Delitos tecnológicos y marco jurídico (III)

computerCrimeEn el presente post continuamos con el tratamiento sintáctico y normativo de los delitos de tecnológicos de contenido económico y de propiedad industrial e intelectual, donde se aprecia un creciente número de conductas delictivas. En este apartado (TÍTULO XIII, Delitos contra el patrimonio y contra el orden socioeconómico) encajan conductas habituales como por ejemplo el Phising, los ataques de negación de servicio, el robo de WiFi étc.

CAPÍTULO II, Robos

Artículo 238: Son reos del delito de robo cuando concurra la inutilización de sistemas
Artículo 239: Concreta que se también se consideran llaves tarjetas magnéticas, mandos a distancia o cualquier instrumento de eficacia similar.

CAPÍTULO VI, De las defraudaciones (Sección 1.ª De las estafas)

Artículo 248.1: Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno. También se consideran reos de estafa: con ánimo de lucro y valiéndose de alguna manipulación informática, consigan una transferencia no consentida. Los que fabricaren, introdujeren, poseyeren o facilitaren programas informáticos específicamente destinados a la comisión de las estafas previstas en este artículo. Los que utilizando tarjetas de crédito o débito, cheques de viaje o los datos obrantes en cualquiera de ellos y realicen operaciones de cualquier clase en perjuicio de su titular o de un tercero.

CAPÍTULO VI, De las defraudaciones de fluido eléctrico y análogas (Sección 3.ª)

Artículo 256. 1: El que hiciere uso de cualquier equipo terminal de telecomunicación, sin consentimiento de su titular, y causando a éste un perjuicio económico. Entendemos que el robo de Wifi encaja en este tipo.

CAPÍTULO IX, De los daños

Artículo 264.1: El que por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese o hiciese inaccesibles datos informáticos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave, será castigado con la pena de prisión de seis meses a tres años. Existe agravaciones en caso de afectar a infraestructuras críticas del Estado, C.E.E. etc…
Artículo 264.2: Existe un agravamiento de pena, cuando los hechos se hubieran cometido mediante la utilización ilícita de datos personales de otra persona para facilitarse el acceso al sistema informático o para ganarse la confianza de un tercero (Phising).
Artículo 264bis.1: Será castigado al que obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno: Introduciendo o transmitiendo datos; o destruyendo, dañando, inutilizando, eliminando o sustituyendo un sistema informático, telemático o de almacenamiento de información electrónica. Entendemos que los ataques de negación de servicio pueden tener encaje en este tipo Penal.

CAPÍTULO XI, De los delitos relativos a la propiedad intelectual e industrial, al mercado y a los consumidores (Sección 1.ª De los delitos relativos a la propiedad intelectual)

Artículo 270: Será castigado, reproduzca, plagie, distribuya o comunique públicamente, en todo o en parte, una obra comunicada a través de cualquier medio, sin la autorización de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios. Importe, exporte o almacene ejemplares de dichas obras o producciones o ejecuciones sin la referida autorización. Fabricación, puesta en circulación y tenencia de cualquier medio específicamente destinado a facilitar la supresión no autorizada o la neutralización de cualquier dispositivo técnico que se haya utilizado para proteger programas de ordenador.
Artículo 278.1: El que, para descubrir un secreto de empresa se apoderare por cualquier medio de datos, documentos escritos o electrónicos, soportes informáticos u otros objetos que se refieran al mismo, o empleare alguno de los medios o instrumentos señalados en el apartado 1 del artículo 197, será castigado con la pena de prisión de dos a cuatro años y multa de doce a veinticuatro meses.
Artículo 278.2: Revelaren o cedieren a terceros los secretos descubiertos.
Artículo 278.3: Lo dispuesto en el presente artículo se entenderá sin perjuicio de las penas que pudieran corresponder por el apoderamiento o destrucción de los soportes informáticos.

Ricardo Martin
Acerca de
Master en ejercio de la abogacia en DeustoTech
Expertise: Registro de software