lunes, 2 de septiembre de 2013

¿Que es Delito de daños informático?

Visto que el articulo de ayer sobre la LOPD y dadas las numerosas preguntas sobre los daños causados por delitos informaticos, publicamos este resumen sobre lo que se considera delito de daño informaticos y sus consecuencias, esperemos que les guste 



Delito de daños informático 

     Bajo la rúbrica “De los daños” quedan reguladas en el Código penal una serie de normas dirigidas a castigar aquellas conductas que se dirijan a destruir o deteriorar el patrimonio de un tercero, sin ánimo de apropiación, sino más bien de expropiación, cuyo interés radica en privar al propietario de dicho patrimonio.

El artículo 264 del Código penal regula los denominados daños informáticos, que, si bien reúne distintas conductas punibles, tienen un núcleo en común que atiende a la integridad e indemnidad de los sistemas informáticos y de las telecomunicaciones.




DAÑOS EN EL PATRIMONIO INFORMÁTICO

 En un sentido amplio, los daños pueden definirse como el deterioro, menoscabo o destrucción cuyo perjuicio patrimonial es evaluable económicamente. La delimitación del concepto radica en la asistencia de un conjunto de elementos propios y específicos que han de consifigurarse dentro de un amplio y genérico compendio desde que la acción punible de dañar se corresponda con los términos cuya definición correspondan como la pérdida total o parcial, y pérdida de su eficacia, productividad o rentabilidad. Todo ello acompañado de un animus damnandi (ánimo o intención de causar dicho daño), sin motivación lucrativa.



Artículo 264   1. El que por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese, o hiciese inaccesibles datos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave, será castigado [...].

2. El que por cualquier medio, sin estar autorizado y de manera grave obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno, introduciendo, transmitiendo, dañando, borrando, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos informáticos, cuando el resultado producido fuera grave, será castigado [...].

La reforma por LO 5/2010 del Código penal completa la limitada redacción inicial que contenía el Código penal de 1995, aclarando las conductas penalmente castigadas dirigidas contra los sistemas y datos informáticos, distinguiendo aquéllas que afectan a la intimidad (descubrimiento y revelación de secretos) y aquéllas otras que corresponden al delito de daños.

El ámbito de aplicación del precepto es la protección que se refiere a la disponibilidad, integridad, acceso, utilización y adecuado funcionamiento de los datos, sistemas informáticos y documentos electrónicos; de manera que, quedará descartado de este ámbito, aquéllas conductas que ocasionen un daño sobre los elementos físicos del hardware que “no formen parte” de un sistema operativo apto para funcionar (pantallas de ordenador, teclados, ratones, altavoces, …), cuyo tutela habría que buscarla en el tipo básico del artículo 263 del Código penal.

Por tanto, por lo que se refiere al objeto material del delito de daños informáticos, cabe distinguir los daños sobre elementos lógicos (software), de los daños sobre componentes físicos (hardware) que contienen elementos lógicos del sistema.

¿Qué debemos entender por elementos lógicos? – El ataque se producirá sobre los elementos lógicos cuando éstos sean un fichero, un archivo, dato, sistema informático o documento electrónico.

Por su parte, los elementos físicos comprenden aquel conjunto de dispositivos físicos, ficheros y aplicaciones lógicas que permiten el procesamiento de informático de datos, programas y documentos electrónicos.

Así pues, el primer apartado del artículo 264 CP castigará los daños que se hayan producido sobre determinados elementos de un sistema informático ajeno, cuya acción delictiva puede realizarse de cualquier manera, bien, por un lado, violentándose sobre los elementos materiales del sistema o, por otro lado, a través de técnicas de acceso inconsentido y restringido al sistema informático concreto.

La segunda previsión del artículo 264 castiga dos tipos delictivos:

     . 1.º Por un lado, aquellos daños que se produzcan en el sistema informático mediante los hechos típicos del apartado anterior (264.1 CP), esto es, “borrar, dañar, deteriorar, alterar, suprimir o hacer inaccesible“  datos informáticos, cuando se obstaculice el funcionamiento del sistema, como consecuencia de ello.

     . 2.º Y en segundo lugar, se castiga el sabotaje informático cometido mediante las conductas de “introducción” o “transmisión” de datos informáticos en un sistema informático. Este precepto permite castigar aquellas conductas que consisten en introducir o transmitir programas y software maliciosos (malware) o mensajes de correo electrónico no deseados (spam), cuyo objeto es interferir de manera grave en el correcto funcionamiento de un sistema de información. Por tanto, quedan subsumidas en este precepto ataque tan frecuentes como el net-strike, ataques DoS (Denial of Services) o DDoS (Distributed Denial of Service) y mail-bombing.


Por otro lado, debemos aclarar que la jurisprudencia reconoce que el delito de daños tiene capacidad para desarrollarse junto con el delito de acceso inconsentido y obtención de datos personales, construyndo como consecuencia de ello un concurso medial entre ambos.

No hay comentarios:

Publicar un comentario

Deja tus opiniones y/o comentarios, nos sirven para mejorar nuestro blog, gracias