El documento tardará unos segundos en cargarse. Espera, por favor.
Ocultar / Mostrar comentarios Editar

Querella por delito de daños informáticos (ciberataque)

Escrito por el que se ponen en conocimiento del juzgado unos hechos que pueden ser constitutivos de un delito de daños informáticos del art. 264.2 CP, al haber introducido el querellado un virus en los ordenadores de una empresa vía email.

Encabezamiento actualizado conforme al art. 77 RDL 6/2023, vigente desde 9-1-2024 y art. 24.1 LEC, vigente desde 20-3-2024.

Al Juzgado de Instrucción que por turno de reparto corresponda

D./Dña. Ver notas de ayuda Nombre, Apellidos, Procurador/a de los Tribunales y de D./Dña. Ver notas de ayuda Nombre, Apellidos, según consta en escritura de poder especial otorgado a mi favor (1) ,

Selecciona una u otra opción
Si el poder se otorga a través de la sede judicial electrónica

mediante comparecencia electrónica, a través de la sede judicial electrónica e inscrito en el Registro Electrónico de Apoderamientos Judiciales con el número ; y que se acredita mediante consulta automatizada orientada al dato, por parte del órgano judicial al cual tengo el honor de dirigirme. Se acompaña certificación electrónica del Registro Electrónico de Apoderamientos Judiciales como Documento nº por si no es posible la consulta automatizada

Si el poder se otorga mediante comparecencia apud acta

mediante comparecencia personal apud acta ante el Juzgado Decano de Ver notas de ayuda Lugar posteriormente inscrito en el Registro Electrónico de Apoderamientos Judiciales con el número ; y que se acredita mediante consulta automatizada orientada al dato, por parte del órgano judicial al cual tengo el honor de dirigirme. Se acompaña certificación electrónica del Registro Electrónico de Apoderamientos Judiciales como Documento nº por si no es posible la consulta automatizada

Si el poder se otorga ante Notario

mediante escritura de poder otorgada a mi favor, ante el/la Notario/a D./Dña. Ver notas de ayuda Nombre, Apellidos, con Notaría sita en Ver notas de ayuda Lugar. El poder se inscribió en el Registro Electrónico de Apoderamientos Judiciales con el número ; lo cual se acredita mediante consulta automatizada orientada al dato, por parte del órgano judicial al cual tengo el honor de dirigirme. Se acompaña certificación electrónica del Registro Electrónico de Apoderamientos Judiciales como Documento nºpor si no es posible la consulta automatizada

bajo la dirección letrada de D./Dña Ver notas de ayuda Nombre, Apellidos, abogado/a en ejercicio, con despacho profesional abierto en Ver notas de ayuda calle, número, ciudadcolegiado nº del Ilustre Colegio de la Abogacía de Ver notas de ayuda Lugar, ante el Juzgado comparezco y como mejor en Derecho proceda, DIGO:

Que, siguiendo las instrucciones de mi mandante, formulo querella en ejercicio del derecho reconocido en los artículos 270 y siguientes de la Ley de Enjuiciamiento Criminal contra D./Dña. por el delito de daños informáticos del art. 264.2 CP, a cuyo efecto, dando cumplimiento a lo que determinan los artículos 277 LECRIM y concordantes,

EXPONGO

PRIMERO.- Se presenta ante el Juzgado de Instrucción de esta ciudad que por turno de reparto corresponda por ser el competente para su instrucción, a tenor de los artículos 14 y 272 de la Ley de Enjuiciamiento Criminal y del Acuerdo del Pleno no jurisdiccional de la Sala Segunda del Tribunal Supremo de 3 de febrero de 2005.

SEGUNDO.- El/La querellante es D./Dña. (2) como queda dicho, mayor de edad, de estado civil , de profesión , con domicilio en calle número

TERCERO.- El/La querellado/a es D./Dña. (3) , mayor de edad, de estado civil , de profesión , con domicilio en

CUARTO.- Los hechos que motivan la querella, y que presentan caracteres delictivos, son los siguientes: el/la querellado/a, por medio de su ordenador, y gracias a sus conocimientos informáticos, envió al ordenador de la empresa . en la que había trabajado y de la que fue despedido el día , un mensaje con un virus informático creado por él/ella dirigido a quien fue su jefe en la citada empresa. Bajo la confianza de conocer la dirección de correo electrónico del/ de la querellado/a el/la querellante abrió el documento infectándose con esta operación todos los ordenadores de la empresa, los cuales estuvieron inutilizados por periodo de dos semanas, teniendo que acudir a la empresa de informática , a fin de poder restablecer el servicio y recuperar los archivos, lo cual se pudo hacer gracias al sistema de protección y guarda de copia que se almacenaba en esta empresa, pero habiendo dañado los ordenadores, al no poder recuperar el software de ellos y teniendo que adquirir la empresa un nuevo software para volver a instalarlo.

Los daños causados han ascendido a la suma de euros.

Sin perjuicio de una más exacta calificación jurídica posterior, los hechos expuestos revisten los caracteres de un delito del art. 264.2 CP (4) , del que presuntamente es culpable el/ la querellado/a.

QUINTO.- Como diligencias a practicar para la comprobación del hecho señalamos las siguientes:

Activa el check si deseas incluir este párrafo

1.-. Declaración del/ de la querellado/a sobre los hechos de la querella.

Activa el check si deseas incluir este párrafo

Ver notas de ayuda Ordinal que corresponda.- Testifical: declaración de los testigos que se mencionan y que deberán ser citados .

- D./Dña. Ver notas de ayuda datos identificativos del testigo: nombre, apellidos, domicilio, representante legal de la empresa que recuperó los datos y tuvo que instalar nuevo software ratificando la factura aportada.

-+Añadir más párrafos iguales

- D./Dña. Ver notas de ayuda datos identificativos del testigo: nombre, apellidos, domicilio

Activa el check si deseas incluir este párrafo

Ver notas de ayuda Ordinal que corresponda.- Pericial: para que por perito judicial se elabore pericial informática del examen del ordenador desde el que se realizó la operación, a cuyo fin se designe perito y se emita informe que sea aportado y posteriormente se ratifique en el contenido de la pericia.

Activa el check si deseas incluir este párrafo

Ver notas de ayuda Ordinal que corresponda. Que se oficie al Grupo de la Brigada de delitos tecnológicos para que verifiquen la IP del ordenador del/ de la querellado/a.

Activa el check si deseas incluir este párrafo

Ver notas de ayuda Ordinal que corresponda.- Documental, teniendo por reproducidos los documentos aportados.

- Acta notarial levantada para acreditar el resultado del daño causado.

- Factura de daños.

SEXTO.- Como medidas cautelares solicitamos:

Activa el check si deseas incluir este párrafo

1.- Para garantizar las responsabilidades civiles derivadas del delito, solicitamos se requiera al/a la querellado/a para que constituya fianza por importe de euros y, en su defecto, se proceda al embargo de sus bienes en cantidad suficiente para atender a dichas responsabilidades, que esta parte valora en euros.

Activa el check si deseas incluir este párrafo

Ver notas de ayuda Ordinal que corresponda.- Se proceda a la detención y prisión provisional del/de la querellado/a, o se le exija fianza por la libertad en la cantidad de euros y que se una e incorpore en la tramitación de las presentes diligencias.

Activa el check si deseas incluir este párrafo

Ver notas de ayuda Ordinal que corresponda.- Se interesa se acuerde la medida cautelar de alejamiento y prohibición de comunicación del art. 13 y 544 bis LECRIM.

Activa el check si deseas incluir este párrafo

Ver notas de ayuda Ordinal que corresponda.- Se interesa se proceda a la adopción de la medida cautelar, ex art. 13 y 544 bis LECRIM, de la prohibición de acceso a internet de los investigados y sujetos a medidas cautelares, en atención a la prohibición de regreso al lugar del delito, que en este caso ha sido la red de internet en cualquiera de sus modalidades, apercibiendo a los querellados con las advertencias legales. (5)

En su caso, ofíciese a los prestadores de servicio de uso de internet para dar cuenta de la presente prohibición a los efectos de que se suspenda la posibilidad de acceso de los investigados a internet por orden judicial, y de la imposibilidad de efectuar nuevas contrataciones con otros operadores, sea cuales sean, a fin de asegurar el no acceso a internet de los investigados, dada la gravedad de los hechos que se están investigando y la elevada potencialidad de causar perjuicios a terceros por el efecto multiplicador de los delitos cometidos por internet y para la protección del interés general y no solo el particular del perjudicado en la presente causa.

Por lo expuesto,

SUPLICO AL JUZGADO:

Que tenga por presentado este escrito de querella con la escritura de poder especial que acompaña y documentos, me tenga por parte en la representación con que comparezco, se admita, se practiquen las diligencias interesadas y se tomen las pertinentes medidas cautelares.

Es de Justicia que pido en Ver notas de ayuda lugar, día, mes, año

OTROSÍ DIGO: Que, conforme a lo dispuesto en el art. 281 de la Ley de Enjuiciamiento Criminal, esta parte considera que está exenta de prestar fianza.

Por ello,

SUPLICO AL JUZGADO: Que tenga por hecha esta manifestación.

Es Justicia que reitero en el lugar y fecha "ut supra" indicados.

Firma de Abogado/a:Firma de Procurador/a:
(1)

En el modelo se hacen constar las tres posibilidades para otorgar el apoderamiento al Procurador de los Tribunales, conforme dispone el art. 24.1 LEC, aplicable al procedimiento penal de manera supletoria, según el art. 4 LEC. En todo caso, para la interposición de la querella es necesario poder especial y se presenta siempre por medio de Procurador y suscrita por Abogado. Cuando el Procurador no tenga poder especial, es necesaria la firma del querellante o la de otra persona a su ruego, si no sabe o no puede, y debe ratificarse ante el Juzgado de Instrucción.

Todos los poderes deben estar inscritos en el Registro Electrónico de Apoderamientos Judiciales (REAJ). Para su acreditación, basta con la consulta (de dicho Registro) automatizada orientada al dato, a disposición de cualquier Letrado de la Administración de Justicia. Sin embargo, dado que el art. 24.2 LEC configura la certificación de dicha inscripción como vía subsidiaria de acreditación, para el caso de que el sistema no permita aquella consulta automatizada, se señala en el modelo que se acompaña certificación electrónica. El sistema permite emitir dicha certificación para quien inscribe el poder. En todos los casos, quien asuma la representación procesal indicará el número asignado a la inscripción en dicho Registro (art. 77 RDL 6/2023).

Ver Texto
(2)

El ofendido o perjudicado puede mostrarse parte en la causa sin necesidad de formular querella.

Ver Texto
(3)

Si se ignora el nombre, apellidos y vecindad del querellado, se hará la designación del mismo por las señas que mejor puedan darle a conocer.

Ver Texto
(4)

En los arts. 264, 264 bis, 264 ter y 264 quater CP se recogen diversas modalidades de daños informáticos:

a.- Art. 264.1 CP: se castiga a quien de manera grave borrase, dañase, deteriorase, alterase, suprimiese o hiciese inaccesibles datos informáticos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave.

b.- Art. 264.2 CP: se incluye una agravación cuando en las conductas descritas concurra alguna de las siguientes circunstancias:

  • 1.ª Se hubiese cometido en el marco de una organización criminal.
  • 2.ª Haya ocasionado daños de especial gravedad o afectado a un número elevado de sistemas informáticos.
  • 3.ª El hecho hubiera perjudicado gravemente el funcionamiento de servicios públicos esenciales o la provisión de bienes de primera necesidad.
  • 4.ª Los hechos hayan afectado al sistema informático de una infraestructura crítica o se hubiera creado una situación de peligro grave para la seguridad del Estado, de la Unión Europea o de un Estado Miembro de la Unión Europea. A estos efectos se considerará infraestructura crítica un elemento, sistema o parte de este que sea esencial para el mantenimiento de funciones vitales de la sociedad, la salud, la seguridad, la protección y el bienestar económico y social de la población cuya perturbación o destrucción tendría un impacto significativo al no poder mantener sus funciones.
  • 5.ª El delito se haya cometido utilizando alguno de los medios a que se refiere el artículo 264 ter CP.

c.- Art. 264 bis CP: Se introducen en este precepto unas conductas específicas castigando al que, sin estar autorizado y de manera grave, obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno:

  • -realizando alguna de las conductas a que se refiere el artículo anterior;
  • - introduciendo o transmitiendo datos; o
  • - destruyendo, dañando, inutilizando, eliminando o sustituyendo un sistema informático, telemático o de almacenamiento de información electrónica.

d.- Art. 264 ter CP: este precepto sanciona a quien produzca, adquiera para su uso, importe o, de cualquier modo, facilite a terceros, con la intención de facilitar la comisión de alguno de los delitos a que se refieren los dos artículos anteriores:

  • - un programa informático, concebido o adaptado principalmente para cometer alguno de los delitos a que se refieren los dos artículos anteriores;
  • - una contraseña de ordenador, un código de acceso o datos similares que permitan acceder a la totalidad o a una parte de un sistema de información.

d.- Art. 264 quater CP: sanciona cuando el delito se cometa en el seno de una persona jurídica y por su responsabilidad.

El presente caso puede ubicarse en el art. 264.2 CP. Se configurar como un tipo agravado más del delito de daños, tratando de dar respuesta al problema introducido a raíz del desarrollo de las nuevas tecnologías por los conocidos como piratas o hackers a través de la difusión de virus informáticos, es decir programas cuya finalidad es producir un deterioro o destrucción del software de los terminales que infectan, o sencillamente una alteración de su sistema operativo, que determina un funcionamiento anómalo o deficiente, problema para el que no daba respuesta el tipo básico ordinario, pensando más en la afectación de un bien, de un objeto material tangible.

El delito de daños constituye una figura concretada en la destrucción o menoscabo material o funcional de la propiedad ajena, de manera que el objeto de ajeno dominio sobre el que se lleva a cabo la acción resulte destruido o menoscabado, sea en su entidad física sea en la funcionalidad que le es propia.

La acción de destruir, alterar, inutilizar, dañar de cualquier otro modo datos programas o documentos electrónicos contenidos en un soporte informático, venía a comportar un daño patrimonial por reparación o sustitución del objeto material sobre el que habían operado dichas acciones.

Por ello se introdujo el tipo del que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o documentos informáticos y tras la reforma operada por LO 5/2010 de 22 de junio se amplió su ámbito de un lado dándole carta de naturaleza propia al dejar de contemplarlo junto a las circunstancias cualificadoras de los daños, dotándole de autonomía sistemática y de otro lado recogiendo un elenco de conductas más amplio para solventar así todo debate en relación a su alcance, a que manipulaciones debían valorarse, pasando a contemplar prácticamente cualquier injerencia en un programa ajeno, con tal de que esta pueda tacharse de grave, ya que en su apartado primero como elenco de conductas punibles se alude a borrar, dañar, deteriorar, alterar, suprimir o hacer inaccesibles datos, programas o documentos y en su apartado segundo a obstaculizar o interrumpir el funcionamiento de un sistema informático ajeno introduciendo transmitiendo, dañando, borrando, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos.

Entre los procedimientos informáticos de ataque a los elementos lógicos de un sistema informático o vandalismo electrónico, se vienen citando los crash o programas de destrucción progresiva, las bombas lógicas de actuación retardada, virus programs, caballo de Troya, etc y entre los que se dirigen a la alteración u obstaculización del funcionamiento informático el mail bomber o las bombas ANSI y la denegación de servicio de ataques DDoS.

En ambos casos la conducta se ha de realizar sin autorización y de forma grave y el resultado ocasionado ha de ser igualmente grave.

El tipo no concreta los criterios para determinar la gravedad de la conducta, lo que plantea el problema de delimitar los ataques que puedan resultar realmente perturbadores o molestos, pero penalmente insignificantes y distinguirlos de los que por su mayor gravedad revisten relevancia penal. (SJP Gijón 224/2016, de 6 de julio, Rec. 385/2015).

Ver Texto
(5)

La cautelar que se solicita tiene su base y razón de ser, no solo en la protección de los derechos del perjudicado por el delito, sino en aras a una protección general para evitar la reiteración delictiva de la comisión del ilícito penal por medio de las tecnologías de la comunicación y especialmente por el uso de internet a cualquier futuro perjudicado mientras se tramita la causa y hasta sentencia y su posible transformación en pena.

Ver Texto
Subir