Delitos informáticos (Reforma LO 5/2010 del Código Penal)

Aunque actualmente estamos  a la espera de que se apruebe la última reforma del Código Penal, conocida vulgarmente como Código Penal Gallardón (nombre del actual Misnitro de Justicia que ha promovido la reforma), lo cierto es, que la última reforma llevada a cabo del Código Penal, y que entró en vigor el 23 de diciembre de 2010 con la Ley Orgánica 5/2010 de 22 de junio, supuso grandes cambios.

Entre los cambios que se llevaron a cabo, cabe destacar la creación de tipos penales para los delitos cometidos a través de la red, a través de internet, los denominados delitos informáticos, que no son otra cosa que los delitos comunes solo que cometidos por otros medios o gracias a medios electrónicos.

Algunos autores defienden que los delitos informáticos deben estar regulados en una ley especial e independiente, como han hecho otros paises, sin embargo, en España lo que se ha hecho es regularlos dentro del Código Penal y de una forma dispersa, por lo que, actualmente, nuestro Código Penal no dispone de una sección específica para este tipo de delitos.

Dicho esto, pasamos a detallar los cambios del Código Penal más relevantes (desde nuestro punto de vista) respecto a los denominados delitos informáticos, así:

1.- Se introduce el denominado “Hacking” a través del apartado 3 del artículo 197 del Código Penal que establece:

El que por cualquier medio o procedimiento y vulnerando las medidas de seguridad establecidas para impedirlo, acceda sin autorización a datos o programas informáticos contenidos en un sistema informático o en parte del mismo o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años.

Por tanto, dicho apartado, que se ha incluido dentro del artículo de descubrimiento y revelación de secretos (artículo 197 del Código Penal), castiga el intrusismo e interceptación de las comunicaciones a través de la red, por tanto, castiga a quien acceda y utilice un sistema informático ajeno de forma no autorizada.

2.- Se introduce el denominado “Cracking” a través del artículo 264 del Código Penal que establece:

1. El que por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese, o hiciese inaccesibles datos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave, será castigado con la pena de prisión de seis meses a dos años.

2. El que por cualquier medio, sin estar autorizado y de manera grave obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno, introduciendo, transmitiendo, dañando, borrando, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos informáticos, cuando el resultado producido fuera grave, será castigado, con la pena de prisión de seis meses a tres años.

3. Se impondrán las penas superiores en grado a las respectivamente señaladas en los dos apartados anteriores y, en todo caso, la pena de multa del tanto al décuplo del perjuicio ocasionado, cuando en las conductas descritas concurra alguna de las siguientes circunstancias:

  • 1.º Se hubiese cometido en el marco de una organización criminal.
  • 2.º Haya ocasionado daños de especial gravedad o afectado a los intereses generales.

4. Cuando de acuerdo con lo establecido en el artículo 31 bis una persona jurídica sea responsable de los delitos comprendidos en este artículo, se le impondrán las siguientes penas:

  • a) Multa del doble al cuádruple del perjuicio causado, si el delito cometido por la persona física tiene prevista una pena de prisión de más de dos años.
  • b) Multa del doble al triple del perjuicio causado, en el resto de los casos.

Por tanto, con la reforma de este artículo se está castigando el vandalismo digital y el ciberterrorismo. En definitiva se castiga los daños graves que se causen a través de internet, agravando las penas en caso de que se trate de organizaciones criminales o sea una persona jurídica (una sociedad) la responsable del delito.

Por otro lado y como decíamos al inicio de este artículo, los delitos informáticos no dejan de ser delitos comunes cuyo resultado, ahora y desde antes de la reforma introducida por la Ley Orgánica 5/2010, se obtienen a través de la red. Así, podemos hablar, por ejemplo, de la estafa informática, de delitos contra la propiedad intelectual e industrial a través de internet o del Habeas Data” (protección de datos).