el nico
factor a tener en cuenta para determinar la gravedad del resultado, como se ha venido
haciendo hasta ahora. En efecto, en la misma lnea ya explicada para el dao
informtico, el resultado deber ser considerado como grave cuando la entidad de la
vulneracin de la seguridad en el sistema de informacin afecte de forma severa a la
confianza en la utilizacin de sistemas informticos, para lo cual ser necesario
atender, adems de a factores econmicos, a otros posibles ya sealados.

782

El 303b StGB, seala como modos de realizar la accin tpica de perturbar


considerablemente el procesamiento de datos (equivalente a nuestro sabotaje informtico) las
acciones del 303a StGB que regula la modificacin ilegtima de datos que equivale, con algunos
matices, a nuestro dao informtico. Igualmente en el artculo 635 quarter del Cdigo penal italiano
seala que los modos de obstaculizar o interrumpir el funcionamiento de un sistema informtico
podrn ser los contemplados en su artculo 635 bis, equivalente a nuestro delito de dao informtico.

335

Por ltimo, en cuanto a la penalidad, se mantiene la que actualmente recoge el


Cdigo penal en su artculo 264.2, y que encuentra acomodo tanto en el mandato
internacional proveniente del Convenio sobre la Ciberdelincuencia de Budapest de
2001, como de la Decisin Marco 2005/222/JAI del Consejo, as como en el
proyecto de Directiva que viene a sustituir a la Decisin Marco vigente. En todo
caso, al igual que sealamos en el tipo penal anterior, cabra la posibilidad de
preguntarse, de cara a un futuro, si un hipottico aumento de la penalidad del tipo de
dao informtico, debera conllevar as mismo un aumento de penalidad, al menos en
su lmite superior, de la penalidad del sabotaje informtico en vista de que las
acciones sealadas en este tipo son de mayor gravedad que las de los anteriores. Es
importante sealar, aun as, que un aumento de la penalidad por encima de los tres
aos, no sera acorde con el actual mandato europeo que establece un mximo para el
lmite superior de tres aos, si bien s sera compatible con el presumible marco penal
abstracto que establecer la Directiva que sustituya a la Decisin, que marca un
lmite superior de al menos dos aos, sin marcar un mximo.
a.4. Abuso de dispositivos.
El tipo penal y la concurrencia con otros tipos de este Ttulo quedaran redactados de
la siguiente manera,
1. El que produzca, venda, adquiera para el uso, importe, distribuya o
realice cualquier otra forma de puesta a disposicin de un programa
informtico, un cdigo de acceso o datos similares concebidos o
adaptados con la intencin principal de cometer uno de los delitos de este
ttulo ser castigado con la pena de prisin de seis meses a dos aos.
2. Cuando con los actos sancionados en el prrafo anterior se ocasionare,
adems, un resultado lesivo constitutivo de otro delito de este Ttulo,
cualquiera que sea su gravedad, los Jueces o Tribunales apreciarn tan
slo la infraccin ms gravemente penada, aplicando la pena en su mitad
superior.

336

La tipificacin de esta conducta responde, en primer lugar, a las imposiciones


del Convenio sobre la Ciberdelincuencia de 2001, y a la ms que probable
imposicin que realice la futura Directiva europea relativa a los ataques contra los
sistemas de informacin. Pero adems de suponer la transposicin completa de la
normativa internacional viene a llenar un vaco grave que se produce en nuestra
regulacin penal actual, al ubicar los delitos de daos informticos junto con los
daos patrimoniales, pues al seguirse la forma habitual de regular stos como delitos
de resultado, quedan exentas del reproche penal la creacin y distribucin de virus
informticos y otro software malicioso. En efecto, parecera ms complicado, en los
delitos de daos clsicos, introducir un tipo penal para cuya consumacin slo fuera
necesaria la puesta en peligro del bien jurdico. La distribucin de virus informticos,
con la actual regulacin, slo queda contenida de forma muy diluida dentro del delito
de dao informtico en forma de tentativa o llegado el caso, como una suerte de
complicidad o cooperacin necesaria; y el trfico de claves de acceso o contraseas,
aunque de una gravedad objetiva menor783, tampoco encuentra una respuesta penal
adecuada.
Quedara as configurado el tipo penal como un delito de peligro784. El mero
hecho de la creacin, y todava en mayor medida con la distribucin, resultaran
acciones de riesgo de especial entidad para el bien jurdico protegido. Esta cuestin
ya ha sido sealada por la doctrina785.

783

La puesta en peligro del bien jurdico protegido (seguridad en los sistemas de informacin)
resultar de menor entidad en el caso del trfico de claves de acceso, que en todo caso permitirn
cometer directamente el delito de acceso ilcito pero nunca, de forma directa, implicarn los de daos
y sabotaje, sino que necesitarn de algo ms por parte del actor. En cambio, el trfico de virus
informticos y programas anlogos s puede generar una mayor puesta en peligro del bien jurdico al
no tener por qu necesitarse, en principio, ms acciones que el mero envo de los mismos para
producir los daos. En todo caso, el tipo penal propuesto, como veremos a continuacin, encuentra un
marco penal abstracto suficientemente amplio como para poder dejar en manos de los Tribunales la
valoracin del riesgo real en cada caso.
784

QUINTERO OLIVARES G.: Parte ob. cit. pp. 348 y ss. o MIR PUIG, S.: Derecho ob. cit. pp.
229 y ss.
785

MAZA MARTN, J. M.: La necesaria ob. cit. p. 300, sugiere la idea de adelantar las barreras
de proteccin penal, con la incorporacin de la figura del delito de riesgo informtico para todas
aquellas conductas que supongan un concreto peligro para los sistemas o redes informticos, sin que la
consumacin de ese propsito hubiese llegado efectivamente a alcanzarse. Tambin ROMEO
CASABONA, C. M: De los delitos ob. cit. p. 16.

337

Se debe sealar que ests acciones no se encuentran tipificadas en todos los


pases de nuestro entorno. En el Cdigo penal italiano no podemos encontrar un tipo
penal parecido a este. En el StGB se tipifican los actos preparatorios para cometer los
delitos de acceso ilcito, daos, y sabotaje. Sin embargo tal hecho parece responder
ms a la propia estructura del Cdigo penal que a una verdadera trasposicin de la
normativa internacional, que como hemos visto en esta investigacin, va a ms all
de exigir la tipificacin de los actos preparatorios y construye verdaderos tipos
penales de peligro con una serie de elementos detallados. Por el contrario el Cdigo
penal francs s regula como tal el abuso de dispositivos en el artculo 323-3-1, y
remite a los delitos de acceso, dao y sabotaje informtico para establecer las penas a
aplicar. En la regulacin penal britnica, la ltima reforma de la Computer Misuse
Act de 1990 llevada a cabo en el ao 2007 introduca en la seccin tercera el
subapartado A tales acciones, con una penalidad de hasta 1 ao de prisin (misma
penalidad con la que castiga el acceso ilcito, el dao y el sabotaje informtico). En
todo caso es adecuado decir que la introduccin de este tipo penal, de la forma en
que estime oportuno cada Estado, ser una cuestin de los legisladores de los
distintos pases, si bien con ella se deber dar cumplimiento a la normativa
internacional.
Por lo respecta a la penalidad elegida, se ha entendido que la gravedad para
las acciones de daos informticos y figuras conexas que ha impuesto el legislador
espaol, siguiendo el mandato internacional, aconseja que la penalidad de las
acciones de abuso de dispositivos mantengan una proporcionalidad con las figuras
principales (as se observa en el caso de Francia o Reino Unido). De ah que la pena
elegida sea anloga a la pena media prevista para los tipos penales principales,
partiendo del ao y seis meses mximo de prisin para el acceso ilcito, y de los tres
aos para el sabotaje informtico, nos hemos decantado por una penalidad mxima
de dos aos prisin. En todo caso y como ya hemos manifestado, la presumible
entrada en vigor de la Directiva relativa a los ataques contra los sistemas de
informacin en prximas fechas puede generar la necesidad de revisar este extremo
en un futuro prximo.

338

Por ltimo, en este mismo artculo se contempla, de forma similar a otros


preceptos del Cdigo, la solucin al problema concursal que pueda aparecer cuando
este tipo penal concurra con alguno de los anteriores, especialmente pensando en la
situacin en que un sujeto adquiera un programa malicioso o una clave para ejecutar
a continuacin un delito contra la seguridad en los sistemas de informacin (acceso,
dao o sabotaje informtico) resolviendo de tal forma que slo se aplique la pena del
tipo penal ms grave en su mitad superior.
B) SUPUESTOS AGRAVADOS EN LOS DELITOS CONTRA LA
SEGURIDAD EN LOS SISTEMAS DE INFORMACIN
Una de las cuestiones que deben revisarse es la relativa a los tipos agravados
de los delitos anteriores, en los que se pueden reunir ciertos aspectos dispares. Por un
lado no se debe renunciar a los supuestos agravados ya contemplados en nuestra
legislacin penal, independientemente de que en la actualidad los delitos que
conformaran este nuevo Ttulo se encuentren dispersos en el Cdigo. En segundo
lugar se deben atender los mandatos internacionales que imponen determinadas
pautas en la regulacin y en tercer lugar no se debe renunciar, independientemente de
los extremos ya regulados y aquellos exigidos por la normativa internacional, a
completar de la mejor forma posible la actual regulacin con supuestos agravados
que puedan suponer una especial puesta en peligro del bien jurdico protegido. De
esta manera, el texto del artculo referido a los supuestos agravados quedara
redactado de la siguiente manera,
Se impondrn las penas superiores en grado a las respectivamente
sealadas en los artculos anteriores y, en todo caso, la pena de multa del
tanto al dcuplo del perjuicio ocasionado, cuando en las conductas
descritas concurra alguna de las siguientes circunstancias:
a) Se hubiesen cometido en el marco de una organizacin criminal.
b) Se hayan podido derivar consecuencias de especial gravedad. Se
entender que pueden derivar consecuencias de especial gravedad en todo
caso cuando:
1. Hayan podido afectar a los intereses generales.
2. Hayan podido afectar a una pluralidad de personas.
339

3. Se cometan contra el sistema de informacin de una infraestructura


crtica
Con la proposicin que venimos realizando se cumple uno de los requisitos
establecidos en los marcos internacionales, y es que las tres acciones principales de
acceso, dao y sabotaje cuenten con un serie de supuestos agravados comunes,
realidad que no se viene produciendo en la actualidad, al encontrarse el supuesto de
acceso ilcito en el artculo 197.3 CP, y no contemplarse para el mismo los supuestos
agravados del actual 264.3 CP que slo afectan a dao y sabotaje informtico. Por lo
dems, en principio, se mantienen los supuestos ya tipificados en el artculo 264.3
CP relativos a la realizacin de los tipos penales en el mbito de una organizacin
criminal y cuando el resultado revista una especial gravedad, cuestin sobre la que
podemos matizar, al igual que en los supuestos bsicos, que no deber ser tenida en
cuenta tan slo desde el punto de vista puramente econmico. En realidad, estas dos
agravantes son las que ya se establecen en la actual Decisin Marco 2005/222/JAI
del Consejo, y no es sino en su detalle en lo que se ha trabajado en la propuesta de
Directiva que todava no ha sido aprobada.
As, la agravacin debida a los intereses generales ocupa un nuevo
subapartado y se engloba, por su conexin, junto con la afectacin a una pluralidad
de personas, ambas junto al supuesto en el que alguno de los delitos contra la
seguridad en los sistemas de informacin se cometa sobre sistemas informticos que
pertenezcan a infraestructuras crticas. Todos estos supuestos en realidad son casos
concretos de la agravacin genrica relativa a la especial gravedad. Parece correcto,
desde un punto de vista de tcnica legislativa, enumerar tan slo dos supuestos
agravados que realmente tienen una naturaleza diferente (que la accin delictiva se
cometa en el contexto de una organizacin criminal es un motivo muy diferente a
que de las acciones se puedan derivar consecuencias de especial gravedad) y
englobar dentro de las segundas un listado abierto de todas las posibles situaciones
en las que se puede producir tales efectos. Las tres opciones propuestas se encuentran
en la actual propuesta de Directiva y se refieren a los intereses esenciales (esta
tambin recogida en la vigente Decisin Marco), cuya naturaleza ya ha sido discutida
en esta investigacin, que afecte a una pluralidad de personas, introducida en la
340

actual propuesta de Directiva o finalmente que se cometan contra los sistemas de


informacin de una infraestructura crtica, sobre las que ya nos detuvimos en esta
investigacin en el captulo segundo786.
En todo caso se debe sealar que, del texto propuesto, no se debe extraer que
los nicos casos de especial gravedad sean los contemplados en los tres
subapartados, sino que se seala nicamente que los casos recogidos sern siempre
de especial gravedad, de acuerdo con el proyecto de la actual Directiva relativa a los
ataques a los sistemas de informacin, quedando en manos de los Tribunales
determinar -y de la doctrina proponer- a partir de qu otros supuestos se pueden
derivar igualmente consecuencias de especial gravedad.
Por ltimo, la penalidad establecida, al sealar que se aplicarn las penas
superiores en grado, permite que se cumplan los marcos exigidos por la regulacin
europea, que establece que el lmite superior cuando se de alguna de estas
circunstancias sea de entre dos y cinco aos para los delitos de acceso ilcito, dao
informtico y sabotaje informtico787. Si bien, al igual que hemos venido sealando,
la aprobacin del proyecto de Directiva que sustituya la Decisin Marco actual va a
requerir una revisin de tales marcos penales, al exigir un lmite superior mnimo de
5 aos para dichos tipos agravados, lmite que no se cumple en ninguno de los tipos
con la actual regulacin.
En cuanto a otras agravantes contempladas en el Cdigo que afectan
actualmente a los artculos 197.3, 264.1 y 264.2 CP debemos hacer referencia a lo
siguiente: en cuanto a las que afectan al acceso ilcito (artculos 197.4, 197.6 y 197.7
CP), podemos sealar que al menos el caso del artculo 197.4 CP parece requerir, por
la propia naturaleza del tipo, el apoderamiento de los datos, lo que no ocurre en el
mbito del artculo 197.3 CP (s, en cambio, en los apartados primero y segundo). El
786

Sobre la importancia de dicha agravante vase el trabajo de COHEN, F.: Cyber-risks and critical
infrastructures en Strategic Security, vol. 27, n 2, 2003, pp. 1-10, en el que se llega a recoger cmo
bienes jurdicos totalmente esenciales como la vida humana se puede llegar a poner en riesgo cierto
ante este tipo de conductas.
787

El acceso ilcito agravado tendra una pena de prisin de 1 ao y 6 meses a 2 aos y 5 meses, el
dao informtico tambin de 2 a 3 aos de prisin, el sabotaje informtico de 3 a 4 aos y 6 meses de
prisin.

341

apartado sexto exige que se imponga la pena en su mitad superior cuando se afecten
a datos de carcter personal que revelen la ideologa, religin, creencias, salud,
origen racial o vida sexual, o la vctima fuere un menor de edad o un incapaz de tal
manera que la hipottica desaparicin del supuesto agravado siempre podr ser
suplida con la interpretacin jurisprudencial a travs de la agravante de especial
gravedad. El apartado sptimo788 puede ser resuelto, en parte, a travs de la agravante
genrica del artculo 22.3 CP (ejecutar el hecho mediante precio, recompensa o
promesa) de tal manera que sta supla la mencin expresa en el tipo penal. Adems,
el artculo 198 CP establece una agravacin en el caso de que el delito lo haya
cometido un funcionario o cargo pblico, que supone, adems de la aplicacin de la
pena en su mitad superior, la inhabilitacin absoluta de 6 a 12 aos. Aun
plantendose la posibilidad de introducir dicha agravante dentro del catlogo
propuesto para mantener la configuracin lo ms parecida a la vigente, existen
algunas razones para no hacerlo: por un lado, porque la potestad del juez o tribunal
de condenar accesoriamente a la inhabilitacin especial para empleo o cargo pblico
(artculo 56.3 CP en relacin con el 42 CP) as como apreciar la agravante genrica
del artculo 22.7 CP (prevalerse del carcter pblico que tenga el culpable) puede
paliar los efectos del cambio propuesto, y por otro lado, porque de la naturaleza que
adquiere el acceso ilcito con la nueva formulacin propuesta, derivada de las
exigencias internacionales, la intimidad cede en favor de la seguridad en los sistemas
de informacin, de tal forma que los motivos que agravan los tipos bsicos giran en
torno a la gravedad del ataque sobre los sistemas de informacin, y no a otras
cuestiones como la proteccin de la intimidad. Adems, en la lnea de los supuestos
agravados del propio artculo 197 CP, la existencia de dicho supuesto responde ms
correctamente a los apartados primero y segundo, que al tercero, cuya naturaleza y
formulacin es visiblemente diferente.
Los supuestos agravados que afectan a los actuales 264.1 y 264.2 CP y que no
se contemplan al menos directamente en la proposicin realizada son los relativos al
artculo 266.2 CP sobre el que se pueden realizar algunas precisiones: en primer
788

Artculo 197.7 CP: Si los hechos se realizan con fines lucrativos, se impondrn las penas
respectivamente previstas en los apartados 1 al 4 de este artculo en su mitad superior. Si adems
afectan a datos de los mencionados en el apartado anterior, la pena a imponer ser la de prisin de
cuatro a siete aos.

342

lugar, el hecho de cometer los daos informticos (que recordemos son daos sobre
elementos lgicos y no fsicos) mediante incendio, o provocando explosiones o
utilizando cualquier otro medio de similar potencia destructiva, o poniendo en
peligro la vida o la integridad de las personas, provoca el concurso del delito de
daos clsicos del artculo 263 CP con los daos informticos del artculo 264 CP
(siempre que el dao fsico sea medio para cometer el dao informtico), en cuyo
caso, la agravante ya se aplicar sobre los daos del artculo 263 CP, de tal forma
que se deber resolver el concurso entre los daos del artculo 263 CP agravados por
el 266.2 CP con el 264.1 o 264.2 CP y por lo tanto y en todo caso la agravante sera
considerada. Pero dejando al margen este razonamiento, en segundo lugar, podemos
acudir a un problema que vas ms all de la propuesta realizada. La configuracin de
los artculos 263 y 264 CP, con respecto al 266.1 y 266.2 CP responde a un problema
de incongruencia legislativa manifestada incluso por los tribunales de justicia 789 a raz
de la entrada en vigor de la LO 5/2010 de 22 junio de reforma del Cdigo penal en la
cual el legislador no ha cambiado las referencias del artculo 266 CP a la nueva
distribucin de los daos que instauraba dicha reforma. As, el artculo 266.1 CP en
realidad debera referirse al 263.1 CP, y el 266.2 CP al 263.2, de tal manera que los
daos informticos, entre otras cosas, por su alta penalidad per se, quedaran
excluidos de la aplicacin de estos supuestos agravados.

789

SAN 5/2012 de 6 de febrero, F.J. 8: dicho lo anterior, partiremos de los daos comunes del
art. 263, que, al ser cometidos mediante incendio, hay que poner en relacin con el art. 266, reiterando
que estamos hablando de esos artculos tal como quedaron tras la reforma operada en el CP por LO
5/2010, por ser ms favorable al reo. No descartamos que este efecto favorable al reo sea producto de
un descuido del legislador, que ha trado consigo dicha reforma, desde el momento que el art. 266 est
contemplando una pena de prisin de uno a tres aos para cualquier modalidad de daos del art. 263,
ya sean los bsicos de su apdo. 1, ya sean los cualificados de su apdo. 2, cuando se causan mediante
incendio, pues ello no deja de encerrar una antinomia, si se compara con los daos cualificados del
apdo. 2 del art. 263, que, sin ser ocasionados mediante incendio, tienen prevista la misma pena de
prisin de uno a tres aos y, adems, una multa de doce a veinticuatro meses, esto es ms grave; como
tambin si se compara con que los daos informticos, introducidos tras la reforma en el art. 264, que
en su modalidad bsica llevan aparejada una pena menor (de seis meses a dos aos de prisin), sin
embargo, si este entra en aplicacin en relacin con el art. 266, lleva aparejada una pena mayor (de
tres a cinco aos de prisin y multa de doce a veinticuatro meses), que la que corresponde a los daos
materiales cualificados del apdo. 2 del nuevo art. 263, tanto los no ocasionados mediante incendio (de
un ao a tres de prisin y multa de doce a veinticuatro meses), como los que se ocasionen mediante l
(de uno a tres aos de prisin, por el juego del art. 266). Desde luego, no parece que, por muy
ambiciosa que haya querido ser la reforma, fuera la voluntad del legislador sancionar ms gravemente
los daos informticos que los comunes, en todos los casos y sin distinciones.

343

En todo caso, y para finalizar, los supuestos agravados propuestos permiten


suficiente interpretacin jurisprudencial, y parecera del todo ilgico que acciones
como las previstas en los supuestos agravados tanto del acceso ilcito como de los
daos informticos que con la propuesta dejan de estar contempladas explcitamente,
pasasen desapercibidas al juzgador, que podra introducirlos motivadamente a travs
del supuesto agravado relativo a la especial gravedad, que como ya hemos sealado,
no se agotara con la numeracin propuesta.
C) RESPONSABILIDAD PENAL DE LAS PERSONAS JURDICAS
El aspecto relativo a la responsabilidad penal de las personas jurdicas vara
respecto de la actual regulacin en cuanto a la penalidad establecida, quedando
redactado de la siguiente manera,
Cuando de acuerdo con lo establecido en el artculo 31 bis una persona
jurdica sea responsable de los delitos anteriores, se le impondr la pena
de multa de seis meses a tres aos para los tipos bsicos, y de tres aos a
4 aos y seis meses para los supuestos agravados. Atendidas las reglas
establecidas en el artculo 66 bis, los jueces y tribunales podrn asimismo
imponer las penas recogidas en las letras b a g del apartado 7 del artculo
33.
Se deben sealar dos aspectos de la redaccin propuesta: por un lado se ha
unificado la penalidad para todas las conductas tpicas, a diferencia de cmo se
encuentra en la actual redaccin en la que para el tipo de acceso ilcito la penalidad
determinada es de seis meses a dos aos (197.3 prrafo 2 CP), mientras que para el
delito de dao y sabotaje informtico la penalidad vara entre la pena de multa del
doble al cudruple del perjuicio causado, si el delito cometido por la persona fsica
tiene prevista una pena de prisin de ms de dos aos y la pena de multa del doble al
triple del perjuicio causado, en el resto de los casos (264.4.a y 264.4.b CP). Si bien
respecto a la penalidad para el acceso licito apenas sufre un ligero aumento, el
cambio sustancial se realiza en cuanto la penalidad entre el actual 264.4 CP y la
ahora propuesta, no tanto por la concrecin final, para cuyo problema siempre se
puede atender a la determinacin realizada en los Tribunales, como si a la forma de
344

clculo de dicha responsabilidad penal. Mientras que en la actual regulacin el marco


abstracto se establece en funcin del perjuicio patrimonial causado (razonable en
cuanto a su ubicacin sistemtica en el Cdigo penal), en la proposicin se prefiere
determinar un marco abstracto fijo que no dependa del perjuicio causado,
principalmente porque la determinacin del perjuicio causado, especialmente en el
delito de acceso ilcito y de abuso de dispositivos, pero tambin en otros supuestos de
dao y sabotaje, puede ser equivalente a cero, de tal manera que quedara impune la
accin cuando de una persona jurdica se tratase. Podemos pensar en la compaa
que vende programas informticos maliciosos a terceros o que realiza acceso ilcitos
a sistemas de seguridad de la competencia con fines diversos (por ejemplo, copiar el
sistema de seguridad para implantarlo en su propia empresa); en estos supuestos, el
perjuicio patrimonial es dudoso y en todo caso enormemente difcil de calcular, lo
que llevara a una indeterminacin poco aconsejable en el texto penal. Por ello,
parece aconsejable acudir a un marco abstracto determinado, entre otras cosas
porque, por otro lado, se ha establecido un marco penal suficientemente amplio
dentro de los mrgenes permitidos en el artculo 50.3 CP, y con previsin expresa de
la penalidad en caso de darse alguno de los supuestos agravados, que puede colmar la
desaparicin de la pena proporcional al perjuicio causado que se establece en el
actual 264.4 CP.
Por ltimo, tanto el actual 197.3 CP como el 264.4 CP establecen la
posibilidad de aplicar las penas recogidas en el artculo 66 bis CP, en concreto
aquellas de las letras b a g, por lo que en este extremo la regulacin propuesta
mantiene la elegida por el legislador de 2010.
D) OTRAS REFORMAS VINCULADAS
Adems de las modificaciones propuestas, no se debe pasar por alto que el
Cdigo penal no est compuesto por artculos aislados, sino que es un sistema en su
conjunto, y como tal debe observarse cualquier modificacin en el mismo. Al
margen de las necesarias modificaciones en cuanto a la numeracin de los artculos,
aceptar la propuesta de regulacin anterior implica otros cambios en el Cdigo penal
en orden a que este mantenga esa cohesin interna que siempre debe mostrar. A este
respecto podemos sealar:
345

1- Supresin del actual 197.3 CP: la figura del acceso ilcito en su actual ubicacin
debera ser suprimida, conllevando la remuneracin de los siguientes apartados del
artculo 197 CP.
2.- Supresin del actual 256 CP: ya se ha sealado que al introducir la accin de
utilizar un sistema informtico ajeno en la proposicin del nuevo delito de acceso
ilcito, no sera necesario la existencia de dicho precepto.
3.- Supresin del actual 264 CP: se propone la vuelta a la situacin previa a la
reforma de 2010, en la cual los supuestos agravados de los daos del artculo 263 CP
ocupaban este artculo. Ello adems corrige un problema de deficiencia legislativa
producido a raz de dicha deforma de 2010, respecto del actual 266.2 CP790.
4.- Posible tipificacin de una falta contra la seguridad en los sistemas de
informacin: no parece adecuado, acorde a los principios de mnima intervencin del
Derecho penal, as como a los mandatos internacionales, la tipificacin de una falta
para los supuestos propuestos ms leves, quedando para ello la va civil para
reclamar por los posibles daos y perjuicios causados en actuaciones que implican
las acciones tpicas propuestas, pero cuyo resultado no se pueda computar grave.
Adems, desde el poder ejecutivo y legislativo se prev en la actualidad la prxima
desaparicin del Libro III del Cdigo penal que regula las faltas791, lo que supone un
motivo ms para mantener la idea de excluir esta posibilidad.
5.- Posible tipificacin de delitos imprudentes: podra plantearse la necesidad de
regular un tipo imprudente relativo a la seguridad en los sistemas de informacin. En
la lnea manifestada sobre la hipottica falta, la perspectiva de esta proposicin se
inclina en todo caso por la impunidad de la imprudencia (incluida la grave) en los
delitos contra la seguridad en los sistemas de informacin, debiendo reconducirse en
todo caso tal situacin a la va civil.

790

A ello ya nos referimos al hablar de los supuestos agravados del artculo 266.2 CP respecto del
actual 264 CP y la sentencia de la Audiencia Nacional 5/2012 de 6 de febrero.
791

Disposicin derogatoria nica del anteproyecto de reforma del Cdigo penal de 2012 que fue
aprobado por el Consejo de Ministros celebrado el 11 de octubre de 2012 y se encuentra actualmente
en tramitacin parlamentaria en las Cortes Generales.

346

6.- Desaparece la posible aplicacin de la excusa absolutoria del artculo 268 CP en


los delitos de daos y sabotaje informtico: sobre la vigencia de esta figura, se acepte
o no la proposicin formulada, ya nos manifestamos en el captulo tercero de la
investigacin, siendo en todo caso la reforma propuesta una va posible de suprimir
dicha posibilidad en estos delitos.
7.- Modificar los delitos de desrdenes pblicos: se busca dar cabida a los delitos
informticos aadiendo un apartado 4, en el artculo 560 CP que establezca que los
que con el fin de atentar contra la paz pblica, alteren el orden pblico cometiendo
alguno de los delitos contra la seguridad en los sistemas de informacin del Ttulo
x (el relativo a los delitos contra la seguridad en los sistemas de informacin),
sern castigados con la pena de prisin de uno a cinco aos, sin perjuicio de las
penas que les puedan corresponder conforme a otros preceptos de este Cdigo. De
la misma manera se recomienda suprimir la referencia a la obstaculizacin de los
sistemas de telecomunicaciones del actual artculo 560.1 CP, pues dicha accin
quedara contemplada como una de las acciones contra la seguridad en los sistemas
de informacin del precepto propuesto. La estructura sistemtica del Cdigo parece
indicar que sea esta la mejor forma de tipificar estas conductas, aun cuando se
plantea la posibilidad, especialmente por la similitud en los marcos penales
abstractos, de crear un supuesto agravado especfico en el Ttulo relativo a los delitos
contra la seguridad en los sistemas de informacin referida precisamente a realizar
alguna de las acciones tpicas con el fin de alterar el orden pblico.

347

CONCLUSIONES DE LA INVESTIGACIN

CONCLUSIONES DE LA PRIMERA PARTE


La expansin exponencial de la ciberdelincuencia es innegable y as lo demuestra la
dedicacin que a estas nuevas prcticas delictivas han dado los diferentes Estados en
sus normativas. Estamos ante un fenmeno relativamente novedoso, que adems
tiene una caracterstica inherente al desarrollo tecnolgico; la tecnologa avanza a un
ritmo vertiginoso, y este tipo de delitos, su aparicin y su desarrollo tienen, en
contradiccin con el lento avance del Derecho, esa misma caracterstica. Prueba de
ello son los interesantes informes elaborados por el IC3 norteamericano donde se
encuentran tablas cronolgicas referidas al aumento de este tipo de delitos, e
igualmente a las estadsticas que manejan las empresas privadas en cuyos mltiples
informes tambin se recoge el indudable crecimiento exponencial de estas conductas
prohibidas, o la recentsima puesta en funcionamiento del EC3 en la Unin Europea
para coordinar la respuesta ante ciberataques en los Estados de la Unin.
Respecto al tratamiento legal otorgado a los daos informticos por el ordenamiento
internacional, cabe destacar el acierto que supone que estas situaciones sean
reguladas por un marco general supranacional como punto de partida, estableciendo
los mnimos comunes para todos los Estados. La informtica tiene un carcter
trasnacional obvio. Nunca sera suficientemente protectora una regulacin en un
Estado, si no existe una regulacin afn en el resto de Estados, pues la comisin de
estos delitos, siempre que se utilicen medios informticos para realizarlos, no
necesitan de la cercana fsica. Pueden producirse desde tan lejos como alcance una
red de comunicacin que permita el acceso a Internet. Por ello, lo ideal es que todos
los Estados (o por lo menos la mayora) suscriban el Convenio sobre la
Ciberdelincuencia celebrado en Budapest en 2001 o, en el seno de la Unin Europea,
se realice la trasposicin adecuada por parte de todos los Estados miembros de la
Decisin Marco 2005/222/JAI del Consejo. Un solo Estado que no lo haga, y se dar
cobijo a la comisin de estos hechos en todo el mundo. Esta es la naturaleza de la
informtica entendida hoy en da como interconectada. El Derecho tiene una
dificilsima tarea hoy por hoy para conseguir igualar la velocidad de crucero que
lleva el desarrollo tecnolgico. Cuestin de difcil solucin que va a requerir la unin
de grandes juristas, criminlogos, economistas, analistas, etc. para ser capaces de
351

prever situaciones futuras ahora poco imaginables. Tambin ser necesaria la


estrecha relacin con los profesionales del sector de las telecomunicaciones.
Situaciones como la espaola, que lleg con una dcada de retraso a la primera
regulacin penal de estos delitos es inapropiada para combatir efectivamente estas
acciones. Si los Estados quieren disponer de herramientas legales suficientes para
proteger de este tipo de prcticas tanto a sus ciudadanos y empresas, como a ellos
mismos y sus instituciones, deben actuar ahora. Las posibilidades de la informtica
son infinitas, por tanto las de la delincuencia informtica lo son tambin. Debemos
estar preparados y adelantarnos a situaciones que puedan provocar el deterioro de la
sociedad que estamos construyendo.
CONCLUSIONES DE LA SEGUNDA PARTE
Los delitos de daos informticos han adquirido en los ltimos aos una relevancia
desconocida hasta ahora por nuestro ordenamiento penal. Desde su tarda aparicin
con el Cdigo penal de 1995, hasta su actual configuracin tras la entrada en vigor de
la LO 5/2010 de 22 de junio han pasado de no existir, a ocupar una posicin
prcticamente marginal, hasta convertirse en autnticos tipos complejos hoy en da.
La tramitacin legislativa entendida en su sentido ms amplio (recordemos que la
mayor parte de los trabajos de modernizacin de estos delitos se ha llevado a cabo en
el seno de la Comisin General de Codificacin) ha concluido con sustanciales
cambios. En primer lugar la adaptacin el antiguo 264.2 CP a la formulacin que se
ha venido haciendo en el seno de la Comunidad Internacional, muy especialmente en
la Unin Europea a travs de la Decisin Marco 2005/222/JAI; en segundo lugar la
introduccin de un tipo penal indito en nuestro ordenamiento: el sabotaje
informtico sobre sistemas informticos (interrupcin u obstaculizacin), tambin de
acuerdo a la normativa internacional; en tercer lugar se han conformado tipos
agravados para los dos anteriores; y por ltimo se ha tipificado expresamente la
responsabilidad penal de las personas jurdicas por tales acciones. As, el actual
artculo 264 CP recoge en su mayor parte con acierto el mandato internacional, y
dota a nuestro ordenamiento penal de herramientas, al menos suficientes, para
combatir este nuevo tipo de criminalidad.

352

CONCLUSIONES DE LA TERCERA PARTE


Sin embargo, reconociendo las bondades de la actual regulacin, a la hora de hacer
un anlisis crtico en la regulacin espaola se plantean algunos problemas no
resueltos. El primero de ellos, y uno de los ms importantes, es el relativo a la
determinacin del bien jurdico protegido por los delitos de daos informticos. La
doctrina ms clsica afirma que el nico bien jurdico que se protege en este delito de
daos es el patrimonio, traducido en el dao a la propiedad ajena. El hecho de
realizarse tales ataques por medios informticos, o contra elementos informticos, no
confiere una naturaleza diferente al bien jurdico protegido. La doctrina ms
moderna, por el contrario, cree que esta interpretacin no es adecuada, pues si bien es
cierto que se protegen unos bienes individualizables y concretos, junto a ellos se
propone la existencia de un nuevo bien jurdico supraindividual merecedor de
proteccin penal. La realidad ha evolucionado de tal manera que cuando se ataca un
sistema informtico no slo se est produciendo un dao concreto para una persona,
sino que se est vulnerando un nuevo bien jurdico, cuyo objeto no se ha sabido
definir detalladamente todava, pero que gira en torno a la seguridad de los sistemas
informticos y las redes de comunicaciones. Una sociedad interconectada, como la
actual, debe tener un ordenamiento que sea consciente de la importancia de la
herramienta que interconecta a la propia sociedad y la proteja, de tal manera que
ataques que afecten a la integridad de esa red, no slo se configuren como daos
concretos a usuarios concretos, sino como un perjuicio para toda la sociedad en
abstracto.
Sobre la forma de redactar los tipos podemos aventurar algunas conclusiones
tambin. En primer lugar, en relacin con los problemas de interpretacin que
suscitan las acciones de borrar y suprimir recogidas en los tipos. Tambin sobre el
catlogo de acciones tipificadas que dificulta la interpretacin del precepto: en
castellano parece complicado diferenciar las acciones de borrar algo o suprimir algo,
y, aunque en esta investigacin se han interpretado de modo que puedan ser
diferenciadas, convendra redactar el artculo de forma que expusiese claramente la
accin que se est sancionando. En esta misma lnea nos pronunciamos con el
trmino de hacer inaccesible, al que se le pueden otorgar varios significados, cada
353

uno de los cuales afectar a la hora de valorar el tipo en su conjunto. Igualmente con
el vocablo deteriorar, que como analizamos resulta redundante. Adems, la inclusin
en el propio catlogo de acciones de la conducta daar es innecesaria, puesto que
daar sera el concepto general, y la forma concreta de hacerlo seran el resto de las
conductas descritas. La inclusin de este trmino responde ms a la tradicin a la
hora de configurar los delitos de daos en general que a una verdadera necesidad
tipolgica.
En la misma lnea que la conclusin anterior debemos manifestarnos en relacin con
la ya analizada doble gravedad que exigen estos delitos. De un lado, el requisito
que exige una manera grave de actuar supone una autntica indeterminacin que la
doctrina, con razn, no acaba de abordar acertadamente. La propia expresin es
compleja desde el punto de vista semntico de la lengua castellana y para su
interpretacin jurdica no ayuda precisamente encontrarla rodeada de tantos
elementos en los tipos penales. La solucin aportada en esta investigacin, aunque
correcta en nuestra opinin, es slo una ms de las posibles que se puede hacer.
Clarificar esta situacin no parece tanto un problema de interpretacin como de una
posible modificacin en la redaccin del precepto en la lnea en que se ha realizado
en nuestra propuesta de regulacin.
Respecto de la otra exigencia de gravedad, en este caso sobre el resultado, el
problema es de otra ndole, pues est relacionado con la indeterminacin del trmino.
La decisin del legislador de mantener una regulacin en la misma lnea que la
anterior y no establecer un lmite objetivo para delimitar la aparicin del delito
vuelve a obligarnos a depender del estudio que realice la doctrina sobre este extremo,
as como de la manera de aplicar el derecho por parte de los tribunales referida al
alcance que debe tener dicho concepto, por cuanto ha quedado claro que el lmite de
400 euros de los daos clsicos no es aplicable en los daos informticos. En todo
caso, si la actual regulacin quiere responder a la doctrina clsica sobre los daos,
este resultado grave debe estar vinculado exclusivamente al perjuicio patrimonial
directo por la prdida de la cosa, lo que plantea nuevamente problemas de
determinacin al encontrarnos ante objetos inmateriales, y en frecuentes casos, de
difcil valoracin econmica.
354

Para dar respuesta a estos y otros problemas que hemos abordado a lo largo de la
investigacin, as como cumplir de la forma ms exacta con la regulacin
internacional, hemos propuesto un marco legislativo alternativo completo respecto de
los daos informticos y figuras conexas. Tal proposicin, trata de resolver punto a
punto cada duda planteada a lo largo del texto. En primer lugar centra su desarrollo
en un cambio del prisma desde el que se observan este tipo de conductas,
pretendiendo construir un nuevo bien jurdico digno de proteccin penal: la
seguridad en los sistemas de informacin. Esta construccin, similar a la realizada
por el legislador francs en su Cdigo penal -tambin similar a la del legislador
britnico o norteamericano en la forma, aunque su sistema descodificado de
regulacin penal implicara aadir demasiados matices a esta comparacin-, permite
por un lado dar respuesta a las dudas que la doctrina siempre ha planteado sobre la
incardinacin de las acciones de daos informticos como verdaderos delitos de
daos, as como unificar estos delitos con otros conexos que en la actualidad han sido
introducidos en otras partes del cdigo (especialmente el acceso ilcito del 197.3 CP),
o no han sido introducidos en la reforma penal, incumpliendo el mandato
internacional (abuso de dispositivos). Junto a esta nueva visin de los daos
informticos, se construye una proposicin que dota a estos delitos agrupados bajo el
Ttulo propuesto de delitos contra la seguridad en los sistemas de informacin de
completa autonoma en el Cdigo, y sobre el mismo se proponen otras
modificaciones menores, especialmente para dar respuesta a los problemas
semnticos planteados en la regulacin actual, as como unas pautas de interpretacin
de los elementos bajo este nuevo prisma.
CONCLUSIN DE LA INVESTIGACIN
No cabe duda de que en la actualidad tanto las instituciones, sean pblicas o
privadas, como los particulares, y toda clase de asociaciones, tomen la forma que sea,
se ven abocados irremediablemente a la utilizacin de equipos informticos y
sistemas de informacin. Es simplemente inevitable. Parece difcil volver a una
situacin anterior tal y como se ha ido produciendo la evolucin de la sociedad. Nos
guste o no, este es el camino que se ha decidido seguir. Sin embargo, la introduccin
en la sociedad de nuevas herramientas pensadas para hacer a las personas la vida ms
355

cmoda, supone que puedan ser utilizadas con fines totalmente opuestos para las que
fueron creadas, atentos a los cuales deben estar siempre los poderes pblicos, tanto
en el mbito nacional como internacional.
La conclusin final que se extrae de la elaboracin de este trabajo de investigacin es
la de que se han puesto en funcionamiento las herramientas legales (e incluso
policiales) oportunas para proteger a la sociedad de un nuevo tipo de delincuencia,
tanto en el concierto internacional, lo cual es esencial, como en nuestro ordenamiento
interno. Sin embargo, la regulacin que se ha realizado en Espaa respecto a los
delitos de daos informticos, aunque puede resultar suficiente en el momento actual
y es acorde a la mayor parte de los preceptos internacionales y semejante a la de los
pases de nuestro entorno, puede ser reformulada desde nuevos principios
integradores. Las construcciones literales de los tipos arrojan algunas dudas de
interpretacin, y en la jurisprudencia actual no encontramos respuesta por la escasez
de casos planteados ante los Tribunales, pues la existencia de esta clase de delitos
que llegan a ser conocidos es todava escasa. El xito que supone haber sido
conscientes de la nueva problemtica aparecida con el desarrollo de las nuevas
tecnologas, no debe empaarse por una regulacin farragosa, y de difcil
interpretacin. Si bien se ha comenzado a recorrer el camino para proteger a la
sociedad de nuevos tipos de delincuencia, es necesario hacerlo con la mxima
efectividad.
Por ello, desde el reconocimiento que debemos profesar por la puesta en marcha de
medidas concretas tanto en el mbito nacional como internacional, debe exhortarse a
mantener el esfuerzo actual en completar de la mejor forma nuestro ordenamiento
jurdico en relacin con las nuevas tecnologas, especialmente en el mbito penal.

356

BIBLIOGRAFA
Manuales, monografas y artculos citados:
ABBATE, Janet: Inventing the Internet, Ed. MIT Press, 1 edicin, Cambridge, 1999.
ABOSO, Gustavo E. y ZAPATA, Mara F.: Cibercriminalidad y Derecho penal, Ed. B de F, 1 edicin,
Montevideo, 2006.
ADN DEL RO, Carmen: La persecucin y sancin de los delitos informticos en Eguzkilore:
Cuaderno del Instituto Vasco de Criminologa, n 20, 2006.
ALAMILLO DOMINGO, Ignacio: Las polticas pblicas en materia de seguridad en la sociedad de la
informacin en Revista de Internet, derecho y poltica. Revista dinternet, dret i poltica, n 9, 2009.
ALONSO GARCA, Ricardo: Sistema Jurdico de la Unin Europea, Ed. Thomson Reuters, 2 edicin,
Navarra, 2010.
ALTAVA LAVALL, Manuel Guillermo: Lecciones de Derecho Comparado, Ed. Universitat Jaume I, 1
edicin, Castelln de la Plana, 2003.
LVAREZ GARCA, Francisco Javier; MANJN-CABEZA OLMEDA, Araceli y VENTURA PSCHEL,
Arturo (coords.): La adecuacin del Derecho penal espaol al ordenamiento de la Unin Europea,
Ed. Tirant lo Blanch, 1 edicin, Valencia, 2009.
LVAREZ GARCA, Francisco Javier y GONZLEZ CUSSAC, Jos Luis (dirs.): Comentarios a la
Reforma Penal 2010, Ed. Tirant lo Blanch, 1 edicin, Valencia, 2010.
LVAREZ VIZCAYA, Maite: Consideraciones poltico criminales sobre la delincuencia informtica: el
papel del derecho penal en la red en Internet y Derecho penal. Consejo General del Poder Judicial,
n 10, 2001.
AMADEO GADEA, Sergio (dir.): Cdigo Penal. Doctrina Jurisprudencial. Parte especial Ed. Factum
Libri Ediciones, Madrid, 2009.
ANDRS DOMNGUEZ, Ana Cristina: El Delito de Daos: Consideraciones Jurdico-Polticas y
Dogmticas, Ed. Universidad de Burgos, 1 edicin, Burgos, 1999.
ANDRS DOMNGUEZ, Ana Cristina: Los daos informticos en la Unin Europea en La Ley: Revista
jurdica espaola de doctrina, jurisprudencia y bibliografa, n 1, 1999.
ANDRS DOMNGUEZ, Ana Cristina: Los daos informticos en el Derecho penal europeo en
LVAREZ GARCA, Francisco Javier; MANJN-CABEZA OLMEDA, Araceli y VENTURA PSCHEL,
Arturo (coords.): La adecuacin del Derecho penal espaol al ordenamiento de la Unin Europea,
Ed. Tirant lo Blanch, 1 edicin, Valencia, 2009.
ANDRS DOMNGUEZ, Ana Cristina: Daos en LVAREZ GARCA, Francisco Javier y GONZLEZ
CUSSAC, Jos Luis (dirs.): Comentarios a la Reforma Penal 2010, Ed. Tirant lo Blanch, 1 edicin,
Valencia, 2010.
ARNALDO ALCUBILLA, Enrique: El orden pblico y la seguridad ciudadana en la Constitucin
espaola de 1978 en Cuadernos de Seguridad y Polica, n 7, 2011.

359

AROCENA, Gustavo A.: De los Delitos Informticos en Revista de la Facultad de Derecho UNC,
vol. 5, n 1, 1997.
ATKINS, Timothy B.: La cooperacin internacional policial en el ciberespacio en Informtica y
derecho. Revista iberoamericana de derecho informtico, n 27, 28 y 29, 1998.
BACIGALUPO SAGGESE, Silvina: Derecho penal y construccin europea en BACIGALUPO SAGGESE,
Silvina y CANCIO MELI, Manuel (coords.): Derecho penal y poltica transnacional, Ed. Atelier, 1
edicin, Barcelona, 2005.
BACIGALUPO SAGGESE, Silvina: tica empresarial y Responsabilidad penal de las empresas en
Encuentros multidisciplinares, vol. 13, n 39, 2011.
BACIGALUPO SAGGESE, Silvina: Los criterios de imputacin de la responsabilidad penal de los entes
colectivos y de sus rganos de gobierno (arts. 31 bis y 129 CP) en La Ley, n 7541, 2011.
BACIGALUPO SAGGESE, Silvina y CANCIO MELI, Manuel (coords.): Derecho penal y poltica
transnacional, Ed. Atelier, 1 edicin, Barcelona, 2005.
BACIGALUPO ZAPATER, Enrique: Derecho penal. Parte general, Ed. Hammurabi, 2 edicin, 1999.
BAJO FERNNDEZ, Miguel.: Compendio de Derecho penal. Parte Especial (volumen I), Ed. Centro de
Estudios Ramn Areces, 1 edicin, Madrid, 1998.
BAJO FERNNDEZ, Miguel y BACIGALUPO SAGGESE, Silvina: Derecho penal econmico, Ed. Editorial
Universitaria Ramn Areces, 2 edicin, Madrid, 2010.
BAKER, Glenn D.: "Trespassers Will Be Prosecuted: Computer Crime in the 1990s" en Computer Law
Journal, n 12, 1993.
BALLESTEROS LLOMPART, Jess: Filosofa del Derecho, conciencia ecolgica y universalismo tico
en Dilogo filosfico, n Enero-Abril, 2003.
BANKS, Michael A.: On The way to the web: the secret history of the internet and its founders, Ed.
Springer-Verlag, 1 edicin, Nueva York, 2008.
BARRIO ANDRS, Moiss: La ciberdelincuencia en el Derecho espaol en Revista de las Cortes
Generales, n 83, 2011.
BARRIO ANDRS, Moiss: El rgimen jurdico de los delitos cometidos en Internet en el derecho
espaol tras la reforma penal de 2010 en Delincuencia informtica. Tiempos de cautela y amparo,
Ed. Thomson Reuters Aranzadi, 1 edicin, Navarra, 2012.
BARROSO, David: La radiografa del cibercrimen 2008 en Seguritecnia: Revista decana
independiente de seguridad, n 350, 2009.
BARTOLOM CENZANO, Jos Carlos: El orden pblico como lmite al ejercicio de los derechos y
libertades, Ed. Centro de estudios polticos y constitucionales, 1 edicin, Madrid, 2002.
BENEDITO AGRAMUNT, Jos: Hacia la sociedad de la informacin en Informtica y derecho. Revista
iberoamericana de derecho informtico, n 27, 28 y 29, 1998.
BENTEZ ORTZAR, Ignacio Francisco: Reformas del Cdigo Penal. Respuestas para una sociedad del
Siglo XXI, Ed. Dykinson, 1 edicin, Madrid, 2009.

360

BERDUGO GMEZ DE LA TORRE, Ignacio: La reforma de los delitos contra la propiedad industrial en
Documentacin Jurdica, n 37-40, 1985.
BEST, Reba A. y PICQUET, Cheryn: Computer Law and Software Protection: A Bibliography of Crime,
Liability, Abuse and Security, 1984 trought 1992. Ed. Mcfarland, 1 edicin, Londres, 1993.
BORGHELLO, Cristian: Cronologa de los virus informticos: historia del malware, Ed. Eset, edicin
digital, San Diego, 2012.
(http://www.eset-la.com/pdf/prensa/informe/cronologia_virus_informaticos.pdf).
BUENO ARS, Francisco: El delito informtico en Actualidad Informtica Aranzadi, n 11, 1994.
BUSTOS PUECHE, Jos Enrique: Incontinencia legislativa, pobreza de resultados en Anuario de la
Facultad de Derecho de Alcal de Henares, s/n, 2006.
CALONGE VELZQUEZ, Antonio: Sistema competencial y de fuentes en el espacio de libertad,
seguridad y justicia en Revista de derecho de la Unin Europea, n 10, 2006.
CAMACHO LOSA, Luis: El delito informtico, Ed. Madrid, 1 edicin, Madrid, 1987.
CAMPBELL-KELLY, Martin y ASPRAY, William: Computer: a history of the information machine, Ed.
Westview Press, 2 edicin, Boulder, 2004.
CARBONELL MATEU, Juan Carlos: La reforma del tratamiento penal de la seguridad vial en
MORILLAS CUEVA, Lorenzo (dir.): Delincuencia en materia de trfico y seguridad vial, Ed. Dykinson,
1 edicin, Madrid, 2008.
CARBONELL MATEU, Juan Carlos; DEL ROSAL BLASCO, Bernardo; MORILLAS CUEVA, Lorenzo; ORTS
BERENGUER, Enrique y QUINTANAR DEZ, Manuel (coords.): Estudios penales en homenaje al
profesor Cobo del Rosal, Ed. Dykinson, 1 edicin, Madrid, 2006.
CRDENAS ARAVENA, Claudia Marcela: El lugar de comisin de los denominados ciberdelitos en
Poltica Criminal: Revista Electrnica Semestral de Polticas Pblicas en Materias Penales, n 6,
2008.
CARRASCOSA LPEZ, Valentn: Es necesaria una legislacin mundial para Internet? en Informtica
y derecho. Revista iberoamericana de derecho informtico, n 27, 28 y 29, 1998.
CERUZZI, Paul E.: A History of Modern Computing, Ed. MIT Press, 2 edicin, Cambridge, 2003.
CHICHARRO LZARO, Alicia: La labor legislativa del Consejo de Europa frente a la utilizacin de
Internet con fines terroristas en Revista de Internet, derecho y poltica. Revista dinternet, dret i
poltica, n 9, 2009.
CHOCLN MONTALVO, Jos Antonio: El delito continuado, Ed. Marcial Pons, 1 edicin, Madrid,
1997.
CLOUGH, Bryan y MUNGO, Paul: Los piratas del chip: la mafia informtica al desnudo, Ed. Ediciones
B, 1 edicin, Barcelona, 1992.
COHEN, Frederick B.: Computer Viruses - Theory and Experiments en Journal Computers and
Security, Ed. Elsevier Sciencie Publishers, n 6, 1987. (http://all.net/books/virus/index.html).
COHEN, Frederick B.: Cyber-risks and critical infrastructures en Strategic Security, vol. 27, n 2,
2003.

361

COTINO HUESO, Lorenzo: Libertad en Internet. La red y las libertades de expresin e informacin, Ed.
Tirant lo Blanch, 1 edicin, Valencia, 2007.
CONSENTINO, Guillermo; GARCA, Jos Alberto; TEJERO, Nstor Fabin y TEJERO, Daniel Omar: Tras
los pasos de la Seguridad perdida. Delitos informticos en Informtica y derecho. Revista
iberoamericana de derecho informtico, n 23, 24, 25 y 26, 1998.
CONTRERAS CLUNES, Alberto: Delitos informticos: un importante precedente en Ius et Praxis, vol.
9, n 1, 2003.
CORCOY BIDASOLO, Mirentxu: Proteccin penal del sabotaje informtico. Especial Consideracin de
los delitos de daos en La Ley, nmero 1, 1990.
CORCOY BIDASOLO, Mirentxu: Problemtica de la persecucin penal de los denominados delitos
informticos: particular referencia a la participacin criminal y al mbito espacio temporal de
comisin de los hechos en Eguzkilore: cuaderno del Instituto Vasco de Criminologa, n 21, 2007.
CORCOY BIDASOLO, Mirentxu y JOSHI JUBERT, Ujala: Delitos contra el patrimonio cometidos por
medios informticos en Revista Jurdica de Catalunya, vol. 87, n 3, 1988.
CRUZ DE PABLO, Jos Antonio: Derecho penal y nuevas tecnologas. Aspectos Sustantivos, Ed. Grupo
Difusin, 1 edicin, Madrid, 2006.
DAVARA RODRGUEZ, Miguel ngel: Manual de Derecho Informtico, Ed. Thomson Aranzadi, 10
Edicin, Navarra, 2008.
DAVIS, Martin: Universal computer. The road from Leibniz to Turing, Ed. W.W. Norton & Company,
1 edicin, Nueva York, 2000.
DE ESTEBAN ALONSO, Jorge y GONZLEZ-TREVIJANO SNCHEZ, Pedro Jos: Tratado de Derecho
Constitucional II, Ed. Universidad Complutense Madrid, 2 edicin, Madrid, 2004.
DE LA CUESTA ARZAMENDI, Jos Luis y DE LA MATA BARRANCO, Norberto Javier: Derecho Penal
Informtico, Ed. Thomson Reuters, 1 edicin, Navarra, 2010.
DE LA MATA BARRANCO, Norberto Javier: Utilizacin abusiva de cajeros automticos: apropiacin
de dinero mediante la tarjeta sustrada a su titular en Poder Judicial nm. n IX (especial), 1988.
DE LA MATA BARRANCO, Norberto Javier: El delito de daos a datos, programas, documentos y
sistemas informticos en JUANES PECES, ngel (dir.): Reforma del Cdigo Penal. Perspectiva
Econmica tras la entrada en vigor de la LO 5/2010 de 22 de junio. Situacin jurdico-penal del
empresario, Ed. El Derecho, 1 edicin, Madrid, 2010.
DE LA MATA BARRANCO, Norberto Javier y HERNNDEZ DAZ, Leyre: El delito de daos
informticos. Una tipificacin defectuosa en Estudios penales y criminolgicos, n 29, 2009.
DELGADO AGUADO, Juan: El orden pblico: proceso evolutivo en Cuadernos de Seguridad y
Polica, n 7, 2011.
DELTA, George B. y MATSUURA, Jeffrey H: Law of the Internet, Ed. Aspen Publishers, 2 edicin
revisada, Nueva York, 2008.
DEVEZE, Jean: La fraude informatique, Aspects juridiques en La Semaine Juridique, n 3289, 1987.

362

DEVEZE, Jean: Commentaire de la Loi n 88-19 du 5 janvier 1988 relative la fraude informatique
en Lamy droit de linformatique, n febrero, 1988.
DEMBOWSKI, Klaus: Gran libro de Hardware: Informacin sobre la totalidad del hardware, de
rpido acceso. Ed. Marcombo. 2 edicin, Barcelona 2003.
DAZ GMEZ, Andrs: El delito informtico, su problemtica y la cooperacin internacional como
paradigma de su solucin: El Convenio de Budapest en REDUR, n 8 - diciembre, 2010.
DAZ SEZ, Vicente: Ataques DDoS: el 'backstage' de gran parte del cibercrimen en Red seguridad:
revista especializada en seguridad informtica, proteccin de datos y comunicaciones, n 58, 2012.
DIEGO DAZ-SANTOS, Mara Rosario y SNCHEZ LPEZ, Virginia (coords.): Hacia un Derecho penal
sin fronteras, Ed. Colex, 1 edicin, Madrid, 2000.
DEZ RIPOLLS, Jos Luis: La racionalidad de las leyes penales, Ed. Trotta, 1 edicin, Madrid, 2003.
DEZ RIPOLLS Jos Luis; ROMEO CASABONA, Carlos Mara; GRACIA MARTN, Luis e HIGUERA
GUIMER, Juan Felipe (coords.): La ciencia del Derecho penal ante el nuevo siglo. Libro homenaje al
profesor doctor don Jos Cerezo Mir, Ed. Tecnos, 1 edicin, Madrid, 2002.
DOPICO GMEZ-ALLER, Jacobo: Omisin e injerencia en Derecho Penal, Ed. Tirant lo Blanch, 1
edicin, Valencia, 2006.
EBERHARD, Johann August y ECKHART, Johann Georg: Leibniz-Biographien, Ed. Olms, 2 edicin,
Hildesheim, 2003.
ELTRINGHAM, Scott: Prosecuting Computer Crimes, Ed. US Department of Justice, 1 edicin,
Washington DC, 2007.
ESCUDERO MORATALLA, Jos Francisco; FRIGOLA VALLINA, Joaqun y GANZENMLLER ROIG, Carlos:
Delitos contra el orden pblico, terrorismo, contra el Estado o la Comunidad Internacional, Ed.
Bosch, 1 edicin, Barcelona, 1998.
FAITH CRANOR, Lorrie: Delincuencia informtica en Investigacin y ciencia, n 402, 2010.
FARALDO CABANA, Patricia: Los conceptos de manipulacin informtica y artificio semejante en el
delito de estafa informtica en Eguzkilore: Cuaderno del Instituto Vasco de Criminologa, n 21,
2007.
FARALDO CABANA, Patricia: Las nuevas tcnologas en los delitos contra el patrimonio y el orden
socioeconmico, Ed. Tiran Lo Blanch, 1 edicin, Valencia, 2009.
FARALDO CABANA, Patricia: Defraudacin de telecomunicaciones y uso no consentido de terminales
de telecomunicacin. Dificultades de delimitacin entre los arts. 255 y 256 CP en MUOZ CONDE,
Francisco; LORENZO SALGADO, Jos Manuel; FERR OLIV, Juan Carlos; BECHIARELLI, Emilio Corts
y NEZ PAZ, Miguel ngel (dirs.): Un Derecho penal comprometido. Libro homenaje al Prof. Dr.
Gerardo Landrove Daz, Ed. Tirant lo Blanch, 1 edicin, Valencia, 2011.
FERNNDEZ FERNNDEZ, Carmen: Delitos informticos en Base Informtica, n 43, 2009.
FERNNDEZ LZARO, Fernando: La Brigada de Investigacin Tecnolgica: la investigacin policial
en VELASCO NEZ, Eloy (dir.): Delitos contra y a travs de las nuevas tecnologas. Cmo reducir
su impunidad?, Ed. Consejo General del Poder Judicial, Cuadernos de Derecho Judicial, 1 edicin,
Madrid, 2006.

363

FERNNDEZ-MIRANDA CAMPOAMOR, Alfonso y FERNNDEZ-MIRANDA CAMPOAMOR, Carmen:


Sistema electoral, partidos polticos y parlamento, Ed. Colex, 2 edicin, Madrid, 2008.
FERNNDEZ ORDEZ, Miguel ngel; CREMADES GARCA, Javier e ILLESCAS ORTIZ, Rafael (coords.):
Rgimen Jurdico de Internet, Ed. La Ley, 1 edicin, Madrid, 2001.
FERNANDEZ PALMA, Rosa y MORALES GARCA, Oscar: El delito de daos informticos y el caso
Hispahack en La Ley. Revista Jurdica Espaola de Doctrina, Jurisprudencia y Legislacin, n 1,
2000.
FERNNDEZ SANTIAGO, Arturo y CASTRO FUERTES, Marta: Comentario al artculo 197 CP en
AMADEO GADEA, Sergio (dir.): Cdigo Penal. Doctrina Jurisprudencial. Parte especial Ed. Factum
Libri Ediciones, Madrid, 2009
FERNNDEZ TERUELO, Javier Gustavo: Cibercrimen. Los delitos cometidos a travs de internet, Ed.
Constitutio Criminalis Carolina, 1 edicin, Oviedo, 2007.
FLORES PRADA, Ignacio: Criminalidad Informtica. Aspectos sustantivos y procesales, Ed. Tirant lo
Blanch, 1 edicin, Valencia, 2012.
FOGGETTI, Nadina: Anlisis de un supuesto de delincuencia informtica trasnacional en Novtica.
Revista de la Asociacin de Tcnicos de Informtica, n 166, 2003.
GALN MUOZ, Alfonso: Expansin e intensificacin del derecho penal de las nuevas tecnologas:
un anlisis crtico de las ltimas reformas legislativas en materia de criminalidad informtica en
Revista de Derecho y proceso penal, n 15, 2006.
GALN MUOZ, Alfonso: La internacionalizacin de la represin y la persecucin de la criminalidad
informtica: un nuevo campo de batalla en la eterna guerra entre prevencin y garantas penales en
Revista penal, n 24, 2009.
GALINDO GARCA, ngel: tica e Internet: una apuesta a favor de la verdad y de la solidaridad
comunicativas, en Salmanticensis, Universidad Pontificia de Salamanca, n. 44.2, 1997.
GALLARDO ORTIZ, Miguel ngel: mbito jurdico de las tecnologas de la informacin, Ed. CGPJ, 1
edicin, Madrid, 1996.
GALLARDO RUEDA, Alberto: Delincuencia informtica: la nueva criminalidad de fin de siglo en
Cuadernos de poltica criminal, n 65, 1998.
GARCA, Mario: La nueva cara del cibercrimen en Byte Espaa, n 196, 2012.
GARCA DE ENTERRA, Eduardo: Justicia y Seguridad Jurdica en un Mundo de Leyes Desbocadas,
Ed. Civitas, 1 edicin Madrid, 1999 (reimpresin de 2006).
GARCA DE ENTERRA, Eduardo y FERNNDEZ RODRGUEZ, Toms Ramn: Curso de Derecho
administrativo. Tomo I, Ed. Civitas, 15 edicin, Madrid, 2011.
GARCA-ESCUDERO MRQUEZ, Piedad: Consideraciones sobre la iniciativa legislativa del Gobierno
en Cuadernos de Derecho pblico, n 8, 1999.
GARCA-ESCUDERO MRQUEZ, Piedad: La iniciativa legislativa del Gobierno, Ed. Centro de estudios
polticos y constitucionales, 1 edicin, Madrid, 2000.

364

GARCA-ESCUDERO MRQUEZ, Piedad: Nociones de tcnica legislativa para uso parlamentario en


Revista Parlamentaria de la Asamblea de Madrid, n 13, 2005.
GARCA-ESCUDERO MRQUEZ, Piedad: El procedimiento legislativo ordinario en las Cortes
Generales, Ed. Centro de Estudios Polticos y Constitucionales, 1 edicin, Madrid, 2006.
GARCA-ESCUDERO MRQUEZ, Piedad: Manual de tcnica legislativa, Ed. Civitas, 1 edicin, Madrid,
2011.
GARCA GARCA-CERVIGN, Josefina: Daos informticos.
criminolgicas en Actualidad Jurdica Aranzadi, n 588, 2003.

Consideraciones

penales

GARCA MEXA, Pablo: Principios de Derecho de Internet, Ed. Tirant lo Blanch, 2 edicin, Valencia,
2005.
GARCA ROCA, Javier y SANTOLAYA MACHETTI, Pablo (dirs.): La Europa de los Derechos. El
Convenio Europeo de Derechos Humanos, Ed. Centro de Estudios Polticos y Constitucionales, 2
edicin, Madrid, 2009.
GARRIDO MAYOL, Vicente: Las garantas del procedimiento prelegislativo: la elaboracin y
aprobacin de los proyectos de ley, Ed. Tirant lo Blanch, 1 edicin, Valencia, 2010.
GARCA-PABLOS DE MOLINA, Antonio: Introduccin al Derecho Penal, Ed. Universitaria Ramn
Aceres, 4 edicin, Madrid, 2006.
GIL GIL, Alicia; LACRUZ LPEZ, Juan Manuel; MELENDO PARDOS, Mariano y NEZ FERNNDEZ,
Jos: Curso de Derecho penal. Parte General, Ed. Dykinson, Madrid, 2011.
GIL GIL, Alicia: Unidad y pluralidad de delitos en GIL GIL, Alicia; LACRUZ LPEZ, Juan Manuel;
MELENDO PARDOS, Mariano y NEZ FERNNDEZ, Jos: Curso de Derecho penal. Parte General, Ed.
Dykinson, Madrid, 2011.
GOLDSTINE, Herman Heine: The Computer, from Pascal to Von Neumann, Ed. Princeton University
Press, 5 edicin, Nueva Jersey, 1993.
GMEZ MARTN, Vctor: Sabotaje informtico, top manta, importaciones paralelas y fraude de
inversores: algunos exponentes de un nuevo derecho Penal econmico? en Revista Jurdica de
Catalunya, n 4, 2011.
GONZLEZ, Encarna: El cibercrimen, una amenaza en ciernes en Pc World, n 251, 2008.
GONZLEZ HURTADO, Jorge Alexandre: Aproximacin a la fase prelegislativa en la elaboracin de
normas penales. La Comisin General de Codificacin y el Derecho penal en la actualidad, Ed.
Dykinson, 1 edicin, Madrid, 2013.
GONZLEZ ORDOVS, Mara Jos: Ineficacia, anomia y fuentes del derecho, Ed. Dykinson, 1 edicin,
Madrid, 2003.
GONZLEZ RUS, Juan Jos: Tratamiento penal de los ilcitos patrimoniales relacionados con medios o
procedimientos informticos en Separata de Jornadas de estudio sobre nuevas formas de
delincuencia, 28 a 30 Noviembre 1988.
GONZLEZ RUS, Juan Jos: Proteccin penal de sistemas, elementos, datos, documentos y programas
informticos en Revista Electrnica de Ciencia Penal y Criminologa, n 1, 1999.

365

GONZLEZ RUS, Juan Jos: Naturaleza y mbito de aplicacin del delito de daos en elementos
informticos en DEZ RIPOLLS Jos Luis; ROMEO CASABONA, Carlos Mara; GRACIA MARTN, Luis e
HIGUERA GUIMER, Juan Felipe (coords.): La ciencia del Derecho penal ante el nuevo siglo. Libro
homenaje al profesor doctor don Jos Cerezo Mir, Ed. Tecnos, 1 edicin, Madrid, 2002.
GONZLEZ RUS, Juan Jos: El cracking y otros supuestos de sabotaje informtico en Estudios
Jurdicos. Ministerio Fiscal, n 2, 2003.
GONZLEZ RUS, Juan Jos: Daos a travs de Internet y denegacin de servicios en JORGE
BARREIRO, Agustn (coord.): Homenaje al profesor Dr. Gonzalo Rodrguez Mourullo, Ed. Thomson
Civitas, 1 edicin, Navarra, 2005.
GONZLEZ RUS, Juan Jos: Los ilcitos en la red (I): hackers, crackers, cyberpunks, sniffers,
denegacin de servicio y otros comportamientos semejantes en ROMEO CASABONA, Carlos Mara
(dir.): El cibercrimen, nuevos retos jurdico-penales, nuevas respuestas poltico criminales, Ed.
Comares, Granada, 2006.
GUANARTEME SNCHEZ LZARO, Fernando: Alarma social y Derecho penal en ROMEO CASABONA,
Carlos Mara; GUANARTEME SNCHEZ LZARO, Fernando y ARMAZA ARMAZA, Emilio Jos (coords.):
La adaptacin del Derecho penal al desarrollo tecnolgico, Ed. Comares, 1 edicin, Granada, 2010.
GUERRERO, Diego: Fraude en la red, Ed. Ra-Ma, 1 edicin, Madrid, 2010.
GUTIRREZ FRANCS, Mara Luz: Fraude Informtico y Estafa, Ed. Ministerio de Justicia, 1 edicin,
Madrid, 1991.
GUTIRREZ FRANCS, Mara Luz: Computer Crime and Other Crimes against Information
Technology in Spain en AIDP: Computer Crime and Other Crimes Aganits Informtion
Technology en Internacional Review of Penal Law, Ed. Ers, n 64, 1 y 2 trimestres, 1993.
GUTIRREZ FRANCS, Mara Luz.: Delincuencia econmica e informtica en el nuevo Cdigo
Penal, en GALLARDO ORTIZ, Miguel ngel: mbito jurdico de las tecnologas de la informacin,
Ed. CGPJ, 1 edicin, Madrid, 1996.
GUTIRREZ FRANCS, Mara Luz: Reflexiones sobre la ciberdelincuencia hoy. En torno a la ley penal
en el espacio virtual en Revista electrnica del departamento de derecho de la Universidad de La
Rioja, REDUR, n 3, 2005.
HEFENDEHL, Roland (dir.), edicin espaola a cargo de ALCCER GUIRAO, Rafael; MARTN LORENZO,
Mara y ORTIZ DE URBINA GIMENO, igo: La teora del bien jurdico Fundamento de legitimacin
del Derecho penal o juego de abalorios dogmticos?, Ed. Marcial Pons, 1 edicin, Madrid, 2007.
HEREDERO HIGUERAS, Manuel: Los delitos informticos en el proyecto de cdigo penal de 1994 en
Informtica y derecho. Revista iberoamericana de derecho informtico, n 12, 13, 14 y 15, 1996.
HERNNDEZ CALLEJA, Ricardo: Cibercrimen, crnica de un auge anunciado en Pc World, n 269,
2009.
HERRN ORTIZ, Ana Isabel: El Derecho a la intimidad en la nueva ley orgnica de proteccin de
datos personales, Ed. Dykinson, 1 edicin, 2002.
HIMANEN, Pekka: La tica del hacker y el espritu de la era de la informacin, Ed. Destino, 1
edicin, Barcelona, 2002.

366

HRNLE, Tatjana: La proteccin de sentimientos en el STGB en HEFENDEHL, Roland: La teora del


bien jurdico Fundamento de legitimacin del Derecho penal o juego de abalorios dogmticos?, Ed.
Marcial Pons, 1 edicin, Madrid, 2007.
HUETE NOGUERAS, Javier: La reforma de los delitos informticos en Diario La Ley, n 7534, 2010.
HUERTA TOCILDO, Susana: Principales novedades de los delitos de omisin en el Cdigo penal de
1995, Ed. Tirant lo Blanch, 1 edicin, Valencia, 1997.
HUERTA TOCILDO, Susana: Principio de legalidad y normas sancionadoras en El principio de
legalidad. Actas de las V Jornadas de la Asociacin de Letrados del Tribunal Constitucional, Ed.
Centro de Estudios Polticos y Constitucionales, 1 edicin, Madrid, 2000.
HUERTA TOCILDO, Susana: Artculo 25.1. El Derecho a la legalidad penal en Comentarios a la
Constitucin Espaola en su XXX Aniversario, Ed. Wolters Kluwert, 1 edicin, Madrid, 2009.
HUERTA TOCILDO, Susana: El contenido debilitado del principio europeo de legalidad penal en
GARCA ROCA, Javier y SANTOLAYA MACHETTI, Pablo: La Europa de los Derechos. El Convenio
Europeo de Derechos Humanos, Ed. Centro de Estudios Polticos y Constitucionales, 2 edicin,
Madrid, 2009.
HUERTA TOCILDO, Susana y ANDRS DOMNGUEZ, Cristina: Intimidad e informtica en Revista de
Derecho penal, n 6, 2002.
HUGHES, Lorine A. y DE LONE, Gregory J.: Virus, Worms, and Trojan Horses. Serious Crimes,
Nuisance or both? en Social Science Computer Review, vol. 25, n 1, 2007.
HYMAN, Anthony: Charles Babbage: pioneer of the computer, Ed. Princeton University Press, 1
edicin, Nueva Jersey, 1985.
JAEGER, Marc: La fraude informatique en Revue de Droit Penal et de Criminologie, n 65, 1985.
JAKOBS, Gnther, edicin espaola a cargo de CUELLO CONTRERAS, Joaqun y SERRANO GONZLEZ
DE MURILLO, Jos Luis: Derecho penal. Parte general. Fundamentos y teora de la imputacin, Ed.
Marcial Pons, 2 edicin (corregida), Madrid, 1997.
JAN DRIJBER, Berend: Enfoque comn hacia el crimen organizado: el caso de la Unin Europea en
Informtica y derecho. Revista iberoamericana de derecho informtico, n 27, 28 y 29, 1998.
JORGE BARREIRO, Agustn (coord.): Homenaje al profesor Dr. Gonzalo Rodrguez Mourullo, Ed.
Thomson Civitas, 1 edicin, Navarra, 2005.
JUANES PECES, ngel (dir.): Reforma del Cdigo Penal. Perspectiva Econmica tras la entrada en
vigor de la LO 5/2010 de 22 de junio. Situacin jurdico-penal del empresario, Ed. El Derecho, 1
edicin, Madrid, 2010.
KELLY, Dennis J. y MASTROCOLA, Paul R.: The Economic Espionage Act of 1996 en New England
journal on criminal and civil confinement, n 26, 2000.
KERR, Orrin S.: Internet surveillance law after the USA patriot Act: the big brother that isnt en
Northwestern University Law Review, n 97, 2003.
KURTZ, Gerardo; MCCLURE, Stuart y SCAMBRAY, Joel: Hackers 2. Secretos y soluciones para la
seguridad de redes, Ed. Mcgraw-Hill, 1 edicin, Madrid, 2001.

367

LAGARES GARCA, Diego: Internet y Derecho, Ed. Carena, 1 edicin, Barcelona, 2000.
LANDA DURN, Graciela Margarita: Los delitos informticos en el Derecho penal de Mxico y
Espaa en Revista del Instituto de la Judicatura Federal, nmero 24, 2007.
LAPIEDRA ALCAM, Rafael: Diferencia entre Sistema Informtico y Sistema de Informacin en
Cmara de Comercio de Valencia-Artculos Empresariales, n 3-1454-10-2002, 2002.
LARKIN, Erik: Cibercrimen. Delincuentes profesionales online en Pc World, n 224, 2005.
LEZERTUA RODRGUEZ, Manuel: El Proyecto de Convenio sobre el cibercrimen del Consejo de
Europa - proteger el ejercicio de derechos fundamentales en las redes informticas en Cuadernos
europeos de Deusto, n 25, 2001.
LITTLEJOHN SHINDER, Debra: Prevencin y deteccin de delitos informticos, Ed. Anaya, 1 edicin,
Madrid, 2003.
LOBO GONZLEZ, Raquel y LVAREZ RODRGUEZ, Mabel: Comentario al artculo 268 CP en
AMADEO GADEA, Sergio (dir.): Cdigo Penal. Doctrina Jurisprudencial. Parte especial, Ed. Factum
Libri Ediciones, Madrid, 2009.
LPEZ, Antonio: La investigacin policial en Internet: estructuras de cooperacin internacional en
Revista de Internet, derecho y poltica. Revista dinternet, dret i poltica, n 5, 2007.
LPEZ CALERA, Nicols Mara (coord.): La palabra contra el terrorismo, Ed. Universidad de Granada,
1 edicin, Granada, 2004.
LPEZ ORTEGA, Juan Jos: La admisibilidad de los medios de investigacin basados en registros
informticos en Cuadernos de derecho judicial, n 9, 2002.
LPEZ-VIDRIERO TEJEDOR, Icar: Delitos Informticos Cules son? Cmo denunciarlos?, 2011,
(http://www.microsoft.com/business/smb/es-es/legal/delitos_informaticos.mspx).
MAGDALENA, Nicols: El cibercrimen en Escritura pblica, n 16, 2002.
MAGRO SERVET, Vicente: La delincuencia informtica. Quin Gobierna Internet? en Diario La
Ley, n 6077, 2004.
MANSFIELD, Richard: Defensa contra hackers. Proteccin de informacin privada, Ed. Anaya, 1
edicin, Madrid, 2001.
MARCHENA GMEZ, Manuel: Jurisdiccin e Internet, en Conferencia XV aos de encuentro sobre
Informtica y Derecho, Ed. Universidad Pontificia Comillas, Madrid, 2001.
MARCHENA GMEZ, Manuel: El sabotaje informtico: entre los delitos de daos y los desrdenes
pblicos en Internet y Derecho penal. Consejo General del Poder Judicial, nmero 10, Madrid,
2001.
MATA y MARTN, Ricardo Manuel: Delincuencia informtica y derecho penal, Ed. Edisofer, 1
edicin, Madrid, 2001.
MATA y MARTN, Ricardo Manuel: Criminalidad informtica: una introduccin al cibercrimen en
Actualidad penal, n 36, 2003.

368

MATA y MARTN, Ricardo Manuel: Proteccin penal de la propiedad intelectual y servicios de


radiodifusin e interactivos: excesos y equvocos. Su continuacin en la reforma de 25 de noviembre
de 2003.
MATAS GARCA, Abel Mariano; MGUEZ PREZ, Carlos; PREZ AGUDN, Justo; PICOUTO RAMOS,
Fernando y RAMOS VARN, Antonio ngel: La biblia del Hacker. Edicin 2006, Ed. Anaya
Multimedia, 1 edicin, Madrid, 2006.
MATELLANES RODRGUEZ, Nuria: Algunas notas sobre las formas de delincuencia informtica en el
Cdigo Penal en DIEGO DAZ-SANTOS, Mara Rosario y SNCHEZ LPEZ, Virginia (coords.): Hacia
un Derecho penal sin fronteras, Ed. Colex, 1 edicin, Madrid, 2000.
MAZA MARTN, Jos Manuel: La necesaria reforma del Cdigo Penal en materia de Delincuencia
Informtica en Estudios Jurdicos. Ministerio Fiscal, n 2, 2003.
MAZUELOS COELLO, Julio Fernando: Consideraciones sobre el delito de daos informticos, en
especial sobre la difusin de virus informticos en Derecho Penal y Criminologa: Revista del
Instituto de Ciencias Penales y Criminolgicas, vol. 28, n 85, 2007.
MELL, Patricia: Big Brother at the Door: Balancing National Security with Privacy Under the USA
Patriot Act en Denver University Law Review, n 80, 2002.
MENNDEZ MENNDEZ, Aurelio (dir.): La proliferacin legislativa: un desafo para el Estado de
Derecho, Ed. Thomson Civitas, 1 edicin, Madrid, 2004.
MESTRE DELGADO, Juan Francisco: Sobre el valor de la jurisprudencia en Derecho espaol en
Revista General de Derecho Pblico Comparado, n 3, 2008.
MIGUEL MOLINA, Mara del Rosario y OLTRA GUTIRREZ, Juan Vicente: Deontologa y aspectos
legales de la informtica: cuestiones ticas, jurdicas y tcnicas bsicas, Ed. Universidad Politcnica
de Valencia, 1 edicin, 2007.
MIR PUIG, Santiago: Bien Jurdico y Bien Jurdico-Penal como Lmites del Ius Puniendi en Estudios
penales y criminolgicos, n 14, 1991.
MIR PUIG, Santiago: Delincuencia Informtica, Ed. PPU, 1 edicin, Barcelona, 1992.
MIR PUIG, Santiago: Derecho Penal. Parte General, Ed. Reppertor, 8 edicin, Barcelona, 2010.
MIR LLINARES, Fernando: Delitos informticos: Hacking. Daos en ORTIZ DE URBINA GIMENO, igo
(coord.): Memento Experto. Reforma Penal, Ed. Ediciones Francis Lefebvre, 1 edicin, Madrid, 2010.
MOLINA GIMENO, Francisco Javier: El hacking una conducta punible? en Diario La Ley, n 7131,
2009.
MONTERDE FERRER, Francisco: Especial consideracin de los atentados por medios informticos
contra la intimidad y privacidad en VELASCO NEZ, Eloy (dir.): Delitos contra y a travs de las
nuevas tecnologas. Cmo reducir su impunidad?, Ed. Consejo General del Poder Judicial,
Cuadernos de Derecho Judicial, 1 edicin, Madrid, 2006.
MOORE, Robert: Cybercrime: Investigating High Technology Computer Crime, Ed. Elsevier, 2
edicin, Nueva York, 2010.
MORAL TORRES, Anselmo: Colaboracin policial internacional en el ciberespacio en Informtica y
derecho. Revista iberoamericana de derecho informtico, n 27, 28 y 29, 1998.

369

MORALES GARCA, scar: Apuntes de poltica criminal en el contexto tecnolgico. Una


aproximacin a la convencin del Consejo de Europa sobre Cyber-Crime en Cuadernos de derecho
judicial, n 9, 2002.
MORALES GARCA scar: Comentario a los delitos informticos de los arts. 197, 248 y 264 CP en
VV.AA: Delincuencia informtica. Tiempos de cautela y amparo, Ed. Thomson Reuters Aranzadi, 1
edicin, Navarra, 2012.
MORENS LVAREZ DE EULATE, Pedro: Nuevas tecnologas y seguridad. El tratado de Budapest, un
paso ms en Economista, n 91, 2002.
MORILLAS CUEVA, Lorenzo: Nuevas tendencias del Derecho Penal: Una reflexin dirigida a la
cibercriminalidad en Cuadernos de poltica criminal, n 94, 2008.
MORILLAS CUEVA, Lorenzo (dir.): Delincuencia en materia de trfico y seguridad vial, Ed. Dykinson,
1 edicin, Madrid, 2008.
MORILLAS CUEVA, Lorenzo y CRUZ BLANCA, Mara Jos: Informtica y delito. Aspectos penales
relacionados con las nuevas tecnologas en BENTEZ ORTZAR, Ignacio Francisco: Reformas del
Cdigo Penal. Respuestas para una sociedad del Siglo XXI, Ed. Dykinson, 1 edicin, Madrid, 2009.
MOYA FUENTES, Mara del Mar: La alteracin y duplicacin del nmero identificativo de equipos de
telecomunicaciones, su comercializacin y su utilizacin: art. 286.2 y 4 CP en Revista Electrnica de
Ciencia Penal y Criminologa, n 11-2, 2009, (http://criminet.ugr.es/recpc/11/recpc11-02.pdf).
MUOZ CONDE, Francisco: Derecho Penal, Parte Especial, Ed. Tirant lo Blanch, 18 edicin,
Valencia, 2010.
MUOZ CONDE, Francisco y GARCA ARN, Mercedes: Derecho Penal, Parte General, Ed. Tirant lo
Blanch, 8 edicin, Valencia, 2010.
MUOZ CONDE, Francisco; LORENZO SALGADO, Jos Manuel; FERR OLIV, Juan Carlos;
BECHIARELLI, Emilio Corts y NEZ PAZ, Miguel ngel (dirs.): Un Derecho penal comprometido.
Libro homenaje al Prof. Dr. Gerardo Landrove Daz, Ed. Tirant lo Blanch, 1 edicin, Valencia,
2011.
MUOZ MACHADO, Santiago: La regulacin de la red, Poder y derecho en internet, Ed. Taurus, 1
edicin, Madrid, 2000
NAVA GARCS, Alberto Enrique: Delitos informticos, Ed. Editorial Porra, 2 edicin, Mxico D.F.,
2007.
NIELSEN, Michael A. y CHUANG, Isaac L: Quantum Computation and Quantum Information, Ed.
Cambridge University Press, 10 edicin, 2011.
NIMMER, Raymond T.: Law of Computer Technology, Ed. Thomson Reuters, 4 edicin, Nueva York,
2012.
NORA, Dominique: La Conquista Del Ciberespacio, Ed. Andrs Bello, 1 edicin, Barcelona, 1997.
NEZ FERNNDEZ, Jos: Algunos aspectos conceptuales y polticos de la criminalidad de cuello
blanco en Cuardernos de Poltico Criminal, n 71, 2000.

370

NEZ FERNNDEZ, Jos: Aplicacin y determinacin de la pena en GIL GIL, Alicia, LACRUZ
LPEZ, Juan Manuel, MELENDO PARDOS, Mariano y NEZ FERNNDEZ, Jos: Curso de Derecho
penal. Parte General, Ed. Dykinson, Madrid, 2011.
NEZ FERNNDEZ, Jos: Otras consecuencias del delito: la responsabilidad civil ex delicto, las
costas procesales y las consecuencias accesorias en GIL GIL, Alicia, LACRUZ LPEZ, Juan Manuel,
MELENDO PARDOS, Mariano y NEZ FERNNDEZ, Jos: Curso de Derecho penal. Parte General, Ed.
Dykinson, Madrid, 2011.
OREGAN, Gerard: A brief history of computing, Ed. Springer, 1 edicin, Londres, 2010.
OCTAVIO DE TOLEDO Y UBIETO, Emilio y HUERTA TOCILDO, Susana: Derecho penal parte general.
Teora jurdica del delito, Ed. Rafael Castellanos, 2 edicin, Madrid, 1986.
OCTAVIO DE TOLEDO Y UBIETO, Emilio; GURDIEL SIERRA, Manuel y CORTS BECHIARELLI, Emilio
(coords.): Estudios penales en recuerdo del profesor Ruiz Antn, Ed. Tirant lo Blanch, 1 edicin,
Valencia, 2004.
ORTIZ PRADILLO, Juan Carlos: Hacking legal al servicio de la investigacin criminal: nuevos
instrumentos para la investigacin y prueba de la delincuencia informtica en Revista de Derecho y
proceso penal, n 26, 2011.
ORTIZ DE URBINA GIMENO, igo (coord.): Memento Experto. Reforma Penal, Ed. Ediciones Francis
Lefebvre, 1 edicin, Madrid, 2010.
ORTS BERENGUER, Enrique y ROIG TORRES, Margarita: Delitos informticos y delitos cometidos a
travs de la informtica Ed. Tirant lo Blanch, 1 edicin, Valencia, 2001.
OVILLA BUENO, Roco: Algunas reflexiones jurdicas en torno al fenmeno Internet en Informtica
y derecho. Revista iberoamericana de derecho informtico, n 27, 28 y 29, 1998.
PALOMINO MARTN, Jos Mara: Derecho penal y nuevas tecnologas. Hacia un sistema informtico
para la aplicacin del Derecho penal, Ed. Tirant lo Blanch, 1 edicin, Valencia, 2006.
PAVN PREZ, Juan Antonio: La labor del Consejo de Europa en la lucha contra la cibercriminalidad:
El Protocolo Adicional al Convenio n 185 sobre cibercriminalidad relativo a la incriminacin de
actos de naturaleza racista y xenfobos cometidos a travs de los sistemas informticos en Anuario
de la Facultad de Derecho de la Universidad de Extremadura, nmero 21, 2003.
PREZ LVAREZ, Fernando (ed.): Homenaje a Ruperto Nez Barbero, Ed. Universidad Salamanca, 1
edicin, 2007.
PREZ GIL, Julio: Medidas de investigacin y de aseguramiento de la prueba en el Convenio sobre el
cibercrimen en VVAA: Libro homenaje al profesor Dr. D. Eduardo Serra Font. Tomo II, Ed.
Ministerio de Justicia, Centro de Estudios Jurdicos, 1 edicin, Madrid, 2004.
PREZ LUO, Antonio Enrique: La proteccin de la intimidad frente a la informtica en la
Constitucin espaola de 1978 en Revista de Estudios Polticos, n 9, 1979.
PREZ LUO, Antonio Enrique: Manual de informtica y derecho, Ed. Ariel, 1 edicin, Barcelona,
1996.
PREZ LUO, Antonio Enrique: Internet y Derecho en Informtica y Derecho, Jornadas marco legal
y deontolgico de la Informtica, n 19-22, 1998.

371

PETZOLD, Charles: The annotated Turing: a guided tour through Alan Turing's historic paper on
computability and the Turing machine, Ed. Wiley Pub, 1 edicin, Indianapolis, 2008.
PIQUERES CASTELLOTE, Francisco: Conocimientos bsicos en Internet y utilizacin para actividades
ilcitas en VELASCO NEZ, Eloy (dir.): Delitos contra y a travs de las nuevas tecnologas. Cmo
reducir su impunidad?, Ed. Consejo General del Poder Judicial, Cuadernos de Derecho Judicial, 1
edicin, Madrid, 2006.
PICOTTI, Lorenzo: Internet y Derecho penal: un empujn nicamente tecnolgico a la armonizacin
internacional? en ROMEO CASABONA, Carlos Mara (dir.): El cibercrimen, nuevos retos jurdicopenales, nuevas respuestas poltico criminales, Ed. Comares, Granada, 2006.
PRESSMAN, Rorger S.: Ingeniera del Software, un enfoque prctico, Ed. Mc Graw Hill, 7 edicin,
Madrid, 2010.
PRIETO CAMPOS, Beatriz y PRIETO ESPINOSA, Alberto: Conceptos de informtica, Ed. McGraw-Hill,
1 edicin, Madrid, 2005.
QUERALT JIMNEZ, Joan Josep: Derecho penal espaol. Parte especial, Ed. Atelier, 6 edicin,
Barcelona, 2010.
QUINTERO OLIVARES, Gonzalo: Parte General del Derecho Penal, Ed. Thomson Reuters, 4 edicin,
Navarra, 2010.
QUINTERO OLIVARES, Gonzalo: Comentarios a la Parte Especial del Derecho Penal, Ed. Thomson
Reuters, 9 edicin, Navarra, 2011.
QUINTANO RIPOLLS, Antonio: Tratado de la Parte especial de Derecho penal, tomo III, Ed. Revista
Derecho Privado, 2 edicin, Madrid, 1978.
RAGUS I VALLES, Ramn y ROBLES PLANAS, Ricardo: La reforma de los delitos informticos:
incriminacin de los ataques a sistemas de informacin en SILVA SNCHEZ, Jess Mara (dir.): El
nuevo cdigo penal. Comentarios a la reforma, Ed. La Ley, 1 edicin, Madrid, 2012.
RAYO, Agustn: Computacin cuntica en Investigacin y Ciencia, n 405, 2010.
REQUEJO NAVEROS, Mara Teresa: El Delito de Revelacin de Secreto Mdico y la Proteccin Penal
de la Informacin Gentica, Ed. Colex, 1 edicin, Madrid, 2006.
REQUEJO NAVEROS, Mara Teresa: Criterios de determinacin de la edad penal relevante. A partir
de qu momento el delito cometido por un menor merece la intervencin penal? en Crtica, n 976,
2011.
REYNA ALFARO, Luis Miguel: La criminalidad informtica: cuestiones para una reflexin inicial en
Actualidad Penal, n 21, 2002.
RIBAS ALEJANDRO, Javier: La sociedad digital: riesgos y oportunidades en Informtica y derecho.
Revista iberoamericana de derecho informtico, n 27, 28 y 29, 1998.
RODRGUEZ BERNAL, Antonio: Espaa: Los Cibercrmenes en el Espacio de Libertad, Seguridad y
Justicia en AR: Revista de Derecho Informtico, n 103, 2007.
RODRGUEZ DEVESA, Jos Mara y SERRANO GMEZ, Alfonso: Derecho penal espaol. Parte
Especial, Ed. Dykinson, 18 edicin, Madrid, 1995.

372

RODRGUEZ MOURULLO, Gonzalo; LASCURAIN SNCHEZ, Juan Antonio y ALONSO GALLO, Jaime:
Derecho Penal e Internet en FERNNDEZ ORDEZ, Miguel ngel; CREMADES GARCA, Javier e
ILLESCAS ORTIZ, Rafael (coords.): Rgimen Jurdico de Internet, Ed. La Ley, 1 edicin, Madrid,
2001.
RODRGUEZ MOURULLO, Gonzalo: El Derecho penal: paradigma de la codificacin, en MENNDEZ
MENNDEZ, Aurelio (dir.): La proliferacin legislativa: un desafo para el Estado de Derecho, Ed.
Thomson Civitas, 1 edicin, Madrid, 2004.
RODRGUEZ RAMOS, Luis: Proteccin penal de la propiedad industrial en VVAA: Propiedad
Industrial teora y prctica, Ed. Editorial Centro de Estudios Ramn Areces, 1 edicin, Madrid,
2001.
RODRGUEZ RAMOS, Luis: Cmo puede delinquir una persona jurdica en un sistema penal
antropocntrico? (La participacin en el delito de otro por omisin imprudente: pautas para su
prevencin) en Diario La Ley, n 7561, 2011.
ROMEO CASABONA, Carlos Mara: Poder Informtico y Seguridad Jurdica, Ed. Fundesco, 1 edicin,
Madrid, 1988.
ROMEO CASABONA, Carlos Mara: Delitos informticos de carcter patrimonial en Informtica y
derecho. Revista iberoamericana de derecho informtico, n 9, 10 y 11, 1996.
ROMEO CASABONA, Carlos Mara: De los delitos informticos al cibercrimen, una aproximacin
conceptual y poltico criminal en ROMEO CASABONA, Carlos Mara (dir.): El cibercrimen, nuevos
retos jurdico-penales, nuevas respuestas poltico criminales, Ed. Comares, Granada, 2006.
ROMEO CASABONA, Carlos Mara (dir.): El cibercrimen, nuevos retos jurdico-penales, nuevas
respuestas poltico criminales, Ed. Comares, Granada, 2006.
ROMEO CASABONA, Carlos Mara: De los delitos informticos al cibercrimen en PREZ LVAREZ, F.
(ed.): Homenaje a Ruperto Nez Barbero, Ed. Universidad Salamanca, 1 edicin, 2007.
ROMEO CASABONA, Carlos Mara; GUANARTEME SNCHEZ LZARO, Fernando y ARMAZA ARMAZA,
Emilio Jos (coords.): La adaptacin del Derecho penal al desarrollo tecnolgico, Ed. Comares, 1
edicin, Granada, 2010.
ROSN FERNNDEZ, Antonio: La reforma de los delitos contra la seguridad vial. La L.O. 15/2007 en
La Ley, edicin electrnica, julio 2009.
ROVIRA DEL CANTO, Enrique: Delincuencia informtica y fraudes informticos, Ed. Comares,
Granada, 2002.
ROXIN, Claus, edicin espaola a cargo de LUZN PEA, Diego-Manuel; DAZ Y GARCA CONLLEDO,
Miguel y DE VICENTE REMESAL, Javier: Derecho Penal. Parte General. Tomo I, Ed. Thomson Civitas,
Navarra, 1997 (reimpresin de 2008).
RUSSELL, Deborah y GANGEMI, G. T.: Computer Security Basics. Ed. O'Reilly, 2 edicin, Sebastopol,
2006.
RUILOBA CASTILLA, Juan Carlos: La actuacin policial frente a los dficits de seguridad de Internet
en Revista de Internet, derecho y poltica. Revista dinternet, dret i poltica, n 2, 2006.

373

RUIZ VADILLO, Enrique: Tratamiento de la delincuencia informtica como una de las expresiones de
la criminalidad econmica, Ed. Consejo General del Poder Judicial, 1 edicin, Madrid, 1988.
RUSTAD, Michael L. y DANGELO, Diane: The path of Internet law: an annotated guide to legal
landmarks en Duke Law & Technology Review, n 12, 2011.
(http://scholarship.law.duke.edu/cgi/viewcontent.cgi?Article=1226&context=dltr).
SALOM CLOTET, Juan: Delito informtico y su investigacin en VELASCO NEZ, Eloy (dir.):
Delitos contra y a travs de las nuevas tecnologas. Cmo reducir su impunidad?, Ed. Consejo
General del Poder Judicial, Cuadernos de Derecho Judicial, 1 edicin, Madrid, 2006.
SNCHEZ BRAVO, lvaro A.: La regulacin de los contenidos ilcitos y nocivos en Internet en
Informtica y derecho. Revista iberoamericana de derecho informtico, n 27, 28 y 29, 1998.
SNCHEZ BRAVO, lvaro A.: Una poltica comunitaria de seguridad en Internet en Diario La Ley, n
5414, 2001.
SNCHEZ BRAVO, lvaro A.: El Convenio del Consejo de Europa sobre cibercrimen: control VS.
Libertades pblicas en Diario La Ley, n 5528, 2002.
SNCHEZ GARCA DE PAZ, Isabel y BLANCO CORDERO, Isidoro: Problemas de derecho penal
internacional en la persecucin de delitos cometidos a travs de internet en Actualidad Penal, n 7,
2002.
SNCHEZ MEDERO, Gema: Internet: Un espacio para el cibercrimen y el ciberterrorismo en Crisis
analgica, futuro digital: actas del IV Congreso Online del Observatorio para la Cibersociedad,
celebrado del 12 al 29 de noviembre de 2009, Ed. Meddia, cultura i comunicacin, edicin
electrnica, 2010.
SNCHEZ SISCART, Jos Manuel: Cibercrimen y cooperacin judicial. Especial referencia a los ISP
alojados en EE.UU en Revista del poder judicial, n 91, 2011.
SNCHEZ-VERA GMEZ-TRELLES, Javier: Sobre la figura de la autora mediata y su tan slo
fenomenolgica trascendencia en Anuario de derecho penal y ciencias penales, n 51, 1998.
SANTA CECILIA GARCA, Fernando.: Delito de daos. Evolucin y dogmtica (art. 263 Cdigo penal),
Ed. Universidad Complutense de Madrid, 1 edicin, Madrid, 2003.
SCHMITT, Carl: Die Lage der europaische Rechtswissenschaft, Internat. Ed. Univ.-Verlag, 1 edicin,
Tbingen, 1950.
SEELMANN, Kurt: El concepto de bien jurdico, el harm principle y el modelo del reconocimiento
como criterios de merecimiento de la pena en HEFENDEHL, Roland: La teora del bien jurdico
Fundamento de legitimacin del Derecho penal o juego de abalorios dogmticos?, Ed. Marcial
Pons, 1 edicin, Madrid, 2007.
SIEBER, Ulrich: The International Handbook on Computer Crime Computer-related Economic Crime
and the Infringements of Privacy, Ed. John Wiley & Sons, 1 edicin, Nueva Jersey, 1987.
SIEBER, Ulrich: Criminalidad Informtica: peligro y prevencin en MIR PUIG, S. Delincuencia
Informtica, Ed. PPU, 1 edicin, Barcelona, 1992.

374

SIEBER, Ulrich: Documentacin para una aproximacin el delito informtico en MIR PUIG, S.
Delincuencia Informtica, Ed. PPU, 1 edicin, Barcelona, 1992.
SIEBER, Ulrich: Information Technology Crime. National Legislations and Internationals Initiatives,
Ed. Carl Heymanns Verlag, 1 edicin, Koln, 1994.
SILVA SNCHEZ, Jess Mara: La expansin del derecho penal: Aspectos de la poltica criminal en las
sociedades postindustriales, Ed. Civitas, 2 edicin, Madrid, 2001.
SILVA SNCHEZ, Jess Mara: La responsabilidad penal de las personas jurdicas en el Convenio del
Consejo de Europa sobre cibercriminalidad en Cuadernos de derecho judicial, n 9, 2002.
SILVA SNCHEZ, Jess Mara (dir.): El nuevo cdigo penal. Comentarios a la reforma, Ed. La Ley, 1
edicin, Madrid, 2012.
SKIBELL, Reid: Cybercrimes & misdemeanors: a reevaluation of the Computer Fraud and Abuse Act
en Berkeley Technology Law Journal, n 18, 2003.
SMITH, Michael T.: Station X: The Codebreakers of Bletchley Park, Pan Grand Strategy Series, Ed.
Pan McMillan Ltd, 1 edicin revisada, Londres, 2007.
SNEYERS PODOLSKY, Alfredo: El fraude y otros delitos informticos, Ed. Tecnologas de Gerencia y
Produccin, 1 edicin, Madrid, 1990.
SOMMERVILLE, Ian: Ingeniera del software, Ed. Pearson Educacin, 7 edicin, Madrid, 2005.
STOKES, Jon M.: Inside the Machine: An Illustrated Introduction to Microprocessors and Computer
Architecture, Ed. No Starch Press, 1 edicin, San Francisco, 2006.
STRATENWERTH, Gnter: La criminalizacin en los delitos contra bienes jurdicos colectivos en
HEFENDEHL, Roland: La teora del bien jurdico Fundamento de legitimacin del Derecho penal o
juego de abalorios dogmticos?, Ed. Marcial Pons, 1 edicin, Madrid, 2007.
SU LLINS, Emilio: Tratado de Derecho Informtico Volumen I, Ed. Complutense, 1 edicin,
Madrid, 2002.
TANENBAUM, Andrew S.: Redes de computadoras, Ed. Pearson Educacin, 4 edicin, Madrid, 2003.
TLLEZ VALDEZ, Julio: Derecho informtico. Ed. Mc Graw Hill, 2 edicin, Mxico, 1996.
TLLEZ VALDS, Julio: Delitos cibernticos en Informtica y derecho. Revista iberoamericana de
derecho informtico, n 27, 28 y 29, 1998.
TEUBNER, Gunther: Globalizacin y constitucionalismo social: alternativas a la teora constitucional
centrada en el Estado en BACIGALUPO SAGGESE, Silvina y CANCIO MELI, Manuel (coords.):
Derecho penal y poltica transnacional, Ed. Atelier, 1 edicin, Barcelona, 2005.
URBANO CASTRILLO, Eduardo: Infracciones patrimoniales por medios informticos y contra la
informacin, como bien econmico en VELASCO NEZ, Eloy (dir.): Delitos contra y a travs de las
nuevas tecnologas. Cmo reducir su impunidad?, Ed. Consejo General del Poder Judicial,
Cuadernos de Derecho Judicial, 1 edicin, Madrid, 2006.
URBANO CASTRILLO, Eduardo: Los delitos informticos tras la reforma del CP de 2010 en Revista
Aranzadi Doctrinal, n 9, 2010.

375

URBANO CASTRILLO, Eduardo: Los delitos informticos tras la reforma del CP de 2010 en
Delincuencia informtica. Tiempos de cautela y amparo, Ed. Thomson Reuters Aranzadi, 1 edicin,
Navarra, 2012.
VANDELLI, Luciano: Trastornos de las instituciones polticas, Ed. Trotta, 1 edicin, Madrid, 2007.
VZQUEZ IRUZUBIETA, Carlos: Manual de Derecho Informtico, Ed. Dijusa, 1 edicin, Madrid, 2002.
VELASCO NEZ, Eloy: Cuestiones procesales relativas a la investigacin de los delitos
informticos en VELASCO NEZ, Eloy (dir.): Delitos contra y a travs de las nuevas tecnologas.
Cmo reducir su impunidad?, Ed. Consejo General del Poder Judicial, Cuadernos de Derecho
Judicial, 1 edicin, Madrid, 2006.
VELASCO NEZ, Eloy (dir.): Delitos contra y a travs de las nuevas tecnologas. Cmo reducir su
impunidad?, Ed. Consejo General del Poder Judicial, Cuadernos de Derecho Judicial, 1 edicin,
Madrid, 2006.
VELASCO NEZ, Eloy: Aspectos procesales de la investigacin y de la defensa en los delitos
informticos en Diario La Ley, n 6506, 2006.
VELASCO NEZ, Eloy: Delitos cometidos a travs de Internet. Cuestiones procesales, Ed. La Ley, 1
edicin, Madrid, 2010.
VELASCO NEZ, Eloy: La investigacin de delitos informticos con garantas judiciales: nuevos
formatos para la delincuencia en Telos: Cuadernos de comunicacin e innovacin, n 85, 2010.
VELASCO NEZ, Eloy: Delitos informticos realizados en actuacin organizada en Diario La Ley,
n 7743, 2011.
VELASCO SAN MARTN, Cristos: La jurisdiccin y competencia sobre delitos cometidos a travs de
sistema de cmputo e internet, Ed. Tirant lo Blanch, 1 edicin, Valencia, 2012.
VILLN SOTOMAYOR, Marta: La red y su evolucin y utilizacin para actividades ilcitas en
VELASCO NEZ, Eloy (dir.): Delitos contra y a travs de las nuevas tecnologas. Cmo reducir su
impunidad?, Ed. Consejo General del Poder Judicial, Cuadernos de Derecho Judicial, 1 edicin,
Madrid, 2006.
VV.AA.: The Melissa virus : inoculating our information technology from emerging threats : hearing
before the Committee on Science, Subcommittee on Technology, U.S. House of Representatives, One
Hundred Sixth Congress, first session, April 15, 1999, Ed. U.S. Government Printing Office, 1
edicin, Washington DC, 1999
VV.AA.: Propiedad Industrial teora y prctica, Ed. Editorial Centro de Estudios Ramn Areces, 1
edicin, Madrid, 2001.
VV.AA.: Libro homenaje al profesor Dr. D. Eduardo Serra Font. Tomo II, Ed. Ministerio de Justicia,
Centro de Estudios Jurdicos, 1 edicin, Madrid, 2004.
VV.AA.: Delincuencia informtica. Tiempos de cautela y amparo, Ed. Thomson Reuters Aranzadi, 1
edicin, Navarra, 2012.
WALL, David S.: Cybercrime. The transformation of crime in the information age, Ed. Polity Press, 1
edicin, Cambridge, 2007.

376

WELCHMAN, Gordon: The Hut Six story: Breaking the Enigma codes, Ed. Penguin Books, 1 edicin
revisada, Harmondsworth, 1984.
WOHLERS, Wolfgang: Las jornadas desde la perspectiva de un escptico del bien jurdico en
HEFENDEHL, Roland: La teora del bien jurdico Fundamento de legitimacin del Derecho penal o
juego de abalorios dogmticos?, Ed. Marcial Pons, 1 edicin, Madrid, 2007.
YAR, Majid: Cybercrime and society, Ed. Sage, 1 edicin, Londres, 2006.
ZORRAQUINO RICO, Assumpta: Delitos informticos en Cuadernos de derecho judicial, n 5, 2006.
ZUGALDA ESPINAR, Jos Miguel: Los delitos contra la propiedad, el patrimonio y el orden
socioeconmico en el nuevo Cdigo Penal (consideraciones generales sobre el Ttulo XIII del N.C.P)
en Cuadernos de poltica criminal, n 59, 1996.
ZUGALDA ESPINAR, Jos Miguel: Qu queda en pie en el Derecho penal del principio de mnima
intervencin, mximas garantas? en Cuadernos de poltica criminal, n 79, 2003.
ZUGALDA ESPINAR, Jos Miguel: Terrorismo y globalizacin en LPEZ CALERA, Nicols Mara
(coord.): La palabra contra el terrorismo, Ed. Universidad de Granada, 1 edicin, Granada, 2004.
ZUGALDA ESPINAR, Jos Miguel: Seguridad ciudadana y Estado social de Derecho (A propsito del
Cdigo penal de la Seguridad y el pensamiento funcionalista) en OCTAVIO DE TOLEDO Y UBIETO,
Emilio; GURDIEL SIERRA, Manuel y CORTS BECHIARELLI, Emilio (coords.): Estudios penales en
recuerdo del profesor Ruiz Antn, Ed. Tirant lo Blanch, 1 edicin, Valencia, 2004.
ZUGALDA ESPINAR, Jos Miguel: Fundamentos de derecho penal, Ed. Tirant lo Blanch, 4 edicin,
Valencia, 2010.
ZUGALDA ESPINAR, Jos Miguel: La responsabilidad criminal de las personas jurdicas, de los entes
sin personalidad y de sus directivos, Ed. Tirant lo Blanch, 1 edicin, Valencia, 2013.

377

Otras fuentes:
AIDP: Computer Crime and Other Crimes Aganits Informtion Technology en Internacional
Review of Penal Law, Ed. Ers, n 64, 1 y 2 trimestres, 1993.
Anonymus: http://www.anonops.net/
Artculo -sin firma- Programmer Convicted After Planting a Virus publicado en el NY Times el 21
de septiembre de 1988.
Artculo -sin firma- Mad boffin jailed over computer virus havoc publicado en The Independent el
16 de noviembre de 1995.
Artculo -sin firma- Nueva estrategia comunitaria contra el cibercrimen: La Comisin europea
presenta una comunicacin en Europa Euskadi, n 220, 2007.
Artculo -sin firma- Qu es la ciberdelincuencia? en Cuadernos de criminologa: revista de
criminologa y ciencias forenses, n 9, 2010.
Centre for Quantum Computation: http://www.qubit.org
CNI, pgina web del CERT: https://www.ccn-cert.cni.es/
Departamento de matemtica aplicada de la Universidad Politcnica de Madrid:
http://www.eui.upm.es/escuela/dptos/ma
Donald Gene Burleson, appellant v. The State of Texas, State n 2-88-301-CR. Court of appeals of
Texas, Second District, Fort Worth 802 S.W.2d 429; 1991 Tex. App. LEXIS 229. January 25, 1991.
EISAS: European Information Sharing and Alert System. A Feasibility Study 2006/2007:
http://www.enisa.europa.eu/activities/cert/other-work/eisas_folder/EISAS_finalreport.pdf
European Public-Private Partnership for Resilience, sus objetivos, principios y estructura se
describen en el documento sobre el establecimiento de la EP3R elaborado en junio de 2010:
http://ec.europa.eu/information_society/policy/nis/docs/ep3r_workshops/3rd_june2010/2010_06_23_e
p3r_nonpaper_v_2_0_final.pdf
Grupo de Investigacin en Informacin y Computacin Cuntica de la Universidad Politcnica de
Madrid: http://gcc.ls.fi.upm.es
Informe Microsoft sobre software malicioso en 2012:
http://www.microsoft.com/security/sir/story/#!10year
Institute for Quantum Computing: http://iqc.uwaterloo.ca
Instruccin 2/2011, sobre el fiscal de sala de criminalidad informtica y las secciones de criminalidad
informtica de las fiscalas.
INTECO, pgina web: http://cert.inteco.es

378

INTECO, redes Zombie: http://cert.inteco.es/Formacion/Amenazas/botnets/


Memoria 2010 de la Fiscala General del Estado de Espaa.
Memoria 2011 de la Fiscala General del Estado de Espaa.
Memoria 2012 de la Fiscala General del Estado de Espaa.
National Museum of American History, objeto 1994.0191.01:
http://americanhistory.si.edu/collections
OCDE, pgina web: http://http://www.oecd.org/about/
OCDE: Computer-related crime: analysis of legal policy en ICCP - Information, computer and
communications policy, Ed. OECD Publications and Information Centre, n 10, Washington, 31 de
agosto de 1986.
OCDE: Guidelines for the Security of Information Systems, 1992:
www.oecd.org/internet/interneteconomy/oecdguidelinesforthesecurityofinformationsystems1992.htm
OCDE: Guidelines for the Security of Information Systems and Networks: Towards a Culture of
Security, 2002: http://www.oecd.org/internet/interneteconomy/34912912.pdf
ONU, pgina web: http://www.un.org/es/aboutun/
ONU: Informe general del 8 Congreso de las Naciones Unidas sobre Prevencin del Delito y Justicia
Penal, La Habana, Cuba, 27 de agosto a 7 de septiembre de 1990.
ONU: Informe general del 9 Congreso de las Naciones Unidas sobre Prevencin del Delito y Justicia
Penal, El Cairo, Egipto, 29 de abril a 8 de mayo de 1995.
ONU: Informe general del 10 Congreso de las Naciones Unidas sobre Prevencin del Delito y
Justicia Penal, Viena, Austria, 10 a 17 de abril de 2000.
ONU: Informe A/CONF.187/10 del 10 Congreso de las Naciones Unidas sobre Prevencin del Delito
y Justicia Penal, Viena, Austria, 10 a 17 de abril de 2000.
ONU: Informe general del 11 Congreso de las Naciones Unidas sobre Prevencin del Delito y
Justicia Penal, Bangkok, Tailandia, 18 a 25 de abril de 2005.
ONU: Informe general del 12 Congreso de las Naciones Unidas sobre Prevencin del Delito y
Justicia Penal, Salvador, Brasil, 12 a 19 de abril de 2010.
ONU: Manual de las Naciones Unidas sobre prevencin y control de delitos informticos en Revista
Internacional de Poltica Criminal, Ed. Naciones Unidas, n 43 y 44, 1994. El texto completo:
http://www.uncjin.org/documents/irpc4344.pdf
ONU: Manual de las Naciones Unidas sobre prevencin y control de delitos informticos en Revista
Internacional de Poltica Criminal, Ed. Naciones Unidas, n 43 y 44, 1994.

379

Recommendation n R(89)9 of the Committee of Ministers to Member States on Computer-related


Crime and Final Report of the European Committe on Crime Problems (aprobada por el Comit de
Ministros el 13 de septiembre 1989 en la reunin 428 de Delegados), Ed. Council of Europe
Publishing and Documentation Service, Estrasburgo, 1990.
Recommendation n R(95)13 of the Committee of Ministers to Member States Concerning Problems
of Criminal Procedural Law Connected with Information Technology (aprobada por el Comit de
Ministros el 11 de septiembre 1995 en la reunin 543 de Delegados), Ed. Council of Europe
Publishing and Documentation Service, Estrasburgo, 1995.
S.M.H COLLIN: Dictionary of computing, Ed. Blomsbury Publishing, 5 edicin, Londres, 2004.
United States v. Morris, 928 F.2d 504, 505 (2d Cir. 1991).
United States v. David Smith, Case Number 2:99-CR-730-01 (US District Court of New Jersey,
1999).
WEF: Global Risk 2008, Ed. World Economic Forum, 1 edicin, Ginebra, 2008.

380

NDICE DE LEGISLACIN
Normativa espaola:
Constitucin Espaola de 1978.
Ley Orgnica 5/2010, de 22 de junio, por la que se modifica la Ley Orgnica 10/1995, de 23 de
noviembre, del Cdigo Penal.
Ley Orgnica 5/2000, de 12 de enero, reguladora de la responsabilidad penal de Ley Orgnicas
menores.
Ley Orgnica 15/1999 de 13 de diciembre, de Proteccin de Datos de Carcter Personal.
Ley Orgnica 11/1999, de 30 de abril, de reforma del Cdigo penal.
Ley Orgnica 10/1995, de 23 de noviembre, del Cdigo Penal.
Ley Orgnica 1/1992, de 21 de febrero, sobre Proteccin de la Seguridad Ciudadana.
Ley Orgnica 2/1986, de 13 de marzo, de Fuerzas y Cuerpos de Seguridad del Estado.
Ley Orgnica 6/1985, de 1 de julio, del Poder Judicial.
Ley Orgnica 7/1984 de 15 de octubre, sobre tipificacin penal de colocacin ilegal de escuchas
telefnicas.
Ley Orgnica 8/1983 de 25 de junio, de reforma urgente y parcial del Cdigo Penal.
Ley Orgnica 2/1981 de 4 de mayo, por la que se modifica el delito de rebelin y el de asociacin
ilcita.
Ley Orgnica 3/1980, de 22 de abril, del Consejo de Estado.
Ley 2/2011, de 4 de marzo, de Economa Sostenible.
Ley 50/1997, de 27 de noviembre, del Gobierno.
Real Decreto 400/2012, de 17 de febrero, por el que se desarrolla la estructura orgnica bsica del
Ministerio del Interior.
Real Decreto 1083/2009, de 3 de julio, por el que se regula la memoria del anlisis de impacto
normativo.
Real Decreto 160/1997, de 7 de febrero, por el que se aprueban los Estatutos de la Comisin General
de Codificacin.
Real Decreto Legislativo 1/1996, de 12 de abril, por el que se aprueba el texto refundido de la Ley de
Propiedad Intelectual, regularizando, aclarando y armonizando las disposiciones legales vigentes
sobre la materia.
Orden del Ministerio de Justicia de 8 de abril de 2005, sobre la creacin de una Seccin Especial para
la Revisin del Cdigo Penal en el seno de la Comisin General de Codificacin.

381

Normativa comunitaria:
Tratado de Lisboa, de 13 de diciembre de 2007.
Tratado de msterdam, de 2 de octubre de 1997.
Tratado de la Unin Europa, de 7 de febrero de 1992.
Tratado del Acta nica Europea, de 17 y 28 de febrero de 1986.
Tratado de Groenlandia, de 13 de marzo de 1984.
Tratado que modifica algunas disposiciones financieras, de 22 de julio de 1975.
Tratado de Fusin por el que se constituye un Consejo nico y una Comisin nica de las
Comunidades Europeas, de 8 de abril de 1965.
Tratado Constitutivo de la Comunidad Econmica Europea, de 25 de marzo de 1957.
Directiva 2011/93/UE del Parlamento Europeo y del Consejo, de 13 de diciembre de 2011, relativa a
la lucha contra los abusos sexuales y la explotacin sexual de los menores y la pornografa infantil.
Directiva 2008/114/CE del Consejo, de 8 de diciembre de 2008, sobre la identificacin y designacin
de infraestructuras crticas europeas y la evaluacin de la necesidad de mejorar su proteccin.
Decisin Marco 2005/222/JAI del Consejo, de 24 de febrero de 2005, relativa a los ataques contra los
sistemas de informacin.
Decisin Marco 2004/68/JAI del Consejo, de 22 de diciembre de 2003, relativa a la lucha contra la
explotacin sexual de los nios y la pornografa infantil.
Decisin Marco 2001/413/JAI del Consejo, de 28 de mayo de 2001, sobre la lucha contra el fraude y
la falsificacin de medios de pago distintos del efectivo.
Decisin 91/242/CEE del Consejo, de 31 de marzo de 1992, relativa a la seguridad de los sistemas de
informacin.
Reglamento (CE) n 460/2004 del Parlamento Europeo y del Consejo, de 10 de marzo de 2004, por el
que se crea la Agencia Europea de Seguridad de las Redes y de la Informacin.
Accin Comn 98/733/JAI, de 21 de diciembre de 1998, adoptada por el Consejo sobre la base del
artculo K.3 del Tratado de la Unin Europea, relativa a la tipificacin penal de la participacin en una
organizacin delictiva en los Estados miembros de la Unin Europea.
Accin comn 97/154/JAI, de 24 de febrero de 1997, adoptada por el Consejo sobre la base del
artculo K.3 del Tratado de la Unin Europea, relativa a la lucha contra la trata de seres humanos y la
explotacin sexual de los nios COM(2000) 890 final, de 26 de enero de 2001.

382

Comunicacin COM(2012) 140 final, de 28 de marzo de 2012. Comunicacin de la Comisin al


Consejo y al Parlamento Europeo: La represin del delito en la era digital, creacin de un centro
europeo de Ciberdelincuencia
Comunicacin COM(2011) 163 final, de 31 de marzo de 2001. Comunicacin de la Comisin al
Parlamento Europeo, al Consejo, al Comit Econmico y Social Europeo y al Comit de las Regiones
sobre la proteccin de infraestructuras crticas de informacin: logros y prximas etapas: hacia la
ciberseguridad global.
Comunicacin COM(2010) 517 final, de 30 de septiembre de 2010. Propuesta de Directiva del
Parlamento Europeo y del Consejo Relativa a los ataques contra los sistemas de informacin, por la
que se deroga la Decisin marco 2005/222/JAI del Consejo.
Comunicacin COM(2009) 149 final, de 30 de marzo de 2009. Comunicacin de la Comisin al
Parlamento Europeo, al Consejo, al Comit Econmico y Social Europeo y al Comit de las Regiones
sobre proteccin de infraestructuras crticas de informacin: Proteger Europa de ciberataques e
interrupciones a gran escala: aumentar la preparacin, seguridad y resistencia.
Comunicacin COM(2008) 448 final, de 14 de julio de 2008. Informe de la Comisin al Consejo
basado en el artculo 12 de la Decisin Marco del Consejo, de 24 de febrero de 2005, relativa a los
ataques contra los sistemas de informacin.
Comunicacin COM(2007) 716 final, de 16 de noviembre de 2007. Informe de la Comisin basado en
el artculo 12 de la Decisin Marco 2004/68/JAI del Consejo, de 22 de diciembre de 2003, relativa a la
lucha contra la explotacin sexual de los nios y la pornografa infantil.
Comunicacin COM(2007) 267 final, de 22 de mayo de 2007. Comunicacin de la Comisin al
Parlamento Europeo, al Consejo y al Comit de las Regiones: hacia una poltica general de lucha
contra la ciberdelincuencia.
Comunicacin COM(2001) 298 final, 6 de junio de 2001. Comunicacin de la Comisin al Consejo,
al Parlamento Europeo, al Comit Econmico y Social y al Comit de las Regiones: seguridad de las
redes y de la informacin: Propuesta para un enfoque poltico europeo.

Normativa internacional:
Convenio 185 del Consejo de Europa sobre la Ciberdelincuencia celebrado en Budapest el 23 de
noviembre de 2001.
Convenio 108 del Consejo de Europa para la Proteccin de las Personas con respecto al Tratamiento
Automatizado de Datos de Carcter Personal celebrado en Estrasburgo el 28 de enero de 1981.
Convenio Europeo de Asistencia Judicial en Materia Penal de 20 de abril de 1959.
Convenio Europeo para la Proteccin de los Derechos Humanos y las Libertades Fundamentales de 4
de noviembre de 1950.
Protocolo adicional al Convenio 185 del Consejo de Europa sobre la Ciberdelincuencia relativo a la
incriminacin de actos de naturaleza racista y xenfobos cometidos a travs de los sistemas
informticos de 2003.

383

Pacto Internacional de Derechos Civiles y Polticos de las Naciones Unidas de 16 de diciembre de


1966.
Declaracin Universal de Derechos Humanos de 10 de diciembre de 1948.

Otras normativas:
EEUU: Counterfeit Access Device and Abuse Act de 1984 [Referencia legal Pub. L. N 98-473].
EEUU: Computer Fraud and Abuse Act de 1986 [Referencia legal Pub. L. N 99-474].
EEUU: Economic Espionage Act de 1996 [Referencia legal Pub. L. N 104-294].
EEUU: USA Patriot Act1 de 2001 [Referencia legal Pub. L. N 107-56].
Alemania: Zweites Gesetz zur Bekampfung der Wirtschaftskriminalitat (2.wikg) o Segunda Ley para
la lucha contra la criminalidad econmica, de 15 de mayo de 1986.
Austria: Ley de reforma del Cdigo penal de 22 de diciembre de 1987.
Francia: Loi n 88-19 du 5 janvier 1988 relative la fraude informatique o Ley 88-19 de 5 de enero de
1988 sobre el fraude informtico.
Reino Unido: Computer Misuse Act de 1990.
Italia: Ley de reforma del Cdigo penal de 1993.
Italia: Ley de reforma del Cdigo penal de 1995.

384

NDICE DE JURISPRUDENCIA
Tribunal Europeo de Derechos Humanos:
P. G. y J. H. contra Reino Unido, Sentencia de la seccin 3, de 25 de septiembre de 2001.

Tribunal de Justicia de las Comunidades Europeas:


Sentencia del Tribunal de Justicia de las Comunidades Europeas, de 21 de septiembre 1989.

Tribunal Constitucional:
Sentencia 64/2001, de 17 de marzo.
Sentencia 120/1999, de 27 de junio.
Sentencia 30/1999, de 8 de marzo.
Sentencia 11/1998, de 13 de enero.
Sentencia 86/1996, de 21 de mayo.
Sentencia 325/1994, de 12 de diciembre.
Sentencia 71/1994, de 3 de marzo.
Sentencia 372/1993, de 13 de diciembre.
Sentencia 111/1993, de 25 de marzo.
Sentencia 104/1989, de 8 de junio.
Sentencia 133/1987, de 21 de julio.
Sentencia 59/1985, de 6 de mayo.
Sentencia 123/1984, de 18 de diciembre.
Sentencia 117/1984, de 5 de diciembre.
Sentencia 62/1982, de 15 de octubre.
Sentencia 33/1982, de 8 de junio.

Tribunal Supremo:
Sentencia 1387/2011, de 12 diciembre.
Sentencia 588/2010, de 22 de junio.
Auto de 17 de marzo 2009.
Sentencia 1030/2007, de 4 de diciembre.
Sentencia 1136/2006, de 21 de diciembre.
Sentencia 913/2006, de 20 de septiembre.
Sentencia 1093/2006, de 18 de octubre.
Sentencia 37/2006, de 25 de enero.
Sentencia 1444/2004, de 10 de diciembre.
Sentencia 334/2003, de 5 de marzo.
Sentencia 2392/2001, de 10 de diciembre.

385

Sentencia 1479/2000, de 22 de septiembre.


Sentencia 88/1999, de 27 de enero.
Sentencia de 27 de abril de 1992.
Sentencia de 27 de junio de 1991.
Sentencia de 19 de abril de 1991.
Sentencia de 13 de diciembre de 1990.
Sentencia de 27 de mayo de 1988
Sentencia de 5 de febrero de 1988.
Sentencia 2 de Noviembre de 1987, Sala de lo Contencioso-Administrativo.
Sentencia de 29 de noviembre de 1984.
Sentencia de 30 de noviembre de 1981.
Sentencia de 5 de abril de 1966.

Jurisprudencia menor:
Sentencia de la AN 5/2012, de 6 de febrero.
Sentencia de la AP de Barcelona 72/2008, de 18 enero.
Sentencia del Juzgado de lo penal 2 de Lleida 33/2006, de 7 de febrero.
Sentencia del Juzgado de lo penal 1 de Terrassa 20/2006, de 1 febrero.
Auto de la AP de Madrid 229/2004, de 21 de mayo.
Auto del Juzgado de instruccin 2 de Lorca de 29 de enero de 2002.
Sentencia de la AP de Tarragona, de 23 de julio de 2001.
Auto de la AP de Barcelona 326/2000, de 30 de octubre.
Sentencia del Juzgado de lo penal 2 de Barcelona, de 28 de mayo de 1999.

386

Das könnte Ihnen auch gefallen