Acceso red no autorizada espionaje robo información

Abogados acceso red no autorizada, espionaje robo de información

Abogados penalistas expertos en Derecho Penal. Defensa. Acusación particular. Asistencia a detenidos en comisaría o Juzgados. Juicios
Abogados seguridad informática, acceso a redes no autorizadas, espionaje informático, robo de información. Acusación particular y defensa
¿En que consiste el delito de acceso a red no autorizada, espionaje y robo de información?
Ante la amenaza que supone internet para nuestra intimidad y también incluso para nuestro patrimonio, ya que cada vez es más habitual realizar transacciones económicas online, el tema de la seguridad informática cada vez está siendo más importante, ante el riesgo de quedar expuestos a conductas como el acceso a redes no autorizadas por parte de ciberdelincuentes, el espionaje informático, el secuestro virtual o el robo de información.

¿Ha sufrido algún ataque de seguridad informática y necesita abogado y/o peritos?
¿Ha sido objeto de espionaje informático y desea contrastarlo y saber como proceder?
¿Ha sido objeto de robo de información por medios informáticos?
¿Ha sido denunciado por atacar por medios informáticos la seguridad de alguien y desea defensa penal?

Acceso red no autorizada espionaje robo información
Abogados especialistas en seguridad informática , acceso a redes no autorizadas, espionaje informático y robo de información.Acusación particular y defensa. Ante la amenaza que supone internet para nuestra intimidad y también incluso para nuestro patrimonio, ya que cada vez es más habitual realizar transacciones económicas online, el tema de la seguridad informática cada vez está siendo más importante, ante el riesgo de quedar expuestos a conductas como el acceso a redes no autorizadas por parte de ciberdelincuentes, el espionaje informático, el secuestro virtual o el robo de información.

También en empresas que manejan grades bases de datos con información delicada como cuentas bancarias, cuentas de correo electrónico o números de teléfono, el cumplimiento de la Ley Orgánica de Protección de Datos 15/1999 de 13 de diciembre, les obliga a contar con medidas de protección frente a posibles ciberdelincuentes.

Los ataques más habituales relacionados con la seguridad informática son los siguientes:

a) Secuestro virtual: consiste en que los ciberdelicuentes acceden a nuestro sistema informático o teléfono móvil, y proceden a encriptar su software, pidiendo a cambio un rescate para que podamos volver a hacer uso de ellos. Un ejemplo muy conocido fue el caso que les sucedió al grupo musical Delorean en el año 2013.

b) Espionaje informático : se basan en las huellas y la recopilación de información que hacen nuestros buscadores y determinadas páginas de internet mediante las llamadas “cookies”. También se puede realizar a través de programas de espionaje o "spywares", o "adwares" (ver preguntas frecuentes) Se accede a la información confidencial del terminal.

c) Acceso a redes no autorizadas, control remoto de un ordenador y robo de información: a través de la introducción en nuestro sistema informático de virus informáticos como los "troyanos".

A través de este tipo de ataques se suelen cometer los siguientes tipos delictivos:

A) Descubrimiento y revelación de secreto (ver epígrafe "Descubrimiento y revelación de secreto):

A través de este tipo delictivo recogido, se castiga tanto a quien obtiene la información, a quien la difunde por primera vez y a los posteriores difusores que ya las hubieren recibido previamente.

B) Daños informáticos (ver epígrafe "Daños informáticos" en "Delitos informáticos")

En el artículo 264 se tipifican estrictamente los daños informáticos, que podrán consistir en:

-Daños a datos, documentos o programas electrónicos:

La conducta se realizará mediante el borrado, daño, deterioro, alteración, supresión o el impedimento a su acceso, de forma grave, sin autorización y por cualquier medio (264). Una forma común de cometer este delito es a través de las llamadas "bombas lógicas", que producen la destrucción de los ficheros, en un momento concreto.

Se trata de un delito de resultado, consumado con la destrucción o borrado de los mencionados software. La doctrina ha entendido que puede considerarse cometido el delito en grado tentativa cuando el delito y su perjuicio no llegan a cometerse plenamente,ya que el sujeto pasivo, contaba con una copia de seguridad de los archivos, programas o ficheros destruidos. Si se trata de una pluralidad de personas o se ha afectado a una pluralidad de sistemas informáticos, o cuando el titular de tales datos o programas sea un ente público, la pena se agrava.

Lo habitual es que el delito de destrucción de datos, programas o documentos informáticos se cometa de forma dolosa, si bien también es posible como para todo tipo de daños su comisión imprudente, recogida y castigada en el artículo 267 del Código Penal.

-Obstaculización o interrupción del funcionamiento de sistemas informáticos

Se recoge en el artículo 264 bis introducido por la Ley Orgánica de reforma del Código Penal 1/2015 de 30 de marzo. Consistirá en producir el colapso de un sistema o en ralentizar su adecuado funcionamiento mediante diversas conductas (virus informáticos, "spamming" o "hijackers", ver preguntas frecuentes)

La conducta típica ha de realizarse sin consentimiento y ocasionando resultados graves, ya sea mediante la destrucción de datos o ficheros necesarios para el funcionamiento del sistema, introduciendo o transmitiendo datos de manera inconsentida,o sustituyendo el sistema original por otro distinto.

Se trata de un delito de resultado, que se consuma con la inutilización o interrupción del sistema informático. Cabe por tanto su comisión en grado de tentativa. Según la jurisprudencia (Sentencia del Tribunal Supremo de 8 de febrero de 2006 o de la Audiencia Provincial de Valencia de 10 de junio de 2011), también puede entenderse cometido este delito cuando se produzca el funcionamiento anómalo del sistema al producirse una pérdida de sus cualidades originales. Dicha pérdida de funcionamiento ha de ser además de carácter grave, y no necesariamente tiene porque provenir de la introducir de un software maligno si no que también puede provenir del propio funcionamiento de la red (spamming)

Si se trata de una pluralidad de personas o se ha afectado a una pluralidad de sistemas informáticos, o cuando el titular de tales datos o programas sea un ente público, cuando se perjudique una actividad empresarial .la pena se agrava, al igual que en los supuestos de utilización ilícita de datos personales de otra persona para facilitarse el acceso al sistema informático o ganarse la confianza de un tercero.

Este tipo podrá cometerse también de forma imprudente, si bien por regla general es de carácter doloso. La comisión imprudente se recoge expresamente en el artículo 267 del Código Penal.

-Producir, adquirir para su uso, o facilitar programas informáticos diseñados especialmente para la comisión de los delitos anteriores o contraseñas, códigos de acceso o datos similares que permitan acceder a la totalidad o a una parte de un sistema de información.

C) Acceso a redes no autorizadas

Se trata de una defraudación a los titulares de empresas que prestan determinados servicios de la sociedad de la información, que facilitan sus servicios de manera onerosa sólo a quien presta el servicio.

Supone:

-El acceso sin consentimiento del prestador de servicios y con fines comerciales, a un servicio en este caso interactivos prestados a distancia por vía electrónica, o el suministro condicional a los mismos, considerado como servicio independiente, mediante la fabricación, importación, distribución, puesta a disposición por vía electrónica, venta, alquiler, o posesión de cualquier equipo o programa informático, no autorizado o su instalación, mantenimiento o sustitución

-La alteración o duplicación del número identificativo de equipos de telecomunicaciones, o comercialice equipos que hayan sufrido alteración fraudulenta. Se hace referencia en sentido a las llamadas IPs, con ánimo de lucro.

-La facilitación a terceros de los accesos anteriores sin ánimo de lucro,

-Por medio de una comunicación pública, comercial o no, dar información a una pluralidad de personas sobre el modo de conseguir el acceso no autorizado a un servicio o el uso de un dispositivo o programa, incitando a lograrlo.

- El uso de los equipos o programas que permitan el acceso no autorizado a servicios de acceso condicional o equipos de telecomunicación,

Se trata de delitos generalmente dolosos, que pueden darse o no con ánimo de lucro.

D) Estafa informática (ver "Estafa por internet" en "Delitos informáticos"):

La conducta típica de la estafa informática consiste en conseguir una transferencia no consentida de activos patrimoniales en perjuicio de su titular, mediante alguna de las siguientes conductas:

a)Valerse de alguna manipulación informática o artificio semejante para conseguir una transferencia no consentida de cualquier activo patrimonial
b)Fabricar, introducir, poseer o facilitar programas informáticos específicamente destinados a tal función
c) Utilizar tarjetas de crédito o débito, o cheques de viaje, o los datos existentes en cualquiera de ellos.

En este caso no podría suceder lo que con la estafa básica, en la que el engaño puede recaer sobre alguien distinto del perjudicado y titular del patrimonio, en la medida en la que no existe engaño alguno sino una manipulación informática. El objeto de este delito ha de ser un activo capaz de ser transferido.

Dentro del concepto de manipulación cabe entender todo tipo de conductas, tales como la modificación material del programa informático (software) o de sus elementos físicos (hardware) , introducción de datos falsos, o su utilización indebida por falta de autorización o de forma contraria al deber (Sentencia del Tribunal Supremo 860/2008). Se entenderá consumado el tipo delictivo cuando se produzca de manera definitiva la transferencia desde el terminal del perjudicado, sin necesidad de que deba llegar el activo patrimonial a manos del sujeto activo, siempre y cuando se llegue a ocasionar el perjuicio al tercero que exige la descripción del tipo delictivo. No se admiten formas de comisión imprudentes.

Te ayudamos a defender tus derechos
Rellena nuestro formulario. Primera opinión gratuita
consulta
CONSÚLTANOS SIN COMPROMISO
"Primera opinión gratuita"
Un momento cargando formulario
o Llámanos al
  • Recibe el mejor asesoramiento de especialistas.
  • Servicio sin compromiso.
  • ¡Rápido y seguro!
  • Siempre cerca de usted.
Abogados especialistas en Derecho Penal.
Acceso red no autorizada espionaje robo información
Acceso red no autorizada espionaje robo información
Acceso red no autorizada espionaje robo información
Acceso red no autorizada espionaje robo información
¿Es un profesional especialista en la materia?
Encantados de conocerle. Contacte con nosotros.

[email protected]


@ Legalik. 2021 Un servicio de Legalik Central de Servicios Jurídicos SLP
Utilizamos cookies propias y de terceros. Si continua navegando consideramos que acepta su uso. Política de cookies. Acepta