Sunteți pe pagina 1din 52

Estudios Penales y Criminolgicos, vol. XXIX (2009).

ISSN 1137-7550: 311-362

EL DELITO DE DAOS INFORMTICOS:


UNA TIPIFICACIN DEFECTUOSA
Norberto J. de la Mata Barranco
Catedrtico de Derecho Penal de la Universidad del Pas Vasco

Leyre Hernndez Daz


Investigadora del Gobierno Vasco en la Universidad del Pas Vasco

Resumen: El desarrollo de la informtica y, especialmente, de Internet,


en la sociedad actual, ha conllevado la proliferacin de nuevas formas
de ataque a derechos individuales o colectivos a las que el Derecho
Penal se ha visto obligado a responder con cierto carcter de urgencia.
El legislador penal espaol, en est necesidad de rpida adaptacin a los
nuevos tiempos, ha realizado algunas modificaciones en el articulado
del Cdigo Penal con una tcnica no siempre adecuada. Uno de los
nuevos preceptos incorporados en esta dinmica al texto punitivo que
ms crticas y desacuerdos doctrinales ha recibido es el artculo 264.2,
referente a los daos en sistemas informticos o en datos contenidos en
los mismos. La propia creacin del precepto, su ubicacin sistemtica, as
como la redaccin que ha recibido, suscitan dudas acerca de su naturaleza
como tipo autnomo de daos o meramente agravado y, lo que es ms
importante, sobre el autntico contenido de la conducta incriminada,
que han abierto un debate sobre la posibilidad de considerar penalmente
nuevos bienes jurdicos vinculados a la idea de la tutela de la libertad o
seguridad informticas.
Recibido: agosto 2009. Aceptado: octubre 2009

-311-

Estudios Penales y Criminolgicos,


vol. XXIX (2009). ISSN 1137-7550: 311-362

Palabras clave: Daos informticos, Delincuencia informtica, Delito


de daos, Delito informtico, Sabotaje informtico, TICs y Derecho
Penal.
Abstract: The development of computer technology and, especially,
of the Internet, in modern society, has brought with it a proliferation of
new forms of attack on individual or collective rights, obliging an urgent
response from criminal law. Out of this necessity to quickly adapt to the
new scenario, Spanish legislators have undertaken some modifications
to the articles of the penal code, albeit with less than successful results.
Of all the new articles introduced to the criminal code, the one which
has raised the most criticism and debate is Art. 264.2, which refers to
damage to computer systems or to information stored therein. The actual
conception of the article, its position in the legal code and its wording, all
raise doubts about whether it is an independent new crime or a speciality
of damages; and more importantly, with respect to the true definition
of the incriminated conduct. As a result, these questions have opened a
debate over the possibility of how to incorporate these new and legally
protected interests into the penal code, interests which are linked to the
idea of safeguarding computer freedom or computer security.
Keywords: Computer Damage Crime, Computer Delinquency, Computer
Crime, Computer Sabotage, Information and Communication Technologies and Criminal Law.

I. Los daos a los elementos lgicos de un sistema informtico:


cuestiones terminolgicas
Antes de explicar en qu consisten los daos a los elementos lgicos de un sistema informtico hay que diferenciar, en primer lugar, y aunque obviamente ya sea algo sabido, los trminos
hardware y software, ya que la respuesta del Derecho Penal frente
al ataque a uno u otro tipo de componente informtico puede ser
diferente. El hardware refiere todos los componentes fsicos del
sistema informtico. El software, sus componentes lgicos: aplicaciones, datos y programas que hacen funcionar o se ejecutan en
el sistema informtico. Un ataque a un sistema informtico puede
afectar a cualquiera de ambos; otra cuestin ser de qu modo
deba responder el Derecho Penal en uno u otro caso.

Estudios Penales y Criminolgicos,


vol. XXIX (2009). ISSN 1137-7550: 311-362

-312-

En cuanto al ataque a los componentes lgicos del sistema al software, ste puede realizarse de un modo bsico,
tradicional, fsico, ajeno a lo que es la utilizacin de las TICs:
por ejemplo, golpeando el ordenador, mojndolo, quemndolo,
introduciendo cuchillas en la CPU1; pero tambin puede realizarse
a travs de medios comisitos novedosos, vinculados al desarrollo
de las TICs: as, introduciendo virus, troyanos, gusanos, etc. En
ambos casos podr afectarse el funcionamiento del sistema y/o
la disponibilidad de los datos contenidos en l.
En el caso de estas ltimas modalidades comisivas, las
mismas se han diversificado tanto que es necesario para entender
de qu estamos hablando precisar algunos de los conceptos de la
nueva terminologa informtica referida al modo en que puede
producirse el posible ataque y dao informtico.
As, se habla de software malicioso o malware para describir un conjunto de cdigos y programas, que, introducidos en
un sistema informtico, originan problemas de utilizacin u operatividad del mismo de sus programas de funcionamiento o
alteracin o borrado de datos.
Los crash programs o programas destructores hacen
referencia a las rutinas (virus, gusanos, conejos, troyanos, etc.)
encargadas de destruir gran cantidad de datos en un corto espacio
de tiempo2. Los virus son cdigos maliciosos creados para alterar
un sistema informtico que necesitan un programa anfitrin para
reproducirse y transmitirse, al que se adhieren para su ejecucin.
Los gusanos (Worms) son piezas independientes de software que
a diferencia de los virus son capaces de reproducirse a s mismos
y de auto transmitirse. Los conejos o bacterias son programas
que, si bien en principio no daan el sistema, se auto reproducen ocupando toda la memoria del sistema que, de esta forma,
bloquean. Los troyanos son un software malicioso que, oculto en
1
2

Alude ya a esta posibilidad CORCOY BIDASOLO, Proteccin penal del


sabotaje informtico. Especial consideracin de los delitos de daos, p.
1002.
Ampliamente, SIEBER, Documentacin para una aproximacin al delito
informtico, p. 75.

-313-

Estudios Penales y Criminolgicos,


vol. XXIX (2009). ISSN 1137-7550: 311-362

un programa benigno o til, se introduce en el sistema informtico (incluso en telfonos mviles o PDAs); una vez dentro del
sistema, pueden generar un gran nmero de disturbios o daos
en el mismo (borrado o dao en los datos o programas, utilizar
el sistema para realizar ataques de denegacin de servicios,
robar datos y contraseas, abrir puertas traseras para permitir a
los atacantes controlar el sistema y convertir el ordenador en un
zombi al servicio de stos, etc.), lo que les convierte en especialmente peligrosos; los troyanos, en principio, no son capaces
de reproducirse a s mismos, pero, aun as, son en la actualidad
la amenaza ms importante, cuantitativamente hablando, en los
ataques realizados a travs de Internet, en detrimento de los virus
tradicionales, que van perdiendo importancia3.
Un nuevo tipo de troyano es el denominado Backdoor
(puerta trasera) que permite a un atacante tomar el control remoto
del sistema infectado para llevar a cabo una gran diversidad de
acciones: espiar el escritorio remoto, realizar capturas de pantalla
o de la webcam, subir o descargar archivos, alterar el funcionamiento normal del sistema, etc.
Es destacable tambin otro novedoso tipo de ataque que
ha surgido en los ltimos aos, el de los denominados blended
threats, especialmente peligrosos por combinar las caractersticas
de virus, gusanos y troyanos con las vulnerabilidades de Internet
y de sus servidores para crear, transmitir y propagar los ataques4.
3

Segn datos extrados del Estudio sobre Seguridad de la Informacin y


e-Confianza de los hogares espaoles realizado por el Instituto Nacional de
Tecnologas de la Comunicacin (INTECO), publicado en junio de 2007 en
su pgina www.inteco.es, las mayores amenazas a los sistemas informticos,
por su incidencia y gravedad, proceden en la actualidad de los troyanos
(amenaza para el 50,3% de los equipos). La tradicional amenaza de los virus,
en cambio, afecta al 10,1% de los ordenadores y slo representa un 1,2% de
las variantes de malware encontradas; esta prdida de importancia se debe,
por un lado, a la eficacia de los sistemas antivirus y de sus actualizaciones
automticas y, por otro, al abandono del desarrollo de virus en favor de
troyanos y adware.
Vanse HUGHES/DE LONE, Virus, Worms, and Trojan Horses. Serious
Crimes, Nuisance or both?, p. 81.

Estudios Penales y Criminolgicos,


vol. XXIX (2009). ISSN 1137-7550: 311-362

-314-

El ataque se materializara, por ejemplo, adems de con el lanzamiento de un ataque DoS, con la instalacin de un backdoor y
con el dao de un sistema local. Las amenazas mixtas, adems,
pueden utilizar mltiples modos de transporte: as, el e-mail, IRC
o archivos compartidos en redes p2p. Y el ataque no se limita a
un solo acto, pudiendo modificar un ataque mixto, por ejemplo,
archivos .exe, archivos .html y el registro al mismo tiempo.
Las bombas lgicas son rutinas introducidas en un programa para que al realizar una determinada accin, por ejemplo
la copia del mismo, se produzcan alteraciones o daos en el
programa. Las bombas de tiempo, como las lgicas, son rutinas
introducidas en programas o archivos, pero para que se produzca
una alteracin del programa o dao al mismo en un momento
determinado, al llegar una fecha concreta o pasar un plazo de
tiempo establecido al efecto.
Los ataques de denegacin de servicios (DoS Attack o
denial of service) son conductas tendentes al bloqueo de un sistema informtico mediante la saturacin del mismo. Este bloqueo
conlleva que los usuarios del sistema informtico no puedan
acceder a l o a ciertos recursos o datos del mismo durante el
perodo de saturacin, que a menudo se produce mediante un
sistema de acumulacin de peticiones de informacin que se
rechazan automticamente.
Son muchos otros los ataques que pueden producirse contra un ordenador por ejemplo, ltimamente prolifera el adware
(software que muestra publicidad en ventanas emergentes, banners, etc., no solicitada), recopilando en ocasiones informacin
sobre los hbitos de navegacin de los usuarios para luego redirigirles a la publicidad coincidente con sus intereses, pero que
no tiene por qu afectar al correcto funcionamiento del sistema.
Como sinnimo de dao informtico se utiliza el trmino
sabotaje informtico cyberpunking, vandalismo informtico, vandalismo electrnico, cracking5 o, para algn autor o en
5

DE ALFONSO LASO, El hackering blanco. Una conducta punible o


impune?, pp. 512 y ss., utiliza el trmino cracker para referirse al sujeto

-315-

Estudios Penales y Criminolgicos,


vol. XXIX (2009). ISSN 1137-7550: 311-362

alguna ocasin, tambin hacking6, que hace referencia, en


general, a todo el conjunto de conductas que daan, impidiendo
su correcto funcionamiento, elementos de naturaleza informtica, quedando fuera del concepto, obviamente, conductas que
se sirven del sistema para acceder a datos, redirigir conductas o
introducir o distribuir informacin no deseada. Ahora bien, ni es
necesaria la destruccin del objeto del ataque (en soporte o no),
ni su desaparicin total, ni un menoscabo funcional absoluto.
As, se ha descrito por algn autor el sabotaje como el conjunto
de conductas de destruccin, inutilizacin o incapacitacin de
sistemas informticos englobando por supuesto en stos los
de carcter ciberntico o telemtico o de datos o informacin
contenida, transferida o transmitida en los mismos, as como de
sus funciones de procesamiento y tratamiento, ya se lleven a cabo
las mismas mediante utilizacin de mtodos lgicos, informticos
o telemticos, ya mediante el abuso de los equipos fsicos que
permiten el acceso a dichos sistemas o datos7.
Pues bien, la definicin de lo que se entiende por dao
informtico debe permitir incluir tanto la destruccin de sistemas
informticos completos como la de sus componentes concretos, ya
sean equipos, datos, documentos o programas. Y, lo que conllevar no pocos problemas de tipificacin, ha de abarcar tanto lo que es
en s la destruccin de tales elementos o su inutilizacin como

6
7

que se introduce en un sistema informtico con el objetivo de realizar conductas de sabotaje informtico; tambin, MATELLANES RODRGUEZ,
Vas para la tipificacin del acceso ilegal a los sistemas informticos, p.
51. GMEZ MARTN, El delito de fabricacin, puesta en circulacin y
tenencia de medios destinados a la neutralizacin de dispositivos protectores
de programas informticos (art. 270, prr. 3 CP), p. 3, o MORN LERMA,
Internet y Derecho Penal: hacking y otras conductas ilcitas en la red, pp.
40 y ss., sin embargo, reservan este trmino para aquellas conductas que
neutralizan sistemas de proteccin de un software con el fin de realizar copias
no autorizadas del mismo.
Utilizan este trmino RODRGUEZ/LASCURAN/ALONSO, Derecho
Penal e Internet, p. 266, si bien el mismo se reserva por la mayora de
autores para conductas de intromisin en el sistema sin dao al mismo.
Descriptivamente, ROVIRA DEL CANTO, Delincuencia informtica y
fraudes informticos, pp. 226 y ss.

Estudios Penales y Criminolgicos,


vol. XXIX (2009). ISSN 1137-7550: 311-362

-316-

la simple perturbacin del funcionamiento del sistema completo


o de alguno de sus componentes funcionales8.
Dado que lo caracterstico de los sistemas informticos
es su funcin de almacenamiento, procesamiento o transmisin
de informacin, parece adecuado reservar el concepto de dao
informtico, al menos en este mbito penal, para conductas que,
de una u otra manera, afecten a los elementos lgicos del sistema; ya, sin embargo, mediante la destruccin de todo el sistema
informtico, ya mediante la de alguno de sus componentes:
programas, datos o documentos9, ya, a nuestro juicio, mediante
la alteracin de la funcionalidad del sistema por afectarse alguno
de sus componentes fsicos o lgicos que impiden un uso plenamente satisfactorio del mismo. Justamente teniendo en cuenta que
la destruccin de elementos fsicos, aunque no necesariamente,
lo normal ser que implique el dao de elementos lgicos, seguramente de imposible recuperacin, aunque no se realice con
ese propsito, el trmino ha de permitir incluir ataques tanto a
elementos fsicos como a elementos lgicos del sistema10, en
sus muy diversas modalidades, con independencia de dnde se
ubiquen tpicamente unos u otros.
Lo importante no es qu tipo de conducta se lleve a cabo,
sino cul sea su consecuencia; y si sta es la de alteracin, desaparicin, destruccin, inutilizacin o menoscabo de componentes
del sistema, que perjudiquen su funcionalidad (ya sea de sus
aplicaciones, ya de sus programas, ya del acceso a sus datos),
deberemos poder hablar de dao informtico.
8

Vanse GONZLEZ RUS, Los ilcitos en la red (I): hackers, crackers,


cyberpunks, sniffers, denegacin de servicios y otros comportamientos
semejantes, p. 248; o MORN LERMA, Derecho Penal y nuevas tecnologas: panorama actual y perspectivas futuras, p.114.
9 As, por ejemplo, GONZLEZ RUS, Los ilcitos en la red (I): hackers,
crackers, cyberpunks, sniffers, denegacin de servicios y otros comportamientos semejantes, pp. 248 y ss.; GUTIRREZ FRANCS, Delincuencia
econmica e informtica en el nuevo Cdigo Penal, pp. 291 y ss.; o ROMEO
CASABONA, Los delitos de daos en el mbito informtico, p. 91.
10 Subraya MORILLAS FERNNDEZ, Anlisis dogmtico y criminolgico de los delitos de pornografa infantil. Especial consideracin de las

-317-

Estudios Penales y Criminolgicos,


vol. XXIX (2009). ISSN 1137-7550: 311-362

II. Subsuncin de los daos informticos en el art. 263 del


Cdigo Penal: el tipo bsico de daos en la propiedad ajena
A los daos informticos obviamente no se ha referido
hasta fechas recientes nuestro Cdigo Penal. La cuestin es si la
tradicional redaccin que se contiene en el art. 263, tipo bsico
de las conductas de daos del Captulo IX del Ttulo XIII del
mismo, permite o no abarcar esta clase de conductas cuando el
objeto del ataque lo es no el componente fsico del sistema, sino
su componente lgico, o incluso cuando sindolo el componente
fsico se afecta, adems, la funcionalidad del sistema, lo que hara
innecesarias previsiones especficas, salvo que se entendiera que
la penalidad propuesta es insuficiente11.
En su concepcin tradicional el delito de daos ha venido
exigiendo que el objeto sobre el que recae la conducta tpica sea
cosa ajena o propia, mueble o inmueble, material y econmicamente valorable, susceptible de deterioro o destruccin y de
ejercicio de la propiedad12. Ser especialmente el carcter corpreo o material que se exige de la cosa daada el que plantee
problemas de tipificacin13, pues estamos ante una caracterstica
que obviamente no tienen los elementos lgicos de un sistema
informtico, que son en realidad impulsos electromagnticos, en
su caso, incorporados a un soporte.
El ataque al hardware en principio no plantea mayores
problemas de tipificacin, con independencia de la resolucin
de cuestiones que tienen que ver sobre todo con la magnitud del

modalidades comisivas relacionadas con Internet, p. 108, que es incorrecto


el uso del trmino sabotaje informtico nicamente para los ataques a elementos lgicos de un sistema informtico.
11 Vase ya, por todos, ROMEO CASABONA, Poder informtico y seguridad
jurdica, p. 176.
12 En estos trminos, por todos, JORGE BARREIRO, El delito de daos en el
Cdigo penal espaol, p. 513, incluyendo el dao en lo propio, reconducible
al vigente art. 289.
13 Vanse, por ejemplo, MUOZ CONDE, Derecho Penal. Parte especial,
p. 476; o Quintero Olivares, Comentarios a la parte especial del
Derecho Penal, pp.749 y ss.
Estudios Penales y Criminolgicos,
vol. XXIX (2009). ISSN 1137-7550: 311-362

-318-

perjuicio causado o la especial daosidad del ataque al margen de


lo que en s es el valor del bien daado o incluso al hecho de que
los daos puedan descubrirse al cabo de bastante tiempo14. Pero
puede ocurrir que el dao al hardware implique el menoscabo
de elementos lgicos del sistema y entenderse que el desvalor
de la conducta no est suficientemente abarcado por la pena de
los daos que se establezca en funcin del valor del elemento
fsico perjudicado. Y puede ocurrir que sin daar en absoluto
los componentes fsicos del sistema informtico se destruyan
o inutilicen o simplemente daen o alteren componentes
lgicos del mismo15.
Puede entenderse que el dao en los elementos lgicos
del sistema conlleva una modificacin de su soporte y que, por
tanto, daa su sustancia impidiendo al hardware ser funcional o
serlo en la misma manera en que lo vena siendo hasta la fecha
o, al menos, su valor real, lo que permitira acudir en estos
supuestos a los tradicionales delitos de daos16. En la misma lnea,
puede entenderse que funcionalmente se perjudica el uso de dicho
hardware cuando el mismo no le reporte a su propietario la utilidad
pretendida y que, conforme a un concepto funcional, material o
sustancial de la propiedad, el dao se ha producido aun cuando el
valor econmico (contable) del objeto afectado no se vea mermado
(lo que ocurrir cuando tras un lapso de tiempo pueda volver a
utilizarse de modo plenamente satisfactorio) 17.
14 Alude a stas y otras cuestiones CORCOY BIDASOLO, Proteccin penal
del sabotaje informtico. Especial consideracin de los delitos de daos,
p. 1001.
15 Lo plantean ya tempranamente autores como CORCOY BIDASOLO,
Proteccin penal del sabotaje informtico. Especial consideracin de los
delitos de daos, p. 1001; GONZLEZ RUS, Aproximacin al tratamiento
penal de los ilcitos patrimoniales relacionados con medios o procedimientos
informticos, pp. 138 y ss.; o ROMEO CASABONA, Poder informtico
y seguridad jurdica, pp. 175 y ss., y Tendencias actuales sobre las formas
de proteccin jurdica ante las nuevas tecnologas, pp. 179 y ss.
16 As, por ejemplo, CORCOY BIDASOLO, Proteccin penal del sabotaje
informtico. Especial consideracin de los delitos de daos, p. 1013.
17 Ampliamente, DE LA MATA BARRANCO, Tutela penal de la propiedad,
pp. 77 ss.

-319-

Estudios Penales y Criminolgicos,


vol. XXIX (2009). ISSN 1137-7550: 311-362

Y puede entenderse tambin que el delito de daos no


exige corporeidad en su objeto material, requisito aceptado sin
apenas discusin en la explicacin dogmtica de sus caractersticas, pero que ciertamente no aparece en los preceptos dedicados
a estos delitos y que en realidad es ms propio de los delitos de
apoderamiento o apropiacin, que exigen la aprehensin de un
objeto18.
La subsuncin de la conducta de daos, ante tales posibilidades, conducira al art. 263 o al art. 625 en funcin de
cmo se valorara el valor del objeto daado: mayor o menor de
cuatrocientos euros.
De una u otra manera puede intentarse dar cabida a los
ataques al software de un sistema atendiendo una interpretacin
de los tipos tradicionales de daos en el caso espaol, los arts.
263 y 625, si se quiere, atenta a la realidad social del tiempo en
el que han de ser aplicados19, lo que no parece desacertado; pero
siempre que asumiramos un concepto funcional de propiedad,
que atendamos ms que a la incolumidad de la sustancia de una
cosa a la de su valor de uso real, que prescindamos de la exigencia
(no explcita tpicamente) de la corporeidad del objeto sobre el
que ha de recaer el dao y que, adems, aceptemos la punicin
de daos temporales de los sistemas lgicos (o imposibilidad
de uso de los mismos), la existencia del tipo penal sin dao fsico
(pero con imposibilidad de utilizacin, temporal o definitiva) y
que entendamos que la pena prevista satisface el desvalor de la

18 Vanse, entre otros, BUENO ARS, El delito informtico, p. 5; GONZLEZ RUS, Aproximacin al tratamiento penal de los ilcitos patrimoniales
relacionados con medios o procedimientos informticos, pp. 139 y ss.; o
ROMEO CASABONA, Poder informtico y seguridad jurdica, pp. 176 y
ss., o, posteriormente, Los delitos de daos en el mbito informtico, p.
104.
19 En este sentido, los propios BUENO ARS, El delito informtico, p. 2;
GONZLEZ RUS, Naturaleza y mbito de aplicacin del delito de daos
en elementos informticos (art. 264.2 Cp), pp.1285 y ss.; o ROMEO CASABONA, Tendencias actuales sobre las formas de proteccin jurdica
ante las nuevas tecnologas, pp. 104 s.

Estudios Penales y Criminolgicos,


vol. XXIX (2009). ISSN 1137-7550: 311-362

-320-

conducta enjuiciada, sin atender cualquier otro tipo de lesividad


que exceda lo que es en s el ataque a una propiedad ajena de un
valor concreto. Por todos estos matices que habra que efectuar
para poder asumir la subsuncin de los daos en los elementos
lgicos de un sistema en el art. 263 (o en el art. 625), lo cierto es
que son muchas las voces que reclaman un tratamiento especfico
para este tipo de conductas que tenga en cuenta la peculiaridad
del objeto material ausencia de materialidad, la peculiaridad
de la conducta no necesariamente de destruccin fsica y la
peculiaridad del perjuicio casi siempre muy superior a lo que
en s pueda representar el valor del objeto del delito, no siempre de naturaleza patrimonial o al menos no en el sentido en que
viene entendindose este trmino (quizs incluso ni asumiendo
planteamientos materiales o funcionales y no meramente jurdicoeconmicos).
Si los tipos tradicionales de daos permiten abarcar de
modo completo el conjunto de conductas caracterizadas como de
dao informtico con la interpretacin que acostumbra a efectuarse de sus elementos (en particular, el concepto de dao prdida
de valor del objeto del delito y no slo perjuicio por imposibilidad
de utilizar temporalmente el mismo y la delimitacin de cmo
ha de definirse este objeto material corporeidad del mismo)
no hara falta tipificacin especfica alguna. Si, por el contrario,
se entiende que esto no es as, habra que completar la redaccin
con nuevas modalidades delictivas que hagan referencia a todas
las ideas de ausencia de disponibilidad de un objeto (o quizs
slo servicio), desaparicin del mismo, destruccin, disminucin
de funcionalidad, imposibilidad de acceso, inutilizacin, menoscabo, todas ellas entendidas en sentido amplio. Pero, aun en este
caso, habr que cuestionarse si esta ampliacin sera suficiente
para cubrir la tutela deseada o habra, por el contrario, que buscar
nuevas ubicaciones sistemticas para las figuras que pretenden
abordarse penalmente quizs a sancionar ms gravemente que el
delito bsico de daos, por la trascendencia para la vida diaria de
lo que representa hoy las TICs y con ello, en realidad, nuevos
objetos de tutela.

-321-

Estudios Penales y Criminolgicos,


vol. XXIX (2009). ISSN 1137-7550: 311-362

III. Posibles lagunas de penalidad y necesidad de previsin


especfica: propuestas internacionales
La importancia que ha adquirido este tipo de delincuencia
ha motivado ya posicionamientos concretos en el mbito supraestatal sobre el modo de afrontar la misma. Refirindonos a los dos
Textos que en el mbito europeo han tenido especial trascendencia
en esta materia, tanto el Convenio sobre Cibercriminalidad de
Budapest, del ao 2001, como la Decisin Marco 2005-222-JAI
del Consejo de Europa de 24 de febrero de 2005, relativa a los
ataques de los que son objeto los sistemas de informacin, se
ocupan de los daos informticos.
El Convenio sobre Cibercriminalidad de Budapest contempla las conductas de daos informticos en su artculo 4.1 bajo
el epgrafe y ya es sintomtica la rbrica atentados contra
la integridad de los datos, obligando a los Estados firmantes a
adoptar las medidas que resulten necesarias para convertir en
infraccin penal, conforme a su derecho interno, el hecho, intencional y sin autorizacin, de daar, borrar, deteriorar, alterar o
suprimir datos informticos. Otorga proteccin, por tanto, directamente, nicamente a los elementos lgicos el software de
los sistemas informticos si bien no especifica cmo debe ser
la modalidad de ataque y contempla conductas que no implican necesariamente destruccin de un objeto, sino, simplemente,
variacin del contenido de un dato.
En el artculo 5, bajo la rbrica atentados contra la integridad del sistema, se contempla la obstaculizacin grave, cometida
de forma dolosa y sin autorizacin, del funcionamiento de un
sistema informtico, mediante la introduccin, transmisin, dao,
borrado, deterioro, alteracin o supresin de datos informticos,
conductas que refieren los ataques de denegacin de servicios o
cualquier otra conducta con la que, por ejemplo, simplemente
se ralentice el funcionamiento del sistema o se impida el acceso
al mismo.
Y ni en uno ni en otro caso el tipo bsico de daos de
nuestro Cdigo, en su interpretacin al menos ms tradicional,
da cabida a las conductas descritas.
Estudios Penales y Criminolgicos,
vol. XXIX (2009). ISSN 1137-7550: 311-362

-322-

Un paso ms se da, si cabe, en el artculo 6 del Convenio


que requiere de los Estados firmantes adelantar la intervencin
penal para sancionar no slo conductas contra datos o sistemas
informticos, sino, adems, por un lado, la produccin, venta,
obtencin para su utilizacin, importacin, difusin u otras
formas de puesta a disposicin de dispositivos o claves de paso
concebidos o adaptados para permitir la comisin de los delitos
que se describen en los artculos 2 a 5 del Convenio y, por otro,
la mera posesin de estos dispositivos o claves de paso, aunque
acepta que los Estados puedan exigir determinados requisitos
para proceder a la sancin.
Por su parte, la Decisin Marco 2005-222-JAI del Consejo
de Europa de 24 de febrero de 2005, relativa a los ataques de los
que son objeto los sistemas de informacin, obliga a los Estados
miembros, en su artculo 3, bajo la rbrica intromisin ilegal en
los sistemas de informacin, a que prevean en sus ordenamientos
la sancin de conductas realizadas sin autorizacin consistentes
en obstaculizar o interrumpir de manera significativa el funcionamiento de un sistema de informacin, introduciendo, transmitiendo, daando, borrando, deteriorando, alterando, suprimiendo
o haciendo inaccesibles datos informticos. Gran amplitud, por
tanto de conductas, que, a pesar de la rbrica del precepto, exigen
no slo una intromisin ilegal en el sistema, sino un perjuicio a
su funcionamiento.
El artculo 4 de la Decisin, que se ubica bajo el epgrafe
Intromisin ilegal en los datos seala, con similares caractersticas, siguiendo la tnica del Convenio y diferenciando sistemas
y datos contenidos en l, que cada Estado miembro adoptar
las medidas necesarias para que el acto intencionado, cometido
sin autorizacin, de borrar, daar, deteriorar, alterar, suprimir o
hacer inaccesibles datos informticos contenidos en un sistema
de informacin sea sancionable como infraccin penal, al menos
en los casos que no sean de menor gravedad.
De nuevo la distincin de artculos para referir conductas
relativas al ataque a datos o a sistemas en una detenida descripcin
que abarca cualquier tipo de comportamiento en que en realidad
-323-

Estudios Penales y Criminolgicos,


vol. XXIX (2009). ISSN 1137-7550: 311-362

se afecte su integridad o disponibilidad no la confidencialidad,


que remite a otra problemtica, como acertadamente se dice en
el Convenio, pero no justamente en la Decisin, que en la rbrica
alude a intromisiones ilegales, lo que hace referencia a la idea
de confidencialidad, seguridad en el uso, privacidad o uso libre
de injerencias, ms vinculada con otro tipo de conducta y otro
tipo de inters.
se ha de ser a nuestro juicio el referente. El del perjuicio a la plena disponibilidad y posibilidad de utilizar un sistema
(con sus programas, sus aplicaciones, sus datos), del que somos
legtimos titulares, que nos permite desenvolvernos en nuestro
entorno social como nosotros decidamos hacerlo.
IV. Subsuncin de los daos informticos en el art. 264.2 del
Cdigo Penal: tipo especfico (agravado) de daos informticos
1. Ubicacin sistemtica y bien jurdico a proteger: el dao
informtico como delito patrimonial?
En el Cdigo Penal, inmediatamente despus del tipo
bsico de daos (art. 263), se prev, como es sabido, una figura
agravada en el art. 264.2 dedicada a la sancin de quien por
cualquier medio destruya, altere, inutilice o de cualquier otro
modo dae los datos, programas o documentos electrnicos ajenos contenidos en redes, soportes o sistemas informticos. Una
figura que, dada su ubicacin sistemtica, puede entenderse como
modalidad cualificada del tipo bsico de daos exigiendo por
tanto que concurran, adems de los propios, los elementos tpicos
del mismo, dada su presencia junto a los tipos cualificados del
art. 264.1 o bien como modalidad especfica dado que el nmero
2 del artculo 264 no alude, como s lo hace el nmero 1 a los
daos expresados en el artculo anterior, opcin que parece
ms acertada, tanto por el tenor literal del precepto como por el
contenido de su injusto. Pero sea desde una u otra perspectiva, lo
que parece claro es que estaremos ante una infraccin de carcter
patrimonial.
Estudios Penales y Criminolgicos,
vol. XXIX (2009). ISSN 1137-7550: 311-362

-324-

En contra de esta ubicacin se han levantado algunas


voces crticas que consideran que la clase de conductas descritas
en el precepto deberan regularse en un artculo ubicado en un
captulo independiente del de los daos en general. As, se dir, en
realidad este nuevo delito surgido en 1995 no es en realidad
un subtipo del delito de daos sino una modalidad autnoma de
daos a elementos lgicos20.
Muchos otros autores, sin embargo, mantienen que estamos ante un subtipo agravado del delito de daos cuya ubicacin
es correcta21, con el que el legislador, simplemente, ha pretendido
zanjar las dudas que pudieran existir sobre la subsuncin de estas
conductas en el tipo bsico sta sin duda es la razn de ser legal
de este precepto, junto a la voluntad de agravar la pena (razn por
la que puede haberse incluido en el art. 264), aun cuando con ella
se obvia afrontar un debate de mayor calado en relacin con lo
que en el mismo ha de tutelarse realmente y, al mismo tiempo,
evitar la exigencia de comprobacin de los elementos tpicos del
delito de daos cuando stos se efecten en elementos lgicos22;
lo que, obviamente, obligara a entender que estamos no ante un
tipo cualificado sino ante un tipo autnomo agravado.
Ahora bien, qu es lo que pretende protegerse cuando se
aborda la sancin de conductas que, por afectarse los elementos
lgicos de un sistema informtico, menoscaban el correcto funcionamiento de ste, temporal o definitivamente (tal y como se
exige desde los Textos internacionales)?.

20 Vanse LVAREZ VIZCAYA, Consideraciones poltico criminales sobre


la delincuencia informtica: el papel del derecho penal en la red, p. 277;
ANDRS DOMNGUEZ,Los daos informticos en la Unin Europea,
pp. 1726 y ss.; MORN LERMA, Internet y Derecho Penal: hacking y otras
conductas ilcitas en la red, pp. 66 y ss.; o RODRGUEZ/LASCURAN/
ALONSO, Derecho Penal e Internet, pp. 280 y ss.
21 Entre otros, MARCHENA GMEZ, El sabotaje informtico: entre el
delito de daos y los desordenes pblicos, p. 358; MATA Y MARTN,
Delincuencia informtica y derecho penal, pp. 63 y ss.
22 As, MATA Y MARTN, Delincuencia informtica y Derecho penal,
p. 80.

-325-

Estudios Penales y Criminolgicos,


vol. XXIX (2009). ISSN 1137-7550: 311-362

En la doctrina se ha mantenido, con carcter general, que


el bien jurdico a proteger al menos, el que se protege en el
art. 264.2 es el mismo que cuando se sancionan conductas de
daos sobre objetos corpreos, materiales, fsicos: la propiedad
ajena23. El propio precepto, se dice, utiliza la expresin ajenos al
referirse a los datos, programas o documentos objeto del ataque24.
Llama en tal caso la atencin que, siendo el objeto de proteccin el
mismo, la pena sea mayor en este caso25, lo que, es cierto, puede
obedecer a razones vinculadas a la presencia de un mayor desvalor
de resultado ajeno a la lesin de un bien jurdico distinto o a
una lesin mayor del patrimonio o del orden socioeconmico o
de accin, que no acostumbra a especificarse cul es. Lo que s
parece evidente es que la naturaleza del precepto nada tiene que
ver con la del resto de tipos agravados que contempla el art. 264
en su primer apartado, sin que esto, no obstante, sea bice para su
agrupacin legal a partir de una necesidad de agravacin habra
que concretar cul fundamentada en diferentes desvalores.
Sin embargo, son ya varias las voces que discrepan de esta
postura. Y as, por ejemplo, se seala que podr existir un sujeto
que tenga un derecho de propiedad sobre el hardware en que se
encuentren los datos objeto de ataque o, incluso, a veces, ciertos
derechos de propiedad intelectual sobre algunos programas o
bases de datos, pero no sobre los datos contenidos en el sistema26,

23 Por todos, ORTS BERENGUER, E./ROIG TORRES, Delitos informticos


y delitos comunes cometidos a travs de la informtica, pp. 81 y ss.
24 Vase MATA Y MARTN, Delincuencia informtica y Derecho penal,
p. 80.
25 Como reconoce, aun manteniendo que el objeto de proteccin es el mismo,
CHOCLN MONTALVO, Fraude informtico y estafa por computacin,
p. 314. Insiste, sin embargo, en que lo nico que pretende el legislador es
adaptar el articulado del Cdigo a nuevas modalidades de comisin delictiva;
podra haber creado delitos autnomos pero al abordar los delitos que tienen
que ver con la informtica seala el autor que el legislador ha optado por
seguir protegiendo los bienes tradicionales de modo disperso a lo largo del
Cdigo. As parece, efectivamente, que se ha procedido hasta ahora.
26 As, RODRGUEZ/LASCURAN/ALONSO, Derecho Penal e Internet,
pp. 280 y ss.
Estudios Penales y Criminolgicos,
vol. XXIX (2009). ISSN 1137-7550: 311-362

-326-

con lo que no podra ser sujeto pasivo del delito de daos cometido sobre stos y, desde esta interpretacin, no podra hablarse
de daos a la propiedad ajena; tngase en cuenta, sin embargo,
que en los delitos patrimoniales basta con comprobar la ajenidad
de la cosa para apreciar el tipo correspondiente, sin necesidad de
acreditar quin sea el titular de la misma. O bien se indica que lo
que realmente se protegen son intereses de contenido econmico,
que no hay que identificar con el patrimonio en sentido estricto27
pues cuando se ejecuta una conducta de esta naturaleza las consecuencias econmicas principales y ms graves no se limitan
a la de la prdida del valor econmico de los datos afectados,
sino que se expanden al perjuicio para, por ejemplo, la actividad
empresarial que se est llevando a cabo28. Algo que, no obstante,
se podra tener en cuenta en sede de responsabilidad civil29.
Este tipo de inconvenientes que puede plantear mantener una concepcin sobre lo que se trata de proteger con la
sancin de este tipo de conductas centrada en la tutela del patrimonio de un sujeto o de intereses de carcter socioeconmico
a concretar ha motivado nuevas posturas que aluden como
objeto de tutela en ocasiones, refirindose al conjunto de

27 Vase MORN LERMA, Internet y Derecho Penal: hacking y otras conductas ilcitas en la red, p. 67.
28 En este sentido, GUTIRREZ FRANCS, Delincuencia econmica e
informtica en el nuevo Cdigo Penal, pp. 297 y ss.; o MATELLANES
RODRGUEZ, Algunas notas sobre las formas de delincuencia informtica
en el Cdigo Penal, p. 142.
29 Seala MATA Y MARTN, Delincuencia informtica y Derecho penal, pp.
78 y ss., que este tipo de postura es errnea al entender que el perjuicio del
hecho delictivo no puede computarse para apreciar el delito de daos, pues
lo que en ste se pretende tutelar no hace referencia a una cuanta econmica
como forma de menoscabo patrimonial, sino a la falta de disposicin del
propietario sobre sus bienes en todas sus dimensiones jurdico econmicas.
Siendo cierto (vase sobre el concepto funcional de propiedad o patrimonio y lo que ste implica, ampliamente, DE LA MATA BARRANCO,
Tutela penal de la propiedad y delitos de apropiacin, pp. 77 y ss.), tambin
lo es que la comprobacin del delito siempre exigir concretar el valor
funcional del objeto daado (o apoderado, apropiado, etc.) y no el perjuicio
causado.

-327-

Estudios Penales y Criminolgicos,


vol. XXIX (2009). ISSN 1137-7550: 311-362

delitos informticos a la informacin y la accesibilidad a la


informacin30, la accesibilidad y la integridad de la informacin
y de los sistemas informticos31, simplemente la informacin32,
la seguridad de los sistemas informticos, entendida como el
derecho a no sufrir injerencias externas en los datos, programas o
sistemas informticos, por la trascendencia que stos tienen para
el desarrollo mundial33, la comunicacin pacfica a travs de las
redes telemticas, con independencia, se dir, de las garantas y
proteccin que pueden ofrecerse a otros bienes jurdicos como
la intimidad o la proteccin a datos de carcter personal34, la
confianza en el funcionamiento de los sistemas informatizados,
como inters de carcter supraindividual, de los que dependen
todas las actividades tanto pblicas como privadas35 o incluso,
directamente, la tecnologa de Internet, bien jurdico, se dir, de
primera magnitud36.
Un aspecto importante a tener en cuenta es ciertamente el
hecho de que la consolidada implantacin de las TICs en prcticamente todos los mbitos pblicos y privados de la vida actual
conlleva que un problema en las mismas implique, como antes
se deca, consecuencias abrumadoras: desde la paralizacin de
30 As, LVAREZ VIZCAYA, Consideraciones poltico criminales sobre la
delincuencia informtica: el papel del derecho penal en la red, p. 277.
31 En estos trminos, RODRGUEZ/LASCURAN/ALONSO, Derecho Penal
e Internet, p. 281.
32 As, LPEZ ORTEGA, Intimidad informtica y derecho penal (la proteccin penal de la intimidad frente a las nuevas tecnologas de la informacin
y comunicacin), p. 117, considerando que estamos ante un bien de carcter
supraindividual comn a todos los delitos vinculados con la informtica.
33 Vase MORILLAS FERNNDEZ, Anlisis dogmtico y criminolgico de
los delitos de pornografa infantil. Especial consideracin de las modalidades comisivas relacionadas con Internet, pp. 109 y ss.
34 ROMEO CASABONA, Los datos de carcter personal como bienes jurdicos penalmente protegidos, pp. 189 y ss., cauteloso con la intervencin
del Derecho Penal en esta materia.
35 As, CORCOY BIDASOLO, Problemas de la persecucin penal de los
denominado delitos informticos, p. 10, sealando que ello explicara el
adelantamiento en la punicin de algunos actos preparatorios.
36 De modo contundente, QUINTERO OLIVARES, Internet y propiedad
intelectual, p. 375.
Estudios Penales y Criminolgicos,
vol. XXIX (2009). ISSN 1137-7550: 311-362

-328-

un sistema del que puede depender toda una empresa hasta la


de ordenadores pblicos que cause un colapso en la Seguridad
Social o la Polica.
Y la cuestin es la de si de lo que se trata es de proteger
la propiedad (aun entendida desde una perspectiva funcional) o
algo ms. Claro que lo daado han de ser los datos, documentos o
programas contenidos en sistemas informticos, como se reclama
desde las Instancias internacionales y como el propio legislador
espaol acoge. Por supuesto que el concepto tradicional de daos,
centrado en la destruccin de una cosa, o los conceptos ms elaborados que aceptan tambin el dao cuando la cosa desaparece
o cuando definitivamente pierde su utilidad o valor de uso, han
de ser revisados, porque lo que importa es que se pueda acceder
a tales datos, que se pueda disponer de ellos, en todo momento y,
adems, de modo ntegro, no que su valor terico (su sustancia)
quede inclume. Pero, con el fin de proteger la propiedad de
quien tiene la capacidad de actuar con ellos?.
No se trata de entender que se protege la informacin
contenida en soportes informticos porque tenga ms valor en
s misma que otra informacin contenida en otros soportes37,
pero s que ello se hace por la importancia que tiene individual
y socialmente su integridad y accesibilidad al estar situada en
redes o sistemas informticos de los que hoy en da dependen
todos los mbitos pblicos y privados, ms all del dao al dato
o sistema concretos.
Es de alguna manera lo que pretende afirmar el Convenio
sobre Cibercriminalidad al ubicar en su Ttulo 1 de la Seccin
1 de su Captulo II todas las conductas que atenten contra la
confidencialidad, la integridad y la disponibilidad de los datos
y sistemas informticos, caracterstica comn de gran parte de
los delitos informticos; o incluso de todos si distinguimos entre

37 Es la crtica de GONZLEZ RUS, Precisiones conceptuales y polticocriminales sobre la intervencin penal en Internet, p. 25.

-329-

Estudios Penales y Criminolgicos,


vol. XXIX (2009). ISSN 1137-7550: 311-362

delitos informticos o contra sistemas informticos y delitos


cometidos a travs de la informtica38.
En el caso espaol el art. 264.2 atendera en su caso los
aspectos de integridad y disponibilidad; no el de confidencialidad,
que habra que remitir en su caso al artculo 197 vinculado
a la intimidad.
Sin embargo, criticando que el bien jurdico del art. 264.2,
en los supuestos que se acogen en l, sea alguno de los anteriores y no la propiedad, se seala que al afirmar que se protege la
informacin al margen de su significacin econmica, habra
que castigar cualquier destruccin o menoscabo de la misma,
aun sin significacin econmica, en contra de lo que se deduce
del principio de intervencin mnima, que carecera de sentido la
distincin entre los daos superiores a los cuatrocientos euros de
que habla el texto espaol y los que no desbordan esa cifra, que
se excluira la aplicacin del delito de daos imprudentes que
exige siempre superar una determinada cantidad (en nuestro
caso, ochenta mil euros) o, en general, que prescindindose
del valor del objeto material del delito o, al menos, del perjuicio
patrimonial causado por la conducta tpica, no tendra sentido la
ubicacin del delito entre los que vulneran la propiedad ajena39.
Consideraciones frente a las que se alega que en realidad el hecho
de que los daos informticos lesionen o pongan en peligro la
confidencialidad, integridad y disponibilidad de los datos y sistemas informticos no impide que, al mismo tiempo, se vulnere
la propiedad u otro tipo de intereses de carcter econmico; las
conductas que describe el art. 264.2 tendran, en este sentido,
carcter pluriofensivo40. En otros trminos se dir tambin que
38 Vase expresamente RODRGUEZ/LASCURAN/ALONSO, Derecho
Penal e Internet, pp. 260 y ss.
39 GONZLEZ RUS, Precisiones conceptuales y poltico-criminales sobre
la intervencin penal en Internet, pp. 24 y ss.
40 As, RODRGUEZ/LASCURAN/ALONSO, Derecho Penal e Internet,
pp. 261 y ss. ROVIRA DEL CANTO, Delincuencia informtica y fraudes
informticos, pp. 71 y ss., habla de un delito pluriofensivo en el que junto a
bienes jurdicos tradicionales individuales o colectivos, aparece un nuevo y

Estudios Penales y Criminolgicos,


vol. XXIX (2009). ISSN 1137-7550: 311-362

-330-

cuando se daa algn componente de un sistema informtico no


slo se produce un dao en ste, sino que sus efectos se extienden
a otros bienes jurdicos que se ven daados ante este funcionamiento incorrecto del sistema informtico41.
Existe confusin, gran confusin sin duda, sobre lo que se
quiere proteger cuando se penalizan los daos de carcter informtico. Y a ella sin duda contribuye tanto el propio legislador, cuando
redacta el art. 264.2 y cuando opta por una ubicacin sistemtica
que obliga a considerar exclusivamente el aspecto patrimonial
de la conducta, como la doctrina, que mantiene un concepto de
propiedad y patrimonio que responde muy insatisfactoriamente
a las nuevas realidades de lo que significa la posibilidad de desarrollo desde los espacios que garantizan unos datos, programas
y sistemas informticos cuando se puede acudir a los mismos sin
injerencias de ningn tipo que perjudiquen la posibilidad de su uso
(que es en definitiva lo que ha de garantizar la tutela patrimonial
sobre determinados bienes) .
Tal vez con la creacin del art. 264.2 se pretende simplemente colmar lagunas de penalidad surgidas con una interpretacin estricta y tradicional del delito de daos que impide
subsumir en l muchas de las conductas de dao informtico
referidas. Seguramente. Tal vez se pretende ir ms all y proteger la informacin, en su vertiente de integridad y accesibilidad
de la misma, para proteger no tanto el orden econmico estricto
cuanto el orden socioeconmico en sentido amplio; si se quiere,
incluso a travs de la proteccin de ciertos ataques al patrimonio
individual. Tambin habr algo de esto. Podra explicarse as
la ubicacin del precepto, su penalidad agravada explicada
incluso por algn autor aludiendo a la pluriofensividad de estas
conductas e incluso, si se sostiene esta posicin, la posibilidad
ms importante bien jurdico de carcter supraindividual que es la informacin como bien y valor econmico o social, quedando como bien secundario
la integridad de los datos concretos daados.
41 MARCHENA GMEZ, El sabotaje informtico: entre los delitos de daos
y desordenes pblicos, pp. 358 y ss.

-331-

Estudios Penales y Criminolgicos,


vol. XXIX (2009). ISSN 1137-7550: 311-362

de entender acertada la restriccin de la sancin slo para daos


superiores a una determinada cantidad de dinero (por ejemplo,
cuatrocientos euros) considerando que aunque lo trascendente no
es el dao sino la potencialidad para vulnerar intereses de carcter
supraindividual se definan de uno u otro modo la conducta
tpica debe tener cierta entidad que puede venir dada por esa
limitacin, que, en todo caso, no obstara a la sancin como falta
de todo tipo de conductas daosas.
Pero el debate sobre cul sea el objeto protegido en el
art. 264.2 es un debate forzado porque surge de una previsin
legal precipitada en la que no se tuvo informacin suficiente para
reflexionar sobre lo que haba que proteger. El fenmeno de la
delincuencia informtica, los pronunciamientos internacionales
sobre la necesidad de nuevos tipos penales, la propia discusin
de la doctrina destacando las insuficiencias de la regulacin
vigente motiv un precepto que lo lgico es que en su momento
se ubicara donde se hizo por la connotacin de destruccin o
menoscabo que implica el concepto de dao. Pero la reflexin
posterior a la hora de explicar su bien jurdico, las insuficiencias
de una consideracin estrictamente econmico-patrimonialista
del precepto atenta ms a la prdida de valor de la cosa que a la
prdida de valor de su funcionalidad ya por lo que entonces
queda sin tutelar, ya por la ausencia de atencin a perjuicios de
especial consideracin o la dificultad de definir la naturaleza
del nuevo precepto como tipo cualificado o como tipo autnomo
han ido dando unas pautas que obligan a plantearse qu es lo que
en realidad perjudican los daos informticos.
Y aqu surge la necesidad de investigacin sobre la posibilidad o necesidad de tutelar como bien autnomo, al margen de lo
que sea que tutele el art. 264.2, cuya ubicacin sistemtica obliga
a entenderlo patrimonialmente aunque no desde la trasnochada
concepcin jurdico econmica, que aqu muestra sus insuficiencias, sino desde una perspectiva funcional, la integridad y
disponibilidad de la informacin contenida en redes o soportes
informticos, que tiene que ver con un concepto funcional de
propiedad y patrimonio, pero que va algo ms all de lo que ste
Estudios Penales y Criminolgicos,
vol. XXIX (2009). ISSN 1137-7550: 311-362

-332-

trata de explicar. Que dicha tutela tenga que atender consideraciones sobre el menoscabo al correcto desarrollo socioeconmico
es quizs excesivo. Sin duda, puede estar presente como razn
de ser del precepto de modo mediato, difuso: garantizar un
instrumento (las TICs) bsico en todo proceso socioeconmico
de la vida actual; pero quizs slo eso, porque esa integridad no
se protege slo, ni siquiera prioritariamente, para garantizar dicho
desarrollo, sino para preservar una actuacin individual muy
menoscabada al margen de cuestiones de confidencialidad,
intimidad, privacidad o seguridad, que han de quedar al margen
de lo que es estrictamente el dao informtico y reconducirse a
la idea de intromisin de afectarse la posibilidad de disponer en
todo momento, de modo ntegro y con plena funcionalidad operativa, de los datos, programas y sistemas con los que operamos
en nuestra vida, privada o pblica, diaria.
2. Anlisis del tipo objetivo
A) Conducta tpica
El art. 264.2 sanciona a quien por cualquier medio destruya, altere, inutilice o de cualquier otro modo dae los datos,
programas o documentos electrnicos ajenos contenidos en redes,
soportes o sistemas informticos.
La expresin por cualquier medio, en tcnica de numerus
apertus, abre la posibilidad de comisin del delito a cualquier clase
de accin idnea para causar el dao que refiere el precepto42.
Tanto, y en ello se insistir posteriormente, en relacin a ataques
fsicos a los soportes lgicos en que est contenida la informacin
42 En este sentido, FERNNDEZ PALMA/MORALES GARCA, El delito de
daos informticos y el caso Hispahack, p. 1524; tambin, RODRGUEZ/
LASCURAN/ALONSO, Derecho Penal e Internet, pp. 282 y 283, afirman
que la enumeracin de verbos que se hace en el artculo 264.2, es meramente
ejemplificativa de los posibles modos de comisin, dada la peculiaridad del
objeto material de este delito de daos informticos que hace que los daos
puedan consistir adems de en la destruccin de la cosa, en su inutilizacin
o en su alteracin.

-333-

Estudios Penales y Criminolgicos,


vol. XXIX (2009). ISSN 1137-7550: 311-362

afectada como en relacin con procedimientos de naturaleza


informtica que permiten el acceso fsico o a travs de la Red al
sistema para, directamente, causar el dao referido.
As, por ejemplo, cuando los daos informticos se cometen a travs de Internet, su autor puede introducirse en el sistema
para destruir, alterar o daar datos, programas o documentos.
Puede tambin introducir en el sistema virus, troyanos, gusanos
o cualquier otro programa o rutina nocivos. Y puede tambin, sin
introducirse en el sistema, interceptar los archivos o datos que
estn siendo transferidos a travs de la red para daarlos. En todo
caso, la rpida evolucin que sufren las nuevas tecnologas puede
favorecer nuevas modalidades que faciliten menoscabos a las
mismas y, en este sentido, una regulacin demasiado descriptiva
de los modos en que han de ser daados los elementos lgicos de
los sistemas informticos podra dejar fuera, en muy poco tiempo,
toda clase de nuevas conductas lesivas en este mbito43. De ah
lo acertado del texto del Cdigo en cuanto al nfasis que pone
en el resultado daoso ms que en el procedimiento a travs del
cual se causa el mismo.
Ms compleja es la interpretacin de cul es el resultado
al que ha de conducir la conducta tpica, de qu ha de entenderse
por dao en este precepto y de si la destruccin, alteracin, inutilizacin o dao, como concepto envolvente de los anteriores,
segn acepta el propio texto con la expresin de cualquier otro
modo, refiere la prdida de la sustancia del objeto material o la
de su valor real (mejor sera hablar en la actualidad de prdida
de funcionalidad), siguiendo la terminologa tradicional.
Considerando este precepto como un subtipo del delito
de daos y sin separarse de la concepcin tradicional en la
43 ROMEO CASABONA, De los delitos informticos al cibercrimen. Una
aproximacin conceptual y poltico-criminal, pp.12 y ss., afirma que los
tipos creados por el legislador para recoger la criminalidad informtica no
deben apoyarse en la descripcin exhaustiva de las caractersticas tcnicas
de la accin para evitar que la rpida evolucin tcnica deje los artculos
desfasados en un corto plazo de tiempo.

Estudios Penales y Criminolgicos,


vol. XXIX (2009). ISSN 1137-7550: 311-362

-334-

interpretacin del mismo, que exige un menoscabo material de


su objeto material, en ocasiones se ha sealado que los elementos
lgicos de un sistema son cosas a estos efectos, igual que lo
pueden ser los componentes fsicos de un equipo informtico y
que cualquier afeccin a los datos del sistema implica el menoscabo de su sustancia44.
La destruccin de datos, programas o documentos es posible sin duda, tanto dandose los soportes o circuitos que los
contienen como haciendo desaparecer archivos. Sin embargo, lo
cierto es que las propias caractersticas de los elementos lgicos
de un sistema informtico hacen que resulte muy difcil saber
cundo la sustancia, teniendo en cuenta que nos hallamos ante
cosas inmateriales, ha sido daada o en qu medida lo ha sido.
Lo que en cambio no podr negarse es que la funcionalidad del
sistema se menoscaba cuando se atacan los datos o programas
de los sistemas informticos45 y que el propio Cdigo confirma
la existencia de un dao en tales casos tanto cuando acude en el
dictado tpico del precepto al verbo inutilizar46, porque inutilizar
no es sino hacer imposible la utilizacin de lo que se menoscaba
44 GONZLEZ RUS, Aproximacin al tratamiento penal de los ilcitos
patrimoniales relacionados con medios o procedimientos informticos,
pp. 140 y ss.
45 En trminos parecidos, FERNNDEZ PALMA/MORALES GARCA, El
delito de daos informticos y el caso Hispahack, p. 1534, entienden que
el dao a considerar debe ser el funcional, atendiendo a la utilidad concreta
que estos datos, programas o documentos tengan para el propietario, siendo
el valor del perjuicio el que contiene la verdadera lesividad material de la
conducta; en el mismo sentido, MATA Y MARTN, Delincuencia informtica y derecho penal, pp. 71 y ss. En contra, FERNNDEZ TERUELO,
El cibercrimen, los delitos cometidos a travs de Internet, pp. 114 y ss.,
considera que el dao funcional se aproxima demasiado al perjuicio y
que no debe computarse ste sino los costes de recuperacin de los datos,
entendiendo realizado el tipo si esta recuperacin fuese imposible.
46 En este sentido, MATA Y MARTN, Criminalidad informtica: una introduccin al cibercrimen (1), p. 11; anteriormente, ya ROMEO CASABONA,
Los delitos de daos en el mbito informtico, p. 107. En contra GONZLEZ RUS, Proteccin penal de sistemas, elementos, datos, documentos
y programas informticos, pp. 5 y ss.

-335-

Estudios Penales y Criminolgicos,


vol. XXIX (2009). ISSN 1137-7550: 311-362

conforme a su uso habitual, como cuando concluye con la expresin de cualquier otro modo dae.
Ms compleja an es la interpretacin de la expresin
alterar. As, por ejemplo, se comete el delito aadiendo nuevos datos a los ya existentes de tal manera que los datos iniciales
siguen presentes pero junto a otros nuevos?. Parece que s si la
introduccin de datos nuevos en el sistema lo hace intil para un
determinado uso original, pero difcilmente si se aaden datos que
no perjudican su funcionamiento, aunque se haya producido una
alteracin. Tngase en cuenta que el precepto alude a la destruccin, alteracin o inutilizacin como sinnimos del dao.
Si la alteracin debe ser definitiva o no es algo que el
precepto no especifica. Tampoco se especifica en relacin con la
inutilizacin (la destruccin siempre implica menoscabo definitivo
total o parcial del objeto daado).
En la interpretacin tradicional del delito de daos, cuando
el objeto afectado puede volverse a utilizar de modo absolutamente similar a como se usaba antes del ataque producido, sin prdida
de su sustancia ni de su funcionalidad, nadie afirmara la tipicidad
del mismo, a pesar del posible perjuicio sufrido, a resarcir por va
civil47. La cuestin es si con ello se satisfacen los compromisos
internacionales adquiridos y se atiende la realidad actual y el
hecho innegable de que puede ser mucho ms importante (y por
tanto ms atendible en sede penal) una imposibilidad temporal de
utilizacin del sistema de cierta entidad que un mnimo menoscabo
permanente de algn dato del sistema.
A este respecto, pinsese, por ejemplo, en las conductas
de denegacin de servicios de carcter transitorio.
Estos ataques de denegacin de servicios consisten en
agresiones que impiden el uso legtimo de un sistema informtico
47 FERNNDEZ TERUELO, El cibercrimen, los delitos cometidos a travs
de Internet, p. 113, opina que al contemplar el tipo la conducta de alterar,
puede subsumirse en l no slo la prdida de datos total o parcial, sino
tambin el impedir temporal y/o definitivamente su utilizacin, incluyendo,
por ejemplo, la ralentizacin del sistema.
Estudios Penales y Criminolgicos,
vol. XXIX (2009). ISSN 1137-7550: 311-362

-336-

o de alguno de sus recursos. Se realizan por medios informticos


saturando de informacin el sistema e inutilizando temporalmente
el mismo o alguno de sus recursos limitados. La caracterstica de
estos ataques es que no slo pueden realizarse mediante introduccin de rutinas nocivas que supongan una alteracin de datos
que tendra cabida por ello mismo en el precepto, sino que
tambin pueden realizarse a travs de tcnicas que no supongan
ninguna modificacin de datos o programas (por ejemplo, en
casos de peticin masiva de informacin a un sistema, que posteriormente no se acepta con la consiguiente saturacin de ste)48.
A pesar de que muchas de estas conductas pueden ser de
mucha gravedad pinsese en el caso extremo del bloqueo durante un mes de la pgina Web de una empresa que slo opera a
travs de Internet y que sera conveniente adecuar el precepto
para incluir al menos los casos ms graves de denegacin de
servicios, tal y como se demanda desde las instancia internacionales con toda lgica, difcilmente puede entenderse que los
datos o programas estn daados en su sustancia o funcionalidad
si la alteracin o inutilizacin no es definitiva. Y en tal caso
menoscabos temporales debieran quedar al margen del precepto
en su actual ubicacin sistemtica, al igual que ocurre en las
figuras de hurto o apropiacin indebida con los usos temporales
no expropiatorios.
Sin embargo, y en sentido opuesto, todo acceso a los datos, programas o documentos electrnicos de redes, soportes o
sistemas implica una mnima modificacin de los mismos una
alteracin, por tanto y, con ello, la realizacin del tipo. Debe
entenderse tpica toda alteracin de un software o slo aqulla que
difiera de las alteraciones derivadas del uso normal del mismo,
esto es, slo aqulla que conlleve un menoscabo del objeto, sea
en su esencia sea en su funcionalidad?. Esto ltimo sera ms
coherente con el bien a proteger49.
48 Vanse RODRGUEZ/LASCURAN/ALONSO, Derecho Penal e Internet,
p. 279.
49 Mantienen esta ltima posicin FERNNDEZ PALMA/MORALES
GARCA, El delito de daos informticos y el caso Hispahack, pp. 1525
y 1526.

-337-

Estudios Penales y Criminolgicos,


vol. XXIX (2009). ISSN 1137-7550: 311-362

Por otra parte, habr de exigirse un dao superior a


400 euros, como se requiere para la aplicacin del art. 263, lo
que excluira del art. 264.2 estas modificaciones producidas con
el uso normal del sistema o, dado el silencio del precepto a este
respecto y entendiendo el mismo como tipo especfico y no
meramente cualificado, no es necesaria esta exigencia?. Esto
ltimo es ms coherente con el tenor literal del precepto y con las
propuestas internacionales y, adems, tiene en cuenta la dificultad
de cuantificar en cuanto a lo que es su sustancia el valor de un dato
o de un archivo50 y dota de mayor tutela a los elementos lgicos
del sistema; aunque ciertamente plantea numerosos problemas
cuando lo que se daan son stos a travs del menoscabo del hardware. Ello, por supuesto, al margen de cul sea el perjuicio que
pueda experimentar el titular de los datos, programas o sistemas
informticos, que slo interesa tener en cuenta para constatar la
tipicidad de la conducta en cuanto el mismo se derive directamente
del menoscabo de stos51.
En cuanto a la posibilidad de comisin de estos delitos por
omisin, obviamente hay que descartar la omisin propia, pero
no la impropia52. As, por ejemplo, cuando los operadores en
posicin de garanta puedan tener conocimiento de que desde
sus servidores se pueden estar cometiendo delitos de daos, pero,

50 En el primer sentido, entre otros, GONZLEZ RUS, Los ilcitos en la


red (I): hackers, crackers, cyberpunks, sniffers, denegacin de servicio y
otros comportamientos semejantes, p. 268; en este ltimo, FERNNDEZ
TERUELO, Cibercrimen. Los delitos cometidos a travs de Internet, p. 113,
explicando que un sistema informtico es una sntesis entre el hardware y el
software y el bloqueo del mismo implica una alteracin del funcionamiento
de uno o varios programas, programas que son recogidos especficamente
como objeto material del delito; tambin RODRGUEZ/LASCURAN/ALONSO, Derecho Penal e Internet, p. 283.
51 Vase MATA Y MARTN, Delincuencia informtica y derecho penal, p.
73. En este sentido hay que entender la exigencia de perjuicio para el sujeto
pasivo que reclaman SERRANO GMEZ/SERRANO MAILLO, Derecho
penal. Parte especial, p. 469.
52 As, MATA Y MARTN, Delincuencia informtica y derecho penal,
p. 69.

Estudios Penales y Criminolgicos,


vol. XXIX (2009). ISSN 1137-7550: 311-362

-338-

sobre todo, cuando sabiendo que se ha introducido una bomba


lgica que se activar porque se ha rescindido, por ejemplo, un
contrato de mantenimiento del sistema informtico, no impiden
la destruccin operada por el software malicioso53.
Finalmente, antes se aluda a la posibilidad de que los
daos a los elementos contenidos en redes, soportes o sistemas
se realizaran mediante ataques al hardware y no directamente
al software.
El legislador espaol, diferenciando el dao en los elementos materiales de un sistema, que sanciona en el tipo bsico
de daos del art. 263, y los daos en sus elementos lgicos, que
sanciona en el tipo agravado del art. 264.2, obliga a cuestionarse
qu ocurre cuando la desaparicin o disfuncionalidad de los
segundos surge a travs de la destruccin o menoscabo de los
primeros o, simplemente, cundo aplicar uno u otro precepto;
teniendo en cuenta la diferencia de penalidad de ambos importante adems porque la pena de multa de un caso se convierte
en prisin en otro, al margen ahora de cul sea la razn que
fundamente la misma.
Las conductas de daos informticos, en sentido amplio,
pueden llevarse a cabo a travs de ataques mediante la Red con
los que el hardware puede quedar indemne aunque realmente
dicha indemnidad poco importar porque estaremos ante un continente sin contenido, pero tambin pueden cometerse a travs
de ataques a los componentes materiales de un ordenador, de una
central de datos, que implique la prdida de stos, la prdida del
software.
Obviamente cuando el ataque al hardware en absoluto
afecte a los datos o programas contenidos en el sistema ni a su
accesibilidad por ejemplo, la destruccin de un altavoz, del
micrfono o del ratn estaremos ante un supuesto normal
de daos reconducible al tipo bsico. S podr entenderse que
53 Detenidamente, CORCOY BIDASOLO, Proteccin penal del sabotaje
informtico. Especial consideracin de los delitos de daos, p. 1011.

-339-

Estudios Penales y Criminolgicos,


vol. XXIX (2009). ISSN 1137-7550: 311-362

estamos ante unos daos informticos si por tales entendemos el


menoscabo de un componente (en este caso, material, fsico) del
sistema, pero la reparacin es fcil, el perjuicio escaso (depender,
claro, del importe en que se valore el objeto daado) y realmente
nada tiene que ver esta conducta con las que realmente se quiere
evitar desde los textos internacionales cuando se aborda el problema del cibercrimen y se alude a la integridad o disponibilidad
de datos y programas.
Si este ataque supone al mismo tiempo dejar inoperativos
los elementos lgicos del sistema, por ejemplo, daando intencionadamente la fuente de alimentacin, de tal forma que resulta
imposible acceder a los datos contenidos en el sistema, al menos
hasta solucionar el problema en el hardware o extraer las placas
de memoria del ordenador afectado e insertarlas en otro ordenador
distinto, el problema es diferente. Habra que acudir al art. 264.2,
que, como exigen los Textos internacionales, incorpora el trmino
inutilizacin a su redaccin tpica. Cuestin independiente de si
se ha producido un perjuicio superior a cuatrocientos euros o no,
que, obviamente, habr que comprobar si se entiende que sta es
una exigencia tpica del art. 264.2 (no es sta nuestra opinin);
tngase en cuenta en todo caso que este perjuicio, directamente
derivado del menoscabo producido, no se producir nunca con
inutilizaciones temporales (al margen del perjuicio indirecto que
se pueda generar).
Y si el ataque, mediante el dao del hardware, destruye
datos, programas o documentos contenidos en el mismo, habra
que subsumir dicho ataque tambin en el artculo 264.2.
Ahora bien, en estos casos, de aplicar el precepto previsto
para la sancin de los daos en elementos lgicos, hay que sancionar tambin los daos en los elementos materiales del sistema
de modo independiente (concurso de delitos) o podr entenderse,
por el contrario, que los mismos se entienden subsumidos en la
pena prevista por el art. 264.2 (concurso de leyes, por especialidad
o por consuncin)?.

Estudios Penales y Criminolgicos,


vol. XXIX (2009). ISSN 1137-7550: 311-362

-340-

Un grupo de autores propone aplicar el art. 264.2 tanto


cuando se produzcan directamente daos en el software como
cuando se produzcan slo daos en el hardware, siempre que en
ste se contenga algn elemento lgico, aunque el mismo no se
vea daado54. Habra que entender para ello que el bien jurdico
protegido en uno y otro precepto es el mismo, la propiedad y que
se agrava la pena del segundo simplemente por encontrarnos ante
elementos de naturaleza informtica, fsicos o lgicos. Pero si
entendemos que lo que se tutela en el art. 264.2 no es la propiedad
sino la informacin, la integridad de los datos, etc., un ataque
al hardware que contenga elementos lgicos pero que no dae
dicha informacin o no la haga inaccesible no podra subsumirse
en este precepto.
Otros autores entienden por ello que el art. 263 debe
aplicarse cuando nicamente se dae alguno de los componentes
fsicos del sistema informtico y no sus componentes lgicos.
Dandose stos, adems del hardware, entienden que habra
que aplicar nicamente el artculo 264.255, en base a una relacin concursal de normas en la que este artculo es ley especial,
computando los daos en uno y otro tipo de componente para
calcular el valor total del dao, que se entiende ha de ser superior
a los cuatrocientos euros56. El problema va a estar en el clculo
54 As, GONZLEZ RUS, Naturaleza y mbito de aplicacin del delito de
daos en elementos informticos (art. 264.2 Cp), pp. 1295 y ss.
55 En este sentido, MATA Y MARTN, Delincuencia informtica y derecho
penal, pp. 64 y 65, afirmando que lo relevante es que se produzca un determinado resultado de destruccin, deterioro, alteracin o inutilizacin y no
el modo en que este resultado se produzca. El propio precepto 264.2 seala,
aade el autor, que pueden cometerse los daos por cualquier medio; por
tanto, tambin a travs de daos en los componentes fsicos del sistema.
56 As, GIMNEZ GARCA, Delito e informtica. Algunos aspectos de
derecho penal material, p. 207; y ORTS BERENGUER/ROIG TORRES
Delitos informticos y delitos comunes cometidos a travs de la informtica,
pp. 80 y 81. Tngase en cuenta sin embargo que el art. 264.2 no exige, al
menos literalmente, que el dao exceda los cuatrocientos euros, interpretacin
doctrinal derivada nicamente de considerar el art. 264.2 tipo cualificado
del art. 263, pero que no tiene en cuenta la peculiaridad del objeto material
(ni la posible afectacin de un bien jurdico distinto de la propiedad ni, en
su caso, la pluriofensividad del delito).

-341-

Estudios Penales y Criminolgicos,


vol. XXIX (2009). ISSN 1137-7550: 311-362

del valor del dao y en que si ste en elemento lgicos se


produce mediante un dao al hardware superior a cuatrocientos
euros, aunque el dao a los elementos lgicos sea nfimo, habra
que aplicar para estos autores el art. 264.2, mientras que si el dao
a los elementos lgicos surge por otra va y no supera los cuatrocientos euro no cabra aplicar este precepto (si se considera
tipo cualificado y no autnomo), debiendo aplicarse el art. 263
si, posteriormente, se realiza un ataque al hardware.
Podra opinarse, en cambio, que hay que acudir a un concurso de infracciones, pero ello obligara a entender que estamos
ante dos bienes jurdicos diferentes y que en el art. 264.2 no se
tiene en cuenta en modo alguno la lesin de la propiedad ajena.
La cuestin va a depender simplemente de cul se entienda
es el bien jurdico protegido en uno y otro precepto. De entenderse
que en ambos es la propiedad (el patrimonio), el concurso de
normas es obligado, siendo siempre preferente el art. 264.2, que
ser a su vez aplicable cuando el dao en los elementos lgicos
se produzca a travs de cualquier medio que no sea el de destruccin de hardware, reservando el art. 263 slo para cuando sta
no afecte en modo alguno al funcionamiento lgico del sistema
(y, por la previsin legal espaola, se superen los cuatrocientos
euros). De entenderse que el bien jurdico del art. 264.2 tiene
naturaleza pluriofensiva, tambin ser obligado el concurso de
normas. Y aunque se mantenga como objeto de tutela la integridad
o disponibilidad de datos o programas tambin habr que acudir
al concurso de normas dependiendo, claro, cmo se explique
este nuevo objeto de tutela; pero si, como as parece debe ser,
el mismo hace referencia a la posibilidad de disfrute personal,
libre de intromisiones ajenas descripcin que habra que precisar de los equipos informticos que se poseen, el concurso
de infracciones no sera posible.
B) Sujetos del delito
El artculo 264.2 exige la destruccin, alteracin, inutilizacin o dao de datos, programas o documentos electrnicos
Estudios Penales y Criminolgicos,
vol. XXIX (2009). ISSN 1137-7550: 311-362

-342-

ajenos. Esta necesidad de ajenidad del objeto material hace que


el propietario de los mismos no pueda, obviamente, ser sujeto
activo del delito57. Cundo a estos efectos un objeto es propio o
ajeno es algo que habr que concretar atendiendo a la legislacin
sobre propiedad intelectual58.
La posibilidad de encauzar las conductas en las que el
propietario destruya datos, programas o documentos dentro del
delito de realizacin arbitraria del propio derecho por ejemplo,
para impedir su utilizacin por parte de quien puede tener acceso
a ellos por razones muy variadas (contratos legales de uso ya
vencidos, etc.) parece quedar descartada en los supuestos en
que los ataques sean realizados a travs de medios tcnicos, pues
requisito del art. 455 es que se acte con violencia, intimidacin o
fuerza en las cosas59. La peculiaridad del objeto sobre el que recae
el delito de daos informticos podra requerir una adaptacin de
lo que se entiende por fuerza en las cosas para la aplicacin de
este art. 455, mxime si entendemos que la utilizacin de medios
tcnicos para daar la propiedad ajena puede encajar perfectamente en el art. 264.2 (alteracin, destruccin, inutilizacin), pero
hoy en da, proponer una interpretacin del concepto de fuerza
que extienda el significado ya bastante amplio de este concepto
rayara la analoga prohibida.
Si bien el propietario no puede ser autor del delito del
art. 264.2, puede darse, no obstante, el supuesto de que siendo el
propietario del programa el que comete la accin de destruccin
del mismo, que en principio resultara atpica, se daen datos
contenidos en ese programa que no le pertenezcan a l sino a su
57 Seala CORCOY BIDASOLO, Problemas de la persecucin penal de los
denominado delitos informticos, p. 18, que es la ubicacin de este precepto
entre los delitos de daos la que no permite que sea el propietario sujeto
activo del delito.
58 GUTIRREZ FRANCS, Delincuencia econmica e informtica en el
nuevo Cdigo Penal, p. 298.
59 En este sentido, MATA Y MARTN, Delincuencia informtica y Derecho
penal, pp. 67 y 68; ROMEO CASABONA, Los delitos de daos en el
mbito informtico, p. 113.

-343-

Estudios Penales y Criminolgicos,


vol. XXIX (2009). ISSN 1137-7550: 311-362

poseedor o legtimo usuario, con lo que cumpliendo el resto de


requisitos tpicos, la accin s sera constitutiva de este delito del
artculo 264.260. Cuando con el dao realizado por el propietario
del programa se afecte a los datos que no son de su titularidad no
podr alegarse por parte del autor legtima defensa, aunque el poseedor est, por ejemplo, realizando copias de un programa protegido por la legislacin sobre propiedad intelectual. La destruccin
de los datos no resulta inevitable y necesaria para evitar el ataque
al derecho de propiedad intelectual; no estaramos ante un medio
racionalmente necesario para repeler la agresin ya que existen
otras posibilidades tcnicas para salvaguardar la titularidad. Sin
embargo, s cabra apelar a una legtima defensa incompleta61. En
todo caso, lo normal ser que los problemas derivados de este
tipo de situacin sean solventados en sede civil.
Por supuesto, no es necesario que el sujeto activo del delito conozca quin es el propietario de los elementos lgicos que
daa para ser considerado autor del delito; basta, como ya se ha
sealado, que los mismos no sean de su titularidad62.
Finalmente, si se entiende que el bien jurdico protegido
por este delito es la propiedad, y que por tanto nos encontramos
ante una modalidad agravada del delito de daos, slo podr ser
sujeto pasivo del delito el propietario. Los usuarios legtimos de
los elementos daados nicamente podrn ser sujetos pasivos
de la accin y, en su caso, perjudicados63. Otra sera la postura
a mantener, obviamente, de mantener posiciones sobre el bien

60 Lo sealan, ROMEO CASABONA, Los delitos de daos en el mbito


informtico, pp. 111 y ss.; y ROVIRA DEL CANTO, Delincuencia informtica y fraudes informticos, p. 235.
61 Vase, GONZLEZ RUS, Los ilcitos en la red (I): hackers, crackers,
cyberpunks, sniffers, denegacin de servicio y otros comportamientos
semejantes, p. 260; ROMEO CASABONA, Los delitos de daos en el
mbito informtico, p. 112.
62 GONZLEZ RUS, El Cracking y otros supuestos de sabotaje informtico,
p. 233.
63 Por todos, GONZLEZ RUS, Daos a travs de Internet y denegacin de
servicios, p. 1477.

Estudios Penales y Criminolgicos,


vol. XXIX (2009). ISSN 1137-7550: 311-362

-344-

jurdico protegido por el delito que sobrepasen la estricta consideracin patrimonial de ste.
C) Objeto material
El objeto material del delito de daos informticos contemplado en el artculo 264.2 lo integran los datos, programas o
documentos electrnicos contenidos en redes, soportes o sistemas
informticos.
En el momento del ataque el dato o programa daado
puede encontrarse en un soporte fsico, como puede ser un CD,
una memoria extrable, un disco duro, etc., o puede estar siendo
transmitido a travs de una red. Lo caracterstico de estos datos,
programas o documentos electrnicos es, en todo caso, su naturaleza de impulsos electromagnticos; no tienen una naturaleza
corprea y requieren ser procesados por algn sistema64.
Su calidad de impulsos electromagnticos que requieren
ser procesados para su comprensin humana viene sealada en
el Convenio sobre Cibercriminalidad de Budapest de 2001 y en
la Decisin Marco del Consejo de Europa de 2005. El Convenio
describe en su artculo 1.b) como datos informticos, toda representacin de hechos, de informaciones o de conceptos bajo una
forma que se preste a un tratamiento informtico, incluidos los dirigidos a permitir que un sistema informtico ejecute una funcin.
Quedan incluidos en esta definicin dada por el Convenio tanto
los datos como los programas informticos. La Decisin Marco,
tambin en su artculo 1.b), define estos datos como cualquier
representacin de hechos, informaciones o conceptos creada o
dispuesta de tal forma que permite su tratamiento por un sistema
de informacin, incluido un programa gracias al cual se permite
a dicho sistema realizar una funcin.
Los datos son, en sntesis, unidades bsicas de informacin
que despus de ser procesadas dan lugar a una informacin.
64 En este sentido, MATA Y MARTN, Delincuencia informtica y Derecho
penal, p. 66.

-345-

Estudios Penales y Criminolgicos,


vol. XXIX (2009). ISSN 1137-7550: 311-362

El documento electrnico es el conjunto de datos creado


tras su procesamiento informtico.
El programa, segn lo establece el art. 96.1 la Ley de
Propiedad Intelectual, es la secuencia de instrucciones o indicaciones destinadas a ser utilizadas, directa o indirectamente,
en un sistema informtico para realizar una funcin o una tarea,
o para obtener un resultado determinado, cualquiera que fuere
su forma de expresin y fijacin. Esta misma ley en su prrafo
segundo considera tambin programas a los efectos de la misma
toda la documentacin preparatoria, la documentacin tcnica y
los manuales de uso de un programa, que, aunque programas a
efectos de la Ley, quedan sin duda fuera de lo que es el objeto
material del art. 264.2 del Cdigo Penal.
Los datos, programas o documentos electrnicos deben
encontrarse recogidos, dice este artculo, en redes, soportes o
sistemas informticos.
Una red es el sistema constituido por numerosos ordenadores y terminales interconectados entre s por canales de comunicacin pblicos o privados65. En alguna ocasin se ha hecho
referencia a que el trmino contenidas utilizado por el artculo
264.2 es inadecuado para las redes informticas, ya que stas no
contienen sino que transmiten datos, programas o documentos
electrnicos66. Lo cierto es que ello no plantea mayor problema,
ya que en realidad mientras se transmiten los datos a travs de
las redes, estos datos se contienen en las mismas.
Los soportes son los dispositivos fsicos en donde se
encuentran recogidos los ficheros, programas o documentos
electrnicos, cualquiera que sea su naturaleza y funcionamiento
(electromagntico, ptico, memora RAM, ROM, etc.)67.
65 Elosua/Plgaro, Diccionario Lid tecnologas de informacin y
comunicacin, p. 449.
66 Lo pone de manifiesto, GARCA GARCA-CERVIN, Daos informticos.
Consideraciones penales y criminolgicas, p. 11.
67 GONZLEZ RUS, El Cracking y otros supuestos de sabotaje informtico,
p. 229.
Estudios Penales y Criminolgicos,
vol. XXIX (2009). ISSN 1137-7550: 311-362

-346-

El sistema hace un uso extenso de los ordenadores y


otros dispositivos asociados para realizar sus funciones y operaciones68.
Y la referencia al trmino informtico debe entenderse
en este contexto referida a cualquier conjunto de dispositivos fsicos, ficheros y aplicaciones lgicas que permiten el procesamiento
automtico mediante combinaciones numricas de, en este caso,
datos, programas y documentos electrnicos69.
Refirindose a la naturaleza de estos datos, programas o
documentos electrnicos contenidos en redes, soportes o sistemas informticos, algn autor errneamente ha sealado como
compresivos de los mismos nicamente aquellos econmicamente
evaluables para la actividad empresarial, que afecten a la capacidad competitiva de una empresa70. Pero, es evidente que el artculo
264.2 no excluye de su proteccin la destruccin de los datos,
programas o documentos electrnicos de particulares.
En cuanto a la cuanta del dao al objeto material del
delito, un sector de la doctrina insiste, como antes decamos, en
la necesidad de que el mismo supere los 400 euros a que alude el
art. 263. El argumento esgrimido por estos autores es el de que las
diferencias punitivas que se generaran en caso contrario respecto
a ambos delitos seran totalmente desproporcionadas slo por
encontrarnos ante un objeto material de naturaleza informtica.
Se aade tambin que el Cdigo Penal slo protege los datos
cuando tienen un valor en relacin a un bien jurdico determinado; siempre, por tanto, en dependencia de su valor econmico
o instrumental para la proteccin de otros bienes jurdicos71. El
68 Elosua/Plgaro, Diccionario Lid tecnologas de informacin y
comunicacin, p. 447.
69 As, GONZLEZ RUS, Daos a travs de Internet y denegacin de servicios, p. 1475.
70 De esta opinin, MATELLANES RODRGUEZ, Algunas notas sobre las
formas de delincuencia informtica en el Cdigo Penal, p. 142.
71 Entre otros, GONZLEZ RUS, Daos a travs de Internet y denegacin
de servicios, p. 1476; y MATA Y MARTN, Delincuencia informtica y
derecho penal, p. 73.

-347-

Estudios Penales y Criminolgicos,


vol. XXIX (2009). ISSN 1137-7550: 311-362

lmite econmico de los 400 euros puede resultar necesario si se


quiere garantizar el principio de mnima lesividad de la conducta
enjuiciada, teniendo en cuenta para computar dicho dao, por
supuesto, tanto la sustancia como la funcionalidad del objeto
daado72, nico modo de evitar que queden fuera del mbito de
aplicacin del precepto conductas generadoras de daos verdaderamente importantes73.
Pero otro sector doctrinal entiende en cambio, en postura
ms coherente con la literalidad del precepto, con lo que es el
objeto del delito y con la voluntad agravatoria del legislador, que
en el mbito del artculo 264.2 no debe considerarse aplicable la
cuanta mnima del dao a que se refiere el art. 26374. Dado que el
legislador no prev especficamente la necesidad de una cuanta
mnima, como s hace con el art. 263 y con el art. 264.1, debe
entenderse que expresamente se excluye esa posibilidad. Aunque
el primer nmero del art. 264 tome como referente el artculo 263,
ello no implica que tambin lo haga el nmero segundo75. Mxime
teniendo en cuenta que no estamos ante un tipo cualificado, sino
especfico, e incluso, para muchos, mal ubicado conjuntamente
con el tipo bsico de daos76.
72 Comparten esta opinin CHOCLN MONTALVO, Fraude informtico y
estafa por computacin, p. 321; MATA Y MARTN, Delincuencia informtica y derecho penal, p. 73; y ORTS BERENGUER/ROIG TORRES,
Delitos informticos y delitos comunes cometidos a travs de la informtica,
p. 81.
73 En este sentido tambin FERNNDEZ PALMA/MORALES GARCA, El
delito de daos informticos y el caso Hispahack, p. 1527.
74 As, ANDRS DOMNGUEZ, Los daos informticos en la Unin Europea, p. 1727; GUTIRREZ FRANCS, Delincuencia econmica e
informtica en el nuevo Cdigo Penal, p. 298; MARCHENA GMEZ,
El sabotaje informtico: entre los delitos de daos y desrdenes pblicos,
p. 9; MATELLANES RODRGUEZ, Algunas notas sobre las formas de
delincuencia informtica en el Cdigo Penal, pp. 142 y 143.
75 Lo seala GUTIRREZ FRANCS, Delincuencia econmica e informtica en el nuevo Cdigo Penal, pp. 297 y 298; ; tambin MATELLANES
RODRGUEZ, Algunas notas sobre las formas de delincuencia informtica
en el Cdigo Penal, p. 142.
76 Vase ROVIRA DEL CANTO, Delincuencia informtica y fraudes informticos, pp. 236 y 237.
Estudios Penales y Criminolgicos,
vol. XXIX (2009). ISSN 1137-7550: 311-362

-348-

De aceptarse la exigencia de que el dao supere los cuatrocientos euros habra que tener en cuenta el menoscabo de la cosa,
sea en su sustancia, sea en su funcionalidad77, como se sealaba,
sin considerar computables no obstante los costes de recuperacin del sistema ni los efectos, por ejemplo, sobre la capacidad
competitiva de la empresa, perjuicios a solventar en sede civil;
tampoco el posible dao moral generado; ni, por supuesto, los
costes generados para reparar las deficiencias de seguridad que
han permitido el ataque al sistema78.
Sea de una o de otra manera, est claro que, conforme a
la ubicacin del precepto y al concepto de patrimonio mantenido por doctrina y jurisprudencia, si el objeto afectado no tiene
valor econmico alguno, la conducta que afecte el mismo deber
considerarse atpica79.
Parece adecuada, no obstante, una nueva regulacin que
tenga en cuenta la utilidad del dato para su titular, la importancia
de la informacin afectada para su desenvolvimiento personal,
el dao que se haya podido causar a su actividad. Pinsese en la
Tesis doctoral borrada en todas sus copias por un virus80. Algo, sin
embargo, de difcil admisin con la actual ubicacin del precepto
y su consideracin eminentemente econmica-patrimonial.
3. Tipo subjetivo
El artculo 264.2 exige una actuacin dolosa. En supuestos
como los de la introduccin de virus en la Red que el autor desconoce si van a afectar efectivamente a algn usuario informtico,
77 En contra, GONZLEZ RUS, Daos a travs de Internet y denegacin de
servicios, p. 1476; y MUOZ CONDE, Derecho Penal. Parte especial,
pp. 474 y ss., rechazan que puedan tenerse en cuenta los daos derivados
de la falta de funcionalidad del sistema afectado.
78 Vase FERNNDEZ TERUELO, Cibercrimen. Los delitos cometidos a
travs de Internet, p. 117.
79 En este sentido, GONZLEZ RUS, Daos a travs de Internet y denegacin
de servicios, pp. 1476 y ss.
80 Contundentemente, CHOCLN MONTALVO, Infracciones patrimoniales
en los procesos de transferencia de datos, p. 93.

-349-

Estudios Penales y Criminolgicos,


vol. XXIX (2009). ISSN 1137-7550: 311-362

o a qu tipo de datos, programas o documentos va a hacerlo, no


hay duda de que existe al menos dolo eventual, con lo que no se
plantea ningn problema de subsuncin a este respecto81.
Puede suceder que los autores de la conducta tpica pretendan un dao de una determinada gravedad que finalmente va
ms all de lo previsto. As, por ejemplo, con la introduccin de
un virus en un ordenador que se extiende, sin quererlo, a todos los
ordenadores en contacto con el primero. Tampoco aqu debiera
haber problemas para aceptar un dolo eventual, salvo en casos
puntuales en que habra que recurrir a la imprudencia a tratar
a travs del art. 267, con las limitaciones de cuanta que en l
se establecen. En ambos casos aplicando un concurso ideal de
infracciones con los daos al primer ordenador generados con
dolo directo82.
Ms problemtico resulta el supuesto de introduccin en
un determinado programa de bombas lgicas que se activarn si se
da una circunstancia determinada, como por ejemplo, que intente
realizarse una copia del programa. En este caso, el autor no puede
conocer si efectivamente se va a realizar el acto que desencadene
la activacin de la bomba lgica y hasta que este acto no se produzca, la introduccin de la bomba lgica no podr ser considerada
sino un acto preparatorio impune. En cuanto se desencadene la
activacin de la bomba lgica la conducta podr considerarse
tpica entendiendo que concurre dolo de daar en el autor que la
introdujo y no hizo nada para detener su activacin83.
No ser necesario ningn elemento subjetivo del injusto
adicional al dolo84; con independencia de que concurra o no, por

81 Vanse ORTS BERENGUER/ROIG TORRES, Delitos informticos y delitos


comunes cometidos a travs de la informtica, p. 84.
82 Como afirman RODRGUEZ/LASCURAN/ALONSO, Derecho Penal e
Internet, p. 285.
83 Extensamente, ROMEO CASABONA, Los delitos de daos en el mbito
informtico, p. 108.
84 Expresamente FERNNDEZ TERUELO, Cibercrimen. Los delitos cometidos a travs de Internet, pp. 109 y 110; y ORTS BERENGUER/ROIG

Estudios Penales y Criminolgicos,


vol. XXIX (2009). ISSN 1137-7550: 311-362

-350-

ejemplo, un nimo de lucro, que, en su caso, podra obligar a


reconducir la tipificacin slo en ocasiones al mbito de los
fraudes informticos85.
Aunque el sujeto pasivo del delito no tuviese antivirus u
otros medios de proteccin frente a ataques a su sistema y a los
datos contenidos en l o no hubiera realizado copias de seguridad
de sus documentos o programas, lo que podra denotar un comportamiento imprudente por su parte, la tipicidad de la conducta
daosa no ofrecer duda alguna en esta sede. Esta ausencia de
proteccin por parte del sujeto pasivo, de posible relevancia en
sede civil, no puede suponer en ningn caso una circunstancia
modificativa de la responsabilidad del autor que le exima de
responsabilidad penal86.
En cuanto a la causacin de daos de modo imprudente,
por ejemplo, a travs de la distribucin de archivos de procedencia
dudosa, sin haber analizado previamente su peligrosidad, varios
autores consideran desproporcionada o inadecuada la intervencin
penal en tales casos87, considerando suficiente la reparacin en
sede civil88. Sin embargo, la posibilidad de apreciar el art. 267
est presente, siempre, claro est, que se cumplan los requisitos
del mismo y, entre ellos, el de la causacin de daos en cuanta
superior a ochenta mil euros89, a valorar tambin desde una

85
86
87
88
89

TORRES, Delitos informticos y delitos comunes cometidos a travs de la


informtica, p. 84.
As, ROVIRA DEL CANTO, Delincuencia informtica y fraudes informticos, p. 226.
Expresamente MAGRO SERVET, La responsabilidad civil y penal en el
campo de la informtica, p. 405.
Vanse las consideraciones de MORN LERMA, Internet y Derecho Penal:
hacking y otras conductas ilcitas en la red, pp. 67 y 68.
As, MATA Y MARTN, Delincuencia informtica y derecho penal,
p. 77.
En este sentido, GUTIRREZ FRANCS, Delincuencia econmica e
informtica en el nuevo Cdigo Penal, p. 299. Destacan ORTS BERENGUER/ROIG TORRES, Delitos informticos y delitos comunes cometidos a
travs de la informtica, p. 84, para quienes el artculo parece estar pensado
para daos en elementos fsicos, la dificultad de aplicacin del precepto

-351-

Estudios Penales y Criminolgicos,


vol. XXIX (2009). ISSN 1137-7550: 311-362

perspectiva funcional, pero siempre en relacin al perjuicio en el


objeto, no a todo el derivado de la conducta tpica.
4. Actos preparatorios, tentativa y consumacin
El art. 6 del Convenio sobre Cibercriminalidad de Budapest exige sancionar las conductas de produccin, venta, obtencin, importacin, difusin o simple posesin de dispositivos o
palabras de paso que permitan la comisin de los delitos de daos
informticos. Aunque en un futuro tambin nuestro Cdigo Penal
incorpore la sancin de esta clase de actos preparatorios, obligatoria con la ratificacin del Convenio, hasta la fecha no existe
previsin alguna a este respecto.
En cuanto a la perfeccin del delito, de resultado, es
factible la aparicin de formas de ejecucin imperfecta en que la
consumacin del delito no llega a producirse por causas ajenas a
la voluntad del sujeto activo del mismo. Este supuesto es comn,
por ejemplo, en los casos en que se detecta por el usuario un virus
que no llega a causar dao alguno o cuando teniendo potencialidad para causar un dao de grandes proporciones es detectado
e inocuizado por un rastreo realizado por el antivirus habiendo
producido un dao insignificante90.
En los daos informticos se plantean numerosos casos en
los que transcurre un lapso de tiempo desde el inicio de la conducta
hasta que se producen los resultados lesivos. A este respecto es
discutible, por ejemplo, el momento en que se produce la consumacin del delito en los supuestos de introduccin de bombas
lgicas, que es frecuente no se activen hasta pasados das, semanas
e incluso meses o simplemente en los supuestos habituales de
introduccin de virus en la Red que no se sabe cundo lograrn
afectar a un sistema. Esta clase de supuestos ha de resolverse
justamente por la dificultad que supone computar el valor de los elementos
daados.
90 As, ORTS BERENGUER/ROIG TORRES, Delitos informticos y delitos
comunes cometidos a travs de la informtica, p. 85.
Estudios Penales y Criminolgicos,
vol. XXIX (2009). ISSN 1137-7550: 311-362

-352-

conforme a la Teora general del delito como en cualquier otro


caso. La consumacin slo se produce con el resultado previsto
tpicamente, que, en este caso, es el dao informtico. Otra cosa
es que el suceso que activa el virus o la bomba lgica sea incierto
y el autor no sepa con certeza si se producir o no, en cuyo caso
la ejecucin del delito no podr entenderse iniciada hasta la produccin de ese suceso91. Cuando el comienzo de la destruccin
ya no pueda ser detenido por el autor o los daos se produzcan
efectivamente habr comenzado la ejecucin del delito o consumado el mismo, respectivamente; y aunque se afirma que si el
autor mantiene la posibilidad de paralizar los efectos destructores
de la bomba lgica no puede entenderse comenzada la tentativa92,
ningn problema hay aqu tambin, mientras no se produzca un
desistimiento voluntario, en entender estamos ya en el mbito de
ejecucin delictiva.
Cuando se disponen de copias de seguridad de los datos,
documentos o programas atacados algn autor niega que pueda
afirmarse la consumacin del delito, pues no hay permanencia
del dao inicial producido93, aceptando nicamente una tentativa
punible94 o, nicamente, una tentativa imposible95. La opcin
por la tentativa relativamente inidnea, punible, conforme a la
explicacin dogmtica tradicional de sta, parece la opcin ms
viable. Ahora bien, una previsin legislativa, ajena a la estricta
91 Detenidamente, ROMEO CASABONA, Los delitos de daos en el mbito
informtico, pp. 109 y 110.
92 As, CORCOY BIDASOLO, Proteccin penal del sabotaje informtico.
Especial consideracin de los delitos de daos, pp. 1014 y 1015.
93 Vase GONZLEZ RUS, Proteccin penal de sistemas, elementos, datos,
documentos y programas informticos, p. 7.
94 De esta opinin, entre otros, BUENO ARS, El delito informtico, p. 5;
GONZLEZ RUS, Los ilcitos en la red (I): hackers, crackers, cyberpunks,
sniffers, denegacin de servicio y otros comportamientos semejantes, p. 264;
y ROMEO CASABONA, Los delitos de daos en el mbito informtico,
p. 110.
95 As, MATA Y MARTN, Delincuencia informtica y derecho penal, pp.
74 y ss., a no ser que el objeto del ataque vaya dirigido a destruir todas las
copias existentes y no se consumado por razones ajenas a la voluntad del
autor.

-353-

Estudios Penales y Criminolgicos,


vol. XXIX (2009). ISSN 1137-7550: 311-362

consideracin econmico-patrimonial de estas conductas y que


tuviera en cuenta el hecho de la accesibilidad permanente a la
informacin contenida en redes o sistemas informticos podra
permitir entender consumado el delito cuando, por ejemplo, se
eliminan todos los datos de un fichero informtico de especial
trascendencia para el funcionamiento de una empresa del que
existe una copia que no se encuentra en la sede fsica donde se
han eliminado los datos o incluso cuando por la enorme cantidad
de datos incluidos en ese fichero su reimplantacin requiere varias
horas o das, paralizndose toda una actividad profesional (o personal) durante este perodo de tiempo96. La tentativa, no obstante,
seguira siendo posible cuando la instalacin de las copias fuera
efectiva en un breve espacio de tiempo97.
5. Penalidad, agravaciones y concursos
La pena sealada para el art. 264.2 es la misma que se
establece para los daos del art. 263 cuando concurra alguna de
las circunstancias del art. 264.1, penas de prisin de uno a tres
aos y multa de doce a veinticuatro meses. La cuestin, vinculada
a la discusin sobre los requisitos de la tipicidad objetiva y la
exigencia o no de que la cuanta del dao exceda de cuatrocientos
euros, es si esta pena se aplica a todo tipo de dao informtico
doloso o si hay que acudir a la pena del art. 625 para cuando el
dao no exceda esta cantidad, ya atendiendo el valor de mercado
del objeto, ya su funcionalidad para su titular, opcin, como se
deca, no exenta de dificultades de aplicacin, que incrementara
notablemente la aplicacin de este ltimo precepto.
Obviamente, las agravaciones del art. 264.1, y dado el tenor literal de ste, no son de aplicacin, lo que no deja de suscitar
96 Extensamente, RODRGUEZ/LASCURAN/ALONSO, Derecho Penal e
Internet, pp.285 y 286.
97 As, ROMEO CASABONA, Los delitos de daos en el mbito informtico,
p. 110. En contra, RODRGUEZ/LASCURAN/ALONSO, Derecho Penal
e Internet, pp. 285 y 286, opinan que es difcil que las copias de seguridad
sean exactamente iguales a los originales daados.

Estudios Penales y Criminolgicos,


vol. XXIX (2009). ISSN 1137-7550: 311-362

-354-

reservas98. As, el delito de daos informticos sera perfectamente


compatible tanto con el primero de los supuestos recogidos en
este precepto como con el ltimo de ellos. El fundamento de
agravacin en ambos casos es independiente de la distincin entre
daos comunes y daos informticos. Obviamente, sera imposible la compatibilizacin de stos con cualquiera de las otras tres
circunstancias del precepto. Cierto es que no cabe la apreciacin
conjunta de dos o ms de las agravantes del art. 264.1 y que en
ese sentido puede tambin no ser indicada tampoco por seguir
el mismo criterio la concurrencia de cualesquiera de ellas con
la agravacin que en s ya implica el art. 264.2 respecto al art.
263, pero lo cierto es que el delito de daos informticos es un
tipo especfico y as ha querido considerarlo el legislador con la
ubicacin que da al mismo.
Se plantea la duda de lege ferenda de si deben tratarse
igual las conductas de destruccin o menoscabo definitivo de un
programa, documento o dato que las de su inutilizacin o, ms an,
alteracin, sobre todo si se admite que stas pueden tener carcter
meramente temporal (lo que, no obstante, no parece viable con
la actual ubicacin)99, lo que a nuestro juicio debiera depender
del bien que se entienda protegido, del concepto que en general
se mantenga del menoscabo patrimonial y de cul sea la opcin,
mientras no se modifique la ubicacin del precepto, que se tome en
relacin con menoscabos funcionales incluso temporales de
un objeto cualquiera. En todo caso siempre queda el momento de
individualizacin judicial de la pena para tener en cuenta posibles
diferencias de desvalor de la conducta enjuiciada.
Tambin se ha criticado que el art. 264.2 permita englobar
conductas de consecuencias muy diferentes en cuanto a la gravedad del perjuicio causado100. Pero, de nuevo, la individualizacin
98 En este sentido, ORTS BERENGUER/ROIG TORRES, Delitos informticos
y delitos comunes cometidos a travs de la informtica, p. 84.
99 Vase GARCA GARCA-CERVIN, Daos informticos. Consideraciones penales y criminolgicas, p. 11.
100 Lo destaca CHOCLN MONTALVO, Infracciones patrimoniales en los
procesos de transferencia de datos, pp. 92 y 93.

-355-

Estudios Penales y Criminolgicos,


vol. XXIX (2009). ISSN 1137-7550: 311-362

judicial podr tener en cuenta este hecho, al margen de la posibilidad concursal (de infracciones) que se ofrece siendo varios
los titulares afectados.
En cuanto a esta posibilidad concursal, obviamente va a
ser obligada tambin en numerosos supuestos, por ejemplo, en
relacin con la aplicacin de los arts. 197 o 278.3.
Al concurso de normas habr que acudir, en cambio, en
los casos del art. 560.1, salvo que los daos causados fueran diversos y se lesionaran los bienes jurdicos, diferentes, de ambos
preceptos101.
V. Bibliografa
LVAREZ VIZCAYA, M., Consideraciones poltico criminales
sobre la delincuencia informtica: el papel del derecho
penal en la red, en Cuadernos de derecho judicial, 2001,
10, 255-280.
ANARTE BORRALLO, E. Incidencia de las nuevas tecnologas en el sistema penal, en Derecho y conocimiento, 1,
2001, 191-257.
ANDRS DOMNGUEZ, A.C.,Los daos informticos en la
Unin Europea, en La Ley, 1, 1999, 1724-1730.
BUENO ARS, F., El delito informtico, en Actualidad Informtica Aranzadi, 11, 1994, 1-6.
CHOCLN MONTALVO, J.A., Fraude informtico y estafa
por computacin, en Cuadernos de derecho judicial,
2001, 10, 305-352.
CHOCLN MONTALVO, J. A., Infracciones patrimoniales en
los procesos de transferencia de datos, en El cibercrimen:
nuevos retos jurdico-penales, nuevas respuestas polticocriminales, Granada, 2006, 69-95.
CLIMENT BARBER, J., La justicia penal en internet. Territorialidad y competencias penales, en Cuadernos de
derecho judicial, 2001, 10, 645-663.
101 Ampliamente MARCHENA GMEZ, El sabotaje informtico entre los
delitos de daos y desordenes pblicos, pp. 363 y ss.
Estudios Penales y Criminolgicos,
vol. XXIX (2009). ISSN 1137-7550: 311-362

-356-

CORCOY BIDASOLO, M., Proteccin penal del sabotaje informtico. Especial consideracin de los delitos de daos,
en La Ley, 1, 1990, 1000-1016.
CORCOY BIDASOLO, M., Problemas de la persecucin penal
de los denominados delitos informticos, en Eguzkilore,
21, 2007, 7-33.
CRUZ DE PABLO, J.A., Derecho Penal y Nuevas Tecnologas.
Aspectos sustantivos, Madrid, 2006.
DE ALFONSO LASO, D., El hackering blanco. Una conducta
punible o impune?, en Cuadernos de derecho judicial,
2001, 10, 509-524.
DE LA MATA BARRANCO, N.J., Tutela penal de la propiedad
y delitos de apropiacin, Barcelona, 1994.
DE LA MATA BARRANCO, N.J., Los delitos vinculados a
las tecnologas de la informacin y la comunicacin en el
Cdigo Penal: panormica general, en Delito e informtica: algunos aspectos, Bilbao, 2007, 41-82.
Elosua, M./Plgaro, J., Diccionario Lid tecnologas de
informacin y comunicacin, Madrid, 2007.
FERNNDEZ PALMA, R./MORALES GARCA, O., El delito
de daos informticos y el caso Hispahack, en La Ley,
1, 2000, 1522-1529.
FERNNDEZ TERUELO, J.G., Cibercrimen. Los delitos cometidos a travs de Internet. Oviedo, 2007.
GALN MUOZ, A., El fraude y la estafa en los sistemas informticos, Valencia, 2005.
GALN MUOZ, A., Expansin e intensificacin del derecho
penal de las nuevas tecnologas: un anlisis crtico de las
ltimas reformas legislativas en materia de criminalidad
informtica, en Revista de derecho y proceso penal, 15,
2006, 13-38.
GALLARDO RUEDA, A., Delincuencia informtica: la nueva
criminalidad de fin de siglo, en Cuadernos de Poltica
Criminal, 65, 1998, 365-374.
GARCA GARCA-CERVIN, J., Daos informticos. Consideraciones penales y criminolgicas, en Actualidad
Jurdica Aranzadi, 588, 2003, 10-12.
-357-

Estudios Penales y Criminolgicos,


vol. XXIX (2009). ISSN 1137-7550: 311-362

GIMNEZ GARCA, J., Delito e informtica. Algunos aspectos de derecho penal material, en Eguzkilore, 20, 2006,
197-216.
GMEZ MARTN, V., El delito de fabricacin, puesta en circulacin y tenencia de medios destinados a la neutralizacin
de dispositivos protectores de programas informticos (art.
270, prr. 3 CP), en Revista electrnica de ciencia penal
y criminologa, 4, 2002.
GONZLEZ RUS, J.J., Aproximacin al tratamiento penal
de los ilcitos patrimoniales relacionados con medios o
procedimientos informticos, en Revista de la Facultad
de Derecho de la Universidad Complutense, 12, 1986,
107-164.
GONZLEZ RUS, J. J., Proteccin penal de sistemas, elementos, datos, documentos y programas informticos,
en Revista electrnica de ciencia penal y criminologa,
1, 1999.
GONZLEZ RUS, J.J., Naturaleza y mbito de aplicacin del
delito de daos en elementos informticos (art. 264.2 Cp),
en La Ciencia del Derecho penal ante el nuevo siglo.
Homenaje al Profesor Dr. D. Jos Cerezo Mir, Madrid,
2002, 1281-1298.
GONZLEZ RUS, J. J., El Cracking y otros supuestos de sabotaje informtico, en Estudios Jurdicos del Ministerio
Fiscal, Madrid, 2003, 209-248.
GONZLEZ RUS, J. J., Daos a travs de Internet y denegacin de servicios, en Homenaje al Profesor Dr. Gonzalo
Rodrguez Morullo, Navarra, 2005, 1469-1488.
GONZLEZ RUS, J. J., Los ilcitos en la red (I): hackers,
crackers, cyberpunks, sniffers, denegacin de servicio y
otros comportamientos semejantes, en El cibercrimen:
nuevos retos jurdico-penales, nuevas respuestas polticocriminales, Granada, 2006, 241-269.
GONZLEZ RUS, J. J., Precisiones conceptuales y poltico-criminales sobre la intervencin penal en Internet, en Delito
e informtica: algunos aspectos, Bilbao, 2007, 13-41.

Estudios Penales y Criminolgicos,


vol. XXIX (2009). ISSN 1137-7550: 311-362

-358-

GUTIRREZ FRANCS, M.L., Fraude informtico y estafa,


Madrid, 1991.
GUTIRREZ FRANCS, M.L., Delincuencia econmica e
informtica en el nuevo Cdigo Penal, en Cuadernos de
derecho judicial, 11, 1996, 247-306.
HUGHES, L.A./DE LONE, G.J. Virus, Worms, and Trojan
Horses. Serious Crimes, Nuisance or both?, en Social
Science Computer Review, 25, 1, 2007, 78-98.
JORGE BARREIRO, A., El delito de daos en el Cdigo penal
espaol, en Anuario de derecho penal y ciencias penales,
1983, 505-532.
LEZERTUA RODRGUEZ, M., El proyecto de convenio sobre
el cybercrimen del Consejo de Europa, en Cuadernos de
derecho judicial, 2001, 10, 15-62.
LPEZ MORENO, J./FERNNDEZ GARCA, E.M., La world
wide web como vehculo de delincuencia: supuestos
frecuentes, en Cuadernos de derecho judicial, 10, 2001,
399-456.
LPEZ ORTEGA, J.J., Intimidad informtica y derecho penal
(la proteccin penal de la intimidad frente a las nuevas
tecnologas de la informacin y comunicacin), en Cuadernos de derecho judicial, 2004, 9, 107-142.
MAGRO SERVET, V., La responsabilidad civil y penal en
el campo de la informtica, en Cuadernos de derecho
judicial, 7, 2003, 379-432.
MARCHENA GMEZ, M., El sabotaje informtico: entre los
delitos de daos y desrdenes pblicos, en Cuadernos de
derecho judicial, 2001, 10, 353-366.
MATA Y MARTN, R.M., Delincuencia informtica y Derecho
penal, Madrid, 2001.
MATA Y MARTN, R.M., Criminalidad informtica: una introduccin al cibercrimen (1), en Actualidad Penal, 37,
2003, edicin electrnica.
MATELLANES RODRGUEZ, N., Algunas notas sobre las
formas de delincuencia informtica en el Cdigo Penal,
en Hacia un derecho penal sin fronteras, Madrid, 2000,
129-150.
-359-

Estudios Penales y Criminolgicos,


vol. XXIX (2009). ISSN 1137-7550: 311-362

MATELLANES RODRGUEZ, N., Vas para la tipificacin


del acceso ilegal a los sistemas informticos en Revista
Penal, 22, 2008, 50-68.
MORALES PRATS, F., Internet: riesgos para la intimidad, en
Cuadernos de derecho judicial, 10, 2001, 63-82.
MORANT VIDAL, J., Proteccin penal de la intimidad frente a
las nuevas tecnologas, Valencia, 2003.
MORILLAS FERNNDEZ, D.L., Anlisis dogmtico y criminolgico de los delitos de pornografa infantil. Especial
consideracin de las modalidades comisivas relacionadas
con Internet, Madrid, 2005.
MORN LERMA, E., Internet y Derecho Penal: hacking y otras
conductas ilcitas en la red, Cizur Menor (Navarra), 2
ed., 2002.
MORN LERMA, E., Derecho Penal y nuevas tecnologas:
panorama actual y perspectivas futuras, en Internet y
pluralismo jurdico: formas emergentes de regulacin,
Madrid, 2003, 93-120.
MUOZ CONDE, F., Derecho Penal. Parte especial, 16 edicin,
Valencia, 2007.
ORTS BERENGUER, E./ROIG TORRES, M., Delitos informticos y delitos comunes cometidos a travs de la informtica,
Valencia, 2001.
PERARNAU MOYA, J., Internet amenazada, en Cuadernos
de derecho judicial, 10, 2001, 127-144.
QUINTERO OLIVARES, G., Internet y propiedad intelectual,
en Cuadernos de derecho judicial, 10, 2001, 367-398.
QUINTERO OLIVARES, G., Comentarios a la Parte Especial
del Derecho Penal, 4 edicin, Cizur menor (Navarra),
2008.
RODRGUEZ MOURULLO, G./LASCURAN SNCHEZ, J.
A./ALONSO GALLO, J., Derecho Penal e Internet, en
Rgimen jurdico de Internet, Madrid, 2001, 257-310.
ROMEO CASABONA, C. M., Poder informtico y seguridad
jurdica, Madrid, 1988.

Estudios Penales y Criminolgicos,


vol. XXIX (2009). ISSN 1137-7550: 311-362

-360-

ROMEO CASABONA, C.M., Los delitos de daos en el mbito informtico, en Cuadernos de poltica criminal, 43,
1991, 91-118.
ROMEO CASABONA, C.M., Tendencias actuales sobre las
formas de proteccin jurdica ante las nuevas tecnologas,
en Poder Judicial, 31, Madrid, 1993,163-204.
ROMEO CASABONA, C.M., La proteccin penal de los mensajes de correo electrnico y de otras comunicaciones
de carcter personal a travs de Internet, en Derecho y
conocimiento: anuario jurdico sobre la sociedad de la
informacin y del conocimiento, 2, 2002, 123-149.
ROMEO CASABONA, C. M., De los delitos informticos al
cibercrimen. Una aproximacin conceptual y poltico-criminal, en El cibercrimen: nuevos retos jurdico-penales,
nuevas respuestas poltico-criminales, Granada, 2006,
1-42.
ROMEO CASABONA, C.M., Los datos de carcter personal
como bienes jurdicos penalmente protegidos, en El cibercrimen: nuevos retos jurdico-penales, nuevas respuestas
poltico-criminales, Granada, 2006, 167-190.
ROVIRA DEL CANTO, E., Delincuencia informtica y fraudes
informticos, Granada, 2002.
SNCHEZ GARCA DE PAZ, I. /BLANCO CORDERO, I.,
Problemas de derecho penal internacional en la persecucin de delitos cometidos a travs de Internet, en
Actualidad Penal, 7, 2002 (edicin electrnica).
SERRANO GMEZ, A./SERRANO MAILLO, A., Derecho
penal. Parte especial, Madrid, 2006.
SIEBER, U., Criminalidad informtica: Peligro y prevencin
en Delincuencia informtica, Barcelona, 1992, 13-47.
SIEBER, U., Documentacin para una aproximacin al delito
informtico, en Delincuencia informtica, Barcelona,
1992, 65-98.
VELASCO NEZ, E., Aspectos procesales de la investigacin
y de la defensa en los delitos informticos, en La Ley, 3,
2006 (edicin electrnica).

-361-

Estudios Penales y Criminolgicos,


vol. XXIX (2009). ISSN 1137-7550: 311-362

VILLAMERIEL PRESENCIO, L.P., Derecho Penal: algunas


reformas necesarias en la actual legislatura en La Ley,
6314, 2005 (edicin electrnica).
WALL, D. S., Cybercrime and the Culture of Fear. Social
Science Fiction(s) and the Production of Knowledge about
Cybercrime, en Information, Communication & Society,
11, 6, 2008, 861-864.
YAR, M., Cybercrime and society, London, 2006.

Estudios Penales y Criminolgicos,


vol. XXIX (2009). ISSN 1137-7550: 311-362

-362-

S-ar putea să vă placă și