lawandtrends.com

LawAndTrends



Los virus son parte de los delitos informáticos de daños, denegación de servicio (Dos) y malwares en sistemas

Son delitos que pueden darse de muchas formas y pueden dañar la infraestructura de una empresa hasta puntos inimaginables. Desde paralizar un ordenador, sistema, hosting, servidor, hasta inutilizar una infraestructura empresarial entera. Las pérdidas pueden ser multimillonarias en algunos casos. Dice así el artículo 264 del código penal español: el que por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese o hiciese inaccesibles datos informáticos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave, será castigado con la pena de prisión de seis meses a tres años.

Las penas serán distintas conforme a la conducta el delito

Prisión de 2 a 5 años + multa

Se impondrá una pena de prisión de dos a cinco años y multa del tanto al décuplo del perjuicio ocasionado, cuando en las conductas descritas concurra alguna de las siguientes circunstancias:

  • Cuando se cometa estando en una organización criminal, por ejemplo un grupo de hackers.
  • Se ocasionen daños de especial gravedad o afectado a un número elevado de sistemas informáticos.
  • El hecho hubiera perjudicado gravemente el funcionamiento de servicios públicos esenciales o la provisión de bienes de primera necesidad.
  • Los hechos hayan afectado al sistema informático de una infraestructura crítica o se hubiera creado una situación de peligro grave para la seguridad del Estado, de la Unión Europea o de un
    Estado Miembro de la Unión Europea. A estos efectos se considerará infraestructura crítica un elemento, sistema o parte de este que sea esencial para el mantenimiento de funciones vitales de la sociedad, la salud, la seguridad, la protección y el bienestar económico y social de la población cuya perturbación o destrucción tendría un impacto significativo al no poder mantener sus funciones.
  • El delito se haya cometido utilizando alguno de los medios a que se refiere el artículo 264 ter.

Si los hechos hubieran resultado de extrema gravedad, podrá imponerse la pena superior en grado. Incluso, cuando los hechos hubieran cometido mediante la utilización ilícita de datos personales
de otra persona para facilitarse el acceso al sistema informático o para ganarse la confianza de un tercero; las penas anteriores se impondrán en su mitad superior.

En muchos casos los delitos informáticos no vienen aislados ni solos, sino que el presunto infractor se convierte en autor de varios delitos simultáneos, y que unos delitos le lleven a cometer otros, ser medio para favorecer que otros cometan delitos (como el caso en el que se deja sin protección un sistema informático y entran virus y ataques de terceros que no hubieran entrado de no ser por la acción del anterior).

Prisión de 6 meses a 3 años

Será castigado con la pena de prisión de seis meses a tres años el que, sin estar autorizado y de manera grave, obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno:
a) realizando alguna de las conductas a que se refiere el artículo anterior;
b) introduciendo o transmitiendo datos; o
c) destruyendo, dañando, inutilizando, eliminando o sustituyendo un sistema informático, telemático o de almacenamiento de información electrónica.
Si los hechos hubieran perjudicado de forma relevante la actividad normal de una empresa, negocio o de una Administración pública, se impondrá la pena en su mitad superior, pudiéndose alcanzar la pena superior en grado.

Prisión de 3 a 8 años + multa

Cuando en los hechos a que se refiere el apartado anterior hubiera concurrido alguna de las circunstancias del apartado 2 del artículo 264.

Las penas aumentarán en su mitad superior cuando los hechos se hubieran cometido mediante la utilización ilícita de datos personales de otra persona para facilitarse el acceso al sistema informático o para ganarse la confianza de un tercero.

Prisión de 6 meses a 2 años ó multa

El que sin estar debidamente autorizado, produzca, adquiera para su uso, importe o, de cualquier modo, facilite a terceros, con la intención de facilitar la comisión de alguno de los delitos a que se refieren los dos artículos anteriores a:

a) un programa informático, concebido o adaptado principalmente para cometer alguno de los delitos a que se refieren los dos artículos anteriores; o
b) una contraseña de ordenador, un código de acceso o datos similares que permitan acceder a la totalidad o a una parte de un sistema de información.

¿Te ha gustado este artículo?

SUSCRÍBETE A NUESTRA NUEVA NEWSLETTER

Hemos creado para ti una selección de contenidos para que los recibas cómodamente en tu correo electrónico. Descubre nuestro nuevo servicio.

 



No hay comentarios.


Hacer un comentario

He leido y acepto los términos legales y la política de privacidad