Últimos temas
ESTADISTICAS WEB
*INFOPOLICIAL WEB fue creada el 17.04.11 21:17, lleva exactamente 4967 días de vida.
*Hasta ahora sus 17721 usuarios han escrito 26272 temas en los 165 foros que existen.
*Tu, Invitado, has escrito 9 posts desde que te registraste el 01.01.70
Tu última visita fue 01.01.70
21.11.24 16:54
*Hasta ahora sus 17721 usuarios han escrito 26272 temas en los 165 foros que existen.
*Tu, Invitado, has escrito 9 posts desde que te registraste el 01.01.70
Tu última visita fue 01.01.70
21.11.24 16:54
Los miembros más etiquetados
@amando (98) | ||||
@charro (17) | ||||
@pitutis (15) | ||||
@agustin234 (12) | ||||
@panteloguerra (11) | ||||
@INFOPOLICIAL (10) | ||||
@Tesis (8) | ||||
@Pulo (8) | ||||
@joseruizlopez (5) |
Miembros que empiezan más temas
INFOPOLICIAL | ||||
charro | ||||
agustin234 | ||||
JOJIBA | ||||
Panchovilla | ||||
pitutis | ||||
Pulo | ||||
adt468 | ||||
laracroft | ||||
1322 |
Relación de delitos informaticos
INFOPOLICIAL WEB :: CONSULTAS Y DUDAS INTERVENCIONES DE ACTUACION POLICIAL :: @ DELINCUENCIA TECNOLÓGICA - CRIPTOMONEDAS :: LEGISLACION Y DOCUMENTACION
Página 1 de 1.
Relación de delitos informaticos
DELITOS INFORMÁTICOS EN EL CÓDIGO PENAL ESPAÑOL
[Tienes que estar registrado y conectado para ver esa imagen]
Con la expresión delito informático se define a todo ilícito penal llevado a cabo a través de medios informáticos y que está íntimamente ligado a los bienes jurídicos relacionados con las tecnologías de la información o que tiene como fin estos bienes.
- El Código Penal de 1995 ha introducido nuevas figuras y modalidades delictivas que a continuación se enumeran:
Descubrimiento y revelación de secretos: Artículo 197 C.P.
1. El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.
Se trata de un delito contra la intimidad, por ello la interceptación del correo electrónico se asimila a la violación de la correspondencia.
El código penal no había previsto las modalidades comisivas consistentes en el uso de las tecnologías de la información para invadir la intimidad de las personas o para violar, acceder o descubrir sus secretos.
Mero acceso no consentido: Conocido como hacking directo: acceso indebido o no autorizado con el único ánimo de vulnerar el password sin ánimo delictivo adicional.
No se encuentra penado en el código penal.
Hacking indirecto: Supone un acceso inconsentido al ordenador o sistema informático como medio para cometer diferentes conductas delictivas. Se castiga por el delito finalmente cometido. (ej, daños, interceptación del correo electrónico, etc).
Espionaje informático empresarial: Artículo 278 C.P.
Aquí el bien jurídico protegido es el secreto empresarial, la información almacenada informáticamente que supone un valor económico para la empresa porque confiere al titular una posición ventajosa en el mercado.
Daños informáticos o sabotaje: Artículo 264.2 C.P.
2. La misma pena se impondrá al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.
Se trata de los daños causados en el sistema informático mediante la introducción de virus y bombas lógicas.
En el código penal anterior sólo se preveía la destrucción de bienes materiales, por lo que los daños causados a bienes inmateriales no estaban incluidos en este delito.
Estafa informática: Ver [Tienes que estar registrado y conectado para ver este vínculo]
Pornografía infantil: Artículo 189 C.P.
En este caso se incluye la expresión "el que por cualquier medio" con el fin de incluir Internet como medio para cometer este delito.
- Delitos tradicionales existentes hasta ahora en el código penal y que son de perfecta aplicación a los cometidos por medios informáticos:
Difusión y exhibición de material pornográfico a menores: El artículo 186 C.P
castiga el hecho de exhibir material pornográfico a menores a través de cualquier medio, por ejemplo el correo electrónico.
Este es el caso del abogado del abogado madrileño que en estos días ha sido detenido por un presunto delito relacionado con la prostitución y corrupción de menores, y que cometió el error de enviar material pedófilo a una menor. [Tienes que estar registrado y conectado para ver este vínculo]
Calumnia: Artículos 205 y 206 C.P
Injuria: Artículo 208 y 209 C.P. Es posible llevar a cabo estos delitos a través del correo electrónico o incluso a través de terminales móviles.
Calumnias e injurias hechas con publicidad: Artículo 211 C.P. En este supuesto cabe perfectamente la difusión de mensajes injuriosos o calumniosos a través de Internet.
Delito tradicional de daños: Artículo 263 C.P
Hurto: Artículo 234 C.P
Robo: Artículo 237 C.P. Se requiere el uso de la fuerza en las cosas. El artículo 238 establece que se realiza el robo con fuerza cuando se llevan a cabo con llaves falsas, que según el artículo 239 llaves falsas son las tarjetas, y los mandos o instrumentos de apertura a distancia.
Gran parte de la doctrina que considera que no es posible el delito de robo ni de hurto de datos, porque no tienen naturaleza corpórea, tangible y no son susceptibles de aprehensión.
Defraudaciones de fluido eléctrico: Artículo 255 C.P.
Será castigado con la pena de multa de tres a doce meses el que cometiere defraudación por valor superior a cincuenta mil pesetas, utilizando energía eléctrica, gas, agua, telecomunicaciones (televisión, teléfono, etc) u otro elemento, energía o fluido ajenos
Es necesario que se ocasione un perjuicio superior a 300 Euros, si es inferior se reenvía al artículo 623 C.P (faltas contra el patrimonio)
Defraudación a través de equipo terminal de comunicaciones: Artículo 256 C.P Se refiere al uso no autorizado o abusivo de terminales de telecomunicaciones ocasionando un perjuicio superior a 300 Euros.
Delitos contra la propiedad intelectual: Artículo 270 C.P. Los actos ilícitos que no cumplan con los requisitos del tipo se remiten a multa del Real Decreto Legislativo 1/1996, de 12 de abril, por el que se aprueba el texto refundido de la Ley de Propiedad Intelectual.
Delitos contra la propiedad industrial. Artículo 273 C.P.
Publicidad ilícita: Artículo 282 C.P.
Falsedad de documento público: Artículo 390 C.P.
Falsedad de documento privado: Artículo 395 C.P.
- El Código Penal de 1995 ha introducido nuevas figuras y modalidades delictivas que a continuación se enumeran:
Descubrimiento y revelación de secretos: Artículo 197 C.P.
1. El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.
Se trata de un delito contra la intimidad, por ello la interceptación del correo electrónico se asimila a la violación de la correspondencia.
El código penal no había previsto las modalidades comisivas consistentes en el uso de las tecnologías de la información para invadir la intimidad de las personas o para violar, acceder o descubrir sus secretos.
Mero acceso no consentido: Conocido como hacking directo: acceso indebido o no autorizado con el único ánimo de vulnerar el password sin ánimo delictivo adicional.
No se encuentra penado en el código penal.
Hacking indirecto: Supone un acceso inconsentido al ordenador o sistema informático como medio para cometer diferentes conductas delictivas. Se castiga por el delito finalmente cometido. (ej, daños, interceptación del correo electrónico, etc).
Espionaje informático empresarial: Artículo 278 C.P.
Aquí el bien jurídico protegido es el secreto empresarial, la información almacenada informáticamente que supone un valor económico para la empresa porque confiere al titular una posición ventajosa en el mercado.
Daños informáticos o sabotaje: Artículo 264.2 C.P.
2. La misma pena se impondrá al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.
Se trata de los daños causados en el sistema informático mediante la introducción de virus y bombas lógicas.
En el código penal anterior sólo se preveía la destrucción de bienes materiales, por lo que los daños causados a bienes inmateriales no estaban incluidos en este delito.
Estafa informática: Ver [Tienes que estar registrado y conectado para ver este vínculo]
Pornografía infantil: Artículo 189 C.P.
En este caso se incluye la expresión "el que por cualquier medio" con el fin de incluir Internet como medio para cometer este delito.
- Delitos tradicionales existentes hasta ahora en el código penal y que son de perfecta aplicación a los cometidos por medios informáticos:
Difusión y exhibición de material pornográfico a menores: El artículo 186 C.P
castiga el hecho de exhibir material pornográfico a menores a través de cualquier medio, por ejemplo el correo electrónico.
Este es el caso del abogado del abogado madrileño que en estos días ha sido detenido por un presunto delito relacionado con la prostitución y corrupción de menores, y que cometió el error de enviar material pedófilo a una menor. [Tienes que estar registrado y conectado para ver este vínculo]
Calumnia: Artículos 205 y 206 C.P
Injuria: Artículo 208 y 209 C.P. Es posible llevar a cabo estos delitos a través del correo electrónico o incluso a través de terminales móviles.
Calumnias e injurias hechas con publicidad: Artículo 211 C.P. En este supuesto cabe perfectamente la difusión de mensajes injuriosos o calumniosos a través de Internet.
Delito tradicional de daños: Artículo 263 C.P
Hurto: Artículo 234 C.P
Robo: Artículo 237 C.P. Se requiere el uso de la fuerza en las cosas. El artículo 238 establece que se realiza el robo con fuerza cuando se llevan a cabo con llaves falsas, que según el artículo 239 llaves falsas son las tarjetas, y los mandos o instrumentos de apertura a distancia.
Gran parte de la doctrina que considera que no es posible el delito de robo ni de hurto de datos, porque no tienen naturaleza corpórea, tangible y no son susceptibles de aprehensión.
Defraudaciones de fluido eléctrico: Artículo 255 C.P.
Será castigado con la pena de multa de tres a doce meses el que cometiere defraudación por valor superior a cincuenta mil pesetas, utilizando energía eléctrica, gas, agua, telecomunicaciones (televisión, teléfono, etc) u otro elemento, energía o fluido ajenos
Es necesario que se ocasione un perjuicio superior a 300 Euros, si es inferior se reenvía al artículo 623 C.P (faltas contra el patrimonio)
Defraudación a través de equipo terminal de comunicaciones: Artículo 256 C.P Se refiere al uso no autorizado o abusivo de terminales de telecomunicaciones ocasionando un perjuicio superior a 300 Euros.
Delitos contra la propiedad intelectual: Artículo 270 C.P. Los actos ilícitos que no cumplan con los requisitos del tipo se remiten a multa del Real Decreto Legislativo 1/1996, de 12 de abril, por el que se aprueba el texto refundido de la Ley de Propiedad Intelectual.
Delitos contra la propiedad industrial. Artículo 273 C.P.
Publicidad ilícita: Artículo 282 C.P.
Falsedad de documento público: Artículo 390 C.P.
Falsedad de documento privado: Artículo 395 C.P.
Última edición por INFOPOLICIAL el 23.08.12 13:09, editado 1 vez (Razón : El titulo en minuscula por favor :-))
____________________________________________________________________
[Tienes que estar registrado y conectado para ver esa imagen]
SOLO MERECE VIVIR QUIEN POR UN NOBLE IDEAL ESTA DISPUESTO A MORIR
SOLO MERECE VIVIR QUIEN POR UN NOBLE IDEAL ESTA DISPUESTO A MORIR
[Tienes que estar registrado y conectado para ver esa imagen]
sykrayo
Temas similares
» (#Formación) Delitos Informáticos
» (#Formación) Estudio y casos prácticos Delitos Informáticos
» La Ertzaintza invertirá 34 millones en sistemas informáticos de investigación
» (#Formación) Delito de daños informáticos nuevo Código Penal 2015
» (#Formación) Reforma LECRIM sobre deber colaboración con FCS, responsables sistemas informáticos y bases de datos
» (#Formación) Estudio y casos prácticos Delitos Informáticos
» La Ertzaintza invertirá 34 millones en sistemas informáticos de investigación
» (#Formación) Delito de daños informáticos nuevo Código Penal 2015
» (#Formación) Reforma LECRIM sobre deber colaboración con FCS, responsables sistemas informáticos y bases de datos
INFOPOLICIAL WEB :: CONSULTAS Y DUDAS INTERVENCIONES DE ACTUACION POLICIAL :: @ DELINCUENCIA TECNOLÓGICA - CRIPTOMONEDAS :: LEGISLACION Y DOCUMENTACION
Página 1 de 1.
Permisos de este foro:
No puedes responder a temas en este foro.
18.11.24 19:04 por Pl052
» (#Consulta) QUADS Y REMOLQUES
17.11.24 12:46 por Maquiavelo
» Comisión de presunto delito 382 bis CP
17.11.24 11:47 por pl_ibi_03079050
» (#Documento) Falsificacion documento publico
14.11.24 17:59 por pitutis
» (#Consulta) ATP CADUCADO SIN TRANSPORTAR
13.11.24 22:38 por Josmah
» (#Consulta) Actuaciones con CBD (consumidores y comercios)
12.11.24 12:37 por xiscop
» LECTURA DERECHOS MENOR DETENIDO
07.11.24 17:31 por MikelA
» Acta protocolo cero de violencia de genero
29.10.24 22:19 por Pepe
» CONDUCIR VEHICULO PARA EL QUE NO HABILITA PERMISO EXTRANJERO NO SUSCEPTIBLE DE CANJE
29.10.24 20:36 por baltoii
» (#Documento) Contestanción DGT ante consulta permiso válido para gruas de arrastre
24.10.24 3:56 por Exup