Falsificaciones informáticas dentro de los delitos informáticos
Artículo anterior: Estafas Informáticas. Falsificaciones
Falsificaciones informáticas. Introducción
Dentro de este artículo vamos a tratar de manera exclusiva las falsificaciones informáticas, dejando para otra ocasión el llamado delito de Falsificación Documental
y que nuestro Código Penal (C.P.) lo contempla y regula aparte en los artículos 386 al 400 del mismo código.
Todo ello a pesar de que cualquier documento (físico) falsificado puede enviarse por medios telemáticos constituyendo por tanto en un delito.
Sería el caso de la falsificación de un documento público e incluso privado y su envío posterior a través de correo electrónico o redes sociales.
Fraudes informáticos
Dentro de los Delitos que vamos a analizar nos encontramos con tres tipos:
1.- Fraudes informáticos que viene contemplado en el artículo 248 del C.P. y que ya hemos analizado anteriormente al tratar el delito de estafa.
- 1.Cometen delito de estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno.
Además, en su apartado segundo señala que también cometen estafa aquellos individuos que:
-
También utilicen la manipulación informática “o artificio semejante” para transferir sin consentimiento activos patrimoniales de los que no son titulares.
-
Que fabriquen, posean, introduzcan o faciliten cualquier tipo de software cuyo objetivo explícito sea cometer cualquiera de las estafas recogidas en el Código Penal.
-
Y también quien use tarjetas bancarias, cheques de viajes o los datos que aparecen en estos para realizar operaciones perjudicando al titular.
-
2.- Sabotajes Informáticos que viene regulado en el artículo 263 y 264 del C.P.
Aquí es donde se contempla la alteración o destrucción de datos, documentos software y que se encuentran almacenados en sistemas o redes informáticas.
Por tanto, la modalidad de destrucción de datos del artículo 264.1 CP sanciona con pena de prisión a quien:
Sin autorización y de forma grave, borre, dañe, deteriore, altere, suprima o haga inaccesible datos, programas o documentos ...
... cuando el resultado fuese grave.
Además, el objeto de la destrucción son datos (cualquier información informática),
programas (elementos de software útiles para determinada función)
o documentos electrónicos (conjuntos de datos contenidos en un concreto archivo).
Por ello, el Daño en el sabotaje informático se aleja de la tradicional noción de destrucción física permanente.
Por lo tanto, deberemos de asumir un concepto funcional de la propiedad más allá del concepto de indemnidad de la “cosa”:
Los daños informáticos podrán producirse, entonces, por destrucción de los datos, de su interconexión lógica, de su accesibilidad, etc.
Artículo 264:
1. El que por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese, o hiciese inaccesibles datos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave, será castigado[…].
2. El que por cualquier medio, sin estar autorizado y de manera grave obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno, introduciendo, transmitiendo, dañando, borrando, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos informáticos, cuando el resultado producido fuera grave, será castigado […]
3.- La posesión de software informáticos destinados a cometer delitos de falsedad, como por ejemplo...
...la falsificación de contratos electrónicos, DNI...
También, tenemos que explicar que con la entrada en vigor de la última reforma del Código Penal español el pasado 1 de julio de 2015:
L.O. 1/2015 de 30 de marzo, se modifica la L.O. 10/1995 de 23 de noviembre.
Por lo tanto, se trata de una de las más duras reformas en materia penal, y también polémica,
llevadas a cabo en nuestro país.
Además, en dicha reforma se han eliminado 32 artículos y otros 252 han sido modificados y afectan directamente, entre otros, a los Delitos Informáticos, algo que, en la sociedad actual de la Información y Comunicación(TIC), en la que la mayoría de nuestra información privada y personal se encuentra automatizada y almacenada en bases de datos, resulta especialmente relevante.
Te agradeceríamos puedas compartir en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es
Siguenos también por FACEBOOK: www.facebook.com/legalisconsultores.es
y en TWITTER: @LegalisConsult
Además, podéis poneros en contacto con nosotros a través del Formulario de CONTACTOS, o través de nuestro email:
Puedes ponerte en contacto también a través del teléfono (Whatsapp): 635836314.
Te esperamos.
Una respuesta a «Falsificaciones informáticas. Delitos Informáticos. 16»