Tema31 Power Delitos Informaticos Nov 2015

70
7/24/2019 Tema31 Power Delitos Informaticos Nov 2015 http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 1/70 TEMA 31 1.-DELITOS INFORMÁTICOS DELITOS INFORMÁTICOS. PROTECCIÓN DE DATOS. ESPECIAL CONSIDERACIÓN AL DERECHO A LA INTIMIDAD. LA PRUEBA DIGITAL EN EL PROCESO PENAL. 1

Transcript of Tema31 Power Delitos Informaticos Nov 2015

Page 1: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 1/70

TEMA 311.-DELITOS INFORMÁTICOS

DELITOS INFORMÁTICOS. PROTECCIÓN DEDATOS. ESPECIAL CONSIDERACIÓN AL

DERECHO A LA INTIMIDAD. LA PRUEBADIGITAL EN EL PROCESO PENAL.

1

Page 2: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 2/70

1. DELITOS INFORMÁTICOS 1.1.INTRODUCCIÓN

• El constante progreso tecnológico queexperimenta la sociedad supone una evoluciónen las formas de delinquir, dando lugar tanto a

la diversificación de los delitos tradicionalescomo a la aparición de nuevos actos ilícitos. Estarealidad ha originado un debate sobre lanecesidad de distinguir o no los delitos

informáticos del resto.•

2

Page 3: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 3/70

1. DELITOS INFORMÁTICOS

• Diversos autores y organismos han propuestodefiniciones de los delitos informáticos, eincluso algunos consideran que es innecesario

diferenciar los delitos informáticos de lostradicionales, ya que, según éstos, se trata delos mismos delitos cometidos a través de

otros medios.

3

Page 4: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 4/70

1. DELITOS INFORMÁTICOS

• Según una parte de la doctrina, en realidad noexiste un bien jurídico protegido en el delitoinformático porque no hay, como tal, un delitoinformático. Esto no es más que una forma o

método de ejecución de conductas delictivas queafectan a bienes jurídicos que ya gozan de unaespecífica protección por el Derecho Penal: laintimidad, la propiedad ...De hecho, el Código

Penal español no contempla los delitosinformáticos como tales.•

4

Page 5: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 5/70

1. DELITOS INFORMÁTICOS

• Partiendo de esta situación, y tomando comoreferencia el "Convenio de Ciberdelincuenciadel Consejo de Europa'; podemos definir los

delitos informáticos como "los actos dirigidos

contra la confidencialidad, la integridad y la

disponibilidad de los sistemas informáticos,

redes y datos informáticos, así como el abusode dichos sistemas, redes y datos para la

ejecución de infracciones penales" 

5

Page 6: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 6/70

1. DELITOS INFORMÁTICOS

• No existe, por tanto, una definición penal delos delitos informáticos, aunque, desde el

punto de vista criminológico, se puedendefinir los mismos como aquellas conductasque lesionan un bien jurídico protegido denuestro ordenamiento mediante el uso deun medio telemático para delinquir.

6

Page 7: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 7/70

1.2 DELITOS INFORMÁTICOS

• El Consejo de Europa establece que los paísesmiembros deberán adoptar las medidaslegislativas (y de otro tipo) que resulten

necesarias para tipificar como delito en suderecho interno:

• A.Bajo el epígrafe "delitos contra laconfidencialidad, la integridad y la

disponibilidad de los datos y sistemasinformáticos, las conductas siguientes:

7

Page 8: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 8/70

1. DELITOS INFORMÁTICOS

• Acceso ilícito. El acceso deliberado e ilegítimo a latotalidad o a una parte de un sistema informático.

Interceptación ilícita. La interceptación deliberadae ilegítima, por medios técnicos, de datos informáticoscomunicados en transmisiones no públicas efectuadasa un sistema informático, desde un sistema informáticoo dentro del mismo, incluidas las emisioneselectromagnéticas procedentes de un sistemainformático que contenga dichos datos informáticos.

8

Page 9: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 9/70

1. 2.DELITOS INFORMÁTICOS

• Interferencia en los datos. La comisióndeliberada e ilegítima de actos que dañen, borren,deterioren, alteren o supriman datos informáticos.

• Interferencia en el sistema. La obstaculizacióngrave, deliberada e ilegítima del funcionamiento deun sistema informático mediante la introducción,transmisión, provocación de daños, borrado,deterioro, alteración o supresión de datos informáticos.

9

Page 10: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 10/70

1.2 DELITOS INFORMÁTICOS

• Abuso de los dispositivos. Por ejemplo, laproducción, venta, obtención para suutilización, importación, difusión u otra

forma de puesta a disposición de undispositivo, incluido un programa informático,diseñado o adaptado principalmente para la

comisión de cualquiera de los delitosanteriores.

10

Page 11: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 11/70

1.2 DELITOS INFORMÁTICOS

• B.Bajo el epígrafe de "delitos informáticos enestricto sentido :

• Falsificación informática. Cuando se cometa, de

forma deliberada e ilegítima, la introducción,alteración, borrado o supresión de datos informáticosque dé lugar a datos no auténticos con la intención deque sean tenidos en cuenta o utilizados a efectoslegales como si se tratara de datos auténticos, conindependencia de que los datos sean o nodirectamente legibles e inteligibles.

11

Page 12: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 12/70

1.2 DELITOS INFORMÁTICOS

• Fraude informático. Los actos deliberadose ilegítimos que causen un perjuiciopatrimonial a otra persona mediante cualquier

introducción, alteración, borrado o supresiónde datos informáticos, así como cualquierinterferencia en el funcionamiento de unsistema informático con la intención

fraudulenta o delictiva de obtenerilegítimamente un beneficio económico parauno mismo o para otra persona.

12

Page 13: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 13/70

1.2 DELITOS INFORMÁTICOS

• C.Bajo el epígrafe de "delitos relacionados con elcontenido":

• Delitos relacionados con la pornografía infantil.

La comisión deliberada e ilegítima de los siguientesactos:

• 1.La producción de pornografía infantil con vistas a sudifusión por medio de un sistema informático.

• 2.La oferta o la puesta a disposición de pornografíainfantil por medio de un sistema informático.

13

Page 14: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 14/70

1. 2DELITOS INFORMÁTICOS

• 3.La difusión o transmisión de pornografíainfantil por medio de un sistema informático:

• 4. La adquisición de pornografía infantilpor medio de un sistema informáticopara uno mismo o para otra persona.

• 5.La posesión de pornografía infantil en un

sistema informático o en un medio dealmacenamiento de datos informáticos.

14

Page 15: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 15/70

1.2 DELITOS INFORMÁTICOS

• D.Bajo el epígrafe "delitos relacionados coninfracciones de la propiedad intelectual y de losderechos afines":

• 1.Infracciones a la propiedad intelectual o derechosafines.

• El texto también regula la tentativa, la complicidad y la

responsabilidad de las personas jurídicas.•

15

Page 16: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 16/70

1.3.

•1.3. DELITOS

INFORMÁTICOS EN ELCÓDIGO PENAL

16

Page 17: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 17/70

1.3.DELITOS INFORMÁTICOS EN ELCÓDIGO PENAL

• Los delitos informáticos más habituales se puedenclasificar en las siguientes categorías:

• Ciberdelincuencia económica. Constituye la

conducta más frecuente. Son los delitos que secometen a través de internet y que atentan contra elpatrimonio de las personas. La figura más conocidasería la estafa informática (art. 248.2 del CP), biencuando sin consentimiento de la víctima se produce

un movimiento de dinero a favor del delincuente,bien mediante la falsificación de tarjetas (art. 399 bisdel CP).

17

Page 18: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 18/70

1.3.DELITOS INFORMÁTICOS EN ELCÓDIGO PENAL

• Ciberdelincuencia intrusiva. La finalidad del delincuenteen este tipo de delitos es la obtención de datos de carácterpersonal, el hacking para obtener secretos vulnerando laintimidad de las personas sin su consentimiento (art. 197del CP).En este tipo de delitos, lo que se protege es el

secreto a las comunicaciones, sin importar el contenido dedicha comunicación.

• Dentro de la ciberdelincuencia intrusiva tambiéntendríamos las injurias y calumnias realizadas mediantemedios telemáticos (arts. 205 a 210 del CP), así como las

amenazas y coacciones informáticas (arts. 169 a 172 delCP).

18

Page 19: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 19/70

1.3.DELITOS INFORMÁTICOS EN ELCÓDIGO PENAL

• Ciberterrorismo: lo que busca este tipo dedelincuencia es obtener información deespecial relevancia, como puede ser el

descubrimiento y la revelación deinformación secreta sobre defensa nacional(art. 598 del CP).

19

Page 20: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 20/70

1.3.1.CIBERDELINCUENCIAECONÓMICA EN EL CÓDIGO PENAL

• A. LA ESTAFA• El artículo 248 del vigente Código Penal

dispone:

• 1. Cometen estafa los que, con ánimo de lucro,

utilizaren engaño bastante para producir error enotro, induciéndolo a realizar un acto dedisposición en perjuicio propio o ajeno.

20

Page 21: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 21/70

1.3.1.CIBERDELINCUENCIAECONÓMICA EN EL CÓDIGO PENAL

• 2. También se consideran reos de estafa:•

• a) Los que, con ánimo de lucro y valiéndose de algunamanipulación informática o artificio semejante, consigan unatransferencia no consentida de cualquier activo patrimonial en

perjuicio de otro.

• b) Los que fabricaren, introdujeren, poseyeren o facilitarenprogramas informáticos específicamente destinados a la comisiónde las estafas previstas en este artículo.

• c) Los que, utilizando tarjetas de crédito o débito, o cheques deviaje, o los datos obrantes en cualquiera de ellos, realicenoperaciones de cualquier clase en perjuicio de su titular o de untercero:

21

Page 22: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 22/70

1.3.1.CIBERDELINCUENCIAECONÓMICA EN EL CÓDIGO PENAL

• De los siguientes delitos informáticos,¿cuál es la conducta más frecuente?

• Ciberdelincuencia económica.

Ciberdelincuencia intrusiva• Ciberterrorismo.

22

Page 23: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 23/70

1.3.1.CIBERDELINCUENCIAECONÓMICA EN EL CÓDIGO PENAL

• B. FALSEDADES DOCUMENTALESArtículo 400 del Código Penal:• La fabricación, recepción, obtención o tenencia

de útiles, materiales, instrumentos, sustancias,datos y programas informáticos, aparatos,elementos de seguridad, u otros mediosespecíficamente destinados a la comisión de losdelitos descritos en los capítulos anteriores, secastigarán con la pena señalada en cada casopara los autores.

23

Page 24: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 24/70

1.3.1.CIBERDELINCUENCIAECONÓMICA EN EL CÓDIGO PENAL

• Los delitos a los que se refiere este precepto son:•

• La falsificación de tarjetas de crédito y débito y

cheques de viaje.• La falsificación de certificados.• La falsificación de documentos privados,• La falsificación de documentos públicos, oficiales

y mercantiles y de los despachos transmitidos porservicios de telecomunicación.•

24

Page 25: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 25/70

1.3.1.CIBERDELINCUENCIAECONÓMICA EN EL CÓDIGO PENAL

• Los delitos informáticos son los actosdirigidos contra la confidencialidad, laintegridad y la disponibilidad de los sistemas

informáticos, redes y datos informáticos, asícomo el abuso de dichos sistemas, redes ydatos para la ejecución de infracciones

penales.•

25

Page 26: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 26/70

1.3.2. CIBERDELLINCUENCIAINTRUSIVA

• 1.3.2. CIBERDELLINCUENCIAINTRUSIVA

26

Page 27: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 27/70

A. ABUSOS Y AGRESIONES SEXUALESA MENORES DE DIECISÉIS AÑOS

• Artículo 183 ter del Código Penal:• 1. El que a través de internet, del teléfono o de cualquier

otra tecnoloqía de la información y la comunicacióncontacte con un menor de dieciséis años y propongaconcertar un encuentro con el mismo a fin de cometercualquiera de los delitos descritos en los artículos 183 y189, siempre que tal propuesta se acompañe de actosmateriales encaminados al acercamiento, será castigadocon la pena de uno a tres años de prisión o multa de docea veinticuatro meses, sin perjuicio de las penas

correspondientes a los delitos en su caso cometidos.• Las penas se impondrán en su mitad superior cuando el

acercamiento se obtenga mediante coacción, intimidacióno engaño.

27

Page 28: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 28/70

A. ABUSOS Y AGRESIONES SEXUALESA MENORES DE DIECISÉIS AÑOS

• 2. El que a través de internet, del teléfono ode cualquier otra tecnoloqía de la informacióny la comunicación contacte con un menor de

dieciséis años y realice actos dirigidos aembaucarle para que le facilite materialpornográfico o le muestre imágenes

pornográficas en las que se re-presente oaparezca un menor, será castigado con unapena de prisión de seis meses a dos años"

28

Page 29: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 29/70

B. DELITOS RELATIVOS A LA PROSTITUCIÓN Y A LAEXPLOTACIÓN SEXUAL Y CORRUPCIÓN DE MENORES

El artículo 189.8 del Código Penal, en relación coneste tipo de delitos, establece:

Los jueces y tribunales ordenarán la adopción de lasmedidas necesarias para la retirada de las páginas web

o aplicaciones de internet que contengan o difundanpornografía infantil o en cuya elaboración sehubieran utilizado personas con discapacidadnecesitadas de especial protección o, en su caso, parabloquear el acceso a las mismas a los usuarios de

internet que se encuentren en territorio español.Estas medidas podrán ser acordadas con caráctercautelar a petición del Ministerio Fiscal

29

Page 30: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 30/70

C. DESCUBRIMIENTO Y REVELACIÓNDE SECRETOS.

• El artículo 197 del Código Penal establece que:• 1. El que, para descubrir los secretos o vulnerar la

intimidad de otro, sin su consentimiento, se apoderede sus papeles, cartas, mensajes de correo electrónico

o cualesquiera otros documentos o efectospersonales, intercepte sus telecomunicaciones outilice artificios técnicos de escucha, transmisión,grabación o reproducción del sonido o de la imagen, ode cualquier otra señal de comunicación, será

castigado con las penas de prisión de uno a cuatroaños y multa de doce a veinticuatro meses.•

30

Page 31: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 31/70

C. DESCUBRIMIENTO Y REVELACIÓNDE SECRETOS.

• 2. Las mismas penas se impondrán al que, sinestar autorizado, se apodere, utilice omodifique, en perjuicio de tercero, datosreservados de carácter personal o familiar de

otro que se hallen registrados en ficheros osoportes informáticos, electrónicos otelemáticos, o en cualquier otro tipo de archivoo registro público o privado. Iguales penas se

impondrán a quien, sin estar autorizado, accedapor cualquier medio a los mismos ya quien losaltere o utilice en perjuicio del titular de losdatos o de un tercero.

31

Page 32: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 32/70

C. DESCUBRIMIENTO Y REVELACIÓNDE SECRETOS.

• 3. Se impondrá la pena de prisión de dos a cincoaños si se difunden, revelan o ceden a terceroslos datos o hechos descubiertos o las imágenescaptadas a que se refieren los números

anteriores.• Será castigado con las penas de prisión de uno a

tres años y multa de doce a veinticuatro meses, elque, con conocimiento de su origen ilícito y sin

haber tomado parte en su descubrimiento,realizare la conducta descrita en el párrafoanterior.

32

Page 33: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 33/70

C. DESCUBRIMIENTO Y REVELACIÓNDE SECRETOS.

• 4. Los hechos descritos en los apartados 1 y 2 de esteartículo serán castigados con una pena de prisión de tresa cinco años cuando:

• a) Se cometan por las personas encargadas o responsablesde los ficheros, soportes informáticos, electrónicos otelemáticos, archivos o registros; o

• b) se lleven a cabo mediante la utilización no autorizadade datos personales de la víctima.

Si los datos reservados se hubieran difundido, cedido orevelado a terceros, se impondrán las penas en su mitadsuperior.

33

Page 34: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 34/70

C. DESCUBRIMIENTO Y REVELACIÓNDE SECRETOS.

• 5. Igualmente, cuando los hechos descritos en losapartados anteriores afecten a datos de carácterpersonal que revelen la ideología, religión, creencias,salud, origen racial o vida sexual, o la víctima fuere unmenor de edad o una persona con discapacidad

necesitada de especial protección, se impondrán laspenas previstas en su mitad superior.

• 6. Si los hechos se realizan con fines lucrativos, seimpondrán las penas respectivamente previstas en losapartados 1 al 4 de este artículo en su mitad superior. Siademás afectan a datos de los mencionados en elapartado anterior, la pena a imponer será la de prisión decuatro a siete años.

34

Page 35: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 35/70

C. DESCUBRIMIENTO Y REVELACIÓNDE SECRETOS.

• 7. Será castigado con una pena de prisión de tresmeses a un año o multa de seis a doce meses elque, sin autorización de la persona afectada,difunda, revele o ceda a terceros imágenes ograbaciones audiovisuales de aquélla quehubiera obtenido con su anuencia en undomicilio o en cualquier otro lugar fuera del

alcance de la mirada de terceros, cuando ladivulgación menoscabe gravemente la intimidadpersonal de esa persona.

35

Page 36: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 36/70

C. DESCUBRIMIENTO Y REVELACIÓNDE SECRETOS.

• La pena se impondrá en su mitad superiorcuando los hechos hubieran sido cometidospor el cónyuge o por persona que esté o haya

estado unida a él por análoga relación deafectividad, aun sin convivencia, la víctimafuera menor de edad o una persona con

discapacidad necesitada de especialprotección, o los hechos se hubierancometido con una finalidad lucrativa:'

36

Ó

Page 37: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 37/70

C. DESCUBRIMIENTO Y REVELACIÓNDE SECRETOS.

• Artículo 197 bis:• 1. El que por cualquier medio o procedimiento,

vulnerando las medidas de seguridad

establecidas para impedirlo, y sin estardebidamente autorizado, acceda o facilite aotro el acceso al conjunto o una parte de unsistema de información o se mantenga en él en

contra de la voluntad de quien tenga el legítimoderecho a excluirlo, será castigado con pena deprisión de seis meses a dos años.

37

Ó

Page 38: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 38/70

. DESCUBRIMIENTO Y REVELACIÓN DESECRETOS.

• 2. El que mediante la utilización de artificios oinstrumentos técnicos, y sin estardebidamente autorizado, interceptetransmisiones no públicas de datos informáticosque se produzcan desde, hacia o dentro de unsistema de información, incluidas las emisioneselectromagnéticas de los mismos, será castigado

con una pena de prisión de tres meses a dos añoso multa de tres a doce meses':

38

Ó

Page 39: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 39/70

. DESCUBRIMIENTO Y REVELACIÓN DESECRETOS.

• Artículo 197 ter:• Será castigado con una pena de prisión de seis meses a dos

años o multa de tres a dieciocho meses el que, sin estardebidamente autorizado, produzca, adquiera para su uso,importe o, de cualquier modo, facilite a terceros, con laintención de facilitar la comisión de alguno de los delitosa que se refieren los apartados 1 y 2 del artículo 197 o elartículo 197 bis:

• Un programa informático, concebido o adaptadoprincipalmente para cometer dichos delitos; o

• una contraseña de ordenador, un código de acceso odatos similares que permitan acceder a la totalidad o auna parte de un sistema de información':

39

Ó

Page 40: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 40/70

. DESCUBRIMIENTO Y REVELACIÓN DESECRETOS.

• Finalmente, decir que, si cualquiera de loshechos descritos anteriormente Se hubierancometido en el seno de una organización o

grupo criminal, se aplicarán respectivamentelas penas superiores en grado.

• Cuando los hechos sean cometidos porpersona jurídica corresponderá la imposición

a la misma de las penas específicas previstaspara ellas en el Código Penal.

40

Page 41: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 41/70

D)DAÑOS

• Artículo 264 del Código Penal, que dispone:

• 1. El que por cualquier medio, sin autorización y

de manera grave borrase, dañase, deteriorase,alterase, suprimiese o hiciese inaccesibles datosinformáticos, programas informáticos odocumentos electrónicos ajenos, cuando el

resultado producido fuera grave, será castigadocon la pena de prisión de seis meses a tres años.

41

Page 42: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 42/70

D)DAÑOS

• 2. Se impondrá una pena de prisión de dos a cinco años ymulta del tanto al décuplo del perjuicio ocasionado,cuando en las conductas descritas concurra alguna de lassiguientes circunstancias:

• a) Se hubiese cometido en el marco de una organizacióncriminal.

• b) Haya ocasionado daños de especial gravedad o afectadoa un número elevado de sistemas informáticos.

e) El hecho hubiera perjudicado gravemente elfuncionamiento de servicios públicos esenciales o laprovisión de bienes de primera necesidad.

42

Page 43: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 43/70

D)DAÑOS

• d) Los hechos hayan afectado al sistema informáticode una infraestructura crítica o se hubiera creado unasituación de peligro grave para la seguridad delEstado, de la Unión Europea o de un Estado Miembrode la Unión Europea. A estos efectos se consideraráinfraestructura crítica un elemento, sistema o parte deeste que sea esencial para el mantenimiento defunciones vitales de la sociedad, la salud, la seguridad,la protección y el bienestar económico y social de la

población cuya perturbación o destrucción tendríaun impacto significativo al no poder mantener susfunciones.

43

Page 44: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 44/70

D)DAÑOS

• El delito se haya cometido utilizando alguno de losmedios a que se refiere el artículo

• 264 ter.• Si los hechos hubieran resultado de extrema gravedad,

podrá imponerse la pena superior en grado.• 3. Las penas previstas en los apartados anteriores seimpondrán, en sus respectivos casos, en su mitad superior,cuando los hechos se hubieran cometido mediante lautilización ilícita de datos personales de otra persona

para facilitarse el acceso al sistema informático o paraganarse la confianza de un tercero':•

44

Page 45: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 45/70

D)DAÑOS

• Artículo 264 bis del Código Penal:

• 1. Será castigado con la pena de prisión deseis meses a tres años el que, sin estar

autorizado y de manera grave, obstaculizarao interrumpiera el funcionamiento de unsistema informático ajeno:

45

Page 46: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 46/70

D)DAÑOS

• a) Realizando alguna de las conductas a que se refiereel artículo anterior.

• b) Introduciendo o transmitiendo datos.• c) Destruyendo, dañando, inutilizando, eliminando

sustituyendo un sistema informático, telemático o dealmacenamiento de información electrónica.•

• Si los hechos hubieran perjudicado de forma

relevante la actividad normal de una empresa,negocio o de una Administración pública, seimpondrá la pena en su mitad superior, pudiéndosealcanzar la pena superior en grado.

46

Page 47: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 47/70

D)DAÑOS

• 2. Se impondrá una pena de prisión de tres a ocho años ymulta del triplo al décuplo del perjuicio ocasionado,cuando en los hechos a que se refiere el apartado anteriorhubiera concurrido alguna de las circunstancias delapartado 2 del artículo anterior.

3. Las penas previstas en los apartados anteriores seimpondrán, en sus respectivos casos, en su mitad superior,cuando los hechos se hubieran cometido mediante lautilización ilícita de datos personales de otra persona parafacilitarse el acceso al sistema informático o para ganarsela confianza de un tercero"

47

Page 48: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 48/70

D)DAÑOS

• Artículo 263 ter del mismo texto:• Será castigado con una pena de prisión de seis

meses a dos años o multa de tres a dieciocho

meses el que, sin estar debidamente autorizado,produzca, adquiera para su uso, Importe o, decualquier modo, facilite a terceros, con laintención de facilitar la comisión de alguno de

los delitos a que se refieren los dos artículosanteriores:

48

Page 49: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 49/70

D)DAÑOS

• a) Un programa informático, concebido oadaptado principalmente para cometeralguno de los delitos a que se refieren los dos

artículos anteriores; o• b) una contraseña de ordenador, un código

de acceso o datos similares que permitan

acceder a la totalidad o a una parte de unsistema de información".

49

Page 50: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 50/70

D)DAÑOS

• Artículo 264 quater del Código Penal:• Cuando de acuerdo con lo establecido en el artículo 31 bis

una persona jurídica sea responsable de los delitoscomprendidos en los tres artículos anteriores, se leimpondrán las siguientes penas:

• a) Multa de dos a cinco años o del quíntuplo a doce vecesel valor del perjuicio causado, si resulta una cantidadsuperior, cuando se trate de delitos castigados con unapena de prisión de más de tres años.

• b) Multa de uno a tres años o del triple a ocho veces elvalor del perjuicio causado, si resulta una cantidadsuperior, en el resto de los casos.

50

Page 51: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 51/70

E) DE LOS DELITOS RELATIVOS A LA PROPIEDAD INTELECTUAL EINDUSTRIA, AL MERCADO Y A LOS CONSUMIDORES

• Artículo 270.1, 2 Y 3 del Código Penal:• 1. Será castigado con la pena de prisión de seis meses a

cuatro años y multa de doce a veinticuatro meses elque, con ánimo de obtener un beneficio económicodirecto o indirecto y en perjuicio de tercero, reproduzca,

plagie, distribuya, comunique públicamente o decualquier otro modo explote económicamente, en todoo en parte, una obra o prestación literaria, artística ocientífica, o su transformación, Interpretación oejecución artística fijada en cualquier tipo de soporte o

comunicada a través de cualquier medio, sin laautorización de los titulares de los correspondientesderechos de propiedad intelectual o de sus cesionarios.

51

E) DE LOS DELITOS RELATIVOS A LA PROPIEDAD

Page 52: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 52/70

E) DE LOS DELITOS RELATIVOS A LA PROPIEDADINTELECTUAL E INDUSTRIA, AL MERCADO Y A

LOS CONSUMIDORES

• 2. La misma pena se impondrá a quien, en la prestación deservicios de la sociedad de la información, con ánimo de obtenerun beneficio económico directo o indirecto, y en perjuicio detercero, facilite de modo activo y no neutral y sin limitarse a untratamiento meramente técnico, el acceso o la localización eninternet de obras o prestaciones objeto de propiedad intelectualsin la autorización de los titulares de los correspondientesderechos o de sus cesionarios, en particular ofreciendo listadosordenados y clasificados de enlaces a las obras y contenidosreferidos anteriormente, aunque dichos enlaces hubieran sidofacilitados inicialmente por los destinatarios de sus servicios.

52

E) DE LOS DELITOS RELATIVOS A LA PROPIEDAD

Page 53: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 53/70

E) DE LOS DELITOS RELATIVOS A LA PROPIEDADINTELECTUAL E INDUSTRIA, AL MERCADO Y A LOS

CONSUMIDORES• 3. En estos casos, el juez o tribunal ordenará la

retirada de las obras o prestaciones objeto de lainfracción. Cuando a través de un portal de acceso ainternet o servicio de la sociedad de la información,se difundan exclusiva o preponderantemente loscontenidos objeto de la propiedad intelectual a quese refieren los apartados anteriores, se ordenará lainterrupción de la prestación del mismo, y el juezpodrá acordar cualquier medida cautelar que tengapor objeto la protección de los derechos de propiedadintelectual.

53

Page 54: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 54/70

E) DE LOS DELITOS RELATIVOS A LA PROPIEDAD INTELECTUAL E INDUSTRIA,

AL MERCADO Y A LOS CONSUMIDORES

• Excepcionalmente, cuando exista reiteraciónde las conductas y cuando resulte una medidaproporcionada, eficiente y eficaz, se podrá

ordenar el bloqueo del accesocorrespondiente':

54

E) DE LOS DELITOS RELATIVOS A LA PROPIEDAD

Page 55: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 55/70

E) DE LOS DELITOS RELATIVOS A LA PROPIEDADINTELECTUAL E INDUSTRIA, AL MERCADO Y A

LOS CONSUMIDORES• Artículo 278 del Código Penal:• 1. El que, para descubrir un secreto de empresa

se apoderare por cualquier medio de datos,

documentos escritos o electrónicos, soportesinformáticos u otros objetos que se refieran almismo, o empleare alguno de los medios oinstrumentos señalados en el apartado 1del

artículo 197, será castigado con la pena de prisiónde dos a cuatro años y multa de doce aveinticuatro meses.

55

Page 56: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 56/70

E) DE LOS DELITOS RELATIVOS A LA PROPIEDAD INTELECTUAL EINDUSTRIA, AL MERCADO Y A LOS CONSUMIDORES

• 2. Se impondrá la pena de prisión de tres acinco años y multa de doce a veinticuatromeses si se difundieren, revelaren o cedieren

a terceros los secretos descubiertos.• 3. Lo dispuesto en el presente artículo se

entenderá sin perjuicio de las penas que

pudieran corresponder por el apoderamientoo destrucción de los soportes informáticos

56

E) DE LOS DELITOS RELATIVOS A LA PROPIEDAD

Page 57: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 57/70

E) DE LOS DELITOS RELATIVOS A LA PROPIEDADINTELECTUAL E INDUSTRIA, AL MERCADO Y A LOS

CONSUMIDORES

• Artículo 286.1 del Código Penal:• 1. Será castigado con las penas de prisión de

seis meses a dos años y multa de seis a 24 mesesel que, sin consentimiento del prestador de

servicios y con fines comerciales, facilite elacceso inteligible a un servicio de radiodifusiónsonora o televisiva, a servicios interactivosprestados a distancia por vía electrónica, o

suministre el acceso condicional a los mismos,considerado como servicio independiente,mediante:

57

E) DE LOS DELITOS RELATIVOS A LA PROPIEDAD

Page 58: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 58/70

E) DE LOS DELITOS RELATIVOS A LA PROPIEDADINTELECTUAL E INDUSTRIA, AL MERCADO Y A LOS

CONSUMIDORES

• a) La fabricación, importación, distribución,puesta a disposición por vía electrónica, venta,alquiler, o posesión de cualquier equipo o

programa informático, no autorizado en otroEstado miembro de la Unión Europea, diseñadoo adaptado para hacer posible dicho acceso.

• b) La instalación, mantenimiento o sustituciónde los equipos o programas informáticosmencionados en el párrafo 1

58

E) DE LOS DELITOS RELATIVOS A LA PROPIEDAD

Page 59: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 59/70

E) DE LOS DELITOS RELATIVOS A LA PROPIEDADINTELECTUAL E INDUSTRIA, AL MERCADO Y A

LOS CONSUMIDORES• Artículo 286.1 del Código Penal:

• 1. Será castigado con las penas de prisión de seismeses a dos años y multa de seis a 24 meses elque, sin consentimiento del prestador deservicios y con fines comerciales, facilite el accesointeligible a un servicio de radiodifusión sonorao televisiva, a servicios interactivos prestados a

distancia por vía electrónica, o suministre elacceso condicional a los mismos, consideradocomo servicio independiente, mediante:

59

E) DE LOS DELITOS RELATIVOS A LA PROPIEDAD

Page 60: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 60/70

) OS ITOS R ATIVOS A A PROPI AINTELECTUAL E INDUSTRIA, AL MERCADO Y A

LOS CONSUMIDORES

• a) La fabricación, importación, distribución,puesta a disposición por vía electrónica, venta,alquiler, o posesión de cualquier equipo o

programa informático, no autorizado en otroEstado miembro de la Unión Europea, diseñadoo adaptado para hacer posible dicho acceso.

• b) La instalación, mantenimiento o sustituciónde los equipos o programas informáticosmencionados en el párrafo 1.

60

F. DELITOS COMETIDOS CON OCASIÓN DEL EJERCICIO DE LOS

Page 61: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 61/70

DERECHOS FUNDAMENTALES Y DE LAS LIBERTADES PÚBLICASGARANTIZADOS POR LA CONSTITUCIÓN ESPAÑOLA

• Artículo 510.• 1. Serán castigados con una pena de prisión de uno a cuatro

años y multa de seis a doce meses:• a) Quienes públicamente fomenten, promuevan o inciten

directa o indirectamente al odio, hostilidad, discriminacióno violencia contra un grupo, una parte del mismo o contrauna persona determinada por razón de su pertenencia aaquél, por motivos racistas, antisemitas u otros referentes ala ideología, religión o creencias, situación familiar, lapertenencia de sus miembros a una etnia, raza o nación, su

origen nacional, su sexo, orientación o identidad sexual, porrazones de género, enfermedad o discapacidad.

61

F. DELITOS COMETIDOS CON OCASIÓN DEL EJERCICIO DE LOS DERECHOS

Page 62: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 62/70

FUNDAMENTALES Y DE LAS LIBERTADES PÚBLICAS GARANTIZADOS POR LACONSTITUCIÓN ESPAÑOLA

• b) Quienes produzcan, elaboren, posean con la finalidad dedistribuir, faciliten a terceras personas el acceso,distribuyan, difundan o vendan escritos o cualquier otraclase de material o soportes que por su contenido seanidóneos para fomentar, promover, o incitar directa o

indirectamente al odio, hostilidad, discriminación oviolencia contra un grupo, una parte del mismo, o contrauna persona determinada por razón de su pertenencia aaquél, por motivos racistas, antisemitas u otros referentes ala ideología, religión o creencias, situación familiar, la

pertenencia de sus miembros a una etnia, raza o nación, suorigen nacional, su sexo, orientación o identidad sexual, porrazones de género, enfermedad o discapacidad.

62

F. DELITOS COMETIDOS CON OCASIÓN DEL EJERCICIO DE LOSDERECHOS FUNDAMENTALES Y DE LAS LIBERTADES PÚBLICAS

Page 63: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 63/70

DERECHOS FUNDAMENTALES Y DE LAS LIBERTADES PÚBLICASGARANTIZADOS POR LA CONSTITUCIÓN ESPAÑOLA

• c) Públicamente nieguen, trivialicen gravemente oenaltezcan los delitos de genocidio, de lesa humanidad ocontra las personas y bienes protegidos en caso de conflictoarmado, o enaltezcan a sus autores, cuando se hubierancometido contra un grupo o una parte del mismo, o contra

una persona determinada por razón de su pertenencia almismo, por motivos racistas, antisemitas u otros referentesa la ideología, religión o creencias, la situación familiar o lapertenencia de sus miembros a una etnia, raza o nación, suorigen nacional, su sexo, orientación o identidad sexual, por

razones de género, enfermedad o discapacidad, cuando deeste modo se promueva o favorezca un clima de violencia,hostilidad, odio o discriminación contra los mismos.

63

.DERECHOS FUNDAMENTALES Y DE LAS LIBERTADES PÚBLICAS

Page 64: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 64/70

GARANTIZADOS POR LA CONSTITUCIÓN ESPAÑOLA

• 2. Serán castigados con la pena de prisión de seis meses a dos años ymulta de seis a doce meses:

• a) Quienes lesionen la dignidad de las personas mediante acciones queentrañen humillación, menosprecio o descrédito de alguno de los grupos aque se refiere el apartado anterior, o de una parte de los mismos, o decualquier persona determinada por razón de su pertenencia a ellos por

motivos racistas, antisemitas u otros referentes a la ideología, religión ocreencias, situación familiar, la pertenencia de sus miembros a una etnia,raza o nación, su origen nacional, su sexo, orientación o identidad sexual,por razones de género, enfermedad o discapacidad, o produzcan,elaboren, posean con la finalidad de distribuir, faciliten a terceraspersonas el acceso, distribuyan, difundan o vendan escritos o cualquierotra clase de material o soportes que por su contenido sean idóneos para

lesionar la dignidad de las personas por representar una gravehumillación, menosprecio o descrédito de alguno de los gruposmencionados, de una parte de ellos, o de cualquier persona determinadapor razón de su pertenencia a los mismos.

64

F. DELITOS COMETIDOS CON OCASIÓN DEL EJERCICIO DE LOS

Page 65: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 65/70

F. DELITOS COMETIDOS CON OCASIÓN DEL EJERCICIO DE LOSDERECHOS FUNDAMENTALES Y DE LAS LIBERTADES PÚBLICAS

GARANTIZADOS POR LA CONSTITUCIÓN ESPAÑOLA

• b) Quienes enaltezcan o justifiquen por cualquiermedio de expresión pública o de difusión los delitosque hubieran sido cometidos contra un grupo, unaparte del mismo, o contra una persona determinada

por razón de su pertenencia a aquél por motivosracistas, antisemitas u otros referentes a la ideología,religión o creencias, situación familiar, la pertenenciade sus miembros a una etnia, raza o nación, su origen

nacional, su sexo, orientación o identidad sexual, porrazones de género, enfermedad o discapacidad, o aquienes hayan participado en su ejecución.

65

F DELITOS COMETIDOS CON OCASIÓN DEL EJERCICIO DE LOS

Page 66: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 66/70

F. DELITOS COMETIDOS CON OCASIÓN DEL EJERCICIO DE LOSDERECHOS FUNDAMENTALES Y DE LAS LIBERTADES PÚBLICAS

GARANTIZADOS POR LA CONSTITUCIÓN ESPAÑO

• Los hechos serán castigados con una pena de uno acuatro años de prisión y multa de seis a doce mesescuando de ese modo se promueva o favorezca un climade violencia, hostilidad, odio o discriminación contralos mencionados grupos.

• 3. Las penas previstas en los apartados anteriores seimpondrán en su mitad superior cuando los hechos sehubieran llevado a cabo a través de un medio decomunicación social, por medio de internet o mediante

el uso de tecnologías de la información, de modo que,aquel se hiciera accesible a un elevado número depersonas.

66

F. DELITOS COMETIDOS CON OCASIÓN DEL EJERCICIO DE LOS

Page 67: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 67/70

F. DELITOS COMETIDOS CON OCASIÓN DEL EJERCICIO DE LOSDERECHOS FUNDAMENTALES Y DE LAS LIBERTADES PÚBLICAS

GARANTIZADOS POR LA CONSTITUCIÓN ESPAÑOLA

• 4. Cuando los hechos, a la vista de suscircunstancias, resulten idóneos para alterar lapaz pública o crear un grave sentimiento de

inseguridad o temor entre los integrantes delgrupo, se impondrá la pena en su mitadsuperior, que podrá elevarse hasta la superioren grado.

• , se ordenará el bloqueo del acceso o lainterrupción de la prestación del mismo.

67

F. DELITOS COMETIDOS CON OCASIÓN DEL EJERCICIO DE LOS

Page 68: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 68/70

F. DELITOS COMETIDOS CON OCASIÓN DEL EJERCICIO DE LOSDERECHOS FUNDAMENTALES Y DE LAS LIBERTADES PÚBLICAS

GARANTIZADOS POR LA CONSTITUCIÓN ESPAÑOLA

• 5. En todos los casos, se impondrá además lapena de inhabilitación especial para profesión uoficio educativos, en el ámbito docente,deportivo y de tiempo libre, por un tiemposuperior entre tres y diez años al de la duraciónde la pena de privación de libertad impuesta ensu caso en la sentencia, atendiendoproporcionalmente a la gravedad del delito, elnúmero de los cometidos y a las circunstanciasque concurran en el delincuente.

68

F. DELITOS COMETIDOS CON OCASIÓN DEL EJERCICIO DE LOS

Page 69: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 69/70

F. DELITOS COMETIDOS CON OCASIÓN DEL EJERCICIO DE LOSDERECHOS FUNDAMENTALES Y DE LAS LIBERTADES PÚBLICAS

GARANTIZADOS POR LA CONSTITUCIÓN ESPAÑOLA

• 6. El juez o tribunal acordará la destrucción, borrado oinutilización de los libros, archivos, documentos,artículos y cualquier clase de soporte objeto del delitoa que se refieren los apartados anteriores o por mediode los cuales se hubiera cometido. Cuando el delito sehubiera cometido a través de tecnologías de lainformación y la comunicación, se acordará la retiradade los contenidos.

• En los casos en los que, a través de un portal de acceso

a internet o servicio de la sociedad de la información,se difundan exclusiva o preponderantemente loscontenidos a que se refiere el apartado anterior

69

Page 70: Tema31 Power Delitos Informaticos Nov 2015

7/24/2019 Tema31 Power Delitos Informaticos Nov 2015

http://slidepdf.com/reader/full/tema31-power-delitos-informaticos-nov-2015 70/70

1.3.3.CIBERTERRORISMO

• 1.3.3. CIBERTERRORISMO

Artículo 573 del CódigoPenal: