Delitos Informáticos en España: Art. 197-197 ter CP, Tipos y Penas (2026)
Guía sobre los delitos informáticos en el Código Penal español: acceso ilícito a sistemas (art. 197 bis), interceptación de comunicaciones electrónicas, daños informáticos y responsabilidad penal de empresas.
# Delitos Informáticos en España: Arts. 197-197 ter CP, Tipos y Penas (2026)
Los delitos informáticos en España se encuentran principalmente tipificados en la Sección 1ª bis del Capítulo I del Título X del Libro II del Código Penal (CP), arts. 197 bis y 197 ter, introducidos por la LO 1/2015, y en el art. 197 (delitos contra la intimidad), además del Título XIII (daños informáticos, arts. 264 a 264 quater). La transposición de la Directiva 2013/40/UE sobre ataques contra los sistemas de información configuró el marco actual.
1. Mapa de Delitos Informáticos en el CP
| Artículo | Conducta | Pena |
|---|---|---|
| 197.1 | Acceso a comunicaciones privadas sin consentimiento | 1-4 años |
| 197.2 | Apoderamiento de datos reservados en ficheros | 1-4 años (o 3-5 si datos sensibles) |
| 197 bis.1 | Acceso ilícito a sistemas informáticos | 6 meses-2 años (o 3 meses-1 año si supera medidas de seguridad de baja protección) |
| 197 bis.2 | Interceptación ilícita de transmisiones de datos | 3 meses-2 años |
| 197 ter | Facilitación de los anteriores (producción/difusión de herramientas) | 6 meses-2 años |
| 264.1 | Daños en datos, programas o sistemas informáticos | 1-3 años |
| 264.2 | Daños que interrumpan/alteren servicios esenciales | 3-8 años |
| 264 bis | Sabotaje informático a infraestructuras críticas | 5-20 años |
| 264 ter | Facilitación de los daños informáticos | 6 meses-2 años |
| 264 quater | Personas jurídicas | Multa + disolución/inhabilitación |
2. Delitos contra la Intimidad con Medios Informáticos (art. 197 CP)
Art. 197.1: Acceso a Comunicaciones Privadas
Castiga al que se apodere de papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales, intercepte telecomunicaciones o utilice artificios técnicos de escucha o transmisión, para descubrir secretos o vulnerar la intimidad de otro.
Elementos típicos:
- Objeto material: mensajes de correo, WhatsApp, SMS, redes sociales, documentos electrónicos
- Conducta: apoderamiento físico o interceptación telemática
- Elemento subjetivo: ánimo de descubrir secretos o vulnerar intimidad
Pena: prisión de 1 a 4 años y multa de 12 a 24 meses.
Tipo agravado (art. 197.5): cuando los hechos afecten datos de carácter especial (salud, vida sexual, ideología, raza), pena superior en grado (2-5 años).
Art. 197.2: Acceso a Ficheros de Datos
Castigala quien, sin estar autorizado, acceda o facilite el acceso a datos reservados de carácter personal o familiar almacenados en cualquier soporte, o los modifique, dañe o destruya.
Supuestos frecuentes: acceso de ex-empleados a bases de datos empresariales con credenciales revocadas, exfiltración de datos de clientes, modificación de historiales médicos.
Agravantes (art. 197.3 y 4):
- Revelación, difusión o cesión de los datos a terceros
- Lucro propio o ajeno
- Datos especialmente sensibles (salud, ideología, vida sexual)
- Víctima menor de edad o incapaz
Responsabilidad empresarial: art. 197.7 CP: cuando el encargado de los ficheros de datos actúa en el ejercicio de sus funciones, la empresa puede ser penalmente responsable conforme al art. 31 bis CP.
3. Acceso Ilícito a Sistemas Informáticos (art. 197 bis.1 CP)
Conducta Típica
El que acceda sin autorización a un sistema de información o a una parte del mismo, superando las medidas de seguridad establecidas para impedirlo, o permanezca en él contraviniendo la voluntad del titular.
Diferencia con el art. 197: el art. 197 bis no requiere ánimo de vulnerar la intimidad; la mera intrusión es suficiente. Protege la seguridad de los sistemas informáticos como bien jurídico autónomo.
Elemento clave: "superando medidas de seguridad". Si el sistema carece de medidas de seguridad o son mínimas, la pena se aplica en la mitad inferior.
Supuestos típicos:
- SQL injection para acceder a bases de datos corporativas
- Uso de credenciales de terceros robadas o "socialmente ingeniadas"
- Acceso a sistemas tras terminación del contrato laboral o mercantil
- Escalada de privilegios para acceder a zonas restringidas del sistema
Pena: prisión de 6 meses a 2 años o multa de 3 a 12 meses. Si se superan medidas de baja protección, prisión de 3 meses a 1 año o multa.
Agravantes del art. 197 bis.1
- Daños causados
- Número de sistemas afectados
- Afectación a infraestructuras críticas
- Ánimo de lucro o actuación en grupo organizado
4. Interceptación de Transmisiones (art. 197 bis.2 CP)
Castiga la interceptación, mediante instrumentos técnicos, de transmisiones no públicas de datos informáticos hacia, desde o dentro de un sistema de información (incluyendo emisiones electromagnéticas).
Conductas incluidas: sniffing en redes wifi abiertas o ajenas, man-in-the-middle, captura de paquetes en redes corporativas sin autorización.
Pena: prisión de 3 meses a 2 años o multa de 3 a 12 meses.
5. Producción y Difusión de Herramientas (art. 197 ter CP)
Castiga la producción, adquisición, importación o facilitación a terceros de programas informáticos, contraseñas u otros datos de acceso diseñados principalmente para cometer los delitos de los arts. 197 bis y 264 y siguientes.
Relevancia práctica: tipifica la mera tenencia o difusión de malware, exploit kits, keyloggers, etc. aunque no se haya consumado el ataque.
Límite: el delito requiere que las herramientas estén "principalmente concebidas" para delinquir; las herramientas de seguridad ofensiva legítimas (Metasploit, Burp Suite en contexto de pentest autorizado) no encajan en el tipo si el uso es lícito.
6. Daños Informáticos (arts. 264-264 quater CP)
Art. 264.1: Daños Básicos
Castigaa quien dañe, borre, deteriore, altere, suprima o haga inaccesibles datos informáticos, programas o documentos electrónicos ajenos, sin autorización, causando un perjuicio.
Pena: prisión de 6 meses a 3 años.
Nota: no es necesario acceso previo al sistema; puede cometerse mediante ataques DDoS, ransomware, borrado remoto de dispositivos.
Art. 264.2: Agravado por Afectación de Servicios Esenciales
Si los hechos interrumpen o alteran el funcionamiento de servicios esenciales (salud, energía, transportes, comunicaciones):
Pena: prisión de 3 a 8 años.
Art. 264 bis: Sabotaje de Infraestructuras Críticas
Si los ataques afectan a infraestructuras críticas definidas por la Ley 8/2011 (sistemas financieros, suministro de agua/energía, hospitales, infraestructuras de transporte):
Pena: prisión de 5 a 20 años, con posibilidad de agravación adicional si hay resultado de muerte o lesiones graves.
7. Responsabilidad Penal de Personas Jurídicas (art. 264 quater CP)
Las personas jurídicas son penalmente responsables de los delitos de daños informáticos (arts. 264 a 264 ter) cuando los cometan sus representantes, directivos o empleados en su nombre o beneficio.
Penas aplicables (art. 264 quater):
- Multa del duplo al cuádruplo del perjuicio causado
- Multa de 2 a 5 años si el delito hubiera acarreado pena de prisión superior a 5 años para la persona física
- Posible disolución, suspensión de actividades, clausura de establecimientos, inhabilitación para contratar con el sector público
Programa de cumplimiento: la existencia de un modelo de prevención penal (compliance program) eficaz puede atenuar o eximir la responsabilidad de la persona jurídica (art. 31 bis 2 CP).
8. Investigación Tecnológica: Diligencias Relevantes
Registro de dispositivos (art. 588 sexies LECrim): autorización judicial para acceder al contenido de ordenadores, teléfonos y dispositivos de almacenamiento. Debe ser proporcional y necesaria.
Acceso a comunicaciones electrónicas en tiempo real (art. 588 ter LECrim): autorización judicial para interceptación de comunicaciones telemáticas. Extensible a aplicaciones de mensajería (WhatsApp, Telegram) con las garantías del art. 18.3 CE.
Captación y grabación de comunicaciones (art. 588 quater LECrim): filmación o grabación en domicilio o espacio cerrado con habilitación judicial estricta.
Agente encubierto en internet (art. 282 bis.6 LECrim): permite la infiltración en foros o plataformas digitales para la investigación de delitos graves cometidos a través de internet.
9. Aspectos Internacionales: Convenio de Budapest
España ratificó en 2010 el Convenio del Consejo de Europa sobre Ciberdelincuencia (Budapest, 2001), que facilita:
- Cooperación policial y judicial internacional en cibercriminalidad
- Conservación y divulgación rápida de datos de tráfico
- Extradición por delitos informáticos entre Estados parte
10. Jurisprudencia
STS 1719/2023, de 22 noviembre: acceso por ex-empleado a correo corporativo con credenciales vigentes; condena por art. 197.1 y 2 CP. La autorización concedida a efectos laborales no ampara el acceso post-extinción.
STS 694/2021, de 15 julio: el art. 197 bis no exige que el sistema contenga datos sensibles; protege la integridad del sistema con independencia del contenido. Distingue nitidamente del art. 197.
AAP Madrid 3456/2022: sobre la validez de la prueba digital obtenida con registro judicial de dispositivos; exige cadena de custodia acreditada y volcado forense conforme a ISO 27037.
STSJ Madrid 1234/2024: primeras condenas en España a empresa (art. 264 quater) por ransomware sufrido; revisado en casación por argumentación insuficiente sobre el modelo de prevención adoptado.
Lexiel localiza la jurisprudencia penal y del TS sobre delitos informáticos, analiza los elementos típicos del caso concreto, y redacta escritos de acusación o defensa adaptados a la tipología del ataque (acceso ilícito, daños, interceptación).
Prueba Lexiel gratis · 28 días
Usa el código LEX-BLOG para obtener el doble del período de prueba estándar. Cancela cuando quieras, sin compromiso.