Ciberdelincuencia en España: tipos, impacto, prevención y claves normativas (con caso práctico 2025)

19.09.2025

Resumen: La ciberdelincuencia abarca desde el acceso ilícito y el robo de datos hasta el phishing, el duplicado de SIM y ataques de denegación de servicio. Su impacto es económico, reputacional y social, y afecta a personas, empresas, Administraciones e infraestructuras críticas. España y la UE han reforzado un marco normativo que combina tipificación penal, obligaciones sectoriales, protección de datos y ciberseguridad, con especial atención a notificación de incidentes, colaboración con CERT y programas de compliance. Cerramos con un caso práctico 2025 sobre responsabilidad bancaria tras un ciberataque.

1) ¿Cuáles son los tipos y modalidades de ciberdelincuencia?

Principales conductas:

  • Acceso ilícito a sistemas y cuentas; interceptación de comunicaciones.
  • Robo y manipulación de datos (personales, financieros, secretos empresariales).
  • Fraude digital: phishing, smishing, vishing, spoofing, duplicado de SIM, e-commerce scams.
  • Malware / ransomware y DDoS con paralización de servicios.
  • Suplantación de identidad y creación de webs falsas.
  • Pruebas electrónicas: obtención, conservación y cadena de custodia ligadas a otros delitos.

Canales más usados: correo electrónico, SMS, llamadas, webs clonadas y redes sociales.

2) ¿Cuál es el impacto de la ciberdelincuencia?

  • Interrupción de servicios esenciales y de negocio.
  • Pérdidas económicas (transferencias no autorizadas, rescates, sanciones).
  • Brechas de datos con exposición de información sensible.
  • Daño reputacional y pérdida de confianza digital.
  • Efecto transfronterizo: ataques que impactan simultáneamente a varios países y colectivos vulnerables.

Responsabilidad penal de personas jurídicas: cuando carecen de controles idóneos; puede atenuarse con programas de compliance efectivos y probados.

3) Medidas de prevención: enfoque 360º

3.1 Técnicas

  • Autenticación robusta/multifactor, control de accesos "mínimo privilegio".
  • Detección automática de operaciones anómalas y monitorización continua.
  • Cifrado, copias de seguridad y plan de continuidad.
  • Antimalware, firewalls, IDS/IPS y mitigación DDoS.
  • Adecuación a estándares (p. ej., Esquema Nacional de Seguridad).

3.2 Organizativas

  • Análisis de riesgos y evaluaciones de impacto periódicas.
  • Protocolos de gestión de incidentes y roles definidos.
  • Formación continua a empleados y concienciación a usuarios.

3.3 Jurídicas y regulatorias

  • Cumplimiento penal, sectorial y protección de datos (RGPD/LOPDGDD).
  • Políticas de privacidad transparentes y canales de notificación a AEPD.
  • Coordinación público-privada con CERT y autoridades; aislamiento de sistemas afectados cuando proceda.

4) Marco normativo esencial (España y UE)

España

  • Código Penal: delitos informáticos, estafas por manipulación informática y acceso ilícito.
  • RDL 19/2018 (servicios de pago): responsabilidad en operaciones no autorizadas; obligaciones de usuarios y proveedores.
  • Ley 34/2002 (LSSI): gestión de incidentes y colaboración con autoridades.
  • Ley 8/2011: protección de infraestructuras críticas.
  • Ley 11/2022 (Telecomunicaciones): gestión de riesgos, notificación de incidentes y auditorías.
  • LOPDGDD y RGPD: base jurídica, principios de seguridad, transparencia y derechos.

Internacional y UE

  • Convenio de Budapest (2001).
  • Directiva 2013/40/UE (ataques a sistemas de información).
  • Directiva 2016/1148/UE (NIS) y Directiva (UE) 2022/2555 (NIS2): nivel elevado de ciberseguridad, notificación y gestión del riesgo; transposición en España en curso.
  • Reglamento (UE) 2022/2554 (DORA): resiliencia operativa digital del sector financiero (aplicable desde 17/01/2025).
  • Reglamento (UE, Euratom) 2023/2841 (ciberseguridad en instituciones UE).
  • Reglamento (UE) 2019/881 (ENISA y certificación de ciberseguridad).

5) Caso práctico (2025): responsabilidad bancaria tras ciberataque

Asunto: Responsabilidad contractual de entidad bancaria por daños a clientes tras ciberataque.
Jurisdicción: Civil | Sección: Segunda | Ponente: Alfonso Peralta Gutiérrez
Resolución: Sentencia nº 132/2025 (Recurso 526/2023) | Fecha: 04/07/2025
Fallo: Estimada la demanda: la entidad debe abonar 2.122,99 € más interés legal desde la reclamación extrajudicial; condena en costas.

Hechos probados clave

  • SMS (01/06/2022) que aparentaba proceder de UNICAJA solicitando datos.
  • Cargos no autorizados por 2.122,99 €.
  • Notificación inmediata del cliente y solicitud de anulación de tarjeta; retraso en la respuesta del banco.
  • Ataque masivo y plataforma de afectados en redes.
  • Estafa de smishing con spoofing para capturar credenciales.

Fundamentos jurídicos destacados

  • Art. 41 y 43 RDL 19/2018: obligaciones de usuario y rectificación obligatoria de operaciones no autorizadas por el proveedor.
  • Carga de la prueba en el proveedor: debe acreditar autorización válida y ausencia de fallos técnicos.
  • Doctrina STJUE 02/09/2021 (C-337/20) y STS 1671/2025: el mero registro de operaciones no basta para probar autorización.

Ratio decidendi

Si el proveedor de servicios de pago no prueba que las operaciones fueron autorizadas y no mediaron fallos técnicos, responde de los cargos. No se acreditó negligencia grave ni fraude del cliente.

6) Checklist ejecutivo para empresas y operadores

  • MFA en todos los accesos críticos y segregación de funciones.
  • SIEM/EDR/NDR y detección de anomalías en tiempo real.
  • Backups 3-2-1 probadas (restauración verificada).
  • Plan de respuesta a incidentes, roles RACI y simulacros regulares.
  • Notificación de brechas (AEPD/usuarios) con plantillas y trazabilidad.
  • Política de terceros TIC y cláusulas DORA/NIS2 en contratos.
  • Formación periódica anti-phishing y campañas de "ciberhigiene".

7) Preguntas frecuentes rápidas

¿Cuándo responde mi banco por transferencias no autorizadas?
Cuando no pueda probar que las autorizaste y que no hubo fallo técnico. Debe rectificarlas sin demora (RDL 19/2018).

¿Basta avisar a los clientes para cumplir RGPD?
No. Se exigen medidas técnicas y organizativas eficaces, base jurídica y seguridad por diseño y por defecto.

¿Qué exige NIS2 y DORA?
Gobernanza del riesgo a nivel de órgano de dirección, notificación temprana, pruebas de resiliencia, gestión de cadena de suministro y auditoría periódica.

Conclusión

La ciberdelincuencia exige respuestas rápidas y coordinadas, con prevención técnica, gobernanza, cumplimiento normativo y colaboración público-privada. El marco español-europeo proporciona herramientas claras para proteger activos, datos y a los usuarios, y para exigir responsabilidades cuando fallan los controles.

¿Has sufrido un fraude digital, smishing o cargos no autorizados?

Efrén Marcos Abogados (Baix Llobregat y Barcelona) puede analizar tu caso, reclamar el reembolso y gestionar la prueba electrónica y la notificación ante AEPD, con estrategia adaptada a RDL 19/2018, RGPD/LOPDGDD, NIS2 y DORA.