Home - Peritaje Informático - Recovery Labs

Diferentes normativas españolas como el Código Penal, la LOPD, o la LSSI, entre otras, cuentan con artículos en los que se contemplan las penas que se imponen a los responsables de la comisión de delitos informáticos.

Recovery Labs es la primera empresa en España que ha conseguido la certificación de su Sistema de Gestión de Calidad ISO 9001:2008 para sus servicios de recuperación de datos, borrado seguro y peritaje informático.

Certificación ISO 9001:2008
Peritaje Informático

DELITOS INFORMÁTICOS  » LEGISLACIÓN

LEGISLACIÓN

Aunque los delitos informáticos no están contemplados como un tipo especial de delito en la legislación española, existen varias normas relacionadas con este tipo de conductas:

  • Ley Orgánica de Protección de Datos de Carácter Personal.
  • Ley de Servicios de la Sociedad de la Información y Comercio Electrónico.
  • Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal.
  • Ley General de Telecomunicaciones.
  • Ley de Propiedad Intelectual.
  • Ley de Firma Electrónica.

Además de estas normas, en el Código Penal español, se incluyen multitud de conductas ilícitas relacionadas con los delitos informáticos. Las que más se aproximan a la clasificación propuesta por el “Convenio sobre la Ciberdelincuencia” se reflejan en los siguientes artículos:

  • Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:
    • El Artículo 197 contempla las penas con las que se castigará:
      • A quien, con el fin de descubrir los secretos o vulnerar la intimidad de otro, se apodere de cualquier documentación o efecto personal, intercepte sus telecomunicaciones o utilice artificios de escucha, transmisión, grabación o reproducción de cualquier señal de comunicación.
      • A quien acceda por cualquier medio, utilice o modifique, en perjuicio de terceros, a datos reservados de carácter personal o familiar, registrados o almacenados en cualquier tipo de soporte.
      • Si se difunden, revelan o ceden a terceros los datos o hechos descubiertos.

        En el artículo 278.1 se exponen las penas con las que se castigará a quien lleve a cabo las mismas acciones expuestas anteriormente, pero con el fin de descubrir secretos de empresa.

    • El Artículo 264.2 trata de las penas que se impondrán al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.
  • Delitos informáticos:
    • Los artículos 248 y 249 tratan las estafas. En concreto el artículo 248.2 considera las estafas llevadas a cabo mediante manipulación informática o artificios semejantes.
    • Los artículos 255 y 256 mencionan las penas que se impondrán a quienes cometan defraudaciones utilizando, entre otros medios, las telecomunicaciones.
  • Delitos relacionados con el contenido:
    • El artículo 186 cita las penas que se impondrán a aquellos, que por cualquier medio directo, vendan, difundan o exhiban material pornográfico entre menores de edad o incapaces.
    • El artículo 189 trata las medidas que se impondrán quien utilice a menores de edad o a incapaces con fines exhibicionistas o pornográficos, y quien produzca, venda, distribuya, exhiba o facilite la producción, venta, distribución o exhibición de material pornográfico, en cuya elaboración se hayan utilizado menores de edad o incapaces.
  • Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:
    • El Artículo 270 enuncia las penas con las que se castigará a quienes reproduzcan, distribuyan o comuniquen públicamente, una parte o la totalidad, de una obra literaria, artística o científica, con ánimo de lucro y en perjuicio de terceros.
    • El artículo 273 trata las penas que se impondrán a quienes sin consentimiento del titular de una patente, fabrique, importe, posea, utilice, ofrezca o introduzca en el comercio, objetos amparados por tales derechos, con fines comerciales o industriales.

RECOVERY LABS © 2014 -

Departamento de Peritaje Informático -