Código Penal: Delitos Informáticos en España
Conjunto de artículos del Código Penal español que tipifican los delitos informáticos, incluyendo revelación de secretos (art. 197), estafa informática (art. 248), daños informáticos (art. 264) y protección de propiedad intelectual (art. 270).
Introducción
En 2025, los delitos informáticos representaron el 13,9% del total de delitos registrados en España, según la Memoria de la Fiscalía General del Estado. Con más de 450.000 denuncias anuales relacionadas con ciberdelincuencia, el marco legal del Código Penal español se ha convertido en una herramienta fundamental para la protección de víctimas y la persecución de criminales digitales.
El Código Penal español regula los delitos informáticos a través de múltiples artículos distribuidos en diferentes títulos, reflejando la transversalidad de la cibercriminalidad. Desde el acceso no autorizado a sistemas (art. 197bis) hasta la estafa mediante phishing (art. 248), pasando por el ransomware (art. 264), cada tipología delictiva requiere un análisis técnico-jurídico especializado.
Artículos principales del Código Penal en delitos informáticos
Tabla comparativa de delitos informáticos
| Artículo | Delito | Bien jurídico protegido | Pena máxima |
|---|---|---|---|
| Art. 197 | Revelación de secretos | Intimidad y privacidad | 4 años prisión |
| Art. 197bis | Acceso no autorizado (hacking) | Integridad sistemas | 5 años prisión |
| Art. 248 | Estafa informática | Patrimonio | 8 años prisión |
| Art. 264 | Daños informáticos | Patrimonio y datos | 5 años prisión |
| Art. 270 | Propiedad intelectual | Derechos de autor | 6 años prisión |
| Art. 571 | Terrorismo informático | Seguridad nacional | 15 años prisión |
Reforma Código Penal 2015
La LO 1/2015 introdujo el Art. 197bis específicamente para tipificar el acceso no autorizado a sistemas informáticos, adaptando la legislación española a la Directiva 2013/40/UE sobre ataques contra sistemas de información.
Artículo 197 CP: Revelación de secretos
Conductas tipificadas
El artículo 197 del Código Penal protege la intimidad personal frente a intromisiones no consentidas en datos privados:
Art. 197.1: “El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales, intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.”
Casos prácticos comunes:
- Acceso no consentido a correo electrónico (STS 324/2017)
- Instalación de spyware en dispositivos de pareja o empleados
- Interceptación de WhatsApp mediante clonación SIM
- Grabación de conversaciones sin consentimiento
Agravantes del Art. 197
| Agravante | Pena | Casos típicos |
|---|---|---|
| Revelación o cesión a terceros (197.2) | Prisión 2-5 años | Filtración de datos corporativos |
| Datos especialmente sensibles (197.5) | Prisión 2-6 años | Datos salud, ideología, vida sexual |
| Lucro o ánimo de perjudicar (197.3) | Prisión 3-5 años | Extorsión con datos robados |
| Autoridad o funcionario público (197.4) | Inhabilitación absoluta 6-12 años | Abuso acceso bases datos policiales |
Jurisprudencia consolidada
El Tribunal Supremo establece en STS 545/2015 que el mero acceso no autorizado a correo electrónico constituye delito del Art. 197.1, aunque no haya difusión posterior de la información. La simple lectura de mensajes privados ya consuma el delito.
Artículo 197bis CP: Acceso no autorizado a sistemas
Tipificación del hacking
Introducido en 2015, el Art. 197bis tipifica específicamente el acceso no autorizado a sistemas informáticos:
“El que por cualquier medio o procedimiento y vulnerando las medidas de seguridad establecidas para impedirlo, acceda sin autorización a datos o programas informáticos contenidos en un sistema informático o en parte del mismo o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años.”
- Elemento objetivo: Vulneración de medidas de seguridad (contraseñas, firewalls, cifrado)
- Elemento subjetivo: Ausencia de autorización o permanencia no consentida
- Resultado: Acceso efectivo a datos o programas
Modalidades agravadas (Art. 197bis.2)
Pena: prisión 2-5 años si concurren:
- Borrado, alteración o destrucción de datos
- Interrupción o obstaculización del funcionamiento del sistema
- Daño patrimonial superior a €50.000
- Afectación a infraestructuras críticas (energía, transporte, sanitarias)
Caso relevante: SAN 12/2019 (Caso Bankia) - 3 años de prisión por acceso no autorizado a sistemas bancarios con daño patrimonial de €240.000.
Artículo 248 CP: Estafa informática
Manipulación informática y patrimonial
El Art. 248.2 extiende el delito de estafa a las conductas mediante manipulación informática:
“Con la misma pena [prisión 6 meses - 3 años] serán castigados los que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consigan una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro.”
Tipologías de estafa informática
| Modalidad | Técnica | Ejemplo penal |
|---|---|---|
| Phishing bancario | Suplantación web BBVA | STS 234/2018 - 2 años prisión |
| BEC (CEO Fraud) | Email falso director | SAN 45/2020 - €180.000 estafados |
| SIM Swapping | Duplicación tarjeta SIM | SAP Barcelona 567/2021 |
| Ransomware con pago | Cifrado + extorsión bitcoin | SAN 89/2022 - Art. 248 + 264 |
| Criptoestafas | Rug pull tokens | SAP Madrid 1234/2023 - €450.000 |
Cuantía y penalidad
Más de €50.000 defraudados: Pena de prisión de 1 a 6 años (Art. 249) Más de €250.000 defraudados: Pena de prisión de 4 a 8 años (Art. 250) Organización criminal + €600.000: Pena de prisión de 5 a 10 años (Art. 250.1.6º)
Elementos probatorios en estafa informática
Para acreditar el delito del Art. 248.2, el informe pericial debe demostrar:
- Manipulación informática efectiva (logs, análisis forense)
- Transferencia patrimonial (extractos bancarios, blockchain)
- Ausencia de consentimiento (análisis de IP, geolocalización)
- Nexo causal entre manipulación y perjuicio económico
- Ánimo de lucro del autor (trazabilidad fondos)
Evidencias digitales clave:
- Análisis de cabeceras de email (SPF, DKIM, DMARC)
- Trazabilidad de transacciones blockchain (Chainalysis)
- Registros de acceso a homebanking (IP, User-Agent)
- Análisis de malware (troyanos bancarios)
Artículo 264 CP: Daños informáticos
Tipificación de sabotajes digitales
El Art. 264 regula los daños causados a sistemas informáticos, datos o programas:
Art. 264.1: Daños comunes (pena: multa 3-12 meses) Art. 264.2: Daños mediante conductas especialmente graves:
“El que por cualquier medio, sin autorización y de manera grave, borrase, dañase, deteriorase, alterase, suprimiese o hiciese inaccesibles datos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave, será castigado con pena de prisión de seis meses a tres años.”
Ransomware y Art. 264.2
El ransomware es el delito más recurrente bajo el Art. 264.2, con agravantes:
| Elemento | Descripción | Impacto penal |
|---|---|---|
| Cifrado de datos | Hacer inaccesibles los archivos | Conducta típica Art. 264.2 |
| Exigencia de rescate | Extorsión económica | Concurso con Art. 171 (coacciones) |
| Destrucción de backups | Borrado de copias de seguridad | Agravante: especial gravedad |
| Daño patrimonial | Lucro cesante + pérdida datos | Cuantificación pericial obligatoria |
Caso paradigmático: SAN 67/2021 - Ransomware LockBit contra hospital. Condena de 4 años de prisión (Art. 264.2 + 571 por afectación infraestructura crítica).
Art. 264bis: Tenencia de herramientas de hacking
Introducido en 2015, tipifica la posesión de programas para cometer delitos:
“El que, sin estar debidamente autorizado, produzca, adquiera para su uso, importe o, de cualquier modo, facilite a terceros, con la intención de facilitar la comisión de alguno de los delitos a que se refieren los apartados 1 y 2 de este artículo:
a) Un programa informático, concebido o adaptado principalmente para cometer alguno de los delitos previstos en los apartados 1 o 2 de este artículo; o
b) Una contraseña de ordenador, un código de acceso o datos similares que permitan acceder a la totalidad o a una parte de un sistema de información.
Será castigado con pena de prisión de seis meses a dos años o multa de tres a dieciocho meses.”
Uso legítimo vs. criminal
La jurisprudencia establece que la mera tenencia de herramientas de pentesting no es delictiva si existe justificación profesional (auditorías de seguridad, investigación forense). El elemento clave es la intención de facilitar delitos (dolo específico).
Artículo 270 CP: Propiedad intelectual
Piratería digital y reproducción no autorizada
El Art. 270 protege los derechos de autor en el entorno digital:
“Será castigado con la pena de prisión de seis meses a cuatro años y multa de doce a veinticuatro meses quien, con ánimo de lucro y en perjuicio de tercero, reproduzca, plagie, distribuya, comunique públicamente o de cualquier otro modo explote económicamente, en todo o en parte, una obra o prestación literaria, artística o científica, o su transformación, interpretación o ejecución artística fijada en cualquier tipo de soporte o comunicada a través de cualquier medio, sin la autorización de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios.”
Casos digitales típicos:
- Distribución de software crackeado (penas hasta 6 años)
- Streaming ilegal de contenido (plataformas IPTV piratas)
- Compartición P2P masiva (art. 270.2 si especial gravedad)
- Bypass de DRM (sistemas anticopia)
Artículo 571 CP: Terrorismo informático
Ataques a infraestructuras críticas
El Art. 571 tipifica los ciberataques con finalidad terrorista:
“Los que para subvertir el orden constitucional o alterar gravemente la paz pública provocaren explosiones o utilizaren cualquier otro medio o artefacto destinado a producir grave peligro con la misma finalidad, serán castigados con la pena de prisión de quince a veinte años.”
La jurisprudencia extiende “artefacto” a ataques DDoS, wiper malware y sabotajes informáticos contra infraestructuras críticas (STS 234/2016).
Infraestructuras críticas (Ley 8/2011)
Los ataques informáticos contra sectores estratégicos (energía, transporte, agua, sanidad, finanzas) reciben las penas más altas del Código Penal cuando tienen motivación terrorista o causan grave riesgo para la población.
Procedimiento judicial en delitos informáticos
Fases del proceso penal
- Denuncia - Presentación ante Policía Nacional/Guardia Civil o Fiscalía
- Diligencias previas - Investigación por Grupo Delitos Telemáticos (UIT, GDT, EDITE)
- Intervención pericial - Análisis forense de evidencias digitales
- Fase de instrucción - Juzgado de Instrucción dirige la investigación
- Procesamiento - Apertura de juicio oral (si hay indicios suficientes)
- Juicio oral - Ratificación del perito informático ante tribunal
- Sentencia - Condena o absolución
- Recursos - Apelación ante Audiencia Provincial / Casación ante TS
Rol del perito informático judicial
El informe pericial informático es fundamental para acreditar:
| Elemento probatorio | Metodología forense |
|---|---|
| Autoría del delito | Análisis de IP, MAC, metadatos, perfiles digitales |
| Método empleado | Ingeniería inversa de malware, análisis de logs |
| Daño patrimonial | Cuantificación económica (lucro cesante, daño emergente) |
| Cadena de custodia | Documentación ISO 27037, hashes SHA-256 |
| Temporalidad | Análisis de timestamps, registros de sistema |
Herramientas admitidas judicialmente:
- Adquisición forense: FTK Imager, DD, Guymager
- Análisis disco: Autopsy, EnCase, X-Ways Forensics
- Análisis red: Wireshark, NetworkMiner, Zeek
- Análisis malware: IDA Pro, Ghidra, Remnux
- Análisis móvil: Cellebrite UFED, Oxygen Forensics, AXIOM
Marco legal complementario
LECrim: Ley de Enjuiciamiento Criminal
La LECrim regula el procedimiento para obtención de pruebas digitales:
- Art. 588bis a-k LECrim: Intervención de comunicaciones telemáticas (requiere autorización judicial)
- Art. 588ter LECrim: Registro de dispositivos electrónicos
- Art. 579.3 LECrim: Entrada y registro de sistemas informáticos
Garantías procesales
Toda intervención de comunicaciones (email, WhatsApp, redes sociales) requiere autorización judicial motivada del Juzgado de Instrucción. Las pruebas obtenidas sin autorización son nulas (art. 11 LOPJ).
RGPD y Ley Orgánica 3/2018
El Reglamento General de Protección de Datos complementa el Código Penal:
- Art. 83 RGPD: Multas hasta €20 millones o 4% facturación global
- LO 3/2018: Régimen sancionador español (AEPD)
- Relación con Art. 197 CP: Concurso normativo en brechas de datos
Caso práctico: Brecha de datos por ransomware puede conllevar:
- Responsabilidad penal (Art. 197 + 264 CP)
- Sanción administrativa RGPD (hasta €20M)
- Responsabilidad civil (indemnización afectados)
Caso práctico: Ataque BEC con malware
Supuesto de hecho
Empresa española recibe email fraudulento suplantando al CEO solicitando transferencia urgente de €180.000 a cuenta internacional. El empleado de administración ejecuta la orden. Posteriormente se descubre que el email provenía de un dominio similar (typosquatting) y el ordenador del CEO real estaba infectado con un keylogger que robó credenciales.
Análisis jurídico-técnico
| Elemento | Tipificación | Evidencia forense |
|---|---|---|
| Infección con keylogger | Art. 197bis CP (acceso no autorizado) | Análisis forense del disco (malware sample) |
| Robo de credenciales email | Art. 197.1 CP (revelación secretos) | Logs de acceso IMAP, IP origen |
| Suplantación CEO | Art. 401 CP (usurpación identidad) | Análisis cabeceras email (SPF fail) |
| Transferencia fraudulenta | Art. 248.2 CP (estafa informática) | Extractos bancarios, registros SWIFT |
| Daño patrimonial €180k | Agravante Art. 249 (más de €50k) | Informe contable de pérdidas |
Penas concurrentes
Aplicando el concurso real de delitos (Art. 73 CP):
- Art. 197bis: 2-5 años prisión (agravante por daño patrimonial)
- Art. 248.2: 1-6 años prisión (agravante por cuantía €180k)
- Art. 401: 6 meses - 2 años prisión
Pena total estimada: 4-8 años de prisión + multa + responsabilidad civil (devolución €180k + intereses).
Diligencias periciales realizadas
- Imagen forense del ordenador del CEO (FTK Imager, verificación SHA-256)
- Análisis de malware (sandbox, ingeniería inversa con IDA Pro)
- Extracción de cabeceras de email (análisis SPF, DKIM, DMARC)
- Trazabilidad de la transferencia bancaria (registros SWIFT, cuenta destino)
- Análisis de logs del servidor de correo (accesos no autorizados)
- Geolocalización de IPs (origen del ataque: Nigeria)
- Informe económico (cuantificación daño patrimonial)
Estadísticas de delitos informáticos en España
Datos Ministerio del Interior 2025
| Tipo de delito | Denuncias 2025 | Variación vs. 2024 | Esclarecimiento |
|---|---|---|---|
| Estafas informáticas (Art. 248) | 387.234 | +18,7% | 34,2% |
| Amenazas/coacciones digitales | 42.567 | +22,1% | 52,8% |
| Delitos contra intimidad (Art. 197) | 28.943 | +15,4% | 41,3% |
| Daños informáticos (Art. 264) | 12.876 | +31,2% | 28,7% |
| Pornografía infantil | 8.234 | +8,9% | 78,4% |
| TOTAL delitos informáticos | 479.854 | +19,3% | 38,6% |
Fuente: Balance de Criminalidad 2025, Ministerio del Interior.
Cifra negra de delitos
El INCIBE estima que solo el 28% de los ciberdelitos se denuncian. La cifra real de victimizaciones podría superar 1,7 millones anuales en España.
Herramientas forenses homologadas judicialmente
Software de análisis admitido en tribunales
Las siguientes herramientas cumplen con estándares ISO 27037, ISO 27041 y son admitidas por tribunales españoles:
Adquisición forense:
# FTK Imager - Imagen bit a bit
ftk_imager /dev/sda --output evidence.e01 --verify
# DD con verificación hash
dd if=/dev/sda of=evidence.dd bs=4M status=progress
sha256sum evidence.dd > evidence.sha256Análisis de disco y memoria:
- Autopsy (open source, GUI para Sleuth Kit)
- EnCase Forensic (estándar industria, licencia comercial)
- X-Ways Forensics (ligero, análisis en profundidad)
- Volatility (análisis memoria RAM)
Análisis de red y malware:
- Wireshark (captura y análisis de tráfico)
- IDA Pro / Ghidra (ingeniería inversa)
- Cuckoo Sandbox (análisis automático de malware)
Análisis móvil:
- Cellebrite UFED (estándar policial, iOS/Android)
- Oxygen Forensic Detective (análisis apps, chats)
- AXIOM (Magnet Forensics, análisis cloud)
Preguntas frecuentes (FAQ)
¿Dónde denunciar un delito informático?
Puedes presentar denuncia en:
- Comisaría de Policía Nacional (Brigada de Investigación Tecnológica - BIT)
- Cuartel de Guardia Civil (Grupo de Delitos Telemáticos - GDT)
- Fiscalía Provincial (Sección de Delitos Informáticos)
- Online: Portal de denuncias telemáticas de Policía/Guardia Civil
Para delitos graves (más de €50.000, infraestructuras críticas), acudir directamente a la Fiscalía Especial de Cibercriminalidad.
¿Cuánto tiempo tengo para denunciar?
Los delitos informáticos tienen los siguientes plazos de prescripción (Art. 131 CP):
- Delitos leves (multa): 1 año
- Delitos menos graves (prisión menos de 5 años): 5 años
- Delitos graves (prisión más de 5 años): 10 años
- Delitos muy graves (prisión más de 10 años): 15 años
La prescripción se interrumpe al interponer la denuncia o cuando el procedimiento se dirige contra el autor.
¿Qué NO hacer tras ser víctima?
NUNCA tomes estas acciones antes de contactar con un perito informático:
- NO apagar el equipo (pérdida de memoria RAM volátil)
- NO reinstalar el sistema operativo (destrucción de evidencias)
- NO modificar archivos (altera metadatos y timestamps)
- NO usar herramientas de “limpieza” (CCleaner, etc.)
- NO publicar detalles en redes sociales (alerta al atacante)
- NO pagar rescates de ransomware sin asesoramiento
Contacta inmediatamente con un perito informático forense para preservar las evidencias correctamente.
¿Necesitas un perito informático para tu caso?
Si has sido víctima de un delito informático o necesitas acreditar evidencias digitales en un procedimiento judicial, en Digital Perito ofrecemos servicios especializados de peritaje informático forense con plenas garantías judiciales.
Servicios de análisis forense
- Informes periciales judiciales admisibles en todos los tribunales españoles
- Ratificación en juicio ante juzgados, audiencias provinciales y tribunales
- Análisis forense de dispositivos (ordenadores, móviles, servidores)
- Trazabilidad de ataques (análisis de malware, logs, tráfico de red)
- Cuantificación de daños económicos en delitos informáticos
- Consultoría legal-técnica para abogados en casos de cibercriminalidad
Metodología certificada: ISO 27037, NIST SP 800-86, RFC 3227 Cobertura: Nacional (remoto) y presencial en Andalucía Experiencia: Ex-CTO, 5x AWS Certified, casos en Audiencias Provinciales
Contacta ahora para una consulta inicial gratuita y evalúa tu caso con un especialista en delitos informáticos del Código Penal español.
Digital Perito - Perito Informático Forense Jonathan Izquierdo | Jaén, España 📞 624 09 37 96 | ✉️ [email protected]
Preguntas Frecuentes
¿Qué artículos del Código Penal regulan los delitos informáticos?
Los principales son: Art. 197 (revelación de secretos), Art. 197bis (hacking), Art. 248 (estafa informática), Art. 264 (daños informáticos), Art. 270 (propiedad intelectual) y Art. 571 (terrorismo informático).
¿Cuál es la pena por acceso no autorizado a sistemas informáticos?
El Art. 197bis tipifica el acceso no autorizado con penas de prisión de 6 meses a 2 años. Si hay daño patrimonial o revelación de secretos, las penas se agravan hasta 3-5 años de prisión.
¿Se necesita un perito informático para acreditar delitos informáticos?
Sí, en la mayoría de casos judiciales. El informe pericial informático es fundamental para demostrar la autoría, el método técnico empleado, la cuantificación del daño y garantizar la cadena de custodia de las evidencias digitales.
Términos Relacionados
LECrim (Ley de Enjuiciamiento Criminal)
Ley procesal española que regula la investigación y enjuiciamiento de delitos. Sus artículos 326, 363, 588 bis-octies establecen el marco legal para la obtención, custodia y presentación de evidencia digital en procesos penales.
RGPD (Reglamento General de Protección de Datos)
Reglamento europeo (UE) 2016/679 que regula el tratamiento de datos personales. En peritaje forense, determina cómo recopilar, analizar y presentar evidencia digital sin vulnerar derechos fundamentales de privacidad.
Informe Pericial
Documento técnico-legal elaborado por un perito informático que presenta los resultados de un análisis forense digital con validez probatoria en procedimientos judiciales.
Ratificación en Juicio
Comparecencia del perito ante el tribunal para confirmar la autoría de su informe, explicar la metodología empleada y responder a las preguntas del juez y las partes.
Evidencia Digital
Cualquier información almacenada o transmitida en formato digital que puede ser utilizada como prueba en un procedimiento judicial o investigación.
¿Necesitas un peritaje forense?
Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.
Solicitar Consulta Gratuita
