El artículo 264.2 del Código penal español

El artículo 264.2 del Código Penal vigente, establece textualmente que:

«2. La misma pena se impondrá al que por cualquier medio destruya, altere, inutilice, o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos».

Sede legal

Este artículo se integra dentro del Capítulo IX, «De los Daños», del Título XIII, «Delitos contra el patrimonio y contra el orden socioeconómico» del Libro II del Código penal español. El concepto de daños se especifica en el artículo 263 del mismo texto legal en el sentido de "causar daños en propiedad ajena".

Llama la atención su integración dentro del capítulo destinado al delito de daños y no su integración en el capítulo destinado a la protección de la propiedad intelectual.

Tradicionalmente, el delito de daños se ha considerado como el ataque a un elemento patrimonial tangible, por lo que los códigos penales comenzaron a incluir nuevos capítulos destinados a la protección de la propiedad industrial e intelectual. No era fácil, en virtud del principio de legalidad, ampliar los conceptos tradicionales de propiedad a elementos tales como suministro eléctrico o ideas, por lo que se crearon nuevas formas delictivas.

En este sentido, el Código penal español actual supone una regresión conceptual injustificada.

Acción

La acción necesaria para cometer el delito consiste en cualquiera de las acciones de destruir, alterar, inutilizar o dañar.

El delito de daños que analizamos puede realizarse cometiendo cualquiera de las cuatro acciones descritas. Estas cuatro acciones
carecen de homogeneidad entre sí, ya que se mezclan verbos de resultado destructivo con verbos de resultado modificativo. Y no puede
ser lo mismo "destruir" que "alterar", ya que la primera implica la desaparición del objeto protegido, mientras que la alteración implica
la pervivencia del objeto.

La consecuencia de la redacción vigente es que borrar una imagen contenida en un archivo gráfico conlleva la misma pena que alterar esa
imagen difuminándola, por ejemplo.

Pero vayamos más allá. Si esa misma imagen difuminada puede, digámoslo así, "des-difuminarse", la pena aplicable sigue siendo la misma, pese
a que no ha existido ningún daño para el perjudicado por el delito. Llegamos así a la posibilidad de penalizar conductas cuyo perjuicio
puede deshacerse con un mero click.

El rigor jurídico tendrá que obligar a prescindir del verbo "alterar" en la definición de este tipo penal, ya que permitir la punibilidad de
la alteración implica penar conductas intrascendentes.

Es por ello que deseamos que la jurisprudencia que pueda producirse en la aplicación de este artículo, interprete restrictivamente el verbo
"alterar" y entienda por tal una alteración que impida definitivamente el uso del objeto para el cual fue creado, esto es, una alteración
sinónima de la destrucción.

Medio utilizado

De la literalidad de la norma podemos inducir que el medio utilizado para cometer la acción puede ser 'cualquier medio'.

Con ello se engloba cualquier posibilidad, ya sea mediante una destrucción externa de un ordenador o mediante una entrada ilícita. La
norma jurídica iguala, por tanto, un acto de destrucción física a un acto de manejo de un ordenador.

No parecen iguales los desvalores de acción en los distintos actos uno de destrucción física y otro de entrada ilícita en un ordenador. Sin embargo, el Código penal identifica ambas.

Una acción de vis física, como lo puede ser cualquier acción en la que una persona, utilizando el movimiento y la fuerza, destruye un objeto,
no puede compararse a una acción en la que una persona utiliza un teclado y un ratón por lo que, en buena política criminal, la pena no debería ser la misma.

Modo de cometer la acción

La norma estudiada no sólo pune la destrucción o alteración por cualquier medio sino que, además, amplía las acciones prohibidas incorporando al tipo penal la expresión 'o de cualquier otro modo', lo que parece un intento del legislador de ampliar al máximo las posibilidades contempladas en el tipo penal.

El tipo penal se expande a todas las posibilidades mediante la utilización de una fórmula de 'cajón de sastre'. Esta técnica punitiva no es propia ni del Derecho penal ni de un Estado de Derecho, ya que un código penal debe ser un catálogo cerrado de acciones.

Ante la amplitud del tipo penal, cabe cualquier modalidad comisiva, así como volitiva, por lo que cabe la imputación ante conductas dolosas y culposas.

El objeto del delito

El objeto protegido consiste en 'datos, programas o documentos electrónicos'. También esta redacción debe ser criticada, en este caso por su redundancia, que evidencia la ignorancia del legislador: todo documento electrónico puede subsumirse dentro del concepto de 'datos', por lo que dicha referencia sobra.

En lo que se refiere al continente del objeto destruido, alterado, inutilizado o dañado, los datos, programas o documentos electrónicos deben hallarse en redes, soportes o sistemas informáticos.

La primera pregunta que nos debemos hacer es sobre el participio verbal utilizado: "contenidos". Contener implica almacenar e implica necesariamente dos objetos, un objeto continente y otro objeto contenido.

Si nos fijamos en el objeto contenido, los datos en formato electrónico, obviamente la descripción del continente sobra. Permítannos una comparación por reducción al absurdo: los datos electrónicos no pueden contenerse en una fiambrera, en un libro o en una maleta, los datos electrónicos tienen su hábitat natural propio, que son los sistemas de almacenamiento informáticos.

Utilizar una técnica descriptiva legal usando los conceptos de continente y contenido no es ajena al Derecho tradicional; así, se han definido tipos penales protectores de viviendas, de objetos que deben ser abiertos por llaves, de posesión de elementos aptos para la apertura de otros objetos (ganzúas), etcétera.

En el presente supuesto, el legislador ha usado la misma técnica pero se ha olvidado de una cuestión, cual es la necesaria correlación entre los bits y sus soportes magnéticos, por lo que esta técnica descriptiva legal no es necesaria sino supérflua. No sólo es supérflua la anterior cuestión, sino que, por otro lado, el legislador utiliza como concepto "continente" un elemento que nunca contiene nada, como son las redes. Por las redes pasan los datos, pero su velocidad es tan infinitesimal que en rigor chirría la aplicación del concepto "contenido". Si la norma legal dijera "transmitidos", estaríamos de acuerdo con esta parte del tipo penal, pero nunca puede aceptarse que las redes tengan un "contenido".

Aspectos penológicos

La pena que se impone por las conductas descritas en este segundo punto del artículo 264 es igual que la contenida en el punto 1 de dicho artículo: prisión de uno a tres años y multa de doce a veinticuatro meses.

Comparando la pena del artículo 264 con la del artículo 263, resulta ser un subtipo agravado ya que el delito de daños genérico del artículo 263 está sancionado con multa de seis a veinticuatro meses, mientras que el artículo 264 se sanciona con la prisión citada más multa.

Actualmente, las multas se computan mediante el sistema de días-multa, consistente en la imposición de una cantidad diaria de 200 a 50.000 ptas., en función de la situación económica del reo. A estos efectos, un mes consta de 30 días, por lo que la multa para este delito podrá oscilar desde 72.000 ptas. (200 ptas. * 30 días * 12 meses) hasta 36.000.000 ptas. (50.000 ptas. * 30 días * 24 meses). En la actualidad, deberemos tomar en consideración su cuantía en euros.

El principio de graduación de las penas, consistente en que la pena de un hecho grave debe ser mayor que la de un hecho leve, no se cumple en el presente supuesto, ya que dada la redacción legal, todo daño cometido utilizando un ordenador, sin siquiera verificar en qué consiste, lleva adherida la mayor pena aplicable al delito de daños, lo cual es un sinsentido: borrar una fotografía de un ordenador tiene la misma pena que causar la ruina a un perjudicado.

Conclusiones

Como conclusiones finales, señalamos las siguientes:

  • No coincide el bien jurídico protegido (las propiedades industrial o intelectual) con la sede en la que se incorpora el tipo penal, correspondiente al delito de daños, que protege tradicionalemente una propiedad tradicional física.
  • Se equiparan penológicamente conductas totalmente diferentes, como lo son la destrucción material de un ordenador y el borrado de los datos que contiene. Dicha equiparación implica que se penen idénticamente dos conductas diferentes: una primera en la que no interviene fuerza física y una segunda en la que sí interviene la misma.
  • Se engloban con una misma pena conductas de alteración y de destrucción, lo cual atenta contra el principio de graduación de las penas, por el que una conducta más grave debe ser castigada con una sanción más grave.
  • En su relación con el delito de daños en el que se integra, las conductas del artículo 264.2 se equiparan a los delitos de daños más graves, sin que pueda defenderse lógicamente dicha equiparación.
  • Para completar el tipo penal, se utiliza una técnica legislativa abierta, lo cual es una técnica incorrecta en el Derecho sancionatorio.
  • Se confunden los objetos jurídicamente protegidos (datos, programas o documentos electrónicos) al establecer las categorías redundantes de
    datos y de documentos electrónicos.
  • El continente que la ley establece para los datos (redes, soportes o sistemas informáticos), no coincide con la realidad, ya que las redes
    no contienen datos, sino que son usadas para transmitirlos.

Actualizado: 02.09.03 - 00.16

Etiquetas: