Últimos temas
ESTADISTICAS WEB
*INFOPOLICIAL WEB fue creada el 17.04.11 21:17, lleva exactamente 4751 días de vida.
*Hasta ahora sus 17414 usuarios han escrito 26063 temas en los 165 foros que existen.
*Tu, Invitado, has escrito 9 posts desde que te registraste el
Tu última visita fue
19.04.24 15:29
*Hasta ahora sus 17414 usuarios han escrito 26063 temas en los 165 foros que existen.
*Tu, Invitado, has escrito 9 posts desde que te registraste el
Tu última visita fue
19.04.24 15:29
Los miembros más etiquetados
@amando (98) | ||||
@charro (17) | ||||
@pitutis (15) | ||||
@agustin234 (12) | ||||
@panteloguerra (11) | ||||
@INFOPOLICIAL (10) | ||||
@Tesis (8) | ||||
@Pulo (8) | ||||
@Dantes (5) |
Miembros que empiezan más temas
INFOPOLICIAL | ||||
charro | ||||
agustin234 | ||||
JOJIBA | ||||
Panchovilla | ||||
pitutis | ||||
Pulo | ||||
adt468 | ||||
laracroft | ||||
1322 |
¿En qué consiste el delito de intrusismo informático?
INFOPOLICIAL WEB :: CONSULTAS Y DUDAS INTERVENCIONES DE ACTUACION POLICIAL :: @ DELINCUENCIA TECNOLÓGICA - CRIPTOMONEDAS :: INTERNET
Página 1 de 1.
¿En qué consiste el delito de intrusismo informático?
Contenido extractado de la Obra «Derecho penal e Internet». (Javier Gustavo Fernández Teruelo. Lex Nova, 1.ª edición, octubre 2011).
La Ley Orgánica 5/2010 de reforma del Código Penal introdujo en nuestra legislación el delito de acceso ilícito a sistemas informáticos ajenos, también conocido como «intrusismo informático». En concreto, se añadió un tercer apartado al artículo 197 CP, cuya redacción es la siguiente: «El que por cualquier medio o procedimiento y vulnerando las medidas de seguridad establecidas para impedirlo, acceda sin autorización a datos o programas informáticos contenidos en un sistema informático o en parte del mismo o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años».
[...].
Desde el punto de vista de la acción, el delito se configura como un tipo mixto alternativo y, así, se castiga tanto el acceso a datos o programas informáticos ajenos a través de un sistema informático como el mantenerse dentro de él sin autorización. Tales comportamientos deberán llevarse a cabo: a) por cualquier medio o procedimiento, y, b) vulnerando las medidas de seguridad establecidas para impedirlo. La primera configura el tipo como un delito de medios indeterminados, en el que lo relevante es el resultado (conseguir el acceso a datos o programas informáticos insertos en un sistema informático), independientemente de cómo se consiga. Caben, por lo tanto, todo tipo de fórmulas, tanto físicas como virtuales (directas o remotas); así, el acceso físico directo al sistema en el propio ordenador de la víctima o el control remoto de éste u obtención de los datos mediante aplicaciones que así lo permitan. Suele recurrirse a programas maliciosos destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Son instalados en el ordenador de destino abriendo una puerta para el acceso al sistema (puede ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o spyware).
En cuanto a la segunda exigencia («vulnerando las medidas de seguridad establecidas para impedirlo») ésta plasma la idea, a mi juicio correcta, de limitar los supuestos típicos, cargando el desvalor del tipo en las maniobras dirigidas a la desactivación de las medidas de seguridad. Simultáneamente, la tutela penal estará exigiendo una mínima autoprotección de las eventuales víctimas a través del establecimiento de fórmulas específicas limitadoras de accesos no deseados al sistema; se trata, en definitiva, de todas aquellas fórmulas que pongan de manifiesto un específico interés por excluir a los demás del acceso al sistema propio y a la información en él contenida. Son límites de actuación basados en una mínima diligencia por parte de la víctima (similar, por ejemplo, a la exigencia de que el engaño sea «bastante» en la estafa y su interpretación respecto a la necesidad de una mínima autotutela por parte de la víctima). La exigencia de autoprotección convertirá en atípicos supuestos en que dicha protección no exista o no esté siendo utilizada y, por lo tanto, no sea necesaria su vulneración. El problema radicará en la determinación de los límites y el alcance de la autoprotección. Indudablemente, el nivel de exigencia habrá de ser distinto si se trata de particulares que si se trata de empresas. Es relevante a estos efectos la existencia de servicios de gestión no bloqueados, en firewall, la gestión incorrecta de contraseñas, los desarrollos de páginas web inseguras, las aplicaciones no parcheadas, etc. El precepto parece referirse sólo a medidas de carácter informático (software/hardware), quedando, aparentemente, excluidas las formas físicas de protección.
La Ley Orgánica 5/2010 de reforma del Código Penal introdujo en nuestra legislación el delito de acceso ilícito a sistemas informáticos ajenos, también conocido como «intrusismo informático». En concreto, se añadió un tercer apartado al artículo 197 CP, cuya redacción es la siguiente: «El que por cualquier medio o procedimiento y vulnerando las medidas de seguridad establecidas para impedirlo, acceda sin autorización a datos o programas informáticos contenidos en un sistema informático o en parte del mismo o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años».
[...].
Desde el punto de vista de la acción, el delito se configura como un tipo mixto alternativo y, así, se castiga tanto el acceso a datos o programas informáticos ajenos a través de un sistema informático como el mantenerse dentro de él sin autorización. Tales comportamientos deberán llevarse a cabo: a) por cualquier medio o procedimiento, y, b) vulnerando las medidas de seguridad establecidas para impedirlo. La primera configura el tipo como un delito de medios indeterminados, en el que lo relevante es el resultado (conseguir el acceso a datos o programas informáticos insertos en un sistema informático), independientemente de cómo se consiga. Caben, por lo tanto, todo tipo de fórmulas, tanto físicas como virtuales (directas o remotas); así, el acceso físico directo al sistema en el propio ordenador de la víctima o el control remoto de éste u obtención de los datos mediante aplicaciones que así lo permitan. Suele recurrirse a programas maliciosos destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Son instalados en el ordenador de destino abriendo una puerta para el acceso al sistema (puede ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o spyware).
En cuanto a la segunda exigencia («vulnerando las medidas de seguridad establecidas para impedirlo») ésta plasma la idea, a mi juicio correcta, de limitar los supuestos típicos, cargando el desvalor del tipo en las maniobras dirigidas a la desactivación de las medidas de seguridad. Simultáneamente, la tutela penal estará exigiendo una mínima autoprotección de las eventuales víctimas a través del establecimiento de fórmulas específicas limitadoras de accesos no deseados al sistema; se trata, en definitiva, de todas aquellas fórmulas que pongan de manifiesto un específico interés por excluir a los demás del acceso al sistema propio y a la información en él contenida. Son límites de actuación basados en una mínima diligencia por parte de la víctima (similar, por ejemplo, a la exigencia de que el engaño sea «bastante» en la estafa y su interpretación respecto a la necesidad de una mínima autotutela por parte de la víctima). La exigencia de autoprotección convertirá en atípicos supuestos en que dicha protección no exista o no esté siendo utilizada y, por lo tanto, no sea necesaria su vulneración. El problema radicará en la determinación de los límites y el alcance de la autoprotección. Indudablemente, el nivel de exigencia habrá de ser distinto si se trata de particulares que si se trata de empresas. Es relevante a estos efectos la existencia de servicios de gestión no bloqueados, en firewall, la gestión incorrecta de contraseñas, los desarrollos de páginas web inseguras, las aplicaciones no parcheadas, etc. El precepto parece referirse sólo a medidas de carácter informático (software/hardware), quedando, aparentemente, excluidas las formas físicas de protección.
____________________________________________________________________
Invitado Recuerda votar [Tienes que estar registrado y conectado para ver esa imagen]
Pincha [Tienes que estar registrado y conectado para ver esa imagen]si se ha resuelto tu consulta
INFOPOLICIAL
Temas similares
» ¿En que consiste el espionaje informático?
» Delito de espionaje informático, cómo se comete este delito informático
» (#Formación) ¿En que consiste el delito de discriminación laboral?
» (Formación) Estudio sobre algunos aspectos del delito de intrusismo
» (Consulta) Sobre usurpación de funciones públicas e intrusismo
» Delito de espionaje informático, cómo se comete este delito informático
» (#Formación) ¿En que consiste el delito de discriminación laboral?
» (Formación) Estudio sobre algunos aspectos del delito de intrusismo
» (Consulta) Sobre usurpación de funciones públicas e intrusismo
INFOPOLICIAL WEB :: CONSULTAS Y DUDAS INTERVENCIONES DE ACTUACION POLICIAL :: @ DELINCUENCIA TECNOLÓGICA - CRIPTOMONEDAS :: INTERNET
Página 1 de 1.
Permisos de este foro:
No puedes responder a temas en este foro.
Hoy a las 0:01 por JESUSIN
» (#Consulta) Procolo de VioGen en el que el posible autor sea un policia.
Ayer a las 20:38 por track30
» (#Consulta) Daños agravados (263.2 cp), duda en el apartado unoy cuatro sobre las circunstancias que pueden agravar el delito
Ayer a las 18:06 por diegosan
» (#Consulta) doble sancion por no obtener nunca permiso
15.04.24 12:58 por adamus03248
» (#Consulta) D.C.S.V. Menor de 16 años.
08.04.24 17:02 por LEOPAC81
» (#Consulta) ACLARACIÓN DUDAS PERMISO CONDUCIR VEHÍCULOS L1e-A CICLOS DE MOTOR
03.04.24 16:46 por terovulum
» (#Acta-Denuncia) Nuevas actas Ley 4/2015 Seguridad Ciudadana
01.04.24 12:53 por poliarriate
» (#Video) SUPUESTO PRACTICO SUBINSPECTORES GRANADA 2023
29.03.24 20:30 por epsm
» (#Documento) Decreto Fiscalía Provincial de Valencia criterios de actuación respecto del delito del artículo 245.2 del código penal (ocupación de bien inmueble sin violencia o intimidación)
28.03.24 15:24 por josepl
» (#Consulta) TASA DE ALCOHOL EN MENORES EN VEHÍCULO A MOTOR CON PERMISO, VMP O VEHICULO A MOTOR SIN PERMISO
25.03.24 9:01 por Polytaz