EL DELITO DE DAÑOS INFORMÁTICOS: UNA TIPIFICACIÓN DEFECTUOSA

download EL DELITO DE DAÑOS INFORMÁTICOS: UNA TIPIFICACIÓN DEFECTUOSA

of 52

Transcript of EL DELITO DE DAÑOS INFORMÁTICOS: UNA TIPIFICACIÓN DEFECTUOSA

  • 7/25/2019 EL DELITO DE DAOS INFORMTICOS: UNA TIPIFICACIN DEFECTUOSA

    1/52

    -311- ESTUDIOSPENALESYCRIMINOLGICOS,vol. XXIX (2009). ISSN 1137-7550: 311-362

    Recibido: agosto 2009. Aceptado: octubre 2009

    EL DELITO DE DAOS INFORMTICOS:UNA TIPIFICACIN DEFECTUOSA

    Norberto J. de la Mata BarrancoCatedrtico de Derecho Penal de la Universidad del Pas Vasco

    Leyre Hernndez DazInvestigadora del Gobierno Vasco en la Universidad del Pas Vasco

    Resumen: El desarrollo de la informtica y, especialmente, de Internet,en la sociedad actual, ha conllevado la proliferacin de nuevas formasde ataque a derechos individuales o colectivos a las que el DerechoPenal se ha visto obligado a responder con cierto carcter de urgencia.El legislador penal espaol, en est necesidad de rpida adaptacin a losnuevos tiempos, ha realizado algunas modificaciones en el articuladodel Cdigo Penal con una tcnica no siempre adecuada. Uno de losnuevos preceptos incorporados en esta dinmica al texto punitivo quems crticas y desacuerdos doctrinales ha recibido es el artculo 264.2,referente a los daos en sistemas informticos o en datos contenidos enlos mismos. La propia creacin del precepto, su ubicacin sistemtica, ascomo la redaccin que ha recibido, suscitan dudas acerca de su naturaleza

    como tipo autnomo de daos o meramente agravado y, lo que es msimportante, sobre el autntico contenido de la conducta incriminada,que han abierto un debate sobre la posibilidad de considerar penalmentenuevos bienes jurdicos vinculados a la idea de la tutela de la libertad oseguridad informticas.

    ESTUDIOSPENALESYCRIMINOLGICOS, vol. XXIX (2009). ISSN 1137-7550: 311-362

  • 7/25/2019 EL DELITO DE DAOS INFORMTICOS: UNA TIPIFICACIN DEFECTUOSA

    2/52

    -312-ESTUDIOSPENALESYCRIMINOLGICOS,vol. XXIX (2009). ISSN 1137-7550: 311-362

    Palabras clave: Daos informticos, Delincuencia informtica, Delitode daos, Delito informtico, Sabotaje informtico, TICs y DerechoPenal.

    Abstract: The development of computer technology and, especially,of the Internet, in modern society, has brought with it a proliferation ofnew forms of attack on individual or collective rights, obliging an urgentresponse from criminal law. Out of this necessity to quickly adapt to thenew scenario, Spanish legislators have undertaken some modificationsto the articles of the penal code, albeit with less than successful results.Of all the new articles introduced to the criminal code, the one which

    has raised the most criticism and debate is Art. 264.2, which refers todamage to computer systems or to information stored therein. The actualconception of the article, its position in the legal code and its wording, allraise doubts about whether it is an independent new crime or a specialityof damages; and more importantly, with respect to the true definitionof the incriminated conduct. As a result, these questions have opened adebate over the possibility of how to incorporate these new and legallyprotected interests into the penal code, interests which are linked to theidea of safeguarding computer freedom or computer security.Keywords: Computer Damage Crime, Computer Delinquency, ComputerCrime, Computer Sabotage, Information and Communication Techno-logies and Criminal Law.

    I. Los daos a los elementos lgicos de un sistema informtico:cuestiones terminolgicas

    Antes de explicar en qu consisten los daos a los elemen-tos lgicos de un sistema informtico hay que diferenciar, en pri-mer lugar, y aunque obviamente ya sea algo sabido, los trminoshardwarey software, ya que la respuesta del Derecho Penal frenteal ataque a uno u otro tipo de componente informtico puede ser

    diferente. El hardwarerefiere todos los componentes fsicos delsistema informtico. El software, sus componentes lgicos: apli-caciones, datos y programas que hacen funcionar o se ejecutan enel sistema informtico. Un ataque a un sistema informtico puedeafectar a cualquiera de ambos; otra cuestin ser de qu mododeba responder el Derecho Penal en uno u otro caso.

  • 7/25/2019 EL DELITO DE DAOS INFORMTICOS: UNA TIPIFICACIN DEFECTUOSA

    3/52

    -313- ESTUDIOSPENALESYCRIMINOLGICOS,vol. XXIX (2009). ISSN 1137-7550: 311-362

    En cuanto al ataque a los componentes lgicos del siste-ma al software, ste puede realizarse de un modo bsico,tradicional, fsico, ajeno a lo que es la utilizacin de las TICs:por ejemplo, golpeando el ordenador, mojndolo, quemndolo,

    introduciendo cuchillas en la CPU1; pero tambin puede realizarsea travs de medios comisitos novedosos, vinculados al desarrollode las TICs: as, introduciendo virus, troyanos, gusanos, etc. Enambos casos podr afectarse el funcionamiento del sistema y/ola disponibilidad de los datos contenidos en l.

    En el caso de estas ltimas modalidades comisivas, las

    mismas se han diversificado tanto que es necesario para entenderde qu estamos hablando precisar algunos de los conceptos de lanueva terminologa informtica referida al modo en que puedeproducirse el posible ataque y dao informtico.

    As, se habla de software malicioso o malwarepara des-cribir un conjunto de cdigos y programas, que, introducidos en

    un sistema informtico, originan problemas de utilizacin u ope-ratividad del mismo de sus programas de funcionamiento oalteracin o borrado de datos.

    Los crash programs o programas destructores hacenreferencia a las rutinas (virus, gusanos, conejos, troyanos, etc.)encargadas de destruir gran cantidad de datos en un corto espaciode tiempo2. Los virus son cdigos maliciosos creados para alterarun sistema informtico que necesitan un programa anfitrin parareproducirse y transmitirse, al que se adhieren para su ejecucin.Los gusanos (Worms) son piezas independientes de softwarequea diferencia de los virus son capaces de reproducirse a s mismosy de auto transmitirse. Los conejos o bacterias son programasque, si bien en principio no daan el sistema, se auto reprodu-

    cen ocupando toda la memoria del sistema que, de esta forma,bloquean. Los troyanos son un softwaremalicioso que, oculto en

    1 Alude ya a esta posibilidad CORCOY BIDASOLO, Proteccin penal delsabotaje informtico. Especial consideracin de los delitos de daos, p.1002.

    2 Ampliamente, SIEBER, Documentacin para una aproximacin al delito

    informtico, p. 75.

  • 7/25/2019 EL DELITO DE DAOS INFORMTICOS: UNA TIPIFICACIN DEFECTUOSA

    4/52

    -314-ESTUDIOSPENALESYCRIMINOLGICOS,vol. XXIX (2009). ISSN 1137-7550: 311-362

    un programa benigno o til, se introduce en el sistema inform-tico (incluso en telfonos mviles o PDAs); una vez dentro delsistema, pueden generar un gran nmero de disturbios o daosen el mismo (borrado o dao en los datos o programas, utilizar

    el sistema para realizar ataques de denegacin de servicios,robar datos y contraseas, abrir puertas traseras para permitir alos atacantes controlar el sistema y convertir el ordenador en unzombi al servicio de stos, etc.), lo que les convierte en espe-cialmente peligrosos; los troyanos, en principio, no son capacesde reproducirse a s mismos, pero, aun as, son en la actualidad

    la amenaza ms importante, cuantitativamente hablando, en losataques realizados a travs de Internet, en detrimento de los virustradicionales, que van perdiendo importancia3.

    Un nuevo tipo de troyano es el denominado Backdoor(puerta trasera) que permite a un atacante tomar el control remotodel sistema infectado para llevar a cabo una gran diversidad de

    acciones: espiar el escritorio remoto, realizar capturas de pantallao de la webcam, subir o descargar archivos, alterar el funciona-miento normal del sistema, etc.

    Es destacable tambin otro novedoso tipo de ataque queha surgido en los ltimos aos, el de los denominados blendedthreats, especialmente peligrosos por combinar las caractersticasde virus, gusanos y troyanos con las vulnerabilidades de Internety de sus servidores para crear, transmitir y propagar los ataques4.

    3 Segn datos extrados del Estudio sobre Seguridad de la Informacin ye-Confianza de los hogares espaoles realizado por el Instituto Nacional deTecnologas de la Comunicacin (INTECO), publicado en junio de 2007 ensu pgina www.inteco.es, las mayores amenazas a los sistemas informticos,por su incidencia y gravedad, proceden en la actualidad de los troyanos(amenaza para el 50,3% de los equipos). La tradicional amenaza de los virus,en cambio, afecta al 10,1% de los ordenadores y slo representa un 1,2% delas variantes de malwareencontradas; esta prdida de importancia se debe,por un lado, a la eficacia de los sistemas antivirus y de sus actualizacionesautomticas y, por otro, al abandono del desarrollo de virus en favor detroyanos y adware.

    4 Vanse HUGHES/DE LONE, Virus, Worms, and Trojan Horses. SeriousCrimes, Nuisance or both?, p. 81.

  • 7/25/2019 EL DELITO DE DAOS INFORMTICOS: UNA TIPIFICACIN DEFECTUOSA

    5/52

    -315- ESTUDIOSPENALESYCRIMINOLGICOS,vol. XXIX (2009). ISSN 1137-7550: 311-362

    El ataque se materializara, por ejemplo, adems de con el lan-zamiento de un ataqueDoS, con la instalacin de un backdoorycon el dao de un sistema local. Las amenazas mixtas, adems,pueden utilizar mltiples modos de transporte: as, el e-mail,IRC

    o archivos compartidos en redesp2p. Y el ataque no se limita aun solo acto, pudiendo modificar un ataque mixto, por ejemplo,archivos .exe, archivos .htmly el registro al mismo tiempo.

    Las bombas lgicas son rutinas introducidas en un pro-grama para que al realizar una determinada accin, por ejemplola copia del mismo, se produzcan alteraciones o daos en el

    programa. Las bombas de tiempo, como las lgicas, son rutinasintroducidas en programas o archivos, pero para que se produzcauna alteracin del programa o dao al mismo en un momentodeterminado, al llegar una fecha concreta o pasar un plazo detiempo establecido al efecto.

    Los ataques de denegacin de servicios (DoS Attack o

    denial of service) son conductas tendentes al bloqueo de un sis-tema informtico mediante la saturacin del mismo. Este bloqueoconlleva que los usuarios del sistema informtico no puedanacceder a l o a ciertos recursos o datos del mismo durante elperodo de saturacin, que a menudo se produce mediante unsistema de acumulacin de peticiones de informacin que serechazan automticamente.

    Son muchos otros los ataques que pueden producirse con-tra un ordenador por ejemplo, ltimamente prolifera el adware(softwareque muestra publicidad en ventanas emergentes, ban-ners, etc., no solicitada), recopilando en ocasiones informacinsobre los hbitos de navegacin de los usuarios para luego redi-rigirles a la publicidad coincidente con sus intereses, pero que

    no tiene por qu afectar al correcto funcionamiento del sistema.Como sinnimo de dao informtico se utiliza el trmino

    sabotaje informtico cyberpunking, vandalismo informti-co, vandalismo electrnico, cracking5o, para algn autor o en

    5 DE ALFONSO LASO, El hackering blanco. Una conducta punible o

    impune?, pp. 512 y ss., utiliza el trmino crackerpara referirse al sujeto

  • 7/25/2019 EL DELITO DE DAOS INFORMTICOS: UNA TIPIFICACIN DEFECTUOSA

    6/52

    -316-ESTUDIOSPENALESYCRIMINOLGICOS,vol. XXIX (2009). ISSN 1137-7550: 311-362

    alguna ocasin, tambin hacking6, que hace referencia, engeneral, a todo el conjunto de conductas que daan, impidiendosu correcto funcionamiento, elementos de naturaleza inform-tica, quedando fuera del concepto, obviamente, conductas que

    se sirven del sistema para acceder a datos, redirigir conductas ointroducir o distribuir informacin no deseada. Ahora bien, ni esnecesaria la destruccin del objeto del ataque (en soporte o no),ni su desaparicin total, ni un menoscabo funcional absoluto.As, se ha descrito por algn autor el sabotaje como el conjuntode conductas de destruccin, inutilizacin o incapacitacin de

    sistemas informticos englobando por supuesto en stos losde carcter ciberntico o telemtico o de datos o informacincontenida, transferida o transmitida en los mismos, as como desus funciones de procesamiento y tratamiento, ya se lleven a cabolas mismas mediante utilizacin de mtodos lgicos, informticoso telemticos, ya mediante el abuso de los equipos fsicos quepermiten el acceso a dichos sistemas o datos7.

    Pues bien, la definicin de lo que se entiende por daoinformtico debe permitir incluir tanto la destruccin de sistemasinformticos completos como la de sus componentes concretos, yasean equipos, datos, documentos o programas. Y, lo que conlleva-r no pocos problemas de tipificacin, ha de abarcar tanto lo que esen s la destruccin de tales elementos o su inutilizacin como

    que se introduce en un sistema informtico con el objetivo de realizar con-ductas de sabotaje informtico; tambin, MATELLANES RODRGUEZ,Vas para la tipificacin del acceso ilegal a los sistemas informticos, p.51. GMEZ MARTN, El delito de fabricacin, puesta en circulacin ytenencia de medios destinados a la neutralizacin de dispositivos protectoresde programas informticos (art. 270, prr. 3 CP), p. 3, o MORN LERMA,

    Internet y Derecho Penal: hacking y otras conductas ilcitas en la red, pp.40 y ss., sin embargo, reservan este trmino para aquellas conductas queneutralizan sistemas de proteccin de un softwarecon el fin de realizar copiasno autorizadas del mismo.

    6 Utilizan este trmino RODRGUEZ/LASCURAN/ALONSO, DerechoPenal e Internet, p. 266, si bien el mismo se reserva por la mayora deautores para conductas de intromisin en el sistema sin dao al mismo.

    7 Descriptivamente, ROVIRA DEL CANTO, Delincuencia informtica y

    fraudes informticos, pp. 226 y ss.

  • 7/25/2019 EL DELITO DE DAOS INFORMTICOS: UNA TIPIFICACIN DEFECTUOSA

    7/52

    -317- ESTUDIOSPENALESYCRIMINOLGICOS,vol. XXIX (2009). ISSN 1137-7550: 311-362

    la simple perturbacin del funcionamiento del sistema completoo de alguno de sus componentes funcionales8.

    Dado que lo caracterstico de los sistemas informticos

    es su funcin de almacenamiento, procesamiento o transmisinde informacin, parece adecuado reservar el concepto de daoinformtico, al menos en este mbito penal, para conductas que,de una u otra manera, afecten a los elementos lgicos del siste-ma; ya, sin embargo, mediante la destruccin de todo el sistemainformtico, ya mediante la de alguno de sus componentes:programas, datos o documentos9, ya, a nuestro juicio, mediante

    la alteracin de la funcionalidad del sistema por afectarse algunode sus componentes fsicos o lgicos que impiden un uso plena-mente satisfactorio del mismo. Justamente teniendo en cuenta quela destruccin de elementos fsicos, aunque no necesariamente,lo normal ser que implique el dao de elementos lgicos, se-guramente de imposible recuperacin, aunque no se realice con

    ese propsito, el trmino ha de permitir incluir ataques tanto aelementos fsicos como a elementos lgicos del sistema10, ensus muy diversas modalidades, con independencia de dnde seubiquen tpicamente unos u otros.

    Lo importante no es qu tipo de conducta se lleve a cabo,sino cul sea su consecuencia; y si sta es la de alteracin, des-aparicin, destruccin, inutilizacin o menoscabo de componentesdel sistema, que perjudiquen su funcionalidad (ya sea de susaplicaciones, ya de sus programas, ya del acceso a sus datos),deberemos poder hablar de dao informtico.

    8 Vanse GONZLEZ RUS, Los ilcitos en la red (I): hackers, crackers,cyberpunks, sniffers, denegacin de servicios y otros comportamientos

    semejantes, p. 248; o MORN LERMA, Derecho Penal y nuevas tecno-logas: panorama actual y perspectivas futuras, p.114.9 As, por ejemplo, GONZLEZ RUS, Los ilcitos en la red (I): hackers,

    crackers, cyberpunks, sniffers, denegacin de servicios y otros comporta-mientos semejantes, pp. 248 y ss.; GUTIRREZ FRANCS, Delincuenciaeconmica e informtica en el nuevo Cdigo Penal, pp. 291 y ss.; o ROMEOCASABONA, Los delitos de daos en el mbito informtico, p. 91.

    10 Subraya MORILLAS FERNNDEZ, Anlisis dogmtico y criminol-

    gico de los delitos de pornografa infantil. Especial consideracin de las

  • 7/25/2019 EL DELITO DE DAOS INFORMTICOS: UNA TIPIFICACIN DEFECTUOSA

    8/52

    -318-ESTUDIOSPENALESYCRIMINOLGICOS,vol. XXIX (2009). ISSN 1137-7550: 311-362

    II. Subsuncin de los daos informticos en el art. 263 delCdigo Penal: el tipo bsico de daos en la propiedad ajena

    A los daos informticos obviamente no se ha referido

    hasta fechas recientes nuestro Cdigo Penal. La cuestin es si latradicional redaccin que se contiene en el art. 263, tipo bsicode las conductas de daos del Captulo IX del Ttulo XIII delmismo, permite o no abarcar esta clase de conductas cuando elobjeto del ataque lo es no el componente fsico del sistema, sinosu componente lgico, o incluso cuando sindolo el componentefsico se afecta, adems, la funcionalidad del sistema, lo que hara

    innecesarias previsiones especficas, salvo que se entendiera quela penalidad propuesta es insuficiente11.

    En su concepcin tradicional el delito de daos ha venidoexigiendo que el objeto sobre el que recae la conducta tpica seacosa ajena o propia, mueble o inmueble, material y econmi-camente valorable, susceptible de deterioro o destruccin y de

    ejercicio de la propiedad12. Ser especialmente el carcter corp-reo o material que se exige de la cosa daada el que planteeproblemas de tipificacin13, pues estamos ante una caractersticaque obviamente no tienen los elementos lgicos de un sistemainformtico, que son en realidad impulsos electromagnticos, ensu caso, incorporados a un soporte.

    El ataque al hardwareen principio no plantea mayoresproblemas de tipificacin, con independencia de la resolucinde cuestiones que tienen que ver sobre todo con la magnitud del

    modalidades comisivas relacionadas con Internet, p. 108, que es incorrectoel uso del trmino sabotaje informtico nicamente para los ataques a ele-

    mentos lgicos de un sistema informtico.11 Vase ya, por todos, ROMEO CASABONA, Poder informtico y seguridadjurdica, p. 176.

    12 En estos trminos, por todos, JORGE BARREIRO, El delito de daos en elCdigo penal espaol, p. 513, incluyendo el dao en lo propio, reconducibleal vigente art. 289.

    13 Vanse, por ejemplo, MUOZ CONDE,Derecho Penal. Parte especial,p. 476; o QUINTERO OLIVARES, Comentarios a la parte especial del

    Derecho Penal, pp.749 y ss.

  • 7/25/2019 EL DELITO DE DAOS INFORMTICOS: UNA TIPIFICACIN DEFECTUOSA

    9/52

    -319- ESTUDIOSPENALESYCRIMINOLGICOS,vol. XXIX (2009). ISSN 1137-7550: 311-362

    perjuicio causado o la especial daosidad del ataque al margen delo que en s es el valor del bien daado o incluso al hecho de quelos daos puedan descubrirse al cabo de bastante tiempo14. Peropuede ocurrir que el dao al hardwareimplique el menoscabo

    de elementos lgicos del sistema y entenderse que el desvalorde la conducta no est suficientemente abarcado por la pena delos daos que se establezca en funcin del valor del elementofsico perjudicado. Y puede ocurrir que sin daar en absolutolos componentes fsicos del sistema informtico se destruyano inutilicen o simplemente daen o alteren componentes

    lgicos del mismo15

    .Puede entenderse que el dao en los elementos lgicos

    del sistema conlleva una modificacin de su soporte y que, portanto, daa su sustancia impidiendo al hardwareser funcional oserlo en la misma manera en que lo vena siendo hasta la fechao, al menos, su valor real, lo que permitira acudir en estos

    supuestos a los tradicionales delitos de daos16

    . En la misma lnea,puede entenderse que funcionalmente se perjudica el uso de dichohardware cuando el mismo no le reporte a su propietario la utilidadpretendida y que, conforme a un concepto funcional, material osustancial de la propiedad, el dao se ha producido aun cuando elvalor econmico (contable) del objeto afectado no se vea mermado(lo que ocurrir cuando tras un lapso de tiempo pueda volver a

    utilizarse de modo plenamente satisfactorio)17.

    14 Alude a stas y otras cuestiones CORCOY BIDASOLO, Proteccin penaldel sabotaje informtico. Especial consideracin de los delitos de daos,p. 1001.

    15 Lo plantean ya tempranamente autores como CORCOY BIDASOLO,Proteccin penal del sabotaje informtico. Especial consideracin de los

    delitos de daos, p. 1001; GONZLEZ RUS, Aproximacin al tratamientopenal de los ilcitos patrimoniales relacionados con medios o procedimientosinformticos, pp. 138 y ss.; o ROMEO CASABONA, Poder informtico

    y seguridad jurdica, pp. 175 y ss., y Tendencias actuales sobre las formasde proteccin jurdica ante las nuevas tecnologas, pp. 179 y ss.

    16 As, por ejemplo, CORCOY BIDASOLO, Proteccin penal del sabotajeinformtico. Especial consideracin de los delitos de daos, p. 1013.

    17 Ampliamente, DE LA MATA BARRANCO, Tutela penal de la propiedad,

    pp. 77 ss.

  • 7/25/2019 EL DELITO DE DAOS INFORMTICOS: UNA TIPIFICACIN DEFECTUOSA

    10/52

    -320-ESTUDIOSPENALESYCRIMINOLGICOS,vol. XXIX (2009). ISSN 1137-7550: 311-362

    Y puede entenderse tambin que el delito de daos noexige corporeidad en su objeto material, requisito aceptado sinapenas discusin en la explicacin dogmtica de sus caractersti-cas, pero que ciertamente no aparece en los preceptos dedicados

    a estos delitos y que en realidad es ms propio de los delitos deapoderamiento o apropiacin, que exigen la aprehensin de unobjeto18.

    La subsuncin de la conducta de daos, ante tales po-sibilidades, conducira al art. 263 o al art. 625 en funcin decmo se valorara el valor del objeto daado: mayor o menor de

    cuatrocientos euros.De una u otra manera puede intentarse dar cabida a los

    ataques al softwarede un sistema atendiendo una interpretacinde los tipos tradicionales de daos en el caso espaol, los arts.263 y 625, si se quiere, atenta a la realidad social del tiempo enel que han de ser aplicados19, lo que no parece desacertado; pero

    siempre que asumiramos un concepto funcional de propiedad,que atendamos ms que a la incolumidad de la sustancia de unacosa a la de su valor de uso real, que prescindamos de la exigencia(no explcita tpicamente) de la corporeidad del objeto sobre elque ha de recaer el dao y que, adems, aceptemos la punicinde daos temporales de los sistemas lgicos (o imposibilidadde uso de los mismos), la existencia del tipo penal sin dao fsico(pero con imposibilidad de utilizacin, temporal o definitiva) yque entendamos que la pena prevista satisface el desvalor de la

    18 Vanse, entre otros, BUENO ARS, El delito informtico, p. 5; GONZ-LEZ RUS, Aproximacin al tratamiento penal de los ilcitos patrimoniales

    relacionados con medios o procedimientos informticos, pp. 139 y ss.; oROMEO CASABONA, Poder informtico y seguridad jurdica, pp. 176 yss., o, posteriormente, Los delitos de daos en el mbito informtico, p.104.

    19 En este sentido, los propios BUENO ARS, El delito informtico, p. 2;GONZLEZ RUS, Naturaleza y mbito de aplicacin del delito de daosen elementos informticos (art. 264.2 Cp), pp.1285 y ss.; o ROMEO CA-SABONA, Tendencias actuales sobre las formas de proteccin jurdicaante las nuevas tecnologas, pp. 104 s.

  • 7/25/2019 EL DELITO DE DAOS INFORMTICOS: UNA TIPIFICACIN DEFECTUOSA

    11/52

    -321- ESTUDIOSPENALESYCRIMINOLGICOS,vol. XXIX (2009). ISSN 1137-7550: 311-362

    conducta enjuiciada, sin atender cualquier otro tipo de lesividadque exceda lo que es en s el ataque a una propiedad ajena de unvalor concreto. Por todos estos matices que habra que efectuarpara poder asumir la subsuncin de los daos en los elementos

    lgicos de un sistema en el art. 263 (o en el art. 625), lo cierto esque son muchas las voces que reclaman un tratamiento especficopara este tipo de conductas que tenga en cuenta la peculiaridaddel objeto material ausencia de materialidad, la peculiaridadde la conducta no necesariamente de destruccin fsica y lapeculiaridad del perjuicio casi siempre muy superior a lo que

    en s pueda representar el valor del objeto del delito, no siem-pre de naturaleza patrimonial o al menos no en el sentido en queviene entendindose este trmino (quizs incluso ni asumiendoplanteamientos materiales o funcionales y no meramente jurdico-econmicos).

    Si los tipos tradicionales de daos permiten abarcar de

    modo completo el conjunto de conductas caracterizadas como dedao informtico con la interpretacin que acostumbra a efectuar-se de sus elementos (en particular, el concepto de dao prdidade valor del objeto del delito y no slo perjuicio por imposibilidadde utilizar temporalmente el mismo y la delimitacin de cmoha de definirse este objeto material corporeidad del mismo)no hara falta tipificacin especfica alguna. Si, por el contrario,

    se entiende que esto no es as, habra que completar la redaccincon nuevas modalidades delictivas que hagan referencia a todaslas ideas de ausencia de disponibilidad de un objeto (o quizsslo servicio), desaparicin del mismo, destruccin, disminucinde funcionalidad, imposibilidad de acceso, inutilizacin, menos-cabo, todas ellas entendidas en sentido amplio. Pero, aun en este

    caso, habr que cuestionarse si esta ampliacin sera suficientepara cubrir la tutela deseada o habra, por el contrario, que buscarnuevas ubicaciones sistemticas para las figuras que pretendenabordarse penalmente quizs a sancionar ms gravemente que eldelito bsico de daos, por la trascendencia para la vida diaria delo que representa hoy las TICs y con ello, en realidad, nuevosobjetos de tutela.

  • 7/25/2019 EL DELITO DE DAOS INFORMTICOS: UNA TIPIFICACIN DEFECTUOSA

    12/52

    -322-ESTUDIOSPENALESYCRIMINOLGICOS,vol. XXIX (2009). ISSN 1137-7550: 311-362

    III. Posibles lagunas de penalidad y necesidad de previsinespecfica: propuestas internacionales

    La importancia que ha adquirido este tipo de delincuencia

    ha motivado ya posicionamientos concretos en el mbito supraes-tatal sobre el modo de afrontar la misma. Refirindonos a los dosTextos que en el mbito europeo han tenido especial trascendenciaen esta materia, tanto el Convenio sobre Cibercriminalidad deBudapest, del ao 2001, como la Decisin Marco 2005-222-JAIdel Consejo de Europa de 24 de febrero de 2005, relativa a losataques de los que son objeto los sistemas de informacin, se

    ocupan de los daos informticos.El Convenio sobre Cibercriminalidad de Budapest contem-

    pla las conductas de daos informticos en su artculo 4.1 bajoel epgrafe y ya es sintomtica la rbrica atentados contrala integridad de los datos, obligando a los Estados firmantes aadoptar las medidas que resulten necesarias para convertir en

    infraccin penal, conforme a su derecho interno, el hecho, in-tencional y sin autorizacin, de daar, borrar, deteriorar, alterar osuprimir datos informticos. Otorga proteccin, por tanto, direc-tamente, nicamente a los elementos lgicos el softwaredelos sistemas informticos si bien no especifica cmo debe serla modalidad de ataque y contempla conductas que no impli-can necesariamente destruccin de un objeto, sino, simplemente,variacin del contenido de un dato.

    En el artculo 5, bajo la rbrica atentados contra la integri-dad del sistema, se contempla la obstaculizacin grave, cometidade forma dolosa y sin autorizacin, del funcionamiento de unsistema informtico, mediante la introduccin, transmisin, dao,borrado, deterioro, alteracin o supresin de datos informticos,

    conductas que refieren los ataques de denegacin de servicios ocualquier otra conducta con la que, por ejemplo, simplementese ralentice el funcionamiento del sistema o se impida el accesoal mismo.

    Y ni en uno ni en otro caso el tipo bsico de daos denuestro Cdigo, en su interpretacin al menos ms tradicional,

    da cabida a las conductas descritas.

  • 7/25/2019 EL DELITO DE DAOS INFORMTICOS: UNA TIPIFICACIN DEFECTUOSA

    13/52

    -323- ESTUDIOSPENALESYCRIMINOLGICOS,vol. XXIX (2009). ISSN 1137-7550: 311-362

    Un paso ms se da, si cabe, en el artculo 6 del Convenioque requiere de los Estados firmantes adelantar la intervencinpenal para sancionar no slo conductas contra datos o sistemasinformticos, sino, adems, por un lado, la produccin, venta,

    obtencin para su utilizacin, importacin, difusin u otrasformas de puesta a disposicin de dispositivos o claves de pasoconcebidos o adaptados para permitir la comisin de los delitosque se describen en los artculos 2 a 5 del Convenio y, por otro,la mera posesin de estos dispositivos o claves de paso, aunqueacepta que los Estados puedan exigir determinados requisitos

    para proceder a la sancin.Por su parte, la Decisin Marco 2005-222-JAIdel Consejo

    de Europa de 24 de febrero de 2005, relativa a los ataques de losque son objeto los sistemas de informacin, obliga a los Estadosmiembros, en su artculo 3, bajo la rbrica intromisin ilegal enlos sistemas de informacin, a que prevean en sus ordenamientosla sancin de conductas realizadas sin autorizacin consistentesen obstaculizar o interrumpir de manera significativa el funcio-namiento de un sistema de informacin, introduciendo, transmi-tiendo, daando, borrando, deteriorando, alterando, suprimiendoo haciendo inaccesibles datos informticos. Gran amplitud, portanto de conductas, que, a pesar de la rbrica del precepto, exigenno slo una intromisin ilegal en el sistema, sino un perjuicio a

    su funcionamiento.El artculo 4 de la Decisin, que se ubica bajo el epgrafe

    Intromisin ilegal en los datos seala, con similares caracters-ticas, siguiendo la tnica del Convenio y diferenciando sistemasy datos contenidos en l, que cada Estado miembro adoptarlas medidas necesarias para que el acto intencionado, cometido

    sin autorizacin, de borrar, daar, deteriorar, alterar, suprimir ohacer inaccesibles datos informticos contenidos en un sistemade informacin sea sancionable como infraccin penal, al menosen los casos que no sean de menor gravedad.

    De nuevo la distincin de artculos para referir conductasrelativas al ataque a datos o a sistemas en una detenida descripcin

    que abarca cualquier tipo de comportamiento en que en realidad

  • 7/25/2019 EL DELITO DE DAOS INFORMTICOS: UNA TIPIFICACIN DEFECTUOSA

    14/52

    -324-ESTUDIOSPENALESYCRIMINOLGICOS,vol. XXIX (2009). ISSN 1137-7550: 311-362

    se afecte su integridad o disponibilidad no la confidencialidad,que remite a otra problemtica, como acertadamente se dice enel Convenio, pero no justamente en la Decisin, que en la rbricaalude a intromisiones ilegales, lo que hace referencia a la idea

    de confidencialidad, seguridad en el uso, privacidad o uso librede injerencias, ms vinculada con otro tipo de conducta y otrotipo de inters.

    se ha de ser a nuestro juicio el referente. El del perjui-cio a la plena disponibilidad y posibilidad de utilizar un sistema(con sus programas, sus aplicaciones, sus datos), del que somos

    legtimos titulares, que nos permite desenvolvernos en nuestroentorno social como nosotros decidamos hacerlo.

    IV. Subsuncin de los daos informticos en el art. 264.2 delCdigo Penal: tipo especfico (agravado) de daos inform-ticos

    1. Ubicacin sistemtica y bien jurdico a proteger: el daoinformtico como delito patrimonial?

    En el Cdigo Penal, inmediatamente despus del tipobsico de daos (art. 263), se prev, como es sabido, una figuraagravada en el art. 264.2 dedicada a la sancin de quien por

    cualquier medio destruya, altere, inutilice o de cualquier otromodo dae los datos, programas o documentos electrnicos aje-nos contenidos en redes, soportes o sistemas informticos. Unafigura que, dada su ubicacin sistemtica, puede entenderse comomodalidad cualificada del tipo bsico de daos exigiendo portanto que concurran, adems de los propios, los elementos tpicosdel mismo, dada su presencia junto a los tipos cualificados del

    art. 264.1 o bien como modalidad especfica dado que el nmero2 del artculo 264 no alude, como s lo hace el nmero 1 a losdaos expresados en el artculo anterior, opcin que parecems acertada, tanto por el tenor literal del precepto como por elcontenido de su injusto. Pero sea desde una u otra perspectiva, loque parece claro es que estaremos ante una infraccin de carcter

    patrimonial.

  • 7/25/2019 EL DELITO DE DAOS INFORMTICOS: UNA TIPIFICACIN DEFECTUOSA

    15/52

    -325- ESTUDIOSPENALESYCRIMINOLGICOS,vol. XXIX (2009). ISSN 1137-7550: 311-362

    En contra de esta ubicacin se han levantado algunasvoces crticas que consideran que la clase de conductas descritasen el precepto deberan regularse en un artculo ubicado en uncaptulo independiente del de los daos en general. As, se dir, en

    realidad este nuevo delito surgido en 1995 no es en realidadun subtipo del delito de daos sino una modalidad autnoma dedaos a elementos lgicos20.

    Muchos otros autores, sin embargo, mantienen que esta-mos ante un subtipo agravado del delito de daos cuya ubicacines correcta21, con el que el legislador, simplemente, ha pretendido

    zanjar las dudas que pudieran existir sobre la subsuncin de estasconductas en el tipo bsico sta sin duda es la razn de ser legalde este precepto, junto a la voluntad de agravar la pena (razn porla que puede haberse incluido en el art. 264), aun cuando con ellase obvia afrontar un debate de mayor calado en relacin con loque en el mismo ha de tutelarse realmente y, al mismo tiempo,

    evitar la exigencia de comprobacin de los elementos tpicos deldelito de daos cuando stos se efecten en elementos lgicos22;lo que, obviamente, obligara a entender que estamos no ante untipo cualificado sino ante un tipo autnomo agravado.

    Ahora bien, qu es lo que pretende protegerse cuando seaborda la sancin de conductas que, por afectarse los elementoslgicos de un sistema informtico, menoscaban el correcto fun-cionamiento de ste, temporal o definitivamente (tal y como seexige desde los Textos internacionales)?.

    20 Vanse LVAREZ VIZCAYA, Consideraciones poltico criminales sobrela delincuencia informtica: el papel del derecho penal en la red, p. 277;

    ANDRS DOMNGUEZ, Los daos informticos en la Unin Europea,pp. 1726 y ss.; MORN LERMA,Internet y Derecho Penal: hacking y otrasconductas ilcitas en la red, pp. 66 y ss.; o RODRGUEZ/LASCURAN/ALONSO, Derecho Penal e Internet, pp. 280 y ss.

    21 Entre otros, MARCHENA GMEZ, El sabotaje informtico: entre eldelito de daos y los desordenes pblicos, p. 358; MATA Y MARTN,

    Delincuencia informtica y derecho penal, pp. 63 y ss.22 As, MATA Y MARTN, Delincuencia informtica y Derecho penal,

    p. 80.

  • 7/25/2019 EL DELITO DE DAOS INFORMTICOS: UNA TIPIFICACIN DEFECTUOSA

    16/52

    -326-ESTUDIOSPENALESYCRIMINOLGICOS,vol. XXIX (2009). ISSN 1137-7550: 311-362

    En la doctrina se ha mantenido, con carcter general, queel bien jurdico a proteger al menos, el que se protege en elart. 264.2 es el mismo que cuando se sancionan conductas dedaos sobre objetos corpreos, materiales, fsicos: la propiedad

    ajena23. El propio precepto, se dice, utiliza la expresin ajenos alreferirse a los datos, programas o documentos objeto del ataque24.Llama en tal caso la atencin que, siendo el objeto de proteccin elmismo, la pena sea mayor en este caso25, lo que, es cierto, puedeobedecer a razones vinculadas a la presencia de un mayor desvalorde resultado ajeno a la lesin de un bien jurdico distinto o a

    una lesin mayor del patrimonio o del orden socioeconmico ode accin, que no acostumbra a especificarse cul es. Lo que sparece evidente es que la naturaleza del precepto nada tiene quever con la del resto de tipos agravados que contempla el art. 264en su primer apartado, sin que esto, no obstante, sea bice para suagrupacin legal a partir de una necesidad de agravacin habraque concretar cul fundamentada en diferentes desvalores.

    Sin embargo, son ya varias las voces que discrepan de estapostura. Y as, por ejemplo, se seala que podr existir un sujetoque tenga un derecho de propiedad sobre el hardwareen que seencuentren los datos objeto de ataque o, incluso, a veces, ciertosderechos de propiedad intelectual sobre algunos programas obases de datos, pero no sobre los datos contenidos en el sistema26,

    23 Por todos, ORTS BERENGUER, E./ROIG TORRES,Delitos informticosy delitos comunes cometidos a travs de la informtica, pp. 81 y ss.

    24 Vase MATA Y MARTN, Delincuencia informtica y Derecho penal,p. 80.

    25 Como reconoce, aun manteniendo que el objeto de proteccin es el mismo,

    CHOCLN MONTALVO, Fraude informtico y estafa por computacin,p. 314. Insiste, sin embargo, en que lo nico que pretende el legislador esadaptar el articulado del Cdigo a nuevas modalidades de comisin delictiva;podra haber creado delitos autnomos pero al abordar los delitos que tienenque ver con la informtica seala el autor que el legislador ha optado porseguir protegiendo los bienes tradicionales de modo disperso a lo largo delCdigo. As parece, efectivamente, que se ha procedido hasta ahora.

    26 As, RODRGUEZ/LASCURAN/ALONSO, Derecho Penal e Internet,

    pp. 280 y ss.

  • 7/25/2019 EL DELITO DE DAOS INFORMTICOS: UNA TIPIFICACIN DEFECTUOSA

    17/52

    -327- ESTUDIOSPENALESYCRIMINOLGICOS,vol. XXIX (2009). ISSN 1137-7550: 311-362

    con lo que no podra ser sujeto pasivo del delito de daos come-tido sobre stos y, desde esta interpretacin, no podra hablarsede daos a la propiedad ajena; tngase en cuenta, sin embargo,que en los delitos patrimoniales basta con comprobar la ajenidad

    de la cosa para apreciar el tipo correspondiente, sin necesidad deacreditar quin sea el titular de la misma. O bien se indica que loque realmente se protegen son intereses de contenido econmico,que no hay que identificar con el patrimonio en sentido estricto27pues cuando se ejecuta una conducta de esta naturaleza las con-secuencias econmicas principales y ms graves no se limitan

    a la de la prdida del valor econmico de los datos afectados,sino que se expanden al perjuicio para, por ejemplo, la actividadempresarial que se est llevando a cabo28. Algo que, no obstante,se podra tener en cuenta en sede de responsabilidad civil29.

    Este tipo de inconvenientes que puede plantear mante-ner una concepcin sobre lo que se trata de proteger con la

    sancin de este tipo de conductas centrada en la tutela del patri-monio de un sujeto o de intereses de carcter socioeconmicoa concretar ha motivado nuevas posturas que aluden comoobjeto de tutela en ocasiones, refirindose al conjunto de

    27 Vase MORN LERMA,Internet y Derecho Penal: hacking y otras con-

    ductas ilcitas en la red, p. 67.28 En este sentido, GUTIRREZ FRANCS, Delincuencia econmica e

    informtica en el nuevo Cdigo Penal, pp. 297 y ss.; o MATELLANESRODRGUEZ, Algunas notas sobre las formas de delincuencia informticaen el Cdigo Penal, p. 142.

    29 Seala MATA Y MARTN,Delincuencia informtica y Derecho penal, pp.78 y ss., que este tipo de postura es errnea al entender que el perjuicio delhecho delictivo no puede computarse para apreciar el delito de daos, pues

    lo que en ste se pretende tutelar no hace referencia a una cuanta econmicacomo forma de menoscabo patrimonial, sino a la falta de disposicin delpropietario sobre sus bienes en todas sus dimensiones jurdico econmicas.Siendo cierto (vase sobre el concepto funcional de propiedad o patrimo-nio y lo que ste implica, ampliamente, DE LA MATA BARRANCO,Tutela penal de la propiedad y delitos de apropiacin, pp. 77 y ss.), tambinlo es que la comprobacin del delito siempre exigir concretar el valorfuncional del objeto daado (o apoderado, apropiado, etc.) y no el perjuicio

    causado.

  • 7/25/2019 EL DELITO DE DAOS INFORMTICOS: UNA TIPIFICACIN DEFECTUOSA

    18/52

    -328-ESTUDIOSPENALESYCRIMINOLGICOS,vol. XXIX (2009). ISSN 1137-7550: 311-362

    delitos informticos a la informacin y la accesibilidad a lainformacin30, la accesibilidad y la integridad de la informaciny de los sistemas informticos31, simplemente la informacin32,la seguridad de los sistemas informticos, entendida como el

    derecho a no sufrir injerencias externas en los datos, programas osistemas informticos, por la trascendencia que stos tienen parael desarrollo mundial33, la comunicacin pacfica a travs de lasredes telemticas, con independencia, se dir, de las garantas yproteccin que pueden ofrecerse a otros bienes jurdicos comola intimidad o la proteccin a datos de carcter personal34, la

    confianza en el funcionamiento de los sistemas informatizados,como inters de carcter supraindividual, de los que dependentodas las actividades tanto pblicas como privadas35o incluso,directamente, la tecnologa de Internet, bien jurdico, se dir, deprimera magnitud36.

    Un aspecto importante a tener en cuenta es ciertamente el

    hecho de que la consolidada implantacin de las TICs en prcti-camente todos los mbitos pblicos y privados de la vida actualconlleva que un problema en las mismas implique, como antesse deca, consecuencias abrumadoras: desde la paralizacin de

    30 As, LVAREZ VIZCAYA, Consideraciones poltico criminales sobre ladelincuencia informtica: el papel del derecho penal en la red, p. 277.

    31 En estos trminos, RODRGUEZ/LASCURAN/ALONSO, Derecho Penale Internet, p. 281.32 As, LPEZ ORTEGA, Intimidad informtica y derecho penal (la protec-

    cin penal de la intimidad frente a las nuevas tecnologas de la informaciny comunicacin), p. 117, considerando que estamos ante un bien de carctersupraindividual comn a todos los delitos vinculados con la informtica.

    33 Vase MORILLAS FERNNDEZ,Anlisis dogmtico y criminolgico delos delitos de pornografa infantil. Especial consideracin de las modali-

    dades comisivas relacionadas con Internet, pp. 109 y ss.34 ROMEO CASABONA, Los datos de carcter personal como bienes jur-dicos penalmente protegidos, pp. 189 y ss., cauteloso con la intervencindel Derecho Penal en esta materia.

    35 As, CORCOY BIDASOLO, Problemas de la persecucin penal de losdenominado delitos informticos, p. 10, sealando que ello explicara eladelantamiento en la punicin de algunos actos preparatorios.

    36 De modo contundente, QUINTERO OLIVARES, Internet y propiedad

    intelectual, p. 375.

  • 7/25/2019 EL DELITO DE DAOS INFORMTICOS: UNA TIPIFICACIN DEFECTUOSA

    19/52

    -329- ESTUDIOSPENALESYCRIMINOLGICOS,vol. XXIX (2009). ISSN 1137-7550: 311-362

    un sistema del que puede depender toda una empresa hasta lade ordenadores pblicos que cause un colapso en la SeguridadSocial o la Polica.

    Y la cuestin es la de si de lo que se trata es de protegerla propiedad (aun entendida desde una perspectiva funcional) oalgo ms. Claro que lo daado han de ser los datos, documentos oprogramas contenidos en sistemas informticos, como se reclamadesde las Instancias internacionales y como el propio legisladorespaol acoge. Por supuesto que el concepto tradicional de daos,centrado en la destruccin de una cosa, o los conceptos ms ela-borados que aceptan tambin el dao cuando la cosa desapareceo cuando definitivamente pierde su utilidad o valor de uso, hande ser revisados, porque lo que importa es que se pueda accedera tales datos, que se pueda disponer de ellos, en todo momento y,adems, de modo ntegro, no que su valor terico (su sustancia)quede inclume. Pero, con el fin de proteger la propiedad de

    quien tiene la capacidad de actuar con ellos?.No se trata de entender que se protege la informacin

    contenida en soportes informticos porque tenga ms valor ens misma que otra informacin contenida en otros soportes37,pero s que ello se hace por la importancia que tiene individualy socialmente su integridad y accesibilidad al estar situada en

    redes o sistemas informticos de los que hoy en da dependentodos los mbitos pblicos y privados, ms all del dao al datoo sistema concretos.

    Es de alguna manera lo que pretende afirmar el Conveniosobre Cibercriminalidad al ubicar en su Ttulo 1 de la Seccin1 de su Captulo II todas las conductas que atenten contra la

    confidencialidad, la integridad y la disponibilidad de los datosy sistemas informticos, caracterstica comn de gran parte delos delitos informticos; o incluso de todos si distinguimos entre

    37 Es la crtica de GONZLEZ RUS, Precisiones conceptuales y poltico-criminales sobre la intervencin penal en Internet, p. 25.

  • 7/25/2019 EL DELITO DE DAOS INFORMTICOS: UNA TIPIFICACIN DEFECTUOSA

    20/52

    -330-ESTUDIOSPENALESYCRIMINOLGICOS,vol. XXIX (2009). ISSN 1137-7550: 311-362

    delitos informticos o contra sistemas informticos y delitoscometidos a travs de la informtica38.

    En el caso espaol el art. 264.2 atendera en su caso los

    aspectos de integridad y disponibilidad; no el de confidencialidad,que habra que remitir en su caso al artculo 197 vinculadoa la intimidad.

    Sin embargo, criticando que el bien jurdico del art. 264.2,en los supuestos que se acogen en l, sea alguno de los anterio-res y no la propiedad, se seala que al afirmar que se protege lainformacin al margen de su significacin econmica, habraque castigar cualquier destruccin o menoscabo de la misma,aun sin significacin econmica, en contra de lo que se deducedel principio de intervencin mnima, que carecera de sentido ladistincin entre los daos superiores a los cuatrocientos euros deque habla el texto espaol y los que no desbordan esa cifra, quese excluira la aplicacin del delito de daos imprudentes que

    exige siempre superar una determinada cantidad (en nuestrocaso, ochenta mil euros) o, en general, que prescindindosedel valor del objeto material del delito o, al menos, del perjuiciopatrimonial causado por la conducta tpica, no tendra sentido laubicacin del delito entre los que vulneran la propiedad ajena39.Consideraciones frente a las que se alega que en realidad el hechode que los daos informticos lesionen o pongan en peligro laconfidencialidad, integridad y disponibilidad de los datos y sis-temas informticos no impide que, al mismo tiempo, se vulnerela propiedad u otro tipo de intereses de carcter econmico; lasconductas que describe el art. 264.2 tendran, en este sentido,carcter pluriofensivo40. En otros trminos se dir tambin que

    38 Vase expresamente RODRGUEZ/LASCURAN/ALONSO, DerechoPenal e Internet, pp. 260 y ss.

    39 GONZLEZ RUS, Precisiones conceptuales y poltico-criminales sobrela intervencin penal en Internet, pp. 24 y ss.

    40 As, RODRGUEZ/LASCURAN/ALONSO, Derecho Penal e Internet,pp. 261 y ss. ROVIRA DEL CANTO,Delincuencia informtica y fraudesinformticos, pp. 71 y ss., habla de un delito pluriofensivo en el que junto abienes jurdicos tradicionales individuales o colectivos, aparece un nuevo y

  • 7/25/2019 EL DELITO DE DAOS INFORMTICOS: UNA TIPIFICACIN DEFECTUOSA

    21/52

    -331- ESTUDIOSPENALESYCRIMINOLGICOS,vol. XXIX (2009). ISSN 1137-7550: 311-362

    cuando se daa algn componente de un sistema informtico noslo se produce un dao en ste, sino que sus efectos se extiendena otros bienes jurdicos que se ven daados ante este funciona-miento incorrecto del sistema informtico41.

    Existe confusin, gran confusin sin duda, sobre lo que sequiere proteger cuando se penalizan los daos de carcter inform-tico. Y a ella sin duda contribuye tanto el propio legislador, cuandoredacta el art. 264.2 y cuando opta por una ubicacin sistemticaque obliga a considerar exclusivamente el aspecto patrimonialde la conducta, como la doctrina, que mantiene un concepto de

    propiedad y patrimonio que responde muy insatisfactoriamentea las nuevas realidades de lo que significa la posibilidad de desa-rrollo desde los espacios que garantizan unos datos, programasy sistemas informticos cuando se puede acudir a los mismos sininjerencias de ningn tipo que perjudiquen la posibilidad de su uso(que es en definitiva lo que ha de garantizar la tutela patrimonial

    sobre determinados bienes) .Tal vez con la creacin del art. 264.2 se pretende sim-

    plemente colmar lagunas de penalidad surgidas con una inter-pretacin estricta y tradicional del delito de daos que impidesubsumir en l muchas de las conductas de dao informticoreferidas. Seguramente. Tal vez se pretende ir ms all y prote-ger la informacin, en su vertiente de integridad y accesibilidadde la misma, para proteger no tanto el orden econmico estrictocuanto el orden socioeconmico en sentido amplio; si se quiere,incluso a travs de la proteccin de ciertos ataques al patrimonioindividual. Tambin habr algo de esto. Podra explicarse asla ubicacin del precepto, su penalidad agravada explicadaincluso por algn autor aludiendo a la pluriofensividad de estas

    conductas e incluso, si se sostiene esta posicin, la posibilidad

    ms importante bien jurdico de carcter supraindividual que es la informa-cin como bien y valor econmico o social, quedando como bien secundariola integridad de los datos concretos daados.

    41 MARCHENA GMEZ, El sabotaje informtico: entre los delitos de daosy desordenes pblicos, pp. 358 y ss.

  • 7/25/2019 EL DELITO DE DAOS INFORMTICOS: UNA TIPIFICACIN DEFECTUOSA

    22/52

    -332-ESTUDIOSPENALESYCRIMINOLGICOS,vol. XXIX (2009). ISSN 1137-7550: 311-362

    de entender acertada la restriccin de la sancin slo para daossuperiores a una determinada cantidad de dinero (por ejemplo,cuatrocientos euros) considerando que aunque lo trascendente noes el dao sino la potencialidad para vulnerar intereses de carcter

    supraindividual se definan de uno u otro modo la conductatpica debe tener cierta entidad que puede venir dada por esalimitacin, que, en todo caso, no obstara a la sancin como faltade todo tipo de conductas daosas.

    Pero el debate sobre cul sea el objeto protegido en elart. 264.2 es un debate forzado porque surge de una previsin

    legal precipitada en la que no se tuvo informacin suficiente parareflexionar sobre lo que haba que proteger. El fenmeno de ladelincuencia informtica, los pronunciamientos internacionalessobre la necesidad de nuevos tipos penales, la propia discusinde la doctrina destacando las insuficiencias de la regulacinvigente motiv un precepto que lo lgico es que en su momento

    se ubicara donde se hizo por la connotacin de destruccin omenoscabo que implica el concepto de dao. Pero la reflexinposterior a la hora de explicar su bien jurdico, las insuficienciasde una consideracin estrictamente econmico-patrimonialistadel precepto atenta ms a la prdida de valor de la cosa que a laprdida de valor de su funcionalidad ya por lo que entoncesqueda sin tutelar, ya por la ausencia de atencin a perjuicios de

    especial consideracin o la dificultad de definir la naturalezadel nuevo precepto como tipo cualificado o como tipo autnomohan ido dando unas pautas que obligan a plantearse qu es lo queen realidad perjudican los daos informticos.

    Y aqu surge la necesidad de investigacin sobre la posibi-lidad o necesidad de tutelar como bien autnomo, al margen de lo

    que sea que tutele el art. 264.2, cuya ubicacin sistemtica obligaa entenderlo patrimonialmente aunque no desde la trasnochadaconcepcin jurdico econmica, que aqu muestra sus insufi-ciencias, sino desde una perspectiva funcional, la integridad ydisponibilidad de la informacin contenida en redes o soportesinformticos, que tiene que ver con un concepto funcional depropiedad y patrimonio, pero que va algo ms all de lo que ste

  • 7/25/2019 EL DELITO DE DAOS INFORMTICOS: UNA TIPIFICACIN DEFECTUOSA

    23/52

    -333- ESTUDIOSPENALESYCRIMINOLGICOS,vol. XXIX (2009). ISSN 1137-7550: 311-362

    trata de explicar. Que dicha tutela tenga que atender considera-ciones sobre el menoscabo al correcto desarrollo socioeconmicoes quizs excesivo. Sin duda, puede estar presente como raznde ser del precepto de modo mediato, difuso: garantizar un

    instrumento (las TICs) bsico en todo proceso socioeconmicode la vida actual; pero quizs slo eso, porque esa integridad nose protege slo, ni siquiera prioritariamente, para garantizar dichodesarrollo, sino para preservar una actuacin individual muymenoscabada al margen de cuestiones de confidencialidad,intimidad, privacidad o seguridad, que han de quedar al margen

    de lo que es estrictamente el dao informtico y reconducirse ala idea de intromisin de afectarse la posibilidad de disponer entodo momento, de modo ntegro y con plena funcionalidad ope-rativa, de los datos, programas y sistemas con los que operamosen nuestra vida, privada o pblica, diaria.

    2. Anlisis del tipo objetivoA) Conducta tpica

    El art. 264.2 sanciona a quien por cualquier medio des-truya, altere, inutilice o de cualquier otro modo dae los datos,programas o documentos electrnicos ajenos contenidos en redes,soportes o sistemas informticos.

    La expresin por cualquier medio, en tcnica de numerusapertus, abre la posibilidad de comisin del delito a cualquier clasede accin idnea para causar el dao que refiere el precepto42.Tanto, y en ello se insistir posteriormente, en relacin a ataquesfsicos a los soportes lgicos en que est contenida la informacin

    42 En este sentido, FERNNDEZ PALMA/MORALES GARCA, El delito dedaos informticos y el caso Hispahack, p. 1524; tambin, RODRGUEZ/LASCURAN/ALONSO, Derecho Penal e Internet, pp. 282 y 283, afirmanque la enumeracin de verbos que se hace en el artculo 264.2, es meramenteejemplificativa de los posibles modos de comisin, dada la peculiaridad delobjeto material de este delito de daos informticos que hace que los daospuedan consistir adems de en la destruccin de la cosa, en su inutilizacin

    o en su alteracin.

  • 7/25/2019 EL DELITO DE DAOS INFORMTICOS: UNA TIPIFICACIN DEFECTUOSA

    24/52

    -334-ESTUDIOSPENALESYCRIMINOLGICOS,vol. XXIX (2009). ISSN 1137-7550: 311-362

    afectada como en relacin con procedimientos de naturalezainformtica que permiten el acceso fsico o a travs de la Red alsistema para, directamente, causar el dao referido.

    As, por ejemplo, cuando los daos informticos se come-ten a travs de Internet, su autor puede introducirse en el sistemapara destruir, alterar o daar datos, programas o documentos.Puede tambin introducir en el sistema virus, troyanos, gusanoso cualquier otro programa o rutina nocivos. Y puede tambin, sinintroducirse en el sistema, interceptar los archivos o datos queestn siendo transferidos a travs de la red para daarlos. En todo

    caso, la rpida evolucin que sufren las nuevas tecnologas puedefavorecer nuevas modalidades que faciliten menoscabos a lasmismas y, en este sentido, una regulacin demasiado descriptivade los modos en que han de ser daados los elementos lgicos delos sistemas informticos podra dejar fuera, en muy poco tiempo,toda clase de nuevas conductas lesivas en este mbito43. De ah

    lo acertado del texto del Cdigo en cuanto al nfasis que poneen el resultado daoso ms que en el procedimiento a travs delcual se causa el mismo.

    Ms compleja es la interpretacin de cul es el resultadoal que ha de conducir la conducta tpica, de qu ha de entendersepor dao en este precepto y de si la destruccin, alteracin, in-utilizacin o dao, como concepto envolvente de los anteriores,segn acepta el propio texto con la expresin de cualquier otromodo, refiere la prdida de la sustancia del objeto material o lade su valor real (mejor sera hablar en la actualidad de prdidade funcionalidad), siguiendo la terminologa tradicional.

    Considerando este precepto como un subtipo del delitode daos y sin separarse de la concepcin tradicional en la

    43 ROMEO CASABONA, De los delitos informticos al cibercrimen. Unaaproximacin conceptual y poltico-criminal, pp.12 y ss., afirma que lostipos creados por el legislador para recoger la criminalidad informtica nodeben apoyarse en la descripcin exhaustiva de las caractersticas tcnicasde la accin para evitar que la rpida evolucin tcnica deje los artculosdesfasados en un corto plazo de tiempo.

  • 7/25/2019 EL DELITO DE DAOS INFORMTICOS: UNA TIPIFICACIN DEFECTUOSA

    25/52

    -335- ESTUDIOSPENALESYCRIMINOLGICOS,vol. XXIX (2009). ISSN 1137-7550: 311-362

    interpretacin del mismo, que exige un menoscabo material desu objeto material, en ocasiones se ha sealado que los elementoslgicos de un sistema son cosas a estos efectos, igual que lopueden ser los componentes fsicos de un equipo informtico y

    que cualquier afeccin a los datos del sistema implica el menos-cabo de su sustancia44.

    La destruccin de datos, programas o documentos es po-sible sin duda, tanto dandose los soportes o circuitos que loscontienen como haciendo desaparecer archivos. Sin embargo, locierto es que las propias caractersticas de los elementos lgicos

    de un sistema informtico hacen que resulte muy difcil sabercundo la sustancia, teniendo en cuenta que nos hallamos antecosas inmateriales, ha sido daada o en qu medida lo ha sido.Lo que en cambio no podr negarse es que la funcionalidad delsistema se menoscaba cuando se atacan los datos o programasde los sistemas informticos45y que el propio Cdigo confirma

    la existencia de un dao en tales casos tanto cuando acude en eldictado tpico del precepto al verbo inutilizar46, porque inutilizarno es sino hacer imposible la utilizacin de lo que se menoscaba

    44 GONZLEZ RUS, Aproximacin al tratamiento penal de los ilcitospatrimoniales relacionados con medios o procedimientos informticos,pp. 140 y ss.

    45 En trminos parecidos, FERNNDEZ PALMA/MORALES GARCA, Eldelito de daos informticos y el caso Hispahack, p. 1534, entienden queel dao a considerar debe ser el funcional, atendiendo a la utilidad concretaque estos datos, programas o documentos tengan para el propietario, siendoel valor del perjuicio el que contiene la verdadera lesividad material de laconducta; en el mismo sentido, MATA Y MARTN, Delincuencia infor-mtica y derecho penal, pp. 71 y ss. En contra, FERNNDEZ TERUELO,

    El cibercrimen, los delitos cometidos a travs de Internet, pp. 114 y ss.,considera que el dao funcional se aproxima demasiado al perjuicio yque no debe computarse ste sino los costes de recuperacin de los datos,entendiendo realizado el tipo si esta recuperacin fuese imposible.

    46 En este sentido, MATA Y MARTN, Criminalidad informtica: una intro-duccin al cibercrimen (1), p. 11; anteriormente, ya ROMEO CASABONA,Los delitos de daos en el mbito informtico, p. 107. En contra GON-ZLEZ RUS, Proteccin penal de sistemas, elementos, datos, documentosy programas informticos, pp. 5 y ss.

  • 7/25/2019 EL DELITO DE DAOS INFORMTICOS: UNA TIPIFICACIN DEFECTUOSA

    26/52

    -336-ESTUDIOSPENALESYCRIMINOLGICOS,vol. XXIX (2009). ISSN 1137-7550: 311-362

    conforme a su uso habitual, como cuando concluye con la expre-sin de cualquier otro modo dae.

    Ms compleja an es la interpretacin de la expresin

    alterar. As, por ejemplo, se comete el delito aadiendo nue-vos datos a los ya existentes de tal manera que los datos inicialessiguen presentes pero junto a otros nuevos?. Parece que s si laintroduccin de datos nuevos en el sistema lo hace intil para undeterminado uso original, pero difcilmente si se aaden datos queno perjudican su funcionamiento, aunque se haya producido unaalteracin. Tngase en cuenta que el precepto alude a la destruc-

    cin, alteracin o inutilizacin como sinnimos del dao.Si la alteracin debe ser definitiva o no es algo que el

    precepto no especifica. Tampoco se especifica en relacin con lainutilizacin (la destruccin siempre implica menoscabo definitivototal o parcial del objeto daado).

    En la interpretacin tradicional del delito de daos, cuandoel objeto afectado puede volverse a utilizar de modo absolutamen-te similar a como se usaba antes del ataque producido, sin prdidade su sustancia ni de su funcionalidad, nadie afirmara la tipicidaddel mismo, a pesar del posible perjuicio sufrido, a resarcir por vacivil47. La cuestin es si con ello se satisfacen los compromisosinternacionales adquiridos y se atiende la realidad actual y el

    hecho innegable de que puede ser mucho ms importante (y portanto ms atendible en sede penal) una imposibilidad temporal deutilizacin del sistema de cierta entidad que un mnimo menoscabopermanente de algn dato del sistema.

    A este respecto, pinsese, por ejemplo, en las conductasde denegacin de servicios de carcter transitorio.

    Estos ataques de denegacin de servicios consisten enagresiones que impiden el uso legtimo de un sistema informtico

    47 FERNNDEZ TERUELO,El cibercrimen, los delitos cometidos a travsde Internet, p. 113, opina que al contemplar el tipo la conducta de alterar,puede subsumirse en l no slo la prdida de datos total o parcial, sinotambin el impedir temporal y/o definitivamente su utilizacin, incluyendo,

    por ejemplo, la ralentizacin del sistema.

  • 7/25/2019 EL DELITO DE DAOS INFORMTICOS: UNA TIPIFICACIN DEFECTUOSA

    27/52

    -337- ESTUDIOSPENALESYCRIMINOLGICOS,vol. XXIX (2009). ISSN 1137-7550: 311-362

    o de alguno de sus recursos. Se realizan por medios informticossaturando de informacin el sistema e inutilizando temporalmenteel mismo o alguno de sus recursos limitados. La caracterstica deestos ataques es que no slo pueden realizarse mediante intro-

    duccin de rutinas nocivas que supongan una alteracin de datosque tendra cabida por ello mismo en el precepto, sino quetambin pueden realizarse a travs de tcnicas que no suponganninguna modificacin de datos o programas (por ejemplo, encasos de peticin masiva de informacin a un sistema, que poste-riormente no se acepta con la consiguiente saturacin de ste)48.

    A pesar de que muchas de estas conductas pueden ser demucha gravedad pinsese en el caso extremo del bloqueo du-rante un mes de la pgina Webde una empresa que slo opera atravs de Internet y que sera conveniente adecuar el preceptopara incluir al menos los casos ms graves de denegacin deservicios, tal y como se demanda desde las instancia interna-cionales con toda lgica, difcilmente puede entenderse que losdatos o programas estn daados en su sustancia o funcionalidadsi la alteracin o inutilizacin no es definitiva. Y en tal casomenoscabos temporales debieran quedar al margen del preceptoen su actual ubicacin sistemtica, al igual que ocurre en lasfiguras de hurto o apropiacin indebida con los usos temporalesno expropiatorios.

    Sin embargo, y en sentido opuesto, todo acceso a los da-tos, programas o documentos electrnicos de redes, soportes osistemas implica una mnima modificacin de los mismos unaalteracin, por tanto y, con ello, la realizacin del tipo. Debeentenderse tpica toda alteracin de un software o slo aqulla quedifiera de las alteraciones derivadas del uso normal del mismo,esto es, slo aqulla que conlleve un menoscabo del objeto, seaen su esencia sea en su funcionalidad?. Esto ltimo sera mscoherente con el bien a proteger49.

    48 Vanse RODRGUEZ/LASCURAN/ALONSO, Derecho Penal e Internet,p. 279.

    49 Mantienen esta ltima posicin FERNNDEZ PALMA/MORALESGARCA, El delito de daos informticos y el caso Hispahack, pp. 1525

    y 1526.

  • 7/25/2019 EL DELITO DE DAOS INFORMTICOS: UNA TIPIFICACIN DEFECTUOSA

    28/52

    -338-ESTUDIOSPENALESYCRIMINOLGICOS,vol. XXIX (2009). ISSN 1137-7550: 311-362

    Por otra parte, habr de exigirse un dao superior a400 euros, como se requiere para la aplicacin del art. 263, loque excluira del art. 264.2 estas modificaciones producidas conel uso normal del sistema o, dado el silencio del precepto a este

    respecto y entendiendo el mismo como tipo especfico y nomeramente cualificado, no es necesaria esta exigencia?. Estoltimo es ms coherente con el tenor literal del precepto y con laspropuestas internacionales y, adems, tiene en cuenta la dificultadde cuantificar en cuanto a lo que es su sustancia el valor de un datoo de un archivo50y dota de mayor tutela a los elementos lgicos

    del sistema; aunque ciertamente plantea numerosos problemascuando lo que se daan son stos a travs del menoscabo del hard-ware. Ello, por supuesto, al margen de cul sea el perjuicio quepueda experimentar el titular de los datos, programas o sistemasinformticos, que slo interesa tener en cuenta para constatar latipicidad de la conducta en cuanto el mismo se derive directamentedel menoscabo de stos51.

    En cuanto a la posibilidad de comisin de estos delitos poromisin, obviamente hay que descartar la omisin propia, perono la impropia52. As, por ejemplo, cuando los operadores enposicin de garanta puedan tener conocimiento de que desdesus servidores se pueden estar cometiendo delitos de daos, pero,

    50 En el primer sentido, entre otros, GONZLEZ RUS, Los ilcitos en lared (I): hackers, crackers, cyberpunks, sniffers, denegacin de servicio yotros comportamientos semejantes, p. 268; en este ltimo, FERNNDEZTERUELO, Cibercrimen. Los delitos cometidos a travs de Internet, p. 113,explicando que un sistema informtico es una sntesis entre el hardwarey elsoftwarey el bloqueo del mismo implica una alteracin del funcionamientode uno o varios programas, programas que son recogidos especficamentecomo objeto material del delito; tambin RODRGUEZ/LASCURAN/ALO-NSO, Derecho Penal e Internet, p. 283.

    51 Vase MATA Y MARTN,Delincuencia informtica y derecho penal, p.73. En este sentido hay que entender la exigencia de perjuicio para el sujetopasivo que reclaman SERRANO GMEZ/SERRANO MAILLO,Derecho

    penal. Parte especial, p. 469.52 As, MATA Y MARTN, Delincuencia informtica y derecho penal,

    p. 69.

  • 7/25/2019 EL DELITO DE DAOS INFORMTICOS: UNA TIPIFICACIN DEFECTUOSA

    29/52

    -339- ESTUDIOSPENALESYCRIMINOLGICOS,vol. XXIX (2009). ISSN 1137-7550: 311-362

    sobre todo, cuando sabiendo que se ha introducido una bombalgica que se activar porque se ha rescindido, por ejemplo, uncontrato de mantenimiento del sistema informtico, no impidenla destruccin operada por el softwaremalicioso53.

    Finalmente, antes se aluda a la posibilidad de que losdaos a los elementos contenidos en redes, soportes o sistemasse realizaran mediante ataques al hardwarey no directamenteal software.

    El legislador espaol, diferenciando el dao en los ele-mentos materiales de un sistema, que sanciona en el tipo bsicode daos del art. 263, y los daos en sus elementos lgicos, quesanciona en el tipo agravado del art. 264.2, obliga a cuestionarsequ ocurre cuando la desaparicin o disfuncionalidad de lossegundos surge a travs de la destruccin o menoscabo de losprimeros o, simplemente, cundo aplicar uno u otro precepto;teniendo en cuenta la diferencia de penalidad de ambos im-

    portante adems porque la pena de multa de un caso se convierteen prisin en otro, al margen ahora de cul sea la razn quefundamente la misma.

    Las conductas de daos informticos, en sentido amplio,pueden llevarse a cabo a travs de ataques mediante la Red conlos que el hardwarepuede quedar indemne aunque realmente

    dicha indemnidad poco importar porque estaremos ante un con-tinente sin contenido, pero tambin pueden cometerse a travsde ataques a los componentes materiales de un ordenador, de unacentral de datos, que implique la prdida de stos, la prdida delsoftware.

    Obviamente cuando el ataque al hardware en absoluto

    afecte a los datos o programas contenidos en el sistema ni a suaccesibilidad por ejemplo, la destruccin de un altavoz, delmicrfono o del ratn estaremos ante un supuesto normalde daos reconducible al tipo bsico. S podr entenderse que

    53 Detenidamente, CORCOY BIDASOLO, Proteccin penal del sabotaje

    informtico. Especial consideracin de los delitos de daos, p. 1011.

  • 7/25/2019 EL DELITO DE DAOS INFORMTICOS: UNA TIPIFICACIN DEFECTUOSA

    30/52

    -340-ESTUDIOSPENALESYCRIMINOLGICOS,vol. XXIX (2009). ISSN 1137-7550: 311-362

    estamos ante unos daos informticos si por tales entendemos elmenoscabo de un componente (en este caso, material, fsico) delsistema, pero la reparacin es fcil, el perjuicio escaso (depender,claro, del importe en que se valore el objeto daado) y realmentenada tiene que ver esta conducta con las que realmente se quiereevitar desde los textos internacionales cuando se aborda el pro-blema del cibercrimen y se alude a la integridad o disponibilidadde datos y programas.

    Si este ataque supone al mismo tiempo dejar inoperativoslos elementos lgicos del sistema, por ejemplo, daando inten-cionadamente la fuente de alimentacin, de tal forma que resultaimposible acceder a los datos contenidos en el sistema, al menoshasta solucionar el problema en el hardware o extraer las placasde memoria del ordenador afectado e insertarlas en otro ordenadordistinto, el problema es diferente. Habra que acudir al art. 264.2,que, como exigen los Textos internacionales, incorpora el trmino

    inutilizacin a su redaccin tpica. Cuestin independiente de sise ha producido un perjuicio superior a cuatrocientos euros o no,que, obviamente, habr que comprobar si se entiende que sta esuna exigencia tpica del art. 264.2 (no es sta nuestra opinin);tngase en cuenta en todo caso que este perjuicio, directamentederivado del menoscabo producido, no se producir nunca con

    inutilizaciones temporales (al margen del perjuicio indirecto quese pueda generar).

    Y si el ataque, mediante el dao del hardware, destruyedatos, programas o documentos contenidos en el mismo, habraque subsumir dicho ataque tambin en el artculo 264.2.

    Ahora bien, en estos casos, de aplicar el precepto previsto

    para la sancin de los daos en elementos lgicos, hay que san-cionar tambin los daos en los elementos materiales del sistemade modo independiente (concurso de delitos) o podr entenderse,por el contrario, que los mismos se entienden subsumidos en lapena prevista por el art. 264.2 (concurso de leyes, por especialidado por consuncin)?.

  • 7/25/2019 EL DELITO DE DAOS INFORMTICOS: UNA TIPIFICACIN DEFECTUOSA

    31/52

    -341- ESTUDIOSPENALESYCRIMINOLGICOS,vol. XXIX (2009). ISSN 1137-7550: 311-362

    Un grupo de autores propone aplicar el art. 264.2 tantocuando se produzcan directamente daos en el softwarecomocuando se produzcan slo daos en el hardware, siempre que enste se contenga algn elemento lgico, aunque el mismo no se

    vea daado54. Habra que entender para ello que el bien jurdicoprotegido en uno y otro precepto es el mismo, la propiedad y quese agrava la pena del segundo simplemente por encontrarnos anteelementos de naturaleza informtica, fsicos o lgicos. Pero sientendemos que lo que se tutela en el art. 264.2 no es la propiedadsino la informacin, la integridad de los datos, etc., un ataque

    al hardwareque contenga elementos lgicos pero que no daedicha informacin o no la haga inaccesible no podra subsumirseen este precepto.

    Otros autores entienden por ello que el art. 263 debeaplicarse cuando nicamente se dae alguno de los componentesfsicos del sistema informtico y no sus componentes lgicos.

    Dandose stos, adems del hardware, entienden que habraque aplicar nicamente el artculo 264.255, en base a una rela-cin concursal de normas en la que este artculo es ley especial,computando los daos en uno y otro tipo de componente paracalcular el valor total del dao, que se entiende ha de ser superiora los cuatrocientos euros56. El problema va a estar en el clculo

    54 As, GONZLEZ RUS, Naturaleza y mbito de aplicacin del delito dedaos en elementos informticos (art. 264.2 Cp), pp. 1295 y ss.

    55 En este sentido, MATA Y MARTN,Delincuencia informtica y derechopenal, pp. 64 y 65, afirmando que lo relevante es que se produzca un deter-minado resultado de destruccin, deterioro, alteracin o inutilizacin y noel modo en que este resultado se produzca. El propio precepto 264.2 seala,aade el autor, que pueden cometerse los daos por cualquier medio; portanto, tambin a travs de daos en los componentes fsicos del sistema.

    56 As, GIMNEZ GARCA, Delito e informtica. Algunos aspectos dederecho penal material, p. 207; y ORTS BERENGUER/ROIG TORRES

    Delitos informticos y delitos comunes cometidos a travs de la informtica,pp. 80 y 81. Tngase en cuenta sin embargo que el art. 264.2 no exige, almenos literalmente, que el dao exceda los cuatrocientos euros, interpretacindoctrinal derivada nicamente de considerar el art. 264.2 tipo cualificadodel art. 263, pero que no tiene en cuenta la peculiaridad del objeto material(ni la posible afectacin de un bien jurdico distinto de la propiedad ni, en

    su caso, la pluriofensividad del delito).

  • 7/25/2019 EL DELITO DE DAOS INFORMTICOS: UNA TIPIFICACIN DEFECTUOSA

    32/52

    -342-ESTUDIOSPENALESYCRIMINOLGICOS,vol. XXIX (2009). ISSN 1137-7550: 311-362

    del valor del dao y en que si ste en elemento lgicos seproduce mediante un dao al hardwaresuperior a cuatrocientoseuros, aunque el dao a los elementos lgicos sea nfimo, habraque aplicar para estos autores el art. 264.2, mientras que si el dao

    a los elementos lgicos surge por otra va y no supera los cua-trocientos euro no cabra aplicar este precepto (si se consideratipo cualificado y no autnomo), debiendo aplicarse el art. 263si, posteriormente, se realiza un ataque al hardware.

    Podra opinarse, en cambio, que hay que acudir a un con-curso de infracciones, pero ello obligara a entender que estamos

    ante dos bienes jurdicos diferentes y que en el art. 264.2 no setiene en cuenta en modo alguno la lesin de la propiedad ajena.

    La cuestin va a depender simplemente de cul se entiendaes el bien jurdico protegido en uno y otro precepto. De entenderseque en ambos es la propiedad (el patrimonio), el concurso denormas es obligado, siendo siempre preferente el art. 264.2, que

    ser a su vez aplicable cuando el dao en los elementos lgicosse produzca a travs de cualquier medio que no sea el de destruc-cin de hardware, reservando el art. 263 slo para cuando stano afecte en modo alguno al funcionamiento lgico del sistema(y, por la previsin legal espaola, se superen los cuatrocientoseuros). De entenderse que el bien jurdico del art. 264.2 tienenaturaleza pluriofensiva, tambin ser obligado el concurso denormas. Y aunque se mantenga como objeto de tutela la integridado disponibilidad de datos o programas tambin habr que acudiral concurso de normas dependiendo, claro, cmo se expliqueeste nuevo objeto de tutela; pero si, como as parece debe ser,el mismo hace referencia a la posibilidad de disfrute personal,libre de intromisiones ajenas descripcin que habra que pre-

    cisar de los equipos informticos que se poseen, el concursode infracciones no sera posible.

    B) Sujetos del delito

    El artculo 264.2 exige la destruccin, alteracin, inuti-

    lizacin o dao de datos, programas o documentos electrnicos

  • 7/25/2019 EL DELITO DE DAOS INFORMTICOS: UNA TIPIFICACIN DEFECTUOSA

    33/52

    -343- ESTUDIOSPENALESYCRIMINOLGICOS,vol. XXIX (2009). ISSN 1137-7550: 311-362

    ajenos. Esta necesidad de ajenidad del objeto material hace queel propietario de los mismos no pueda, obviamente, ser sujetoactivo del delito57. Cundo a estos efectos un objeto es propio oajeno es algo que habr que concretar atendiendo a la legislacin

    sobre propiedad intelectual58.La posibilidad de encauzar las conductas en las que el

    propietario destruya datos, programas o documentos dentro deldelito de realizacin arbitraria del propio derecho por ejemplo,para impedir su utilizacin por parte de quien puede tener accesoa ellos por razones muy variadas (contratos legales de uso ya

    vencidos, etc.) parece quedar descartada en los supuestos enque los ataques sean realizados a travs de medios tcnicos, puesrequisito del art. 455 es que se acte con violencia, intimidacin ofuerza en las cosas59. La peculiaridad del objeto sobre el que recaeel delito de daos informticos podra requerir una adaptacin delo que se entiende por fuerza en las cosas para la aplicacin de

    este art. 455, mxime si entendemos que la utilizacin de mediostcnicos para daar la propiedad ajena puede encajar perfecta-mente en el art. 264.2 (alteracin, destruccin, inutilizacin), perohoy en da, proponer una interpretacin del concepto de fuerzaque extienda el significado ya bastante amplio de este conceptorayara la analoga prohibida.

    Si bien el propietario no puede ser autor del delito delart. 264.2, puede darse, no obstante, el supuesto de que siendo elpropietario del programa el que comete la accin de destruccindel mismo, que en principio resultara atpica, se daen datoscontenidos en ese programa que no le pertenezcan a l sino a su

    57 Seala CORCOY BIDASOLO, Problemas de la persecucin penal de losdenominado delitos informticos, p. 18, que es la ubicacin de este preceptoentre los delitos de daos la que no permite que sea el propietario sujetoactivo del delito.

    58 GUTIRREZ FRANCS, Delincuencia econmica e informtica en elnuevo Cdigo Penal, p. 298.

    59 En este sentido, MATA Y MARTN,Delincuencia informtica y Derechopenal, pp. 67 y 68; ROMEO CASABONA, Los delitos de daos en elmbito informtico, p. 113.

  • 7/25/2019 EL DELITO DE DAOS INFORMTICOS: UNA TIPIFICACIN DEFECTUOSA

    34/52

    -344-ESTUDIOSPENALESYCRIMINOLGICOS,vol. XXIX (2009). ISSN 1137-7550: 311-362

    poseedor o legtimo usuario, con lo que cumpliendo el resto derequisitos tpicos, la accin s sera constitutiva de este delito delartculo 264.260. Cuando con el dao realizado por el propietariodel programa se afecte a los datos que no son de su titularidad no

    podr alegarse por parte del autor legtima defensa, aunque el po-seedor est, por ejemplo, realizando copias de un programa prote-gido por la legislacin sobre propiedad intelectual. La destruccinde los datos no resulta inevitable y necesaria para evitar el ataqueal derecho de propiedad intelectual; no estaramos ante un medioracionalmente necesario para repeler la agresin ya que existen

    otras posibilidades tcnicas para salvaguardar la titularidad. Sinembargo, s cabra apelar a una legtima defensa incompleta61. Entodo caso, lo normal ser que los problemas derivados de estetipo de situacin sean solventados en sede civil.

    Por supuesto, no es necesario que el sujeto activo del de-lito conozca quin es el propietario de los elementos lgicos que

    daa para ser considerado autor del delito; basta, como ya se hasealado, que los mismos no sean de su titularidad62.

    Finalmente, si se entiende que el bien jurdico protegidopor este delito es la propiedad, y que por tanto nos encontramosante una modalidad agravada del delito de daos, slo podr sersujeto pasivo del delito el propietario. Los usuarios legtimos delos elementos daados nicamente podrn ser sujetos pasivosde la accin y, en su caso, perjudicados63. Otra sera la posturaa mantener, obviamente, de mantener posiciones sobre el bien

    60 Lo sealan, ROMEO CASABONA, Los delitos de daos en el mbitoinformtico, pp. 111 y ss.; y ROVIRA DEL CANTO,Delincuencia infor-mtica y fraudes informticos, p. 235.

    61 Vase, GONZLEZ RUS, Los ilcitos en la red (I): hackers, crackers,cyberpunks, sniffers, denegacin de servicio y otros comportamientossemejantes, p. 260; ROMEO CASABONA, Los delitos de daos en elmbito informtico, p. 112.

    62 GONZLEZ RUS, El Cracking y otros supuestos de sabotaje informtico,p. 233.

    63 Por todos, GONZLEZ RUS, Daos a travs de Internet y denegacin deservicios, p. 1477.

  • 7/25/2019 EL DELITO DE DAOS INFORMTICOS: UNA TIPIFICACIN DEFECTUOSA

    35/52

    -345- ESTUDIOSPENALESYCRIMINOLGICOS,vol. XXIX (2009). ISSN 1137-7550: 311-362

    jurdico protegido por el delito que sobrepasen la estricta consi-deracin patrimonial de ste.

    C) Objeto material

    El objeto material del delito de daos informticos con-templado en el artculo 264.2 lo integran los datos, programas odocumentos electrnicos contenidos en redes, soportes o sistemasinformticos.

    En el momento del ataque el dato o programa daado

    puede encontrarse en un soporte fsico, como puede ser un CD,una memoria extrable, un disco duro, etc., o puede estar siendotransmitido a travs de una red. Lo caracterstico de estos datos,programas o documentos electrnicos es, en todo caso, su natu-raleza de impulsos electromagnticos; no tienen una naturalezacorprea y requieren ser procesados por algn sistema64.

    Su calidad de impulsos electromagnticos que requierenser procesados para su comprensin humana viene sealada enel Convenio sobre Cibercriminalidad de Budapest de 2001 y enla Decisin Marco del Consejo de Europa de 2005. El Conveniodescribe en su artculo 1.b) como datos informticos, toda repre-sentacin de hechos, de informaciones o de conceptos bajo una

    forma que se preste a un tratamiento informtico, incluidos los di-rigidos a permitir que un sistema informtico ejecute una funcin.Quedan incluidos en esta definicin dada por el Convenio tantolos datos como los programas informticos. La Decisin Marco,tambin en su artculo 1.b), define estos datos como cualquierrepresentacin de hechos, informaciones o conceptos creada odispuesta de tal forma que permite su tratamiento por un sistema

    de informacin, incluido un programa gracias al cual se permitea dicho sistema realizar una funcin.

    Los datos son, en sntesis, unidades bsicas de informacinque despus de ser procesadas dan lugar a una informacin.

    64 En este sentido, MATA Y MARTN,Delincuencia informtica y Derecho

    penal, p. 66.

  • 7/25/2019 EL DELITO DE DAOS INFORMTICOS: UNA TIPIFICACIN DEFECTUOSA

    36/52

    -346-ESTUDIOSPENALESYCRIMINOLGICOS,vol. XXIX (2009). ISSN 1137-7550: 311-362

    El documento electrnico es el conjunto de datos creadotras su procesamiento informtico.

    El programa, segn lo establece el art. 96.1 la Ley de

    Propiedad Intelectual, es la secuencia de instrucciones o indi-caciones destinadas a ser utilizadas, directa o indirectamente,en un sistema informtico para realizar una funcin o una tarea,o para obtener un resultado determinado, cualquiera que fueresu forma de expresin y fijacin. Esta misma ley en su prrafosegundo considera tambin programas a los efectos de la mismatoda la documentacin preparatoria, la documentacin tcnica y

    los manuales de uso de un programa, que, aunque programas aefectos de la Ley, quedan sin duda fuera de lo que es el objetomaterial del art. 264.2 del Cdigo Penal.

    Los datos, programas o documentos electrnicos debenencontrarse recogidos, dice este artculo, en redes, soportes osistemas informticos.

    Una red es el sistema constituido por numerosos ordena-dores y terminales interconectados entre s por canales de comu-nicacin pblicos o privados65. En alguna ocasin se ha hechoreferencia a que el trmino contenidas utilizado por el artculo264.2 es inadecuado para las redes informticas, ya que stas nocontienen sino que transmiten datos, programas o documentos

    electrnicos66

    . Lo cierto es que ello no plantea mayor problema,ya que en realidad mientras se transmiten los datos a travs delas redes, estos datos se contienen en las mismas.

    Los soportes son los dispositivos fsicos en donde seencuentran recogidos los ficheros, programas o documentoselectrnicos, cualquiera que sea su naturaleza y funcionamiento

    (electromagntico, ptico, memoraRAM,ROM, etc.)67

    .

    65 ELOSUA/PLGARO, Diccionario LID tecnologas de informacin ycomunicacin, p. 449.

    66 Lo pone de manifiesto, GARCA GARCA-CERVIN, Daos informticos.Consideraciones penales y criminolgicas, p. 11.

    67 GONZLEZ RUS, El Cracking y otros supuestos de sabotaje informtico,

    p. 229.

  • 7/25/2019 EL DELITO DE DAOS INFORMTICOS: UNA TIPIFICACIN DEFECTUOSA

    37/52

    -347- ESTUDIOSPENALESYCRIMINOLGICOS,vol. XXIX (2009). ISSN 1137-7550: 311-362

    El sistema hace un uso extenso de los ordenadores yotros dispositivos asociados para realizar sus funciones y ope-raciones68.

    Y la referencia al trmino informtico debe entenderseen este contexto referida a cualquier conjunto de dispositivos fsi-cos, ficheros y aplicaciones lgicas que permiten el procesamientoautomtico mediante combinaciones numricas de, en este caso,datos, programas y documentos electrnicos69.

    Refirindose a la naturaleza de estos datos, programas odocumentos electrnicos contenidos en redes, soportes o siste-mas informticos, algn autor errneamente ha sealado comocompresivos de los mismos nicamente aquellos econmicamenteevaluables para la actividad empresarial, que afecten a la capaci-dad competitiva de una empresa70. Pero, es evidente que el artculo264.2 no excluye de su proteccin la destruccin de los datos,programas o documentos electrnicos de particulares.

    En cuanto a la cuanta del dao al objeto material deldelito, un sector de la doctrina insiste, como antes decamos, enla necesidad de que el mismo supere los 400 euros a que alude elart. 263. El argumento esgrimido por estos autores es el de que lasdiferencias punitivas que se generaran en caso contrario respectoa ambos delitos seran totalmente desproporcionadas slo por

    encontrarnos ante un objeto material de naturaleza informtica.Se aade tambin que el Cdigo Penal slo protege los datoscuando tienen un valor en relacin a un bien jurdico determi-nado; siempre, por tanto, en dependencia de su valor econmicoo instrumental para la proteccin de otros bienes jurdicos71. El

    68 ELOSUA/PLGARO, Diccionario LID tecnologas de informacin ycomunicacin, p. 447.

    69 As, GONZLEZ RUS, Daos a travs de Internet y denegacin de servi-cios, p. 1475.

    70 De esta opinin, MATELLANES RODRGUEZ, Algunas notas sobre lasformas de delincuencia informtica en el Cdigo Penal, p. 142.

    71 Entre otros, GONZLEZ RUS, Daos a travs de Internet y denegacinde servicios, p. 1476; y MATA Y MARTN,Delincuencia informtica y

    derecho penal, p. 73.

  • 7/25/2019 EL DELITO DE DAOS INFORMTICOS: UNA TIPIFICACIN DEFECTUOSA

    38/52

    -348-ESTUDIOSPENALESYCRIMINOLGICOS,vol. XXIX (2009). ISSN 1137-7550: 311-362

    lmite econmico de los 400 euros puede resultar necesario si sequiere garantizar el principio de mnima lesividad de la conductaenjuiciada, teniendo en cuenta para computar dicho dao, porsupuesto, tanto la sustancia como la funcionalidad del objeto

    daado72, nico modo de evitar que queden fuera del mbito deaplicacin del precepto conductas generadoras de daos verda-deramente importantes73.

    Pero otro sector doctrinal entiende en cambio, en posturams coherente con la literalidad del precepto, con lo que es elobjeto del delito y con la voluntad agravatoria del legislador, que

    en el mbito del artculo 264.2 no debe considerarse aplicable lacuanta mnima del dao a que se refiere el art. 26374. Dado que ellegislador no prev especficamente la necesidad de una cuantamnima, como s hace con el art. 263 y con el art. 264.1, debeentenderse que expresamente se excluye esa posibilidad. Aunqueel primer nmero del art. 264 tome como referente el artculo 263,

    ello no implica que tambin lo haga el nmero segundo75

    . Mximeteniendo en cuenta que no estamos ante un tipo cualificado, sinoespecfico, e incluso, para muchos, mal ubicado conjuntamentecon el tipo bsico de daos76.

    72 Comparten esta opinin CHOCLN MONTALVO, Fraude informtico yestafa por computacin, p. 321; MATA Y MARTN,Delincuencia infor-

    mtica y derecho penal, p. 73; y ORTS BERENGUER/ROIG TORRES,Delitos informticos y delitos comunes cometidos a travs de la informtica,p. 81.

    73 En este sentido tambin FERNNDEZ PALMA/MORALES GARCA, Eldelito de daos informticos y el caso Hispahack, p. 1527.

    74 As, ANDRS DOMNGUEZ, Los daos informticos en la Unin Eu-ropea, p. 1727; GUTIRREZ FRANCS, Delincuencia econmica einformtica en el nuevo Cdigo Penal, p. 298; MARCHENA GMEZ,

    El sabotaje informtico: entre los delitos de daos y desrdenes pblicos,p. 9; MATELLANES RODRGUEZ, Algunas notas sobre las formas dedelincuencia informtica en el Cdigo Penal, pp. 142 y 143.

    75 Lo seala GUTIRREZ FRANCS, Delincuencia econmica e inform-tica en el nuevo Cdigo Penal, pp. 297 y 298; ; tambin MATELLANESRODRGUEZ, Algunas notas sobre las formas de delincuencia informticaen el Cdigo Penal, p. 142.

    76 Vase ROVIRA DEL CANTO,Delincuencia informtica y fraudes infor-

    mticos, pp. 236 y 237.

  • 7/25/2019 EL DELITO DE DAOS INFORMTICOS: UNA TIPIFICACIN DEFECTUOSA

    39/52

    -349- ESTUDIOSPENALESYCRIMINOLGICOS,vol. XXIX (2009). ISSN 1137-7550: 311-362

    De aceptarse la exigencia de que el dao supere los cuatro-cientos euros habra que tener en cuenta el menoscabo de la cosa,sea en su sustancia, sea en su funcionalidad77, como se sealaba,sin considerar computables no obstante los costes de recupera-

    cin del sistema ni los efectos, por ejemplo, sobre la capacidadcompetitiva de la empresa, perjuicios a solventar en sede civil;tampoco el posible dao moral generado; ni, por supuesto, loscostes generados para reparar las deficiencias de seguridad quehan permitido el ataque al sistema78.

    Sea de una o de otra manera, est claro que, conforme a

    la ubicacin del precepto y al concepto de patrimonio manteni-do por doctrina y jurisprudencia, si el objeto afectado no tienevalor econmico alguno, la conducta que afecte el mismo deberconsiderarse atpica79.

    Parece adecuada, no obstante, una nueva regulacin quetenga en cuenta la utilidad del dato para su titular, la importancia

    de la informacin afectada para su desenvolvimiento personal,el dao que se haya podido causar a su actividad. Pinsese en laTesis doctoral borrada en todas sus copias por un virus80. Algo, sinembargo, de difcil admisin con la actual ubicacin del preceptoy su consideracin eminentemente econmica-patrimonial.

    3. Tipo s