Daños informáticos

AutorAlfonso Galán Muñoz
Páginas167-202
© Editorial UOC Capítulo IV. Daños informáticos
167
Capítulo IV
Daños informáticos
La aparición y generalización del uso de sistemas informáticos
llevó a que muchas entidades y particulares empezasen a utilizar-
los para realizar y gestionar muchas de sus actividades profesio-
nales y económicas, pero también muy diversos aspectos de sus
vidas privadas, desde gestionar sus agendas a guardar los datos
de sus amigos o conocidos o a archivar los vídeos y fotos de sus
eventos personales y familiares.
Comenzó así una digitalización que no ha parado desde
entonces. Esto llevó a que los datos y la funcionalidad de los
sistemas informáticos que los contenían y procesaban fueran
cobrando cada vez mayor importancia. No es solo que nos per-
mitan conservar una cantidad cada vez mayor de informaciones
referidas a nuestras vidas o documentos que resultan difícilmente
reemplazables, sino que, además, tanto los datos como los sis-
temas informáticos de los que hablamos se han convertido en
herramientas fundamentales para el desarrollo de las actividades
de muchas empresas, e incluso del propio Estado. Precisamente
por ello, hace ya algún tiempo que el legislador tomó conciencia
de la necesidad de que el Derecho penal se utilizase para preve-
nir y castigar algunas de las conductas que tenderían a destruir,
alterar o cuando menos inutilizar los sistemas informáticos y los
datos que contienen, dados los muy nocivos efectos perjudiciales
que dichas actuaciones podrían producir.
En concreto, se hacía necesario crear delitos que permitie-
sen castigar todas aquellas actuaciones perjudiciales que, por
© Editorial UOC Los ciberdelitos en el ordenamiento español
168
recaer en la parte lógica de los sistemas informáticos, y no en
la física, no tendrían adecuado acomodo en la tradicional con-
figuración de los delitos de daños, dado que, como es sabido,
estas figuras exigen de la producción de una alteración en la
sustancia de la cosa afectada por su realización para poder ser
apreciadas, lo que, evidentemente no se da cuando lo que se
hace es simplemente alterar o borrar el registro electromagné-
tico de un dato o un programa informático. Se dio así lugar a
la creación de los delitos de daños informáticos, cuya concreta
regulación ha ido evolucionando a lo largo de los años, hasta
llegar a la que se contiene en nuestro Código penal tras su
reforma por la LO 1/2015.
Mucho ha tenido que ver la Unión Europea (UE) en el devenir
normativo de estas figuras. Es evidente que la clara proyección
económica que presentan muchas de las conductas lesivas que cas-
tigan, unida a lo fácil y frecuente que resulta que generen efectos
más allá del país donde se ejecutan (piénsese en los que produce la
expansión de un virus en internet), obligaron a dicha organización
supranacional a dedicar una especial atención a armonizar la regu-
lación penal creada para prevenir y sancionar su posible ejecución
y efectos dentro del territorio de sus estados miembros.
Así lo hizo, en primer lugar, mediante la Decisión Marco
2005/222/JAI del Consejo, que tanta influencia tuvo en la refor-
ma penal referida a estos delitos que efectuó la LO 15/2010,
como también y más recientemente lo ha hecho a través de
la aprobación de la Directiva 2013/40/UE del Parlamento
Europeo y del Consejo, de 12 de agosto de 2013, relativa a los
ataques contra los sistemas de información (DAI), referente
normativo que, como veremos, es básico a la hora de interpretar
lo que nuestro Código penal establece con respecto a los daños
informáticos tras la reforma que experimentó en 2015.
© Editorial UOC Capítulo IV. Daños informáticos
169
1. Bien jurídico protegido
La ubicación sistemática de los delitos de daños infor-
máticos dentro del título XIII del libro II del Código penal,
titulado «De los delitos contra el patrimonio y el orden socioe-
conómico», ya indica la clara naturaleza patrimonial o econó-
mica que tienen estas figuras (de otra opinión, p. ej. es Andrés
Domínguez, 2016, quien aboga incluso por ubicar estas figu-
ras, de lege ferenda, en un capítulo o sección independiente de
aquella en la que se encuentra hoy).
Esta consideración resulta fundamental para delimitar los
injustos típicos de estos delitos, ya que, al no estar ante unas
figuras que protejan sin más el correcto funcionamiento de los
sistemas informáticos o su seguridad, sino ante unos protec-
tores del patrimonio, nunca y bajo ningún concepto se podrá
apreciar su realización si la actuación llevada a cabo no llega
a lesionar, o cuando menos a poner en peligro, un valor de
naturaleza patrimonial.
Estamos, por tanto, como señala Muñoz Conde (2017),
ante unos delitos de daños patrimoniales, lo que, como vere-
mos, debe tenerse muy en cuenta a la hora de delimitar e inter-
pretar muchos de los elementos configuradores de sus tipos
delictivos (p. ej. a la hora de definir quién puede excluir la tipi-
cidad del borrado de unos datos mediante su consentimiento)
y también al hacer lo propio con respecto a algunas de las
circunstancias cuya concurrencia en su realización dará lugar
a la apreciación de alguno de sus tipos cualificados (p. ej. el
contemplado en el art. 264.2.2ª CP, que obliga a incrementar
la pena atendiendo precisamente a la especial gravedad del
daño ocasionado).

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR