Si buscas expertos en delitos informáticos estás en el sitio correcto, el bufete Gómez Rodríguez Abogados son tu mejor opción.

Hoy venimos a hablar sobre el sabotaje informático. Comencemos por definirlo, es un proceso por el cual se realiza una modificación, destrucción, obstrucción o cualquier intervención en un ordenador, móvil o tablet, con el propósito de obtener algún beneficio para uno mismo o para terceros.

¿En qué consisten este tipo de actuaciones?

Actualmente la informática y el control de la misma es algo en lo que cada vez más gente se forma. A pesar de que la formación es para un realizar un buen uso de la misma, a veces, algunas personas optan por trabajar para realizar actos delictivos en la red. Las personas que llevan a cabo esto se llaman hackers. Este tipo de trabajos pueden realizarse para uno mismo o para terceros. Ahora vamos a hablar de los más comunes.

  • Modificaciones: son las actuaciones que realizan los hackers variando características esenciales en temas de interés, por otras que sean de valor para él o para la persona para la que trabaje. Por lo general, este tipo de hecho se realiza en transacciones bancarias grandes, es decir, un delito de falsificación de documentos.
  • Destrucción: son los actos mediante el cual el hacker consigue entrar en un terminal para eliminar de forma permanente aquellos datos que puedan ser de interés para la persona que tiene el control sobre esos datos. Normalmente, esto se lleva a cabo con la intención de hacer cambios en contraseñas y pasar a ser el hacker el que tenga el control.
  • Obstrucción: este tipo de intervenciones son muy comunes cuando los hackers han sido contratados para provocar impedimentos en algún proyecto y los que lo intentan llevar a cabo no consigan el objetivo. Lo más corriente el introducir virus en los terminales en ocasiones, indetectables, para los usuarios, pero si para los buenos informáticos.

[elementor-template id=»947″]

¿Qué dice la ley ante esto?

Este tipo de delitos está regulado en el Código Penal en el artículo 264 de forma muy clara, dice así:

  • El que por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese o hiciese inaccesibles datos informáticos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave, será castigado con la pena de prisión de seis meses a tres años.
  • Se impondrá una pena de prisión de dos a cinco años y multa del tanto al décuplo del perjuicio ocasionado, cuando en las conductas descritas concurra alguna de las siguientes circunstancias:
    • Si se comete en el marco de organización criminal.
    • Si se provocan daños de mucha gravedad o se afectan a un alto número de sistemas informáticos.
    • Si perjudica al funcionamiento de servicios públicos.
    • Si afectan de forma grave a la seguridad del Estado, de la Unión Europea o de un Estado Miembro de la Unión Europea.
  • Las penas previstas en los apartados anteriores se impondrán, en sus respectivos casos, en su mitad superior, cuando los hechos se hubieran cometido mediante la utilización ilícita de datos personales de otra persona para facilitarse el acceso al sistema informático o para ganarse la confianza de un tercero.

Si crees que has sufrido alguno de los ataques mencionado al inicio del artículo o cualquier otro, no dudes en ponerte en contacto con nosotros. Nuestro abogado especialista en internet estará encantado de hablar contigo y proporcionarte la atención personalizada que necesitas para resolver tu caso.