Delitos tecnológicos y marco jurídico (III)

computerCrimeEn el presente post continuamos con el tratamiento sintáctico y normativo de los delitos de tecnológicos de contenido económico y de propiedad industrial e intelectual, donde se aprecia un creciente número de conductas delictivas. En este apartado (TÍTULO XIII, Delitos contra el patrimonio y contra el orden socioeconómico) encajan conductas habituales como por ejemplo el Phising, los ataques de negación de servicio, el robo de WiFi étc.

CAPÍTULO II, Robos

Artículo 238: Son reos del delito de robo cuando concurra la inutilización de sistemas
Artículo 239: Concreta que se también se consideran llaves tarjetas magnéticas, mandos a distancia o cualquier instrumento de eficacia similar.

CAPÍTULO VI, De las defraudaciones (Sección 1.ª De las estafas)

Artículo 248.1: Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno. También se consideran reos de estafa: con ánimo de lucro y valiéndose de alguna manipulación informática, consigan una transferencia no consentida. Los que fabricaren, introdujeren, poseyeren o facilitaren programas informáticos específicamente destinados a la comisión de las estafas previstas en este artículo. Los que utilizando tarjetas de crédito o débito, cheques de viaje o los datos obrantes en cualquiera de ellos y realicen operaciones de cualquier clase en perjuicio de su titular o de un tercero.

CAPÍTULO VI, De las defraudaciones de fluido eléctrico y análogas (Sección 3.ª)

Artículo 256. 1: El que hiciere uso de cualquier equipo terminal de telecomunicación, sin consentimiento de su titular, y causando a éste un perjuicio económico. Entendemos que el robo de Wifi encaja en este tipo.

CAPÍTULO IX, De los daños

Artículo 264.1: El que por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese o hiciese inaccesibles datos informáticos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave, será castigado con la pena de prisión de seis meses a tres años. Existe agravaciones en caso de afectar a infraestructuras críticas del Estado, C.E.E. etc…
Artículo 264.2: Existe un agravamiento de pena, cuando los hechos se hubieran cometido mediante la utilización ilícita de datos personales de otra persona para facilitarse el acceso al sistema informático o para ganarse la confianza de un tercero (Phising).
Artículo 264bis.1: Será castigado al que obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno: Introduciendo o transmitiendo datos; o destruyendo, dañando, inutilizando, eliminando o sustituyendo un sistema informático, telemático o de almacenamiento de información electrónica. Entendemos que los ataques de negación de servicio pueden tener encaje en este tipo Penal.

CAPÍTULO XI, De los delitos relativos a la propiedad intelectual e industrial, al mercado y a los consumidores (Sección 1.ª De los delitos relativos a la propiedad intelectual)

Artículo 270: Será castigado, reproduzca, plagie, distribuya o comunique públicamente, en todo o en parte, una obra comunicada a través de cualquier medio, sin la autorización de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios. Importe, exporte o almacene ejemplares de dichas obras o producciones o ejecuciones sin la referida autorización. Fabricación, puesta en circulación y tenencia de cualquier medio específicamente destinado a facilitar la supresión no autorizada o la neutralización de cualquier dispositivo técnico que se haya utilizado para proteger programas de ordenador.
Artículo 278.1: El que, para descubrir un secreto de empresa se apoderare por cualquier medio de datos, documentos escritos o electrónicos, soportes informáticos u otros objetos que se refieran al mismo, o empleare alguno de los medios o instrumentos señalados en el apartado 1 del artículo 197, será castigado con la pena de prisión de dos a cuatro años y multa de doce a veinticuatro meses.
Artículo 278.2: Revelaren o cedieren a terceros los secretos descubiertos.
Artículo 278.3: Lo dispuesto en el presente artículo se entenderá sin perjuicio de las penas que pudieran corresponder por el apoderamiento o destrucción de los soportes informáticos.

Ricardo Martin
Acerca de
Master en ejercio de la abogacia en DeustoTech
Expertise: Registro de software

Deja un comentario

Tu dirección de correo electrónico no será publicada.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.