Marco Legal

Código Penal: Delitos Informáticos en España

Conjunto de artículos del Código Penal español que tipifican los delitos informáticos, incluyendo revelación de secretos (art. 197), estafa informática (art. 248), daños informáticos (art. 264) y protección de propiedad intelectual (art. 270).

15 min de lectura

Introducción

En 2025, los delitos informáticos representaron el 13,9% del total de delitos registrados en España, según la Memoria de la Fiscalía General del Estado. Con más de 450.000 denuncias anuales relacionadas con ciberdelincuencia, el marco legal del Código Penal español se ha convertido en una herramienta fundamental para la protección de víctimas y la persecución de criminales digitales.

El Código Penal español regula los delitos informáticos a través de múltiples artículos distribuidos en diferentes títulos, reflejando la transversalidad de la cibercriminalidad. Desde el acceso no autorizado a sistemas (art. 197bis) hasta la estafa mediante phishing (art. 248), pasando por el ransomware (art. 264), cada tipología delictiva requiere un análisis técnico-jurídico especializado.

Artículos principales del Código Penal en delitos informáticos

Tabla comparativa de delitos informáticos

ArtículoDelitoBien jurídico protegidoPena máxima
Art. 197Revelación de secretosIntimidad y privacidad4 años prisión
Art. 197bisAcceso no autorizado (hacking)Integridad sistemas5 años prisión
Art. 248Estafa informáticaPatrimonio8 años prisión
Art. 264Daños informáticosPatrimonio y datos5 años prisión
Art. 270Propiedad intelectualDerechos de autor6 años prisión
Art. 571Terrorismo informáticoSeguridad nacional15 años prisión
Reforma Código Penal 2015

La LO 1/2015 introdujo el Art. 197bis específicamente para tipificar el acceso no autorizado a sistemas informáticos, adaptando la legislación española a la Directiva 2013/40/UE sobre ataques contra sistemas de información.

Artículo 197 CP: Revelación de secretos

Conductas tipificadas

El artículo 197 del Código Penal protege la intimidad personal frente a intromisiones no consentidas en datos privados:

Art. 197.1: “El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales, intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.”

Casos prácticos comunes:

  1. Acceso no consentido a correo electrónico (STS 324/2017)
  2. Instalación de spyware en dispositivos de pareja o empleados
  3. Interceptación de WhatsApp mediante clonación SIM
  4. Grabación de conversaciones sin consentimiento

Agravantes del Art. 197

AgravantePenaCasos típicos
Revelación o cesión a terceros (197.2)Prisión 2-5 añosFiltración de datos corporativos
Datos especialmente sensibles (197.5)Prisión 2-6 añosDatos salud, ideología, vida sexual
Lucro o ánimo de perjudicar (197.3)Prisión 3-5 añosExtorsión con datos robados
Autoridad o funcionario público (197.4)Inhabilitación absoluta 6-12 añosAbuso acceso bases datos policiales
Jurisprudencia consolidada

El Tribunal Supremo establece en STS 545/2015 que el mero acceso no autorizado a correo electrónico constituye delito del Art. 197.1, aunque no haya difusión posterior de la información. La simple lectura de mensajes privados ya consuma el delito.

Artículo 197bis CP: Acceso no autorizado a sistemas

Tipificación del hacking

Introducido en 2015, el Art. 197bis tipifica específicamente el acceso no autorizado a sistemas informáticos:

“El que por cualquier medio o procedimiento y vulnerando las medidas de seguridad establecidas para impedirlo, acceda sin autorización a datos o programas informáticos contenidos en un sistema informático o en parte del mismo o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años.”

  1. Elemento objetivo: Vulneración de medidas de seguridad (contraseñas, firewalls, cifrado)
  2. Elemento subjetivo: Ausencia de autorización o permanencia no consentida
  3. Resultado: Acceso efectivo a datos o programas

Modalidades agravadas (Art. 197bis.2)

Pena: prisión 2-5 años si concurren:

  • Borrado, alteración o destrucción de datos
  • Interrupción o obstaculización del funcionamiento del sistema
  • Daño patrimonial superior a €50.000
  • Afectación a infraestructuras críticas (energía, transporte, sanitarias)

Caso relevante: SAN 12/2019 (Caso Bankia) - 3 años de prisión por acceso no autorizado a sistemas bancarios con daño patrimonial de €240.000.

Artículo 248 CP: Estafa informática

Manipulación informática y patrimonial

El Art. 248.2 extiende el delito de estafa a las conductas mediante manipulación informática:

“Con la misma pena [prisión 6 meses - 3 años] serán castigados los que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consigan una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro.”

Tipologías de estafa informática

ModalidadTécnicaEjemplo penal
Phishing bancarioSuplantación web BBVASTS 234/2018 - 2 años prisión
BEC (CEO Fraud)Email falso directorSAN 45/2020 - €180.000 estafados
SIM SwappingDuplicación tarjeta SIMSAP Barcelona 567/2021
Ransomware con pagoCifrado + extorsión bitcoinSAN 89/2022 - Art. 248 + 264
CriptoestafasRug pull tokensSAP Madrid 1234/2023 - €450.000
Cuantía y penalidad

Más de €50.000 defraudados: Pena de prisión de 1 a 6 años (Art. 249) Más de €250.000 defraudados: Pena de prisión de 4 a 8 años (Art. 250) Organización criminal + €600.000: Pena de prisión de 5 a 10 años (Art. 250.1.6º)

Elementos probatorios en estafa informática

Para acreditar el delito del Art. 248.2, el informe pericial debe demostrar:

  1. Manipulación informática efectiva (logs, análisis forense)
  2. Transferencia patrimonial (extractos bancarios, blockchain)
  3. Ausencia de consentimiento (análisis de IP, geolocalización)
  4. Nexo causal entre manipulación y perjuicio económico
  5. Ánimo de lucro del autor (trazabilidad fondos)

Evidencias digitales clave:

Artículo 264 CP: Daños informáticos

Tipificación de sabotajes digitales

El Art. 264 regula los daños causados a sistemas informáticos, datos o programas:

Art. 264.1: Daños comunes (pena: multa 3-12 meses) Art. 264.2: Daños mediante conductas especialmente graves:

“El que por cualquier medio, sin autorización y de manera grave, borrase, dañase, deteriorase, alterase, suprimiese o hiciese inaccesibles datos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave, será castigado con pena de prisión de seis meses a tres años.”

Ransomware y Art. 264.2

El ransomware es el delito más recurrente bajo el Art. 264.2, con agravantes:

ElementoDescripciónImpacto penal
Cifrado de datosHacer inaccesibles los archivosConducta típica Art. 264.2
Exigencia de rescateExtorsión económicaConcurso con Art. 171 (coacciones)
Destrucción de backupsBorrado de copias de seguridadAgravante: especial gravedad
Daño patrimonialLucro cesante + pérdida datosCuantificación pericial obligatoria

Caso paradigmático: SAN 67/2021 - Ransomware LockBit contra hospital. Condena de 4 años de prisión (Art. 264.2 + 571 por afectación infraestructura crítica).

Art. 264bis: Tenencia de herramientas de hacking

Introducido en 2015, tipifica la posesión de programas para cometer delitos:

“El que, sin estar debidamente autorizado, produzca, adquiera para su uso, importe o, de cualquier modo, facilite a terceros, con la intención de facilitar la comisión de alguno de los delitos a que se refieren los apartados 1 y 2 de este artículo:

a) Un programa informático, concebido o adaptado principalmente para cometer alguno de los delitos previstos en los apartados 1 o 2 de este artículo; o

b) Una contraseña de ordenador, un código de acceso o datos similares que permitan acceder a la totalidad o a una parte de un sistema de información.

Será castigado con pena de prisión de seis meses a dos años o multa de tres a dieciocho meses.”

Uso legítimo vs. criminal

La jurisprudencia establece que la mera tenencia de herramientas de pentesting no es delictiva si existe justificación profesional (auditorías de seguridad, investigación forense). El elemento clave es la intención de facilitar delitos (dolo específico).

Artículo 270 CP: Propiedad intelectual

Piratería digital y reproducción no autorizada

El Art. 270 protege los derechos de autor en el entorno digital:

“Será castigado con la pena de prisión de seis meses a cuatro años y multa de doce a veinticuatro meses quien, con ánimo de lucro y en perjuicio de tercero, reproduzca, plagie, distribuya, comunique públicamente o de cualquier otro modo explote económicamente, en todo o en parte, una obra o prestación literaria, artística o científica, o su transformación, interpretación o ejecución artística fijada en cualquier tipo de soporte o comunicada a través de cualquier medio, sin la autorización de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios.”

Casos digitales típicos:

  • Distribución de software crackeado (penas hasta 6 años)
  • Streaming ilegal de contenido (plataformas IPTV piratas)
  • Compartición P2P masiva (art. 270.2 si especial gravedad)
  • Bypass de DRM (sistemas anticopia)

Artículo 571 CP: Terrorismo informático

Ataques a infraestructuras críticas

El Art. 571 tipifica los ciberataques con finalidad terrorista:

“Los que para subvertir el orden constitucional o alterar gravemente la paz pública provocaren explosiones o utilizaren cualquier otro medio o artefacto destinado a producir grave peligro con la misma finalidad, serán castigados con la pena de prisión de quince a veinte años.”

La jurisprudencia extiende “artefacto” a ataques DDoS, wiper malware y sabotajes informáticos contra infraestructuras críticas (STS 234/2016).

Infraestructuras críticas (Ley 8/2011)

Los ataques informáticos contra sectores estratégicos (energía, transporte, agua, sanidad, finanzas) reciben las penas más altas del Código Penal cuando tienen motivación terrorista o causan grave riesgo para la población.

Procedimiento judicial en delitos informáticos

Fases del proceso penal

  1. Denuncia - Presentación ante Policía Nacional/Guardia Civil o Fiscalía
  2. Diligencias previas - Investigación por Grupo Delitos Telemáticos (UIT, GDT, EDITE)
  3. Intervención pericial - Análisis forense de evidencias digitales
  4. Fase de instrucción - Juzgado de Instrucción dirige la investigación
  5. Procesamiento - Apertura de juicio oral (si hay indicios suficientes)
  6. Juicio oral - Ratificación del perito informático ante tribunal
  7. Sentencia - Condena o absolución
  8. Recursos - Apelación ante Audiencia Provincial / Casación ante TS

Rol del perito informático judicial

El informe pericial informático es fundamental para acreditar:

Elemento probatorioMetodología forense
Autoría del delitoAnálisis de IP, MAC, metadatos, perfiles digitales
Método empleadoIngeniería inversa de malware, análisis de logs
Daño patrimonialCuantificación económica (lucro cesante, daño emergente)
Cadena de custodiaDocumentación ISO 27037, hashes SHA-256
TemporalidadAnálisis de timestamps, registros de sistema

Herramientas admitidas judicialmente:

  • Adquisición forense: FTK Imager, DD, Guymager
  • Análisis disco: Autopsy, EnCase, X-Ways Forensics
  • Análisis red: Wireshark, NetworkMiner, Zeek
  • Análisis malware: IDA Pro, Ghidra, Remnux
  • Análisis móvil: Cellebrite UFED, Oxygen Forensics, AXIOM

LECrim: Ley de Enjuiciamiento Criminal

La LECrim regula el procedimiento para obtención de pruebas digitales:

  • Art. 588bis a-k LECrim: Intervención de comunicaciones telemáticas (requiere autorización judicial)
  • Art. 588ter LECrim: Registro de dispositivos electrónicos
  • Art. 579.3 LECrim: Entrada y registro de sistemas informáticos
Garantías procesales

Toda intervención de comunicaciones (email, WhatsApp, redes sociales) requiere autorización judicial motivada del Juzgado de Instrucción. Las pruebas obtenidas sin autorización son nulas (art. 11 LOPJ).

RGPD y Ley Orgánica 3/2018

El Reglamento General de Protección de Datos complementa el Código Penal:

  • Art. 83 RGPD: Multas hasta €20 millones o 4% facturación global
  • LO 3/2018: Régimen sancionador español (AEPD)
  • Relación con Art. 197 CP: Concurso normativo en brechas de datos

Caso práctico: Brecha de datos por ransomware puede conllevar:

  • Responsabilidad penal (Art. 197 + 264 CP)
  • Sanción administrativa RGPD (hasta €20M)
  • Responsabilidad civil (indemnización afectados)

Caso práctico: Ataque BEC con malware

Supuesto de hecho

Empresa española recibe email fraudulento suplantando al CEO solicitando transferencia urgente de €180.000 a cuenta internacional. El empleado de administración ejecuta la orden. Posteriormente se descubre que el email provenía de un dominio similar (typosquatting) y el ordenador del CEO real estaba infectado con un keylogger que robó credenciales.

Análisis jurídico-técnico

ElementoTipificaciónEvidencia forense
Infección con keyloggerArt. 197bis CP (acceso no autorizado)Análisis forense del disco (malware sample)
Robo de credenciales emailArt. 197.1 CP (revelación secretos)Logs de acceso IMAP, IP origen
Suplantación CEOArt. 401 CP (usurpación identidad)Análisis cabeceras email (SPF fail)
Transferencia fraudulentaArt. 248.2 CP (estafa informática)Extractos bancarios, registros SWIFT
Daño patrimonial €180kAgravante Art. 249 (más de €50k)Informe contable de pérdidas

Penas concurrentes

Aplicando el concurso real de delitos (Art. 73 CP):

  • Art. 197bis: 2-5 años prisión (agravante por daño patrimonial)
  • Art. 248.2: 1-6 años prisión (agravante por cuantía €180k)
  • Art. 401: 6 meses - 2 años prisión

Pena total estimada: 4-8 años de prisión + multa + responsabilidad civil (devolución €180k + intereses).

Diligencias periciales realizadas

  1. Imagen forense del ordenador del CEO (FTK Imager, verificación SHA-256)
  2. Análisis de malware (sandbox, ingeniería inversa con IDA Pro)
  3. Extracción de cabeceras de email (análisis SPF, DKIM, DMARC)
  4. Trazabilidad de la transferencia bancaria (registros SWIFT, cuenta destino)
  5. Análisis de logs del servidor de correo (accesos no autorizados)
  6. Geolocalización de IPs (origen del ataque: Nigeria)
  7. Informe económico (cuantificación daño patrimonial)

Estadísticas de delitos informáticos en España

Datos Ministerio del Interior 2025

Tipo de delitoDenuncias 2025Variación vs. 2024Esclarecimiento
Estafas informáticas (Art. 248)387.234+18,7%34,2%
Amenazas/coacciones digitales42.567+22,1%52,8%
Delitos contra intimidad (Art. 197)28.943+15,4%41,3%
Daños informáticos (Art. 264)12.876+31,2%28,7%
Pornografía infantil8.234+8,9%78,4%
TOTAL delitos informáticos479.854+19,3%38,6%

Fuente: Balance de Criminalidad 2025, Ministerio del Interior.

Cifra negra de delitos

El INCIBE estima que solo el 28% de los ciberdelitos se denuncian. La cifra real de victimizaciones podría superar 1,7 millones anuales en España.

Herramientas forenses homologadas judicialmente

Software de análisis admitido en tribunales

Las siguientes herramientas cumplen con estándares ISO 27037, ISO 27041 y son admitidas por tribunales españoles:

Adquisición forense:

# FTK Imager - Imagen bit a bit
ftk_imager /dev/sda --output evidence.e01 --verify

# DD con verificación hash
dd if=/dev/sda of=evidence.dd bs=4M status=progress
sha256sum evidence.dd > evidence.sha256

Análisis de disco y memoria:

  • Autopsy (open source, GUI para Sleuth Kit)
  • EnCase Forensic (estándar industria, licencia comercial)
  • X-Ways Forensics (ligero, análisis en profundidad)
  • Volatility (análisis memoria RAM)

Análisis de red y malware:

  • Wireshark (captura y análisis de tráfico)
  • IDA Pro / Ghidra (ingeniería inversa)
  • Cuckoo Sandbox (análisis automático de malware)

Análisis móvil:

  • Cellebrite UFED (estándar policial, iOS/Android)
  • Oxygen Forensic Detective (análisis apps, chats)
  • AXIOM (Magnet Forensics, análisis cloud)

Preguntas frecuentes (FAQ)

¿Dónde denunciar un delito informático?

Puedes presentar denuncia en:

  1. Comisaría de Policía Nacional (Brigada de Investigación Tecnológica - BIT)
  2. Cuartel de Guardia Civil (Grupo de Delitos Telemáticos - GDT)
  3. Fiscalía Provincial (Sección de Delitos Informáticos)
  4. Online: Portal de denuncias telemáticas de Policía/Guardia Civil

Para delitos graves (más de €50.000, infraestructuras críticas), acudir directamente a la Fiscalía Especial de Cibercriminalidad.

¿Cuánto tiempo tengo para denunciar?

Los delitos informáticos tienen los siguientes plazos de prescripción (Art. 131 CP):

  • Delitos leves (multa): 1 año
  • Delitos menos graves (prisión menos de 5 años): 5 años
  • Delitos graves (prisión más de 5 años): 10 años
  • Delitos muy graves (prisión más de 10 años): 15 años

La prescripción se interrumpe al interponer la denuncia o cuando el procedimiento se dirige contra el autor.

¿Qué NO hacer tras ser víctima?

NUNCA tomes estas acciones antes de contactar con un perito informático:

  1. NO apagar el equipo (pérdida de memoria RAM volátil)
  2. NO reinstalar el sistema operativo (destrucción de evidencias)
  3. NO modificar archivos (altera metadatos y timestamps)
  4. NO usar herramientas de “limpieza” (CCleaner, etc.)
  5. NO publicar detalles en redes sociales (alerta al atacante)
  6. NO pagar rescates de ransomware sin asesoramiento

Contacta inmediatamente con un perito informático forense para preservar las evidencias correctamente.

¿Necesitas un perito informático para tu caso?

Si has sido víctima de un delito informático o necesitas acreditar evidencias digitales en un procedimiento judicial, en Digital Perito ofrecemos servicios especializados de peritaje informático forense con plenas garantías judiciales.

Servicios de análisis forense

  • Informes periciales judiciales admisibles en todos los tribunales españoles
  • Ratificación en juicio ante juzgados, audiencias provinciales y tribunales
  • Análisis forense de dispositivos (ordenadores, móviles, servidores)
  • Trazabilidad de ataques (análisis de malware, logs, tráfico de red)
  • Cuantificación de daños económicos en delitos informáticos
  • Consultoría legal-técnica para abogados en casos de cibercriminalidad

Metodología certificada: ISO 27037, NIST SP 800-86, RFC 3227 Cobertura: Nacional (remoto) y presencial en Andalucía Experiencia: Ex-CTO, 5x AWS Certified, casos en Audiencias Provinciales

Contacta ahora para una consulta inicial gratuita y evalúa tu caso con un especialista en delitos informáticos del Código Penal español.


Digital Perito - Perito Informático Forense Jonathan Izquierdo | Jaén, España 📞 624 09 37 96 | ✉️ [email protected]

Preguntas Frecuentes

¿Qué artículos del Código Penal regulan los delitos informáticos?

Los principales son: Art. 197 (revelación de secretos), Art. 197bis (hacking), Art. 248 (estafa informática), Art. 264 (daños informáticos), Art. 270 (propiedad intelectual) y Art. 571 (terrorismo informático).

¿Cuál es la pena por acceso no autorizado a sistemas informáticos?

El Art. 197bis tipifica el acceso no autorizado con penas de prisión de 6 meses a 2 años. Si hay daño patrimonial o revelación de secretos, las penas se agravan hasta 3-5 años de prisión.

¿Se necesita un perito informático para acreditar delitos informáticos?

Sí, en la mayoría de casos judiciales. El informe pericial informático es fundamental para demostrar la autoría, el método técnico empleado, la cuantificación del daño y garantizar la cadena de custodia de las evidencias digitales.

¿Necesitas un peritaje forense?

Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.

Solicitar Consulta Gratuita
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp