Padres y Madres Separados

Ayuda práctica, jurídica y psicológica padres, madres, separados, divorciados e hijos

DELITOS INFORMÁTICOS EN EL CÓDIGO PENAL ESPAÑOL.

Fecha: 15 de Julio 2002
Con la expresión delito informático se define a todo ilícito penal llevado a cabo a través de medios informáticos y que está íntimamente ligado a los bienes jurídicos relacionados con las tecnologías de la información o que tiene como fin estos bienes

Publicado el

- El Código Penal de 1995 ha introducido nuevas figuras y modalidades delictivas que a continuación se enumeran: Descubrimiento y revelación de secretos: Artículo 197 C.P.

1. El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.

Se trata de un delito contra la intimidad, por ello la interceptación del correo electrónico se asimila a la violación de la correspondencia.

El código penal no había previsto las modalidades comisivas consistentes en el uso de las tecnologías de la información para invadir la intimidad de las personas o para violar, acceder o descubrir sus secretos.

Mero acceso no consentido: Conocido como hacking directo: acceso indebido o no autorizado con el único ánimo de vulnerar el password sin ánimo delictivo adicional.
No se encuentra penado en el código penal.

Hacking indirecto: Supone un acceso inconsentido al ordenador o sistema informático como medio para cometer diferentes conductas delictivas. Se castiga por el delito finalmente cometido. (ej, daños, interceptación del correo electrónico, etc).

Espionaje informático empresarial: Artículo 278 C.P. Aquí el bien jurídico protegido es el secreto empresarial, la información almacenada informáticamente que supone un valor económico para la empresa porque confiere al titular una posición ventajosa en el mercado.

Daños informáticos o sabotaje: Artículo 264.2 C.P.
2. La misma pena se impondrá al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.

Se trata de los daños causados en el sistema informático mediante la introducción de virus y bombas lógicas.

En el código penal anterior sólo se preveía la destrucción de bienes materiales, por lo que los daños causados a bienes inmateriales no estaban incluidos en este delito.

Estafa informática: Ver http://www.delitosinformaticos.com/estafas/delito.shtml

Pornografía infantil: Artículo 189 C.P. En este caso se incluye la expresión "el que por cualquier medio" con el fin de incluir Internet como medio para cometer este delito.

- Delitos tradicionales existentes hasta ahora en el código penal y que son de perfecta aplicación a los cometidos por medios informáticos:

Difusión y exhibición de material pornográfico a menores: El artículo 186 C.P castiga el hecho de exhibir material pornográfico a menores a través de cualquier medio, por ejemplo el correo electrónico.
Este es el caso del abogado madrileño que en estos días ha sido detenido por un presunto delito relacionado con la prostitución y corrupción de menores, y que cometió el error de enviar material pedófilo a una menor. http://www.delitosinformaticos.com/noticias/102352858712028.shtml

Calumnia: Artículos 205 y 206 C.P

Injuria: Artículo 208 y 209 C.P. Es posible llevar a cabo estos delitos a través del correo electrónico o incluso a través de terminales móviles.

Calumnias e injurias hechas con publicidad: Artículo 211 C.P. En este supuesto cabe perfectamente la difusión de mensajes injuriosos o calumniosos a través de Internet. Delito tradicional de daños: Artículo 263 C.P

Hurto: Artículo 234 C.P

Robo: Artículo 237 C.P. Se requiere el uso de la fuerza en las cosas. El artículo 238 establece que se realiza el robo con fuerza cuando se llevan a cabo con llaves falsas, que según el artículo 239 llaves falsas son las tarjetas, y los mandos o instrumentos de apertura a distancia.

Gran parte de la doctrina que considera que no es posible el delito de robo ni de hurto de datos, porque no tienen naturaleza corpórea, tangible y no son susceptibles de aprehensión. Defraudaciones de fluido eléctrico: Artículo 255 C.P.

Será castigado con la pena de multa de tres a doce meses el que cometiere defraudación por valor superior a cincuenta mil pesetas, utilizando energía eléctrica, gas, agua, telecomunicaciones (televisión, teléfono, etc) u otro elemento, energía o fluido ajenos

Es necesario que se ocasione un perjuicio superior a 300 Euros, si es inferior se reenvía al artículo 623 C.P (faltas contra el patrimonio)

Defraudación a través de equipo terminal de comunicaciones: Artículo 256 C.P Se refiere al uso no autorizado o abusivo de terminales de telecomunicaciones ocasionando un perjuicio superior a 300 Euros.

Delitos contra la propiedad intelectual: Artículo 270 C.P. Los actos ilícitos que no cumplan con los requisitos del tipo se remiten a multa del Real Decreto Legislativo 1/1996, de 12 de abril, por el que se aprueba el texto refundido de la Ley de Propiedad Intelectual. Delitos contra la propiedad industrial. Artículo 273 C.P.

Publicidad ilícita: Artículo 282 C.P.

Falsedad de documento público: Artículo 390 C.P.

Falsedad de documento privado: Artículo 395 C.P.