Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anterior Revisión previa Próxima revisión | Revisión previa | ||
es:ciberdelito [2012/01/17 21:44] lefispedia |
es:ciberdelito [2020/01/08 18:24] (actual) |
||
---|---|---|---|
Línea 17: | Línea 17: | ||
-Obstaculizar o interrumpir el funcionamiento de un sistema de información ajeno. | -Obstaculizar o interrumpir el funcionamiento de un sistema de información ajeno. | ||
-El acceso sin autorización vulnerando las medidas de seguridad a datos o programas informáticos contenidos en un sistema informático o en parte del mismo. | -El acceso sin autorización vulnerando las medidas de seguridad a datos o programas informáticos contenidos en un sistema informático o en parte del mismo. | ||
- | Articulo 264:"1. El que por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese, o hiciese inaccesibles datos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave, será castigado con la pena de prisión de seis meses a dos años.2. El que por cualquier medio, sin estar autorizado y de manera grave obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno, introduciendo, transmitiendo, dañando, borrando, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos informáticos, cuando el resultado producido fuera grave, será castigado, con la pena de prisión de seis meses a tres años." | + | |
- | Articulo 197.3:"El que por cualquier medio o procedimiento y vulnerando las medidas de seguridad establecidas para impedirlo, acceda sin autorización a datos o programas informáticos contenidos en un sistema informático o en parte del mismo o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años. | + | El artículo 264 establece:"1. El que por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese, o hiciese inaccesibles datos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave, será castigado con la pena de prisión de seis meses a dos años.2. El que por cualquier medio, sin estar autorizado y de manera grave obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno, introduciendo, transmitiendo, dañando, borrando, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos informáticos, cuando el resultado producido fuera grave, será castigado, con la pena de prisión de seis meses a tres años." |
+ | |||
+ | El Artículo 197.3:"El que por cualquier medio o procedimiento y vulnerando las medidas de seguridad establecidas para impedirlo, acceda sin autorización a datos o programas informáticos contenidos en un sistema informático o en parte del mismo o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años. | ||
Cuando de acuerdo con lo establecido en el artículo 31 bis una persona jurídica sea responsable de los delitos comprendidos en este artículo, se le impondrá la pena de multa de seis meses a dos años. Atendidas las reglas establecidas en el artículo 66 bis, los jueces y tribunales podrán asimismo imponer las penas recogidas en las letras b) a g) del apartado 7 del artículo 33." | Cuando de acuerdo con lo establecido en el artículo 31 bis una persona jurídica sea responsable de los delitos comprendidos en este artículo, se le impondrá la pena de multa de seis meses a dos años. Atendidas las reglas establecidas en el artículo 66 bis, los jueces y tribunales podrán asimismo imponer las penas recogidas en las letras b) a g) del apartado 7 del artículo 33." | ||
Hay delitos informáticos que no tienen su propio apartado pero sin embargo tienen la misma sanción que sus homólogos no-informáticos. Por ejemplo, se aplica la misma sanción para una intromisión en el correo electrónico que para una intromisión en el correo postal. | Hay delitos informáticos que no tienen su propio apartado pero sin embargo tienen la misma sanción que sus homólogos no-informáticos. Por ejemplo, se aplica la misma sanción para una intromisión en el correo electrónico que para una intromisión en el correo postal. | ||
+ | |||
Partiendo de esta base podemos entender como ciberdelitos recogidos en el Código Penal: | Partiendo de esta base podemos entender como ciberdelitos recogidos en el Código Penal: | ||
- | -Las amenazas: En la actualidad con el auge de redes sociales, programas informáticos de comunicación y el supuesto anonimato que genera internet este delito que suele ir unido a acoso y chantaje es uno de los mas sufridos por los adolescentes. | + | |
- | -Los delitos de exhibicionismo y provocación sexual. | + | - Las amenazas: En la actualidad con el auge de redes sociales, programas informáticos de comunicación y el supuesto anonimato que genera internet este delito que suele ir unido a acoso y chantaje es uno de los mas sufridos por los adolescentes. |
- | -Los delitos relativos a la prostitución y corrupción de menores. | + | |
- | -Delitos contra la intimidad: Aquí entraría el ejemplo anterior sobre el correo electrónico que equivaldría a la intercepción del correo ordinario | + | - Los delitos de exhibicionismo y provocación sexual. |
- | -Delitos contra el honor: Como puede ser la divulgación de imágenes o información deshonrosa. | + | |
+ | - Los delitos relativos a la prostitución y corrupción de menores. | ||
+ | |||
+ | - Delitos contra la intimidad: Aquí entraría el ejemplo anterior sobre el correo electrónico que equivaldría a la intercepción del correo ordinario | ||
+ | |||
+ | - Delitos contra el honor: Como puede ser la divulgación de imágenes o información deshonrosa. | ||
- Las estafas: Son muy numerosas por internet y las hay de muchos tipos. | - Las estafas: Son muy numerosas por internet y las hay de muchos tipos. | ||
+ | |||
- Las defraudaciones de fluido eléctrico. Incluye de forma expresa la defraudación en telecomunicaciones siempre y cuando se utilice un mecanismo para la realización de la misma, o alterando maliciosamente las indicaciones o empleando medios clandestinos. | - Las defraudaciones de fluido eléctrico. Incluye de forma expresa la defraudación en telecomunicaciones siempre y cuando se utilice un mecanismo para la realización de la misma, o alterando maliciosamente las indicaciones o empleando medios clandestinos. | ||
- | -Los daños. Destaca de la ampliación de la definición existente con anterioridad, incluyendo un apartado específico para los daños inmateriales “La misma pena se impondrá al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos | + | |
+ | - Los daños. Destaca de la ampliación de la definición existente con anterioridad, incluyendo un apartado específico para los daños inmateriales “La misma pena se impondrá al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos | ||
- Los delitos relativos a la propiedad intelectual: Piratería de programas, cine, música, etc. | - Los delitos relativos a la propiedad intelectual: Piratería de programas, cine, música, etc. | ||
- | -Los delitos relativos a la propiedad industrial. | + | |
- | -Los delitos relativos al mercado y a los consumidores: como puede ser la publicidad engañosa. | + | - Los delitos relativos a la propiedad industrial. |
+ | |||
+ | - Los delitos relativos al mercado y a los consumidores: como puede ser la publicidad engañosa. | ||
**Delitos en la legislación complementaria**: | **Delitos en la legislación complementaria**: | ||
Línea 48: | Línea 62: | ||
-[[https://www.agpd.es/portalwebAGPD/canaldocumentacion/legislacion/consejo_europa/convenios/common/pdfs/Convenio_Ciberdelincuencia.pdf|Convenio del Consejo de Europa sobre la ciberdelincuencia]] | -[[https://www.agpd.es/portalwebAGPD/canaldocumentacion/legislacion/consejo_europa/convenios/common/pdfs/Convenio_Ciberdelincuencia.pdf|Convenio del Consejo de Europa sobre la ciberdelincuencia]] | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | Autor: Joaquín Chéliz Campo | ||