Normativa – S3lab http://s3lab.deusto.es S3lab Security Blog Wed, 06 May 2020 12:51:35 +0000 es hourly 1 https://wordpress.org/?v=5.1.5 Regulación de delitos tecnológicos y aplicación (IV) http://s3lab.deusto.es/regulacion-delitos-tecnologicos-aplicacion-4/ Fri, 16 Dec 2016 10:55:35 +0000 http://s3lab.deusto.es/?p=8708 El llamado delito de stalking nace para dar respuesta legal  punible, a aquellas conductas que si bien, no tienen encaje legal en el  tipo penal  del delito de acoso o amenaza, por un lado, y sin embargo, no dejan de

The post Regulación de delitos tecnológicos y aplicación (IV) appeared first on S3lab.

]]>
El llamado delito de stalking nace para dar respuesta legal  punible, a aquellas conductas que si bien, no tienen encaje legal en el  tipo penal  del delito de acoso o amenaza, por un lado, y sin embargo, no dejan de ser conductas  ilegítimas, en todo caso, ya que produce una vulneración y menoscabo del derecho a la libertad regulado dentro del artículo 14 de la C.E dentro del capítulo de los “Derechos Fundamentales  de las personas“, y siendo la libertad uno de los bienes jurídicos después de la vida y la integridad física y moral, a los que mayor protección otorga el ordenamiento jurídico, siendo las conductas tendentes a su limitación o vulneración reprobables y punibles o sancionables en la totalidad de los casos.

El delito de stalking está tipificado en el artículo 172 ter del Código Penal y cuyo ámbito punible abarca las siguientes conductas:

Será castigado con la pena de prisión de tres meses a dos años o multa de seis a veinticuatro meses el que acose a una persona llevando a cabo de forma insistente y reiterada, y sin estar legítimamente autorizado, alguna de las conductas siguientes y, de este modo, altere gravemente el desarrollo de su vida cotidiana:

  • La vigile, la persiga o busque su cercanía física.
  • Establezca o intente establecer contacto con ella a través de cualquier medio de comunicación, o por medio de terceras personas.
  • Mediante el uso indebido de sus datos personales, adquiera productos o mercancías, o contrate servicios, o haga que terceras personas se pongan en contacto con ella.
  • Atente contra su libertad o contra su patrimonio, o contra la libertad o patrimonio de otra persona próxima a ella.».

En el caso que traemos a colación reproducimos los que en sentencia se consideraron:

Hecho probados

El imputado  en fechas inmediatamente anteriores durante el mes anterior a la denuncia interpuesta, comienza a hacer llamadas al teléfono de la denunciante, concretamente mensajes de whatsapp escritos y de audio, le remite fotografías y finalmente comienza a remitirle mensaje de contenido sexual, alterando la normal vida de la denunciante

Aplicabilidad práctica

¿Cómo encajamos estas conductas  jurídicamente? La línea doctrinal que surge de la Sentencia del Juzgado de Instrucción Nº3 Navarra  de fecha 23/03/2016 define  como “acechaniento” el marco punible del stalking :

Las conductas de stalking afectan al proceso de formación de la voluntad de la víctima en tanto que la sensación de temor e intranquilidad o angustia que produce el repetido acechamiento por parte del acosador, le lleva a cambiar sus hábitos, sus horarios, sus lugares de paso, sus números de teléfono, cuentas de correo electrónico e incluso de lugar de residencia y trabajo. Por tanto se impondrá en este caso concreto una sentencia de condena al imputado, siendo la misma la primera condena por el delito de stalking existente hasta el momento y que puede servir de precedente  a sucesivas resoluciones judiciales en esta línea.

The post Regulación de delitos tecnológicos y aplicación (IV) appeared first on S3lab.

]]>
Regulación de delitos tecnológicos y aplicación (III) http://s3lab.deusto.es/regulacion-delitos-tecnologicos-aplicacion-3/ Sat, 05 Nov 2016 18:08:36 +0000 http://s3lab.deusto.es/?p=8596 En este post vamos a sintetizar la resolución 238/ 2014 del juzgado de los penal n° 4 Alcalá de Henares donde El Ministerio Fiscal lanza la acusación en los siguientes términos: Descubrimiento de secretos (art. 197-2 del Código Penal) Entre el 17

The post Regulación de delitos tecnológicos y aplicación (III) appeared first on S3lab.

]]>
remoteaccessEn este post vamos a sintetizar la resolución 238/ 2014 del juzgado de los penal n° 4 Alcalá de Henares donde El Ministerio Fiscal lanza la acusación en los siguientes términos:

Descubrimiento de secretos (art. 197-2 del Código Penal)
Entre el 17 y el 28 de Agosto que estuvo operativa dicha página web, 70.000 usuarios descargaron el virus y el programa troyano. En el disco duro del ordenador del acusado con nº de serie 3HR19EA9 intervenido en la entrada y registro practicada en fecha 19-11-03 en su domicilio autorizada por el juzgado, se encontraron 396 ficheros de texto que recogen las conversaciones de canales de IRC y conexiones por ordenadores infectados con el virus Kelar, (creado por el acusado) habiendo dado órdenes a algunos de éstos.

Delito de daños (art. 264-2 del Código Penal)
Dada la gran capacidad del virus generado por el acusado y del programa troyano para destruir y modificar los equipos infectados, se ocasionaros perjuicios y confusión en los usuarios que precisaron de actividades de búsqueda y limpieza del disco duro».

Hechos probados: El acusado, creó el virus gusano Kelar (también llamado Raleka).
Hechos no probados: Que con el virus infectaba a usuarios de Panda, de manera que una vez infectado el equipo informático éste se conectaba a una página web, la cual descargaba en el equipo un programa troyano que permitía el acceso por parte del acusado a toda la información del ordenador, así como el acceso y control remoto del equipo informático, todo ello sin conocimiento del usuario.

Fundamentos de derecho
1)  Artículo 197.2 Código Penal: establece un tipo penal en relación a aquellas personas que sin previo consentimiento de su legítimo propietario, se apoderen de , utilice o modifique datos en perjuicio de terceros de aquellos datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Dando por cierta la creación de un virus por parte del acusado,  NO acreditan la apoderamiento o utilización de datos reservados, sino únicamente un riesgo potencial de que este apoderamiento, utilización o modificación, pudieran llevarse a cabo. El programa aprovechaba una vulnerabilidad de Windows, diagnosticada, que necesitaría una manipulación del administrador del mismo.

-El acusado comentó que estaba investigando tema de virus, era el jefe de seguridad informática, para gestionar una red informática debe tener un control remoto para acceder a los ordenadores de la empresa, se hace utilizando los medios de la empresa, si uno quiere estar seguro de que desde fuera se quiera acceder ha de hacerse desde fuera de la red,
-El acusado estaba autorizado para acceder desde fuera e incluso para hacer parches desde fuera, al ordenador, que no tiene constancia de que se dañaran equipos ni que hubiera apoderamiento alguno de datos, que no sabe cómo actuaba el virus y que pudo realizarse para parchear equipos;

2) Artículo 264.2 Código Penal que tipifíca como delito la alteración, inutilización o destrucción o produzca daños en datos, programas informáticos o documentos electrónicos ajenos contenidos en redes o soportes informáticos. Admitido por el acusado la creación del virus, así como por las propias investigaciones de la Guardia Civil, lo cierto es que de la prueba practicada no se desprende que se haya destruido, cercenado o inutilizado, ningún disco duro de ningún ordenador, ni tampoco que fueron alterados o dañados programas de ningún ordenador o servidor , pero es que, tampoco se ha probado que la intención, fuera dañar los equipos, y ello por cuanto el virus utilizaba una vulnerabilidad de Windows ya detectada, y para la que ya había solución,

Conclusión
La Resolución del Tribunal, NO considera probado que:

-El acusado sea el autor material de accesos ilegítimos a otros equipos
-La resolución considera probado la existencia de accesos y la creación de virus, pero en ningún caso que, ni que el autor de los accesos fuera el acusado, ni que dichos accesos produjeran daño, alteración, modificación ilegítimo uso de la información contenida en dichos soportes.

Por tanto el fallo de la resolución desestima en su integridad la acusación que contra el mismo había sido formulada, quedando el mismo absuelto por las acusaciones contra el formuladas.

The post Regulación de delitos tecnológicos y aplicación (III) appeared first on S3lab.

]]>
Regulación de delitos tecnológicos y aplicación (II) http://s3lab.deusto.es/regulacion-delitos-tecnologicos-aplicacion-2/ Fri, 23 Sep 2016 09:04:22 +0000 http://s3lab.deusto.es/?p=8457 En este post vamos a sintetizar la resolución 161 /2010 del juzgado Penal número dos de Salamanca donde se dirime la inexistencia de responsabilidad penal sobre un ataque de denegación de servicio que el servidor web del Centro de Investigación

The post Regulación de delitos tecnológicos y aplicación (II) appeared first on S3lab.

]]>
cablesethernet2En este post vamos a sintetizar la resolución 161 /2010 del juzgado Penal número dos de Salamanca donde se dirime la inexistencia de responsabilidad penal sobre un ataque de denegación de servicio que el servidor web del Centro de Investigación del Cáncer, que en este momento dependía de la Universidad de Salamanca sufrió el día 18 de junio 2008 entre las 15:20 y las 16:32 horas , como consecuencia del cual quedo bloqueado impidiendo su funcionamiento para la realización del curso de bioinformática, aunque, la verdad no se produjesen pérdida de datos en este caso concreto.

La conducta examinada podría tener encaje en el artículo 264.1 del Código Penal que establece como tipo delictivo la conducta consistente en: Sin previo consentimiento del legítimo propietario ..Borrar, dañar, alterar , suprimir o hacer inaccesibles datos informáticos, programas informáticos o documentos electrónicos ajenos, cuando el resultado fuese grave, y con expresa agravación cuando afectase a estructuras críticas del Estado, C.E.E, etc.

Se acusa al imputado de un ataque de denegación de servicio mediante la ejecución de peticiones masivas sobre un determinado servidor o servicio informático que logra producir el colapso, bloqueo total o parcial de su normal actividad o del contenido que a través del mismo se gestiona. En este caso la resolución considera probado:

Por un lado, queda probado que el acusado accedió al indicado servidor con la IP XXX, el día y tramo horario que en la demanda se señalan. El acusado hizo varias peticiones contra dicho servidor. Por otro lado queda probado que el servidor utilizado, y mencionado por la parte demandante quedo bloqueado en la franja horaria señalada y que ello le supuso un grave perjuicio al impedirle realizar con normalidad la actividad docente que a través de este servidor comunicaría a los 45 alumnos en aquel momento inscritos en dicho curso.

Por otro último el informe pericial establece expresamente: El bloqueo y los daños producidos sobre el citado servidor, en ningún caso fueron consecuencia de las peticiones del acusado porque: Examinado el log, no es cierto que se realizará peticiones a la página web en su totalidad, sino a elementos parciales, quedando por tanto, aceptado por el informe pericial el número de peticiones pero no de peticiones a la página web.

  • El informe pericial establece que únicamente fueron algunas las peticiones las que efectivamente fueron realizadas por el acusado.
  • Existe una petición contra el citado servidor que sin lugar a dudas, pertenece a otra IP diferente de la del acusado. No identificándose esta petición con la presunta acción del acusado ni existiendo nexo causal alguno entre la acción descrita, su autoría y la responsabilidad del daño ocasionado.
  • El acusado reconoce que el día y tramo horario indicados, al tratarse de un curso, existieron 45 participantes que en ese preciso momento tenían acceso individualizadamente y estaban conectados al citado servidor, cada uno desde su propio equipo.
  • Por tanto el informe establece que no puede descartar la utilización de ese mismo servidor en el comentado tramo horario por terceros.
  • Se comprueba fehacientemente por e l perito que el log utilizado y presentado como prueba o indicio incriminatorio, esta sesgado o incompleto, y por tanto no puede derivar se conclusión alguna, en cuanto la responsabilidad en base a la identificación del mismo.

Por todo, el tribunal de la jurisdicción ordinaria penal no considera probado que existiese ataque de denegación de servicio alguno, absolviendo, por tanto, al acusado de todos los cargos con expresa imposición de costas a la parte actora.

The post Regulación de delitos tecnológicos y aplicación (II) appeared first on S3lab.

]]>
Regulación de delitos tecnológicos y aplicación (I) http://s3lab.deusto.es/regulacion-delitos-tecnologicos-aplicacion-1/ Sat, 16 Jul 2016 14:51:16 +0000 http://s3lab.deusto.es/?p=8348 En relación a los posts «Delitos tecnológicos y su marco jurídico» y habida cuenta la amplísima casuística que conforman la doctrina jurisprudencial de este tipo de delitos hemos creído oportuno traer a colación por curiosa e instructiva la sentencia. STC

The post Regulación de delitos tecnológicos y aplicación (I) appeared first on S3lab.

]]>
reparacionEquipo2En relación a los posts «Delitos tecnológicos y su marco jurídico» y habida cuenta la amplísima casuística que conforman la doctrina jurisprudencial de este tipo de delitos hemos creído oportuno traer a colación por curiosa e instructiva la sentencia. STC (Sala 2 º Penal) 7 noviembre 2011, hechos:

El acusado entrega su ordenador para su reparación . El reparador descubre archivos de que contienen pornografía infantil y pone los hechos en conocimiento la policía que comprueba los hechos e interpone acusación penal, por delito de corrupción de menores (art 189.1 b Código Penal). El imputado, recurre en base a la vulneración del artículo 18.1 CE (Intromisión ilegítima en el derecho a la intimidad). El recurso del condenado será desestimado, en base a los siguientes argumentos: (i) El imputado informa al reparador que no existe contraseña ni limitaciones de acceso ni al equipo ni su contenido, (ii) El equipo tiene configurado eMule de manera que todos los archivos del disco estuvieran a disposición de cualquier otro usuario de la aplicación.

Por tanto , se desestima el recurso del condenado , en base a los siguientes fundamentos jurídicos:

– El acusado no había dispuesta medidas de seguridad que impidiesen el acceso a terceros al contenido de dichos archivos, por un lado y no fue necesaria gestión alguna para desvelar la identidad del acusado como usuario del equipo y su contenido. Es decir, a pesar de no existir consentimiento expreso, ni, a priori, tácito del legítimo titular de los archivos , el acusado no, configura ningún tipo de medida de seguridad que impida el acceso al contenido de estas informaciones.

– La segunda duda planteada al TC. ¿ No debería considerarse como derecho a la intimidad todo aquello que se halle dentro de un ordenador portátil….? Por un lado, el ordenador personal es un medio idóneo para el ejercicio del derecho a la intimidad, y la información se considera privada y personal. Es decir, el ordenador personal forma parte del ámbito privado de un individuo. Por otro lado a la hora de determinar si dichas garantías han sido establecidas por el usuario el Tribunal analiza la conducta del acusado y concluye:

En este caso si bien, de los hechos NO se deriva, autorización expresa, ni en principio tácita, es necesario hacer una matización de vital importancia. A efectos de evaluar si existe consentimiento o intromisión ilegítima, y dado el contexto tecnológico y sus y riesgos que el usuario medio conoce, el Tribunal considera determinante el hecho de que el acusado no pusiera contraseña que impida el acceso a dichos archivos, y que además informase de ello al informático sin solicitar ponerla, denota la voluntad consentida, y entiende que consiente el libre acceso.

¿Existe intromisión ilegítima del informático? Por un lado. La actuación del informático se ciñe al mínimo ámbito de actuación necesaria para llevar a cabo la reparación y actuar únicamente sobre la carpeta «Mis documentos», sin acceder a carpetas o archivos ocultos o protegidos y que pueden tener , por tanto, una mayor protección o reserva. Por otro, todo ciudadano queda por le y obligado denunciar la posibles delitos del que haya tenido conocimiento. En consecuencia, el Tribunal descarta que la conducta del informático vulnerara el derecho a la intimidad.

¿Es legítima la actuación de la policía, al actuar sin previa autorización judicial? La policía carecía de autorización judicial , no obstante, el fin que perseguía, esclarecimiento de un delito de pornografía infantil, es legítimo dentro de las «diligencias policiales previas de investigación» necesarias para determinar la existencia o no de delito. Estamos ante un supuesto excepcional a la norma general. Es muy difícil determinar la finísima y ambigua línea que separa la preminencia o preferencia entre el derecho a la intimad de las personas en relación de las diligencias previas policiales sin autorización judicial, y normalmente la jurisprudencia falla claramente en contra de este tipo de actuaciones en un alto porcentaje. Según el criterio del tribunal que juzgador, la legitimidad de la actuación policial esta justificada, pese a no tener autorización judicial , por entenderla necesaria y además es proporcionada.

Dicho lo anterior, la actuación policial respetó el principio de proporcionalidad, pues se trata de una medida idónea para la investigación del delito, imprescindible en el caso concreto para evitar un eventual borrado de ficheros ilícitos, y que fue ejecutada de tal modo que el sacrificio del derecho a la intimidad no resultó desmedido en relación con la gravedad de los hechos y las evidencias existentes. Ha de concluirse con que la condena del ciudadano como autor de un delito de distribución de material pornográfico infantil del art. 189.1.b se sustenta en pruebas de cargo válidamente practicadas por lo que se desestima la demanda de amparo, confirmándose la condena impuesta.

The post Regulación de delitos tecnológicos y aplicación (I) appeared first on S3lab.

]]>
Delitos tecnológicos y marco jurídico (IV) http://s3lab.deusto.es/delitos-tecnologicos-marco-juridico-4/ Wed, 08 Jun 2016 09:55:05 +0000 http://s3lab.deusto.es/?p=8216 Pasamos ya por último a abordar de una forma más amplia y generalista los delitos de la Sección 4.ª del Título XVIII, que guardan un gran porcentaje de similitud con los tradicionales delitos de falsedades documentales en documentos, públicos y

The post Delitos tecnológicos y marco jurídico (IV) appeared first on S3lab.

]]>
courtLawPasamos ya por último a abordar de una forma más amplia y generalista los delitos de la Sección 4.ª del Título XVIII, que guardan un gran porcentaje de similitud con los tradicionales delitos de falsedades documentales en documentos, públicos y privados, en sus diferentes variantes. Igualmente abordamos aquellos delitos que son cometidos, en el ejercicio de las funciones y deber de guarda y custodia por razón del cargo, que suponen un agravamiento de la Pena. Siempre teniendo en cuenta que una vez han desaparecido las faltas, esto de por sí implica, un serio endurecimiento de las Penas que para este marco jurídico se aplican. Por último, hacemos mención a los delitos de lo que se ha venido en denominar ciberterrorismo.

TITULO XVIII, «De las falsedades documentales». CAPITULO III. Disposiciones generales

Sección 4.ª De la falsificación de tarjetas de crédito y débito y cheques de viaje
Artículo 400: La fabricación o tenencia de programas de ordenador o aparatos, específicamente destinados a la comisión de los delitos descritos en los capítulos anteriores, se castigarán con la pena señalada en cada caso para los autores. El que con el fin de falsificar documento, público o privado y análogos (efectos timbrados, documentos mercantiles etc…) fabricase o utilizase medios informáticos como programas de ordenador o aparatos y que sean destinados a tal fin serán castigados con la correspondiente pena. Es decir, se castiga tanto la tenencia, por lado, como el fin delictivo que se destinan estos medios.
Artículo 414.1: A la autoridad o funcionario público que, por razón de su cargo, tenga encomendada la custodia de documentos respecto de los que la autoridad competente haya restringido el acceso, y que a sabiendas destruya o inutilice los medios puestos para impedir ese acceso o consienta su destrucción o inutilización, incurrirá en la pena de prisión de seis meses a un año o multa de seis a veinticuatro meses y, en cualquier caso, inhabilitación especial para empleo o cargo público por tiempo de uno a tres años. Este artículo castiga penalmente la acción de impedir el acceso a datos mediante la inutilización de los medios para acceder a los datos, sobre los que por razón de su cargo, tiene encomendada la custodia.

TITULO XX, «Delitos contra la Constitución». CAPITULO V. De los delitos cometidos por los funcionarios públicos contra las garantías constitucionales

Sección 2.ª De los delitos cometidos por los funcionarios públicos contra la inviolabilidad domiciliaria y demás garantías de la intimidad
Artículo 535: La autoridad o funcionario público que, mediando causa por delito, interceptare cualquier clase de correspondencia privada, postal o telegráfica, con violación de las garantías constitucionales o legales, incurrirá en la pena de inhabilitación especial para empleo o cargo público de dos a seis años. Si divulgara o revelara la información obtenida, se impondrá la pena de inhabilitación especial, en su mitad superior, y, además, la de multa de seis a dieciocho meses.
Artículo 536: La autoridad, funcionario público o agente de éstos que, mediando causa por delito, interceptare las telecomunicaciones o utilizare artificios técnicos de escuchas, transmisión, grabación o reproducción del sonido, de la imagen o de cualquier otra señal de comunicación, con violación de las garantías constitucionales o legales, incurrirá en la pena de inhabilitación especial para empleo o cargo público de dos a seis años. Si divulgare o revelare la información obtenida, se impondrán las penas de inhabilitación especial, en su mitad superior y, además, la de multa de seis a dieciocho meses.
Artículo 559: La distribución o difusión pública, a través de cualquier medio, de mensajes o consignas que inciten a la comisión de alguno de los delitos de alteración del orden público (enaltecimiento de delitos, mediante medios tecnológicos, normalmente redes sociales).
Artículo 560.1: Los que causaren daños que interrumpan, obstaculicen o destruyan líneas o instalaciones de telecomunicaciones o la correspondencia postal, serán castigados con la pena de prisión de uno a cinco años.

TÍTULO XXII, «Delitos contra el orden público». CAPÍTULO VI. De las organizaciones y grupos criminales

Sección 2.ª De los delitos de terrorismo
Artículo 573. 2: Se considerarán igualmente delitos de terrorismo los delitos informáticos tipificados en los artículos 197 bis y 197 ter y 264 a 264 quitar cuando los hechos se cometan con alguna de las finalidades a las que se refiere el apartado anterior (subvertir el orden constitucional, alterar la paz….).

The post Delitos tecnológicos y marco jurídico (IV) appeared first on S3lab.

]]>
Delitos tecnológicos y marco jurídico (III) http://s3lab.deusto.es/delitos-tecnologicos-marco-juridico-3/ Wed, 01 Jun 2016 09:55:31 +0000 http://s3lab.deusto.es/?p=8188 En el presente post continuamos con el tratamiento sintáctico y normativo de los delitos de tecnológicos de contenido económico y de propiedad industrial e intelectual, donde se aprecia un creciente número de conductas delictivas. En este apartado (TÍTULO XIII, Delitos

The post Delitos tecnológicos y marco jurídico (III) appeared first on S3lab.

]]>
computerCrimeEn el presente post continuamos con el tratamiento sintáctico y normativo de los delitos de tecnológicos de contenido económico y de propiedad industrial e intelectual, donde se aprecia un creciente número de conductas delictivas. En este apartado (TÍTULO XIII, Delitos contra el patrimonio y contra el orden socioeconómico) encajan conductas habituales como por ejemplo el Phising, los ataques de negación de servicio, el robo de WiFi étc.

CAPÍTULO II, Robos

Artículo 238: Son reos del delito de robo cuando concurra la inutilización de sistemas
Artículo 239: Concreta que se también se consideran llaves tarjetas magnéticas, mandos a distancia o cualquier instrumento de eficacia similar.

CAPÍTULO VI, De las defraudaciones (Sección 1.ª De las estafas)

Artículo 248.1: Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno. También se consideran reos de estafa: con ánimo de lucro y valiéndose de alguna manipulación informática, consigan una transferencia no consentida. Los que fabricaren, introdujeren, poseyeren o facilitaren programas informáticos específicamente destinados a la comisión de las estafas previstas en este artículo. Los que utilizando tarjetas de crédito o débito, cheques de viaje o los datos obrantes en cualquiera de ellos y realicen operaciones de cualquier clase en perjuicio de su titular o de un tercero.

CAPÍTULO VI, De las defraudaciones de fluido eléctrico y análogas (Sección 3.ª)

Artículo 256. 1: El que hiciere uso de cualquier equipo terminal de telecomunicación, sin consentimiento de su titular, y causando a éste un perjuicio económico. Entendemos que el robo de Wifi encaja en este tipo.

CAPÍTULO IX, De los daños

Artículo 264.1: El que por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese o hiciese inaccesibles datos informáticos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave, será castigado con la pena de prisión de seis meses a tres años. Existe agravaciones en caso de afectar a infraestructuras críticas del Estado, C.E.E. etc…
Artículo 264.2: Existe un agravamiento de pena, cuando los hechos se hubieran cometido mediante la utilización ilícita de datos personales de otra persona para facilitarse el acceso al sistema informático o para ganarse la confianza de un tercero (Phising).
Artículo 264bis.1: Será castigado al que obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno: Introduciendo o transmitiendo datos; o destruyendo, dañando, inutilizando, eliminando o sustituyendo un sistema informático, telemático o de almacenamiento de información electrónica. Entendemos que los ataques de negación de servicio pueden tener encaje en este tipo Penal.

CAPÍTULO XI, De los delitos relativos a la propiedad intelectual e industrial, al mercado y a los consumidores (Sección 1.ª De los delitos relativos a la propiedad intelectual)

Artículo 270: Será castigado, reproduzca, plagie, distribuya o comunique públicamente, en todo o en parte, una obra comunicada a través de cualquier medio, sin la autorización de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios. Importe, exporte o almacene ejemplares de dichas obras o producciones o ejecuciones sin la referida autorización. Fabricación, puesta en circulación y tenencia de cualquier medio específicamente destinado a facilitar la supresión no autorizada o la neutralización de cualquier dispositivo técnico que se haya utilizado para proteger programas de ordenador.
Artículo 278.1: El que, para descubrir un secreto de empresa se apoderare por cualquier medio de datos, documentos escritos o electrónicos, soportes informáticos u otros objetos que se refieran al mismo, o empleare alguno de los medios o instrumentos señalados en el apartado 1 del artículo 197, será castigado con la pena de prisión de dos a cuatro años y multa de doce a veinticuatro meses.
Artículo 278.2: Revelaren o cedieren a terceros los secretos descubiertos.
Artículo 278.3: Lo dispuesto en el presente artículo se entenderá sin perjuicio de las penas que pudieran corresponder por el apoderamiento o destrucción de los soportes informáticos.

The post Delitos tecnológicos y marco jurídico (III) appeared first on S3lab.

]]>