DelitosTecnologías

Delito de hurto de tiempo en sistemas informáticos

Recomienda este artículo y Sígueme en Twitter: @pablomazco

El delito de Hurto de tiempo del artículo 256 del Código Penal

Este delito ha evolucionado en el tiempo, parece difícil de ver pero si pensamos en el caso de las empresas, hacer uso de infraestructuras de telecomunicaciones, sistemas informáticos y terminales, puede ser algo que reporte grandes beneficios al infractor y que además pueda causar un grave lucro cesante al afectado.

Dice el artículo 256: El que hiciere uso de cualquier equipo terminal de telecomunicación, sin consentimiento de su titular, y causando a éste un perjuicio económico, será castigado con la pena de multa de tres a doce meses. Si la cuantía del perjuicio causado no excediere de 400 euros, se impondrá una pena de multa de uno a tres meses.

Delito de piratería informática

La piratería informática incluye en su mayor parte el hurto de tiempo de sistemas, softwares y datos. Este delito incluye en muchas ocasiones la violación de derechos de autor y otros derechos de propiedad intelectual. El delito de hurto de tiempo de máquinas y sistemas consiste en el empleo de ordenadores sin autorización, directa o indirectamente, y se pretende aludir a situaciones en que un tercero utiliza indebidamente recursos de la empresa en que trabaja o un sujeto autorizado se vale de las ventajas y prestaciones de los equipos que hurta. Por ejemplo hackear sistemas para que minen criptomonedas o utilizar los softwares instalados en ellos incluiría esta modalidad de delito.

Delito de hurto de tiempo en sistemas informáticos

La apropiación / hurto de softwares y datos

En este caso se realiza entrando y accediendo a sistemas ajenos, cuentas de usuario o similares, retirando archivos informáticos, mediante la ejecución de comandos copiar y pegar, para luego guardar el contenido en soportes propios.

El delito de hurto de tiempo y sistemas esta en evolución y en los próximos meses /años estará en aumento y definición. Cada vez hay nuevos programas para acceder ilícitamente a sistemas, y la complejidad de los casos supone que debe estudiarse cada uno de forma aislada y comedida.

Valoración de daños en delitos de hurto de tiempo y piratería informática

Efectivamente los daños que se pueden haber producido no pasan desapercibidos, incluso pueden llegar a arruinar a la empresa que los ha sufrido. La mejor forma de evaluarlos es calcular el volumen de negocio que se genera por hora (siempre que sea posible), y de ahí intentar cuantificar el daño en cuanto al uso ilícito. Si entre los daños se han incluido derechos de propiedad intelectual u otro tipo, también se tendrán en cuenta a efectos de cuantificación de los daños.

Es cuasi imprescindible contar con un buen informe pericial informático, que valore la entrada y hurto de sistemas que se ha producido, así como los efectos que ha supuesto. En estos casos es esencial que el abogado comprenda la situación por la que acude el cliente y conozca de primera mano cómo será el contenido del informe pericial. Hay que ser claros a la hora de solicitar un informe pericial y que no se olvide ningún detalle a comentar.


Si te ha resultado útil la información de este artículo te agradeceré puedas escribir una valoración positiva en Google haciendo clic aquí ★★★★★

Nota del Autor: si este artículo le resulta de interés, puedes activar las notificaciones de ‘nuevos artículos en este blog’ haciendo clic en el icono de la derecha de la pantalla con un icono de una campana ‘roja’. Si prefiere recibirlos por correo electrónico gratuitamente, haga clic en el botón de más abajo dónde dice: ‘Recibir un correo electrónico con cada nueva entrada.’


¿Quiere asesorarse o contratar un abogado?

Puede hacerlo enviando un mensaje a continuación o a través del botón de WhatsApp en la pantalla.

Contactar

Si tienes una página web de negocio por favor indícala

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.