La ciberdelincuencia ha hecho que los daños tradicionales también hayan evolucionado hasta convertirse en daños informáticos. En general, los delitos en la red han aumentado considerablemente debido al auge de la informática y los avances de la tecnología, tanto a particulares como empresas o administraciones públicas.

Actualmente, la ley española permite denunciar estas conductas en el entorno digital para ser investigadas por profesionales informáticos y cuantificar los daños que ha supuesto para las víctimas.

A continuación, te explicamos todo lo que debes saber sobre los delitos de daños informáticos.



1. Qué es un delito de daños informáticos

Entendemos como daño informático o sabotaje informático a un tipo de delito informático que supone la alteración, deterioro, supresión o eliminación de datos informáticos, programas informáticos o cualquier documento electrónico ajeno cometidos únicamente a través de medios informáticos. Este delito está contemplado en los artículos 264, 264 bis, 264 ter, 264 quater y 265 del Código Penal español.

Hay que destacar que los delitos de daños informáticos solo se refieren a los sufridos sobre bienes ajenos, ya sean materiales o inmateriales. Los bienes de propiedad ajena son los protegidos por norma general y es ahí donde nace el delito.

Según el artículo 264, es un delito de daños informáticos todo aquel que “por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese o hiciese inaccesibles datos informáticos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave, será castigado con la pena de prisión de seis meses a tres años”.

2. Cómo saber si es un delito de daños informáticos

Los delitos de daños informáticos abarcan todas las conductas que afectan a los elementos informáticos: destrucción total o parcial o alteración por eliminación, supresión, borrado parcial o incorporación de datos manipulados para modificar el contenido inicial.

Este tipo de delitos se considerará como grave cuando:

  • Lo comete una organización criminal
  • Ha ocasionado daños muy graves o si afecta a numerosos sistemas elevados
  • Perjudica gravemente el funcionamiento de servicios públicos esenciales o el abastecimiento de bienes esenciales
  • Afecta al sistema informático de una infraestructura crítica (elemento, parte o sistema esencial y necesaria para mantener las funciones de la sociedad, la salud, la protección, la seguridad y el bienestar económico y social)
  • Genera una situación de alto peligro para la seguridad del Estado, de la Unión Europea o de un Estado Miembro de la Unión Europea
  • Se crean o adaptan otros programas informáticos que permiten cometer un delito informático
  • Se apropia de una contraseña que permita el acceso a la totalidad o parte de un sistema informático

No es necesaria la destrucción del hardware (dispositivos físicos), sino que los delitos pueden producirse de forma remota, afectando al software (programas o aplicaciones) y al contenido (datos, documentos) hallado en esos programas o dispositivos.

3. Tipos de delitos de daños informáticos

Por un lado, se distinguen dos tipos de delitos de daños informáticos:

  1. Delitos con daños directos. Son los perjuicios que se ocasionan directamente en el patrimonio informático de los afectados. Los daños suelen ser principalmente económicos.
  2. Delitos con daños indirectos. Son los daños, sobre todo de la confianza y la imagen, así como inversiones financieras, que derivan de la revelación pública de que la empresa ha sufrido un ataque informático en su sistema.

Por otro lado, se pueden diferenciar distintos tipos de daños en estos delitos, siempre que se realicen sin autorización y en dispositivos o sistemas ajenos:

  • Borrado o eliminación de datos y documentos
  • Daño de datos o documentos
  • Deterioro de datos o documentos
  • Alteración de datos o documentos
  • Supresión u ocultamiento de datos o documentos
  • Imposibilitación al acceso de datos o documentos

4. Técnicas utilizadas para cometer delitos de daños informáticos

Existen diferentes técnicas que obstaculizan el funcionamiento normal de los sistemas de una empresa u otras personas:

Bombas lógicas (logic bombs)

Se trata de bombas de tiempo que producen daños posteriormente. Esta técnica es difícil de detectar antes de que explote, es decir, antes de que produzca el daño. Por este motivo son las que mayor alcance de daño pueden tener. Pueden programarse para que el perjuicio se produzca mucho tiempo después de haberla programado. En ocasiones, se utiliza como amenaza e instrumento de extorsión para pedir recompensas a cambio de parar las consecuencias de la bomba.

Gusanos

Son programas que se fabrican junto a los virus. Su objetivo es infiltrarlos en dispositivos o programas de procesamiento de datos para modificar y destruir los datos. A diferencia del virus, esta técnica no puede regenerarse, sino que tras su aplicación, el gusano se destruye, aunque la actividad lesiva puede seguir desarrollándose. Esto hace que no siempre sean de fácil identificación por expertos informáticos. No obstante, sus consecuencias pueden ser igual de dañinas que las de los virus.

Virus informáticos o malware.

Son elementos informáticos que se reproducen y se extienden dentro de un sistema. Uno de los mayores inconvenientes de los virus es que pueden contagiarse de un sistema a otro a través de dispositivos portátiles. No todos los virus tienen el mismo grado de alcance o de resistencia. Algunos pueden ser fácilmente revertidos con un programas antivirus, mientras que otros presentan gran capacidad de resistencia ante estos programas.

Ciberterrorismo

Se trata de actos que tienen como objetivo desestabilizar un país o ejercer presión a un gobierno o grupo político a través del sabotaje de datos o a través de la exposición pública de informaciones confidenciales. También se producen alteraciones y modificaciones en documentos electrónicos o en recursos audiovisuales para perjudicar a dirigentes políticos o personas reconocidas. Este tipo requiere mucho menos esfuerzo y menos recursos humanos, así como financiación económica.

Ataques de denegación de servicio

Este delito se basa en la paralización o interrupción de los servicios que ofrece un sistema informático perteneciente a una institución u organización que da servicio a numerosos usuarios, de manera que queden inutilizados temporalmente y nadie pueda utilizarlos. Estas técnicas pueden traer consecuencias desastrosas.

Estas técnicas que ocasionan daños informáticos presenten diferentes problemas:

  • Son difíciles de demostrar ante la inexistencia de pruebas evidentes
  • Su tiempo de actuación es muy rápido, a veces segundos
  • Solo se necesita un equipo informático. No es necesario tener personal humano o estar presente en el lugar de los hechos
  • Evolucionan rápidamente, algo que condiciona su identificación
  • Se esconden bajo perfiles falsos y anónimos

5. Los virus informáticos… ¿Son delitos de daños informáticos?

Es importante destacar los ataques de virus informáticos en los delitos de daños informáticos, ya que son una de las formas más comunes que alteran el funcionamiento normal de cualquier tipo de dispositivo informático.

A pesar de que los virus informáticos borran, alteran, suprimen y dañan el contenido de los sistemas informáticos, no están contemplados como un delito en sí mismo, así como tampoco su creación. No todos los virus funcionan igual: algunos de estos virus pueden ser inofensivos, mientras que otros son totalmente destructivos y dejan el sistema o el dispositivo inservible.

Hablamos de daño informático cuando el ataque de un virus afecta y provoca resultados lesivos en los sistemas informáticos o documentos electrónicos ajenos.

6. Si he sufrido un daño informático, ¿qué puedo hacer?

Las leyes y la jurisprudencia española reconocen el derecho de las víctimas de daños informáticos a reclamar una indemnización por daños y perjuicios informáticos a la empresa o persona que haya provocado el deterioro del sistema, programas, datos o documentos electrónicos.

Cuando se contrata unos servicios o programas informáticos a través de una cuota y se sufre un ataque o se infecta nuestro equipo a través de estos, la reclamación debe hacerse a la empresa titular del programa que estamos pagando.

7. Cómo puedo denunciar un delito de daños informáticos

Para que los delitos de daños informáticos sean investigados deben ser denunciados previamente. No obstante, no siempre todos los incidentes analizados son clasificados como delitos.

Para interponer una denuncia por un delito de daños informáticos debemos seguir el mismo proceso que en otro tipo de denuncia:

  • Denunciar los hechos y acreditar su identidad en un centro policial
  • Contratar a un Perito Informático que demuestre la existencia de los daños y cómo ha afectado mediante un Informe Pericial

8. El Informe Pericial Informático para demostrar la existencia del daño informático

El Informe Pericial Informático refleja todo el trabajo (análisis e investigaciones) del Perito Informático. Por lo tanto, se trata de una de las pruebas con mayor importancia en los procesos judiciales.

Podemos definir el Informe Pericial Informático como el conjunto de análisis e investigaciones, realizadas por un experto informático (Perito Informático) a través de informaciones obtenidas o transmitidas por medios o dispositivos digitales que acreditan la existencia de un hecho delictivo y evidencia el daño y perjuicio informático que ha provocado un tercero.

Este dictamen recoge las siguiente información, que es esencial en la denuncia de daños informáticos:

  • Motivos de la reclamación
  • Existencia real del daño y daños causados
  • Origen de las pruebas digitales
  • Métodos y técnicas utilizados para conseguir las pruebas informáticas
  • Tratamiento que asegura la preservación de las pruebas aportadas y/ encontradas
  • Autoridad concedida por las instituciones
  • Documentación y productos tecnológicos usados y analizados

Este documento tiene una gran importancia en los procedimientos judiciales puesto que ofrece las claves que permitirán al Juez dictar una sentencia favorable.

9. La labor del Perito Informático en delitos de daños informáticos

En los procedimientos judiciales sobre problemas informáticos es imprescindible contar con un experto informático, es decir, un Perito Informático, ya que los profesionales de la justicia no son conocedores de las técnicas y metodologías informáticas que identifican este tipo de delitos en Internet o en dispositivos electrónicos.

El principal objetivo del Perito Informático es cuantificar los problemas derivados de la delincuencia informática. En ocasiones, estas consecuencias son difícilmente medibles, por lo que hay que hacer uso de técnicas y metodologías especializadas para expresar numéricamente o económicamente su alcance.

Los Peritos Informáticos analizan los sistemas o dispositivos electrónicos para determinar las cuestiones que el cliente ha planteado.

Además, su intervención es clave, sobre todo, a la hora de presentar pruebas digitales en los litigios, ya que este profesional se encarga de determinar su validez y veracidad. Estas pruebas digitales pueden ser capturas de diferentes dispositivos, correos electrónicos, mensajes de aplicaciones de mensajería, fotografías, audios, etc.

Una de las responsabilidades mayores del Perito Informático es el cumplimiento de la cadena de custodia, es decir, la aseguración de que las pruebas emitidas son reales y han sido inalteradas, puesto que es el Perito Informático quien las conserva.

10. Indemnización por daños informáticos

No existe un baremo prefijado para establecer las cuantías de las compensaciones económicas en materia de daños informáticos. Las indemnizaciones por daños y perjuicios informáticos dependen del grado de alcance y de la gravedad de las consecuencias ocasionadas en el sistemas o en el dispositivo digital.

11. Cómo prevenir los delitos de daños informáticos

En un primer momento, todo el mundo piensa que los delitos de daños informáticos se pueden prevenir con antivirus, protección de contraseñas y formando al personal. Pero esto no es del todo cierto.

Es necesario que un Perito Informático analice el tipo de sistemas y de dispositivos de cada sujeto (empresa o particular) para determinar cuál es la mejor estrategia de seguridad que se adapta al entorno digital de cada uno. Los Peritos Informáticos ofrecen cobertura ante los daños informáticos y digitales derivados de ciberataques.

Existen diferentes medidas que pueden impedir en cierto grado el desarrollo de ciberataques en nuestros sistemas:

  • Preparar el sistema con un antivirus de calidad. Es necesario hacer análisis periódicos aunque se cuenta con un buen antivirus
  • Descargar los parches de seguridad y tener el software actualizado
  • Utilizar un cortafuegos o firewall para proteger la red privada controlando el acceso y bloqueando los ataques

Asimismo, es importante tener actualizados los protocolos informáticos de seguridad para prevenir los delitos de daños informáticos. Aun realizando todas estas recomendaciones de nuestros profesionales, es importante destacar que la total ciberseguridad de un sistema NO EXISTE, por lo que es importe que un Perito Informática comprueba cada cierto tiempo el estado de seguridad de la empresa.

¿Has sufrido alguna vez un delito de daños informáticos? ¿Quieres contratar a un Perito Informático para encontrar pruebas? Contacta con nosotros y te ofreceros asistencia legal y jurídica para solucionar las consecuencias derivadas de los problemas informáticos ocasionados por otras personas.

Nuestro objetivo es que recuperes, a través de una compensación económica, todos los daños ocasionados en tus sistemas o dispositivos informáticos.