Asesoría Jurídica: Legalis Consultores. “Te estamos esperando”.

Nuestra misión

 

Nueva Página Web de Asesoría Jurídica: Legalis Consultores. 

Te damos la bienvenida a nuestro blog: www.legalisconsultores.es  , donde podrás encontrar distintos artículos sobre diversos temas de interés.

Imagen quienes somos
Somos una Asesoría Jurídica y principalmente tratamos artículos referentes a Aspectos Jurídicos, sobre todo en materia de Banca, Seguros y Defensa de Consumidores y Usuarios por “usos” y “abusos” de distinta índole.
Tratamos temas relacionados con la “Ley de Protección de Datos” (L.O.P.D.) y del “Blanqueo de Dinero”.
Temas de Actualidad, de Coaching y Positivismo, Networking
Damos consejos en materia de Formación y de Orientación Laboral. 

Nuestro equipo también está formado por abogados en distintas materias: MERCANTIL, CIVIL, LABORAL y PENAL.
Esperemos que te guste. Esperamos que te suscribas a nuestra Newsletter, y que puedas participar con tus comentarios
“Te estamos esperando…”.

 

Logotipo Legalis Consultores

 

Agradeceríamos nos dieses un ME GUSTA en nuestra página de facebook: www.facebook.com/legalisconsultores.es

También estamos en Twitter: www.twitter.com/LegalisConsult (@LegalisConsult).
Gracias por estar con nosotros, pues nosotros estaremos contigo…

Ignacio Puig Carles
Legalis Consultores.

Delitos Informáticos: 20.- Interceptación de transmisiones de Datos Informáticos cometido por Funcionarios Públicos.

Inteceptación de transmisiones por Funcionarios Públicos.

Funcionarios Públicos y el artículo 198 del C.P.

Artículo anterior:  Delitos Informáticos. 19.- Intrusión Informática.

Con este artículo terminamos la serie de 20 post que hemos dedicado de forma exclusiva a:

Los Delitos Informáticos dentro del Código Penal español.
En el artículo de hoy,
vamos a analizar el delito de interceptación de transmisiones de datos informáticos cometido por Funcionarios Públicos y que se encuentra recogido en el artículo 198 del mencionado código.

Artículo 198 del Código Penal.

La autoridad o funcionario público que, fuera de los casos permitidos por la Ley, sin mediar causa legal por delito, y prevaliéndose de su cargo, realizare cualquiera de las conductas descritas en el artículo anterior, (197) será castigado con las penas respectivamente previstas en el mismo, en su mitad superior y, además, con la de inhabilitación absoluta por tiempo de seis a doce años”.

Es decir, el artículo mencionado recoge un tipo especialmente agravado en razón a la condición de autoridad o funcionarios públicos por parte del sujeto activo.

Se refiere a la intervención de las comunicaciones personales,
especialmente a los artículos 579 a 588 de la Ley de Enjuiciamiento Criminal.

Cualquiera de las conductas descritas en el artículo anterior” (arículo 197 C.P.):

Artículo 197.

1. El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.

2. Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado.
Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero.

3. Se impondrá la pena de prisión de dos a cinco años si se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los números anteriores.
Será castigado con las penas de prisión de uno a tres años y multa de doce a veinticuatro meses, el que, con conocimiento de su origen ilícito y sin haber tomado parte en su descubrimiento, realizare la conducta descrita en el párrafo anterior.

Por Personas Encargadas o Responsables de Ficheros.

4. Si los hechos descritos en los apartados 1 y 2 de este artículo se realizan por las personas encargadas o responsables de los ficheros, soportes informáticos, electrónicos o telemáticos, archivos o registros, se impondrá la pena de prisión de tres a cinco años, y si se difunden, ceden o revelan los datos reservados, se impondrá la pena en su mitad superior.

5. Igualmente, cuando los hechos descritos en los apartados anteriores afecten a datos de carácter personal que revelen la ideología, religión, creencias, salud, origen racial o vida sexual, o la víctima fuere un menor de edad o un incapaz,
se impondrá las penas previstas en su mitad superior.

6. Si los hechos se realizan con fines lucrativos, se impondrán las penas respectivamente previstas en los apartados 1 al 4 de este artículo en su mitad superior.
Si además afectan a datos de los mencionados en el apartado 5, la pena a imponer será la de prisión de cuatro a siete años.

Conducta Típica.

La conducta típica es “sin mediar causa legal por delito”.
Aquí hace referencia a la interceptación de las comunicaciones fuera de los supuestos contemplados en la ley y,
al margen de una investigación criminal.

prevaleciéndose de su cargo”. Es decir, que los Funcionarios Públicos hayan abusado de las funciones que le corresponden.

La regla general para estos delitos (artículos 197 y ss), es la exigencia de denuncia previa de la persona agraviada, o de su representante legal, pudiendo también denunciar el Ministerio Fiscal, cuando la víctima sea un menor de edad, incapaz o persona desvalida (delito semipúblico).
Pero en el caso que analizamos (artículo 198), se convierte en delito público y es persegible de oficio (no será necesaria denuncia por parte de la persona afectada).

Legalis Consultores.

 

Logotipo Legalis Consultores

 

Te agradeceríamos puedas compartir en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

Siguenos también por FACEBOOK: www.facebook.com/legalisconsultores.es

y en TWITTER: @LegalisConsult

Además, podéis poneros en contacto con nosotros a través del Formulario de CONTACTOS, o través de nuestro email:

info@legalisconsultores.es 

Puedes ponerte en contacto también a través del teléfono (Whatsapp): 635836314.

Te esperamos.

Delitos Informáticos. 19.- Intrusión Informática.

Intrusión Informática.

Artículo anterior:  Delitos Informáticos. 18.- Descargas Ilegales como delito en el Código Penal.

Vamos a tratar el delito de “Intromisión Informática”, recogido dentro del Código Penal español con las modificaciones de julio de 2015.

El Intrusismo Informático, es aquel delito por el que una persona emplea su experiencia y conocimientos informáticos (con conocimientos y habilidades especiales en el ámbito de la informática), para violar las medidas de seguridad de un sistema de información.

Por lo tanto, el autor del delito necesariamente ha de ser un especialista informático.

Bien Jurídico Protegido.

El bien jurídico protegido en este caso se encuentra dividido por la doctrina, ya que unos afirman que sería la seguridad y protección informática, mientras otros entienden que lo que engloba el bien jurídico protegido es la intimidad de las personas.

Hay que considerar que la mera intromisión informática puede poner en peligro la privacidad del titular del sistema.

 

El Artículo 197 Código Penal.

El artículo 197.1 bis establece:

“El que por cualquier medio o procedimiento vulnerando las medidas de seguridad establecidas para impedirlo, y sin estar debidamente autorizado, acceda o facilite a otro el acceso al conjunto o una parte de un sistema de información o se mantenga en él en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años”.

Se mantiene la necesidad de vulneración de las medidas de seguridad, por lo que el acceso a sistemas de información o parte de ellos, no protegidos, no constituirá ilícito penal ( las adecuadas al estado de la técnica, usos y costumbres de la comunidad, no más de lo razonable para un usuario medio).

Delito Doloso.

Nos encontramos pues ante un delito doloso, por lo que el sujeto ha de actuar guiado por la finalidad de vulnerar la seguridad de los sistemas de información, por lo que si el acceso es producto de un descuido o negligencia, sin la intencionalidad requerida por el tipo, el hecho será atípico.

Objeto Penal.

En cuanto al Objeto Penal, con la nueva modificación de julio de 2015 se castigará, por tanto, el simple acceso al sistema informático, sin necesidad de acceder a los datos o programas en él alojados.

El sujeto pasivo, será todo aquel que sea titular de un sistema de información, pudiendo ser tanto una persona FÍSICA como JURÍDICA.

De Legalis Consultores sobre distintos textos y normativa jurídica.

Legalis Consultores.

 

Logotipo Legalis Consultores

Te agradeceríamos puedas compartir en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

Siguenos también por FACEBOOK: www.facebook.com/legalisconsultores.es

y en TWITTER: @LegalisConsult

Además, podéis poneros en contacto con nosotros a través del Formulario de CONTACTOS, o través de nuestro email:

info@legalisconsultores.es 

Puedes ponerte en contacto también a través del teléfono (Whatsapp): 635836314.

Te esperamos.

Delitos Informáticos. 18.- Descargas Ilegales como Delito en el Código Penal español.

 

Descargas Ilegales como Delito en el Código Penal español.

Delito de Descargas Ilegales.

Artículo anterior:  Delitos Informáticos. 17.- Incumplimientos de Contratos Informáticos.

Vamos a tratar en este artículo sobre las “descargas ilegales” dentro del Código Penal español tras la reforma de 1 de julio de 2015.

En lo que respecta a los delitos de este tipo cometidos por medios informáticos viene regulado en el artículo 270 del propio Código Penal que establece con la nueva redacción:

Artículo 270 del Código Penal. 

Apartado 1:

1. Será castigado con la pena de prisión de seis meses a cuatro años y multa de doce a veinticuatro meses el que, con ánimo de obtener un beneficio económico directo o indirecto y en perjuicio de tercero, reproduzca, plagie, distribuya, comunique públicamente o de cualquier otro modo explote económicamente, en todo o en parte, una obra o prestación literaria, artística o científica, o su transformación, interpretación o ejecución artística fijada en cualquier tipo de soporte o comunicada a través de cualquier medio, sin la autorización de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios.

Apartado 2.

2. La misma pena se impondrá a quien, en la prestación de servicios de la sociedad de la información, con ánimo de obtener un beneficio económico directo o indirecto, y en perjuicio de tercero, facilite de modo activo y no neutral y sin limitarse a un tratamiento meramente técnico, el acceso o la localización en internet de obras o prestaciones objeto de propiedad intelectual sin la autorización de los titulares de los correspondientes derechos o de sus cesionarios, en particular ofreciendo listados ordenados y clasificados de enlaces a las obras y contenidos referidos anteriormente, aunque dichos enlaces hubieran sido facilitados inicialmente por los destinatarios de sus servicios.

Apartado 3.

3. En estos casos, el juez o tribunal ordenará la retirada de las obras o prestaciones objeto de la infracción.
Cuando a través de un portal de acceso a internet o servicio de la sociedad de la información, se difundan exclusiva o preponderantemente los contenidos objeto de la propiedad intelectual a que se refieren los apartados anteriores, se ordenará la interrupción de la prestación del mismo, y el juez podrá acordar cualquier medida cautelar que tenga por objeto la protección de los derechos de propiedad intelectual.

Excepcionalmente, cuando exista reiteración de las conductas y cuando resulte una medida proporcionada, eficiente y eficaz,…

…se podrá ordenar el bloqueo del acceso correspondiente”.

Dicho artículo trata sobre la “Propiedad Intelectual” y establece de una manera clara la referencia a “descargas para su explotación económica” para ser considerado como un Delito Penal.

Por tanto podemos decir que quedaría excluído de la sanción penal la actividad de los usuarios que no llevan a cabo ninguna explotación económica por el acceso a las obras o prestaciones protegidas de manera irregular (Circular de la Fiscalía: 8/2015).

Tras la reforma del código penal deja de utilizarse el término “ánimo de lucro” (que trajo varias controversias y polémicas, cuando se entendía que el usuario que no paga también obtiene un ánimo de lucro independientemente de si obtiene o no un beneficio económico).

El termino que ahora viene recogido en la nueva redacción es el del “beneficio económico directo o indirecto”.

Por tanto se refiere en este último caso a una ganancia o ventaja y no a un ahorro del precio por el disfrute de la obra o prestación.

Descargas P2P.

Con este tipo de descargas, se distribuye contenido que un usuario se ha descargado de otros usuarios.
Mientras la actividad se reduce a esto únicamente, la Fiscalía entiende que no hay delito, puesto que el fin no es obtener un beneficio económico.

Se trata de una puesta en común de archivos por parte de un número indeterminado de usuarios.

Uploaders.

La cosa cambia si hablamos de los Uploaders que suben los contenidos a las páginas de descargas y donde ellos colaboran, grabando en salas de cine u obteniéndola irregularmente por cualquier otro medio.

En este caso se entiende que hay un beneficio económico o contraprestación económica por su actividad y por tanto,…

… incurrirán en una responsabilidad criminal.

Del mismo modo sería delito cuando estos Uploaders suben contenidos a foros u otros sitios de descargas directa y ganan dinero a cambio de las descargas

o de la contraprestación que la gente hace de las cuentas PREMIUM.

Con las Páginas de Descargas… no hay duda.

Delito Penal y delito Civil.

La Fiscalía deja claro que conlleva un delito, incluso cuando los enlaces hayan sido facilitados por los propios usuarios.

(artículo 270.2 inciso último).

En este caso se facilita el acceso irregular a contenidos con la finalidad de beneficiarse económicamente en perjuicio de terceros.

Salvo que las páginas de enlace sean creadas y mantenidas por los propios usuarios, ya que en este caso,

no se obtendría beneficios económicos de ningún tipo.

Otra cosa es que puedan ser demandados por la vía Civil o Administrativa …

… al vulnerar la Ley de Propiedad Intelectual (LPI).

Por tanto, el que estas acciones no sean un “Delito Penal”, pueden ser objeto de acciones Civiles o Administrativas igualmente. Pueden suponer una infracción Civil que podría llevar aparejada una obligación de indemnizar.

Es posible, por tanto, ser demandado por estas vías.

Pero es altamente improbable que ocurra…

…debido a la dificultad que se encuentran los propietarios de los derechos de poder identificarlos.

De Legalis Consultores sobre textos jurídicos en la materia.

Legalis Consultores.

 

Logotipo Legalis Consultores

Te agradeceríamos puedas compartir en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

Siguenos también por FACEBOOK: www.facebook.com/legalisconsultores.es

y en TWITTER: @LegalisConsult

Gracias y…Te esperamos.

Delitos Informáticos. 17.- Incumplimiento de Contratos Informáticos.

Contratos Informáticos.

Derechos de propiedad y uso.

Artículo anterior:    

Delitos Informáticos. 16.- Falsificaciones Informáticas.

Tenemos que señalar que debido al auge de los medios informáticos hoy en día, han aparecido en nuestra relación comercial un nuevo tipo de contratos que vinculan a particulares con empresas, a empresas entre sí o a particulares por la prestación de bienes o servicios informáticos.

Además, dichos contratos transmiten derechos de propiedad o de uso sobre bienes que realizan funciones de tratamientos automáticos de la información como podría ser:

  • El Equipo o Hardware: Mantenimiento de ordenadores, creación de un ordenador con una determinada configuración.
  • Programas o Software: Hosting o alojamientos de páginas web, compras de dominio, desarrollo de páginas web, contratos de compraventa online…

O cualquier servicio sobre bienes informáticos.

Contratos Informáticos.

Clases de Contratos Informáticos:

A.- Contrato de Hosting.

Es un contrato de carácter mercantil que se celebra entre una empresa de alojamiento de páginas web y la empresa o el particular que es propietaria de dicha página web.

Normalmente no se realiza ningún contrato y, simplemente de forma online, se tiene que adherir a las condiciones generales que figuran en la propia web de alojamiento.

También, los derechos y las obligaciones en este tipo de condiciones se encuentran muchas veces difuminados y tienen una compleja interpretación.

B.- Contrato de Software.

Se refiere a todo lo relacionado con los programas informáticos propiamente dichos.

Además, suelen existir programas estándar que se elaboran de forma previa para su posterior comercialización en masa.
Por lo tanto, son una mezcla de contrato de producto y obra.

C.- Contrato de Outsourcing.

Estos contratos sirven para la cesión de la gestión de los sistemas de información de una entidad a un tercero que, especialmente en esta área del Derecho Informático, se integra en la toma de decisiones y desarrollo de aplicaciones y de actividades propias de la referida gestión.

D.- Contrato de Desarrollo de Programas.

Un programa de ordenador puede ser una obra creada por encargo, donde el autor se compromete a entregar un software específico, para una determinada aplicación.
Además, en la obra participan tanto el usuario como la empresa de servicios.

E.- Contrato de Mantenimiento Informático.

Es el contrato que más se desarrolla en la práctica diaria.
Cualquier empresario debe de contar con un servicio que prevenga de posibles defectos de funcionamiento d ellos equipos y de los programas informáticos o se pueda corregir.

Además el mantenimiento normalmente se extiende tanto al hardware como al software.

F.- Contrato de Escrow.

Este tipo de contratos sirve para dar respuestas a posibles conflictos que pueden surgir entre el usuarios de un programa y sus creadores o empresas de software, que es la propietaria de los derechos de propiedad intelectual sobre el programa y, el usuario del mismo y, a la vez se exige la presencia de un tercero depositario.

G.- Contrato de Consultoría y Estudio.

Sirven para dar asesoramiento y consejos sobre lo que se ha de hacer o cómo llevar adecuadamente una determinada actividad para obtener los fines deseados.
Es un tipo de contrato de servicios.

H.- Contrato de Auditoría Informática.

Consisten en contratos en lo que se pretende regular es la revisión de la propia informática y su entorno.

En la auditoría Informática se investiga las instalaciones y los sistemas de tratamiento de la información del empresario o profesional, analizando y detectando posibles fallos de sistemas, corrigiendo duplicidades…

Por lo tanto, se revisa la seguridad, calidad y eficiencia del sistema de información de la empresa.

La Auditoría General de Seguridad Informática exige una colaboración activa entre el auditor y el auditado, tratando de evitar incidencias perjudiciales.

I.- Otros Contratos Informáticos.

Contratos de Suministro de Contenidos, contrato de cesión de propiedad intelectual, contrato de licencia de uso, contrato de arrendamiento de equipos…

Cumplimiento de los Contratos Informáticos.

En las cláusulas de todos estos contratos se deben de cumplir una serie de requisitos mínimos:

1.- Las obligaciones de las partes en estos contratos deben ser claras y concisas así como perfectamente entendibles y asumibles por ambas partes.
2.- Se deben de cumplir y respetar los plazos.
3.- Se debe asegurar la sustitución de equipos defectuosos o de un mal servicio.
4.- Debe incluirse un mantenimiento preventivo.
5.- Tiene que haber una formación del usuario.
6.- No se puede subarrendar salvo que se pacte lo contrario.
7.- Se tiene que incluir una cláusula de garantía.
8.- Los Anexos tienen que tener la misma fuerza ejecutiva de obligar y se deben de desarrollar los elementos que la formen.

Contratos Informáticos.

Conclusión.

También los Contratos Informáticos están formados por elementos dispares que exigen la mezcla o unión de dos o más tipos de contratos para poder configurar sus características.
Todo ello es debido a la pluralidad de las partes que intervienen y los diversos intereses que se encuentran.

Además, en muchas ocasiones se trata de contratos de adhesión en el que una de las partes fija las cláusulas del contrato y la otra se adhiere a las mismas, sin tener la posibilidad de modificar ninguna de ellas (por la contratación masiva).

Por tanto, hay que evitar que se produzca una violación de los derechos de los consumidores y usuarios de estos bienes o servicios.

Regulación en el Código Civil español.

  • La Capacidad para Contratar: Artículos 1.263 y 1.264.
  • De los Elementos de los Contratos: Artículo 1.261.
  • Interpretación de los Contratos: Artículos 1.281 al 1.289.
  • La Nulidad d eso Contratos: Artículos 1.305 y 1.306.
  • De la Confirmación de los Contratos: Artículo 1.310.
  • Rescisión de los Contratos y sus Cláusulas: Artículo 1.290.

Legalis Consultores.

 

Logotipo Legalis Consultores

 

Te agradeceríamos puedas compartir en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

Síguenos también por FACEBOOKwww.facebook.com/legalisconsultores.es

y en TWITTER@LegalisConsult

Gracias y…Te esperamos

 

Delitos Informáticos. 16.- Falsificaciones Informáticas.

Falsificaciones Informáticas.

Artículo anterior:  Estafas Informáticas. Falsificaciones.

Introducción.

Dentro de este artículo vamos a tratar de manera exclusiva las Falsificaciones Informáticas, dejando para otra ocasión el llamado delito de Falsificación Documental
y que nuestro Código Penal (C.P.) lo contempla y regula aparte en los artículos 386 al 400 del mismo código.
Todo ello a pesar de que cualquier documento (físico) falsificado puede enviarse por medios telemáticos constituyendo por tanto en un delito.

Sería el caso de la falsificación de un documento público e incluso privado y su envío posterior a través de correo electrónico o redes sociales.

Fraudes Informáticos.

Dentro de los Delitos que vamos a analizar nos encontramos con tres tipos:

1.- Fraudes Informáticos que viene contemplado en el artículo 248 del C.P. y que ya hemos analizado anteriormente al tratar el delito de estafa.

  • 1.Cometen delito de estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno.

Además, en su apartado segundo señala que también cometen estafa aquellos individuos que:

  • También utilicen la manipulación informática “o artificio semejante” para transferir sin consentimiento activos patrimoniales de los que no son titulares.

  • Que fabriquen, posean, introduzcan o faciliten cualquier tipo de software cuyo objetivo explícito sea cometer cualquiera de las estafas recogidas en el Código Penal.

  • Y también quien use tarjetas bancarias, cheques de viajes o los datos que aparecen en estos para realizar operaciones perjudicando al titular.

  • 2.- Sabotajes Informáticos que viene regulado en el artículo 263 y 264 del C.P.

Aquí es donde se contempla la alteración o destrucción de datos, documentos software y que se encuentran almacenados en sistemas o redes informáticas.

Por tanto, la modalidad de destrucción de datos del artículo 264.1 CP sanciona con pena de prisión a quien:

Sin autorización y de forma grave, borre, dañe, deteriore, altere, suprima o haga inaccesible datos, programas o documentos …

… cuando el resultado fuese grave.

Además, el objeto de la destrucción son datos (cualquier información informática),

programas (elementos de software útiles para determinada función)

o documentos electrónicos (conjuntos de datos contenidos en un concreto archivo).

Por ello, el Daño en el sabotaje informático se aleja de la tradicional noción de destrucción física permanente.

Por lo tanto, deberemos de asumir un concepto funcional de la propiedad más allá del concepto de indemnidad de la “cosa”:

Los daños informáticos podrán producirse, entonces, por destrucción de los datos, de su interconexión lógica, de su accesibilidad, etc.

Artículo 264:

1. El que por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese, o hiciese inaccesibles datos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave, será castigado[…].
2. El que por cualquier medio, sin estar autorizado y de manera grave obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno, introduciendo, transmitiendo, dañando, borrando, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos informáticos, cuando el resultado producido fuera grave, será castigado […]

3.- La posesión de software informáticos destinados a cometer Delitos de Falsedad, como por ejemplo…

…la falsificación de contratos electrónicos, DNI…

También, tenemos que explicar que con la entrada en vigor de la última reforma del Código Penal español el pasado 1 de julio de 2015:

L.O. 1/2015 de 30 de marzo, se modifica la L.O. 10/1995 de 23 de noviembre.

Por lo tanto, se trata de una de las más duras reformas en materia penal, y también polémica,

llevadas a cabo en nuestro país.

Además, en dicha reforma se han eliminado 32 artículos y otros 252 han sido modificados y afectan directamente, entre otros, a los Delitos Informáticos, algo que, en la sociedad actual de la Información y Comunicación(TIC), en la que la mayoría de nuestra información privada y personal se encuentra automatizada y almacenada en bases de datos, resulta especialmente relevante.

Logotipo Legalis Consultores

 

Te agradeceríamos puedas compartir en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

Siguenos también por FACEBOOK: www.facebook.com/legalisconsultores.es

y en TWITTER: @LegalisConsult

Además, podéis poneros en contacto con nosotros a través del Formulario de CONTACTOS, o través de nuestro email:

info@legalisconsultores.es 

Puedes ponerte en contacto también a través del teléfono (Whatsapp): 635836314.

Te esperamos.

 

Delitos Informáticos. 14.- Del Descubrimiento y Revelación de Secretos.

Delitos Informáticos.

Del Descubrimiento y Revelación de Secretos.

Además puedes leer el artículo anterior: Delitos Informáticos. 13.- Pornografía Infantil.

En primer lugar, vamos a tratar en esta ocasión de los Delitos de Descubrimiento y Revelación de Secretos que se encuentran dentro de nuestro Código Penal español dentro del Capítulo I del Título X.

Más en concreto viene perfectamente definidos en los artículos 197 al 200.

Por lo tanto, se trata de Delitos que atentan contra la Intimidad Documental, Conversaciones y Comunicaciones.

Engloba todo lo referente a los Secretos y Derechos a la Propia Imagen.

También los Secretos de las Personas Jurídicas.
Además quedarían incluidos : La violación de la correspondencia, escuchas ilegales y captación de imágenes (artículo 197.1 CP).

La Sustracción de datos personales y secretos,

así como su utilización o la modificación de datos de carácter personal (artículo 197.2).

La difusión o cesión a terceros de datos, hechos o imágenes captadas (artículo 197.3).

Por otra parte, veremos lo referente a la revelación de secretos ajenos (artículo 199)
y del descubrimiento , revelación o cesión de datos reservados a personas jurídicas (artículo 200).

Veamos los artículos señalados del Código Penal:

Artículo 197.1: Castiga con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses al «que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación».

Artículo 197.2. Aquí se sanciona con las mismas penas «al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado.

Además, iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero».

Por lo tanto, en este caso, el legislador trata de archivos informáticos que contengan datos de carácter personaly que se realice sin el consentimiento.

Artículo 197.3. En el párrafo 1 se recoge una agravación de la pena si se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los números anteriores (prisión de dos a cinco años).

También, epárrafo 2 sanciona con las penas de prisión de uno a tres años y multa de doce a veinticuatro meses, al «que, con conocimiento de su origen ilícito y sin haber tomado parte en su descubrimiento, realizare la conducta descrita en el párrafo anterior», es decir, se recoge aquí una atenuación de pena para los supuestos en que el sujeto pasivo del delito no haya intervenido en el descubrimiento ilegal de los secretos o datos a que se refieren los números anteriores, pero haya difundido, revelado o cedido a terceros el contenido de los mismos.

Agravación en los Siguientes supuestos:

Artículo 197.4. Si los hechos descritos en los apartados 1 y 2 se realizan por las personas encargadas o responsables de los ficheros (LOPD), soportes informáticos, electrónicos o telemáticos, archivos o registros.

En estos casos serán castigados con la pena de prisión de tres a cinco años,
y si se difunden o revelan los datos reservados, se impondrán en su mitad superior.

Artículo 197.5. Igualmente, cuando los hechos descritos en los apartados anteriores afecten a datos de carácter personal que revelen la ideología, religión, creencias, salud, origen racial o vida sexual, o la víctima fuere un menor de edad o un incapaz, se impondrán las penas previstas en su mitad superior.

Artículo 197.6. Por último, si los hechos se realizan con fines lucrativos, se impondrán las penas respectivamente previstas en los apartados 1 al 4 de este artículo en su mitad superior, y si además afectan a datos de los mencionados en el apartado 5, la pena a imponer será la de prisión de cuatro a siete años.

Modalidad Agravada si lo realiza un Funcionario Público o Autoridad.

Artículo 198. Se recoge aquí un tipo especialmente agravado en razón a la condición de autoridad o funcionario público del sujeto activo, al señalar que «la autoridad o funcionario público que, fuera de los casos permitidos por la Ley, sin mediar causa legal por delito, y prevaliéndose de su cargo, realizare cualquiera de las conductas descritas en el artículo anterior, será castigado con las penas respectivamente previstas en el mismo, en su mitad superior y, además, con la de inhabilitación absoluta por tiempo de seis a doce años».

En el marco de las Relaciones Laborales.

Artículo 199. El apartado 1 castiga con la pena de prisión de uno a tres años y multa de seis a doce meses al «que revelare secretos ajenos, de los que tenga conocimiento por razón de su oficio o sus relaciones laborales».

El apartado 2 contiene una agravación de la pena (prisión de uno a cuatro años, multa de doce a veinticuatro meses e inhabilitación especial para dicha profesión por tiempo de dos a seis años) para el «profesional que, con incumplimiento de su obligación de sigilo o reserva, divulgue los secretos de otra persona».

Datos Reservados de Personas Jurídicas.

Artículo 200. Se recoge una nueva modalidad delictiva, al señalar que lo «dispuesto en este capítulo será aplicable al que descubriere, revelare o cediere datos reservados de personas jurídicas, sin el consentimiento de sus representantes, salvo lo dispuesto en otros preceptos de este Código».

De Legalis Consultores sobre documentos y artículos jurídicos.

 

Logotipo Legalis Consultores

Te agradeceríamos puedas compartir este Post de “Delitos Informáticos. 14.- Del Descubrimiento y Revelación de Secretos” en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es


También puedes seguirnos por 
FACEBOOKwww.facebook.com/legalisconsultores.es

y en 
TWITTER@LegalisConsult

Gracias y…Te esperamos.

Asesoría Jurídica "Legalis Consultores". Un nuevo concepto de asesoría legal.

 

Asesoría Jurídica: Legalis Consultores.

“Primun, Legis Praesidium” (Ante todo Protección Jurídica).

En breve plazo de tiempo, vamos a realizar cambios Importantes.
Va a nacer en España un nuevo concepto de Despacho Jurídico Profesional (Asesoría Jurídica), manteniendo nuestra marca:

Legalis Consultores y nuestra atención al cliente con la misma efectividad que lo hemos hecho hasta ahora.

Un nuevo concepto de Asesoría Jurídica que nace en Valencia y con ámbito de actuación en España.

Nacen nuevos tiempos, y es necesario adaptarse a ellos.

Asesoramiento Jurídico Profesional.

Queremos ser pioneros en una nueva visión del “asesoramiento jurídico profesional” en España, tanto para personas físicas como para personas jurídicas, que demandan nuestros clientes,
ofrecerles la mejor solución a sus problemas, con agilidad, con y que se sientan escuchados y ofrecerles seguridad, tranquilidad y confianza.

Somos un despacho multidisciplinar con diversas materias llevadas por abogados especialistas en cada una de ellas, para poder dar respuestas diferentes a cada cliente.

Distintas Áreas.

Al margen de las distintas Áreas de Trabajo o Secciones:
Penal, Civil (Divorcios…), Mercantil, Administrativo, Protección de Datos (LOPD y LSSI-CE): http://www.agpd.es/portalwebAGPD/index-ides-idphp.php , Privacidad en Redes Sociales (Delitos de acoso, coaccioes o amenazas) y Nuevas Tecnologías,
incorporamos la MEDIACIÓN como forma para dirimir conflictos, tanto Familiares, Vecinales o Comunitarios, Escolares, Sanitarios, Laborales…

También abarcamos asuntos relativos a PATENTES, MARCAS, PROPIEDAD INTELECTUAL e INDUSTRIAL.

Seguimos con nuestros éxitos contra las “CLAUSULAS SUELO” por falta de transparencia y la eliminación (en los casos marcados por la ley) de apuntes en registros negativos de ASNEF y EXPERIAN, en aquellos caso que se atente contra los derechos a la intimidad y al honor.

Cubrimos nuestro trabajo con la Gestión Administrativa de EXTRANJERÍA
y no nos olvidamos de la FORMACIÓN: Presencial, Online y diseño de cursos Elearning (por encargo de nuestros clientes en función de sus necesidades), realizados a través de la Plataforma Moodle y con la opción de administrar y tutorizar dichos cursos.

Nueva Página Web.

También anunciamos que en breve presentaremos nuestra nueva Página Web precisamente por el crecimiento que hemos experimentado gracias a todos vosotros (clientes o no),
…a vuestra confianza.

Dicha página web está siendo diseñada y programada por uno de los despachos de diseñadores web más importantes de España, pues queríamos estar bien aconsejados y desde luego siempre bien asesorados.

Pronto, muy pronto nos volveremos a ver y…Os esperamos
De Legalis Consultores

Asesoría. LEGALIS CONSULTORES.
Asesoría. LEGALIS CONSULTORES.

Legalis Consultores.

Si te ha gustado el artículo, nos gustaría lo puedas compartir en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

También, puedes seguirnos por FACEBOOK: www.facebook.com/legalisconsultores.es

Además, estamos presentes en TWITTER: @LegalisConsult

Gracias y…Te esperamos.

Mediación Intercultural.

Legalis Consultores.

 

Mediación en la Interculturalidad. 

“En el cambio reside el Bienestar.” (Proverbio Árabe).

España es un compendio de culturas y, cada una de ellas durante todos los tiempos, nos han dejado su poso, su huella, su riqueza y su sabiduría que han ido configurando a España en lo que es hoy en día y en lo que somos:

Cartagineses, Romanos, Godos, Musulmanes…

La Inmigración.

La inmigración a principios de los años noventa se incrementa en España de manera considerable y es donde se pone a prueba a la sociedad española en su actitud frente al otro (frente al diferente).

Se pone a prueba los estereotipos de tipo racial, cultural y los prejuicios: etnocentrismo, miedo al otro, desconfianza

La lucha que va a defender y a favorecer esto la vamos a encontrar a través de la vía de la paz, armonía, solidaridad y el bienestar que buscamos tanto unos como otros.

Debemos de buscar más que la “Convivencia”:

de culturas distintas, usos, costumbres, religiones, lenguas… la “Coexistencia”.

Los españoles.

Los españoles y, por ende los inmigrantes, debemos de aprender a vivir juntos.

Es en la “Interculturalidad” o “Multiculturalidad” donde tod@s nos enriquecemos, aprendemos y por tanto avanzamos.

Hay que plantear vivir con esas diferencias pero desde los principios de “igualdad de derechos.”

La Mediación Intercultural.

“La Mediación Intercultural es una modalidad de intervención de terceras partes en y sobre situaciones sociales de multiculturalidad significativa, sobre todo hacia la consecución del reconocimiento del otro y el acercamiento de las partes,
la comunicación y la comprensión mutua, el aprendizaje y desarrollo de la convivencia, la regulación de conflictos y la adecuación institucional entre actores sociales o institucionales etnoculturalmente diferentes.”

Esta es la descripción que realiza la Orden 8/2011 de 19 de mayo de la Conselleria de Solidaridad y Ciudadanía de la Comunidad Valenciana.

Hay que decir que es la primera Orden Jurídica del estado español que trata sobre la Mediación Intercultural y que es de aplicación para todas las personas físicas que realizan funciones  de Mediación Intercultural en la Comunidad Valenciana.

De Legalis Consultores (Ignacio Puig Carles).

 

Logotipo Legalis Consultores

Legalis Consultores.

Si te ha gustado el artículo, te agradecería lo puedas compartir en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

También puedes seguirnos por FACEBOOK: www.facebook.com/legalisconsultores.es

Además, estamos presentes  en TWITTER: @LegalisConsult

Gracias y…Te esperamos.

Delitos Informáticos.11.-Las Cartas Nigerianas. Estafas Informáticas.

Estafas Informáticas. Las Cartas Nigerianas.

Las Cartas Nigerianas.

Artículo anterior:  Delitos Informáticos. 10.- Estafas Actuales.
Desde Legalis Consultores, queremos poner en conocimiento y en alerta sobre un tipo de estafa ya conocida pero que toma otras variantes y que se le conoce como Las Cartas Nigerianas.

El sistema es muy sencillo pero a la vez la infraestructura de los delincuentes es compleja al estar muy bien estructurada.

¿En qué consiste?

Se recibe un correo electrónico donde se  indica al usuario por parte de una importante firma bancaria o despacho de abogados de alguna zona de África: Nigeria, Ghana…(de ahí procede su nombre)…que un familiar del que desconocemos su existencia hasta ahora nos ha dejado en herencia nada más ni nada menos que por ejemplo: 7.500 millones de dólares.

-Siempre son cantidades dinerarias muy elevadas- y que necesitan transferirnos a nuestra cuenta.

La estafa de las Cartas Nigerianas es duradera en el tiempo y mientras nos aportan toda suerte de documentos (evidentemente falsos):

“Certificado de Defunción”, “Testamento” donde consta nuestro nombre, con sellos del propio gobierno del País en cuestión, “foto” del interlocutor (que también es falsa), “extracto de la cuenta bancaria” a nombre del causante…
A su vez nos van pidiendo cantidades a cuenta en distintos emails para pagar a:

abogados, bancos, a funcionarios del país para que puedan transferir la astronómica cantidad de millones de dólares.
Como decía la estructura está muy bien montada y por cada correo que enviamos solicitando datos nos devuelven otros con las respuestas a nuestras dudas.

Es por ello que mucha gente cae en este fraude pensando realmente que tenían un familiar en África y creyendo que van a ser millonarios en muy pocos días.

Por eso precisamente no tienen ningún inconveniente en realizar esas entregas a cuenta que los defraudadores reciben con mucho gusto y que el usuario puede dar ya por perdidas pues ni recibirá la herencia ni mucho menos las cantidades que ha ido adelantando.

Otras variantes.

Existen otras versiones o variantes de este fraude como el del soldado (militar) que está en un País en Irak y ha recibido muchos beneficios gracias al negocio del petróleo y que como militar no puede tener dichas sumas de dinero nos hace copartícipes de sus beneficios siempre que le facilitemos nuestras cuentas bancarias.

También está el del premio de la Lotería que nos ha tocado (aunque jamás hayamos jugado a la misma).

Suelen detectarse porque el idioma español que emplean en la redacción del correo electrónico no es muy correcto, incluso a veces inteligible.

No haga caso de correos electrónicos prometiéndole grandes sumas de dinero.

Desconfíe de tantas promesas falsas que suelen llegarnos vía email de desconocidos y comuníquelo de inmediato a la policía.

¿Ante quien denunciar?

Ante cualquier tipo de sospecha sobre estos delitos u otros en redes sociales puedes acudir a los siguientes organismos:

De Legalis Consultores (Ignacio Puig Carles).

 

Logotipo Legalis Consultores

 

Si te ha gustado el artículo, nos gustaría lo puedas compartir en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

Siguenos también por FACEBOOK: www.facebook.com/legalisconsultores.es

y en TWITTER: @LegalisConsult

Gracias y…Te esperamos.