Abogados Delitos Informáticos

Abogados Penalistas Especialistas en Delitos Informáticos

Casos de Éxito Recientes

Delito Informático

Resultado: Sobreseimiento

Tribunal: Juzgado de Instrucción
Acusación: Particular
Pena solicitada: Delito informático

Delito Informático

Resultado: Sobreseimiento

Tribunal: Juzgado de Instrucción
Acusación: Policía
Pena solicitada: Delito informático

Jurisprudencia

Tribunal Supremo. Sala de lo Penal.
Sentencia 49/20

«El conocido como fraude informático está previsto como una modalidad de estafa con configuración propia, que no responde a la estructura tradicional aquella. Es un tipo a través del que se pretende proteger el patrimonio de los ataques que propician las nuevas tecnologías y cuyo eje lo constituye lo que el Código describe como «manipulación informática o artificio semejante». Son éstos los que han de ser idóneos para conseguir esa transferencia inconsentida de un activo patrimonial, que integra el acto de disposición que provoca el enriquecimiento que el autor persigue.

A diferencia de lo que ocurre respecto a la estafa prevista en el nº 1 del artículo 248 del CP, el engaño ya no es un elemento básico ni es de imprescindible presencia. Se ha visto sustituido en esa función por los artificios prohibidos. En palabras de la STS 533/2007 de 12 de junio, no es precisa la concurrencia de engaño alguno por el estafador, porque el acecho a patrimonios ajenos realizados mediante manipulaciones informáticas actúa con automatismo en perjuicio de tercero, precisamente porque existe la manipulación informática y por ello no se exige el engaño personal.»

Tribunal Supremo. Sala de lo Penal.
Sentencia 86/18

«Bien entendido -como se dice en SSTS 645/2010 de 14 de mayo y 413/2015 de 30.6 , que la intervención de un nuevo teléfono del mismo titular o la prórroga temporal de una intervención telefónica que inicialmente ha sido autorizada por concurrir motivos justificados, solo tiene de específico la prolongación en el tiempo de esa intervención ya ordenada legítimamente, lo que es necesario entonces justificar y lo que se exige en tal caso motivar en la nueva resolución decisoria no se extiende a lo que se justificó, ponderó y valoró en el Auto originario habilitante, sino la ampliación temporal de lo mismo más allá del periodo inicialmente concedido cuando lo que apoya la nueva intervención o prórroga no es propiamente un cúmulo de indicios nuevos o diferentes de los que fueron expresados y valorados en la intervención, sino estrictamente la subsistencia de aquéllos, es decir el mantenimiento, la mera vigencia en el tiempo de la misma necesidad.

Si la una y otra en cuanto tales ya se sometieron al control judicial no es preciso ponderar de forma redundante lo ya ponderado antes, y será únicamente objeto del control la justificación de la prórroga en lo que supone de concesión de un nuevo período temporal para una intervención ya justificada STS. 1008/2013 de 8.1.2014 ). Por ello, como hemos precisado en SSTS 974/2012 de 5 diciembre , 83/2013 de 13 febrero , 877/2014 del […]

Sentencia AP GC 41/15  
  
“En definitiva, la calificación jurídica de los hechos como integrantes de un delito de estafa informática, receptación o blanqueo de capitales, obligará a analizar en qué medida el dolo de ese tercero que hace posible el rendimiento del capital evadido, capta los elementos del tipo objetivo del delito de estafa. Abrir una cuenta corriente con el exclusivo objeto de ingresar el dinero del que se desapodera a la víctima, encierra un hecho decisivo para la consumación del delito de estafa, pues en la mayoría de los casos, al autor principal no le será suficiente con disponer de la información precisa sobre las claves personales para ejecutar el acto de desapoderamiento. Necesitará una cuenta corriente que no levante sospechas y que, mediante la extracción de las cantidades transferidas pueda llegar a obtener el beneficio económico perseguido.

Precisamente por ello, la contribución de quien se presta interesadamente a convertirse en depositario momentáneo de los fondos sustraídos, integrará de ordinario el delito de estafa. Pero para ello resultará indispensable -claro esque quede suficientemente acreditada su participación dolosa en el delito cuya secuencia inicial ejecuta un tercero, pero a la que coopera de forma decisiva. Calificación jurídica como delito de estafa que se reiteró en una sentencia de la Sección Primera de esta misma Audiencia de 25 de marzo de 2014 en la que se establecía que en sentencia de esta misma Sala 167/2012, de 26 de julio (Rollo apelación […]

El Delito Informático

Los delitos informáticos son el conjunto de conductas antijurídicas llevadas a cabo a través de un medio digital o de internet. Los bienes jurídicos protegidos varían según el delito específico, pero los más comunes son algunos como la intimidad, la privacidad y el patrimonio. Todas estas conductas están tipificadas en los artículos 197 a 201 del Código Penal, y cada uno conlleva penas distintas.

Identificación del delito informático

La identificación del delito informático se produce cuando se detectan conductas anómalas o contrarias a la Ley dentro del entorno digital o informático.
Estas conductas ilegítimas son penadas por el Código Penal al igual que el resto de delitos, con la característica de que se comete mediante vías digitales y suelen ser más difíciles de identificar ya que, a menudo, se siguen estrategias para ocultar o eliminar cualquier tipo de prueba sobre el hecho delictivo.

Tipos de delitos informáticos

A continuación, analizaremos algunos los principales delitos informáticos.

La estafa informática

La estafas informáticas, entre las cuales se encuentra el phishing, engloban el conjunto de conductas en las que, actuando con ánimo de lucro y mediante manipulaciones informáticas, logran una transferencia patrimonial de un tercero, sin consentimiento de este. El tipo básico de este delito se basa en obtener las claves bancarias de la víctima mediante la persuasión y el engaño para realizar dichas transacciones, y la pena correspondiente es de seis meses a tres años de prisión.

Sexting y stalking

La frecuencia de estos delitos ha aumentado considerablemente durante los últimos años debido a los grandes avances tecnológicos y a la facilidad para distribuir pornografía infantil en internet. El delito informático de sexting se produce cuando, mediante vías digitales, se envían imágenes o mensajes de texto con contenido sexual de menores o de personas que no consientan estos actos. El stalking consiste en vigilar, acosar y perseguir a una persona por medios informáticos, de tal manera que se condicione el normal desarrollo de la vida de la víctima.

Revelación y descubrimiento de secretos mediante informática

Este delito consiste en el acceso de forma ilegal al sistema informático de la víctima, la intercepción de las comunicaciones personales, la violación de datos privados y la difusión de los datos y hechos descubiertos de forma ilegítima. La comisión de una sola de estas circunstancias será suficiente para la persecución de este delito, que cada vez está ganando más relevancia entre los hackers informáticos.

Sabotaje de sistemas informáticos

El delito de daños informáticos o sabotaje consiste en dañar, alterar, deteriorar o hacer inaccesible programas o documentos informáticos ajenos sin autorización, provocando por ello un grave perjuicio para la víctima. Los objetivos del saboteador radical en ocultar pruebas de un delito, eliminar datos relevantes, o simplemente perjudicar a la víctima.

Sabotaje informático de destrucción de datos

Este delito hace referencia al sabotaje de programas informáticos ajenos, y más concretamente, a la conducta de destrucción o eliminación de datos sin consentimiento previo.

Propagación de virus informáticos

La instalación de virus en sistemas informáticos constituye otra de las modalidades más frecuentes del delito de sabotaje informático. Se trata de un delito que castiga la creación y utilización de virus con un objetivo malicioso y perjudicial para la víctima.

Plagio de software

El delito de plagio de software atenta contra la propiedad intelectual de los creadores y está penado por el Código Penal. Las conductas más comunes son la tenencia y distribución de programas informáticos con derechos de autor, así como la tenencia y distribución de los programas de protección.

Cuente con los mejores abogados penalistas de Barcelona expertos en la resolución de Delitos Informáticos.

Call Now Button