articulo

Delitos informáticos en el Código Penal: intimidad, sistemas, daños y estafas

Guía de oposición sobre ciberdelincuencia en el CP: descubrimiento y revelación de secretos, sexting, acceso ilícito, herramientas de hacking, stalking, daños...

El Código Penal no contiene un título único llamado "delitos informáticos". La ciberdelincuencia se estudia por bienes jurídicos: intimidad, libertad, patrimonio, integridad de datos y sistemas, propiedad intelectual, odio o indemnidad sexual de menores. Para oposición conviene ordenar los artículos más preguntables: 197, 197 bis, 197 ter, 172 ter, 249 y 264 CP.

Descubrimiento y revelación de secretos

El art. 197.1 CP protege la intimidad frente a quien, para descubrir secretos o vulnerar la intimidad de otro y sin consentimiento, se apodera de papeles, cartas, mensajes de correo electrónico u otros documentos o efectos personales, intercepta telecomunicaciones o usa artificios técnicos de escucha, transmisión, grabación o reproducción de sonido, imagen o señales de comunicación.

El art. 197.2 CP se centra en datos reservados personales o familiares en ficheros, soportes informáticos, electrónicos o telemáticos, archivos o registros públicos o privados. Castiga apoderarse, usar, modificar o acceder sin autorización en perjuicio del titular o de tercero.

El art. 197.3 CP agrava si se difunden, revelan o ceden a terceros los datos, hechos o imágenes descubiertos. También castiga a quien, con conocimiento del origen ilícito y sin haber participado en el descubrimiento, difunde o cede lo obtenido.

Difusión de imágenes íntimas

El art. 197.7 CP castiga difundir, revelar o ceder a terceros, sin autorización, imágenes o grabaciones audiovisuales obtenidas con anuencia de la persona afectada en domicilio o lugar fuera del alcance de terceros, cuando la divulgación menoscabe gravemente su intimidad.

La clave de test es que las imágenes se obtuvieron inicialmente con consentimiento, pero se difunden sin autorización. Se agrava cuando la víctima es o ha sido cónyuge o persona ligada por análoga relación de afectividad, menor de edad, persona con discapacidad necesitada de especial protección o cuando hay ánimo de lucro.

Acceso ilícito a sistemas

El art. 197 bis CP castiga acceder sin autorización a un sistema de información o mantenerse en él contra la voluntad de quien tenga legítimo derecho a excluir, vulnerando medidas de seguridad. Es el tipo básico de intrusión informática aunque no se extraigan datos.

También castiga la interceptación de transmisiones no públicas de datos informáticos desde, hacia o dentro de un sistema de información. Si además se obtienen secretos, datos personales o se causan daños, pueden concurrir otros delitos.

El art. 197 ter CP sanciona fabricar, adquirir para uso, importar o facilitar a terceros programas, contraseñas, códigos de acceso o datos similares específicamente diseñados o adaptados para cometer delitos de acceso o interceptación ilícita. No castiga cualquier herramienta técnica: exige finalidad o adaptación delictiva.

Stalking y acoso digital

El art. 172 ter CP castiga acosar a una persona de forma insistente y reiterada, sin autorización legítima, alterando el normal desarrollo de su vida cotidiana. Incluye vigilar, perseguir, buscar cercanía física, establecer o intentar contacto por cualquier medio de comunicación, usar indebidamente datos personales para adquirir productos o contratar servicios, o atentar contra libertad o patrimonio.

En contexto digital, cubre conductas como contacto masivo por mensajería, creación de perfiles falsos con datos de la víctima o seguimiento persistente en redes, siempre que haya insistencia, reiteración y alteración relevante de la vida cotidiana.

Estafa informática y medios de pago

La estafa informática está en el art. 249 CP, no en los daños informáticos. Se consideran reos de estafa quienes, con ánimo de lucro, interfieren en un sistema, introducen, alteran, borran, transmiten o suprimen datos informáticos, o usan manipulación informática o artificio semejante para conseguir una transferencia no consentida de un activo patrimonial en perjuicio de otro.

El mismo artículo cubre el uso fraudulento de tarjetas de crédito o débito, cheques de viaje u otros instrumentos de pago materiales o inmateriales distintos del efectivo, así como la fabricación, posesión o facilitación de dispositivos, programas o datos específicamente diseñados para cometer estas estafas.

Ejemplos típicos de encaje: phishing bancario con transferencia, fraude del CEO, manipulación de banca electrónica, uso de datos de tarjeta y distribución de herramientas orientadas a cometer fraudes.

Daños informáticos

El art. 264 CP castiga borrar, dañar, deteriorar, alterar, suprimir o hacer inaccesibles datos informáticos, programas o documentos electrónicos ajenos, sin autorización y de forma grave, cuando el resultado producido sea grave.

El art. 264 bis CP castiga obstaculizar o interrumpir el funcionamiento de un sistema informático ajeno mediante introducción, transmisión, daño, borrado, deterioro, alteración, supresión o inaccesibilidad de datos informáticos. Es el precepto de referencia para sabotajes, ataques de denegación de servicio y bloqueos graves de sistemas.

El art. 264 ter CP sanciona herramientas destinadas a cometer daños informáticos. El art. 264 quater CP agrava por circunstancias como perjuicio especialmente grave, afectación a número elevado de sistemas, organización criminal o infraestructuras críticas.

Otros tipos frecuentes en ciberdelincuencia

  • Art. 183 y siguientes CP: delitos sexuales sobre menores en entorno digital, incluido contacto con menores de dieciséis años para fines sexuales o pornográficos.
  • Art. 189 CP: pornografía infantil, posesión y acceso a sabiendas.
  • Art. 270 CP: propiedad intelectual en distribución digital no autorizada.
  • Art. 510 CP: delitos de odio cometidos o difundidos en redes.
  • Art. 401 CP: usurpación del estado civil. No toda suplantación en internet encaja aquí; muchas se reconducen a estafa, amenazas, coacciones o descubrimiento de secretos según el caso.

Prueba digital y primeras diligencias

La investigación de delitos tecnológicos se completa con la LECrim. La LO 13/2015 introdujo medidas de investigación tecnológica en los arts. 588 bis y siguientes: interceptación de comunicaciones, acceso a datos, captación y grabación, registro de dispositivos de almacenamiento masivo y registros remotos sobre equipos informáticos.

La LO 1/2026 añadió en el art. 13 LECrim que, en delitos cometidos a través de internet, teléfono u otra tecnología de información o comunicación, el juzgado puede acordar como primeras diligencias la retirada provisional de contenidos ilícitos, interrupción provisional de servicios o bloqueo cuando radiquen en el extranjero.

Para test

  • Art. 197.1 CP: apoderamiento/interceptación para descubrir secretos o vulnerar intimidad.
  • Art. 197.2 CP: datos personales o familiares en ficheros o soportes informáticos.
  • Art. 197.7 CP: difusión no autorizada de imágenes íntimas obtenidas con anuencia.
  • Art. 197 bis CP: acceso ilícito o mantenimiento en sistema vulnerando medidas de seguridad.
  • Art. 197 ter CP: herramientas, contraseñas o códigos para acceso/interceptación ilícita.
  • Art. 172 ter CP: stalking, insistente y reiterado, con alteración de vida cotidiana.
  • Art. 249 CP: estafa informática y uso fraudulento de instrumentos de pago.
  • Art. 264 CP: daños a datos, programas o documentos electrónicos.
  • Art. 264 bis CP: sabotaje u obstaculización grave de sistemas.
  • Art. 13 LECrim: retirada, interrupción o bloqueo provisional de contenidos/servicios ilícitos en primeras diligencias.

Para profundizar

Si estás repasando ciberfraudes, conecta esta guía con la explicación general de estafa y delitos contra el patrimonio.

Fuentes oficiales

¿Te ha sido útil?

Crea tu cuenta gratis y accede a más recursos para tu oposición

🚀 Regístrate gratis