Delitos

Delito de hurto de tiempo en sistemas informáticos

Recomienda este artículo y Sígueme en Twitter: @pablomazco

El delito de Hurto de tiempo del artículo 256 del Código Penal

Este delito ha evolucionado en el tiempo, parece difícil de ver pero si pensamos en el caso de las empresas, hacer uso de infraestructuras de telecomunicaciones, sistemas informáticos y terminales, puede ser algo que reporte grandes beneficios al infractor y que además pueda causar un grave lucro cesante al afectado.

Dice el artículo 256: El que hiciere uso de cualquier equipo terminal de telecomunicación, sin consentimiento de su titular, y causando a éste un perjuicio económico, será castigado con la pena de multa de tres a doce meses. Si la cuantía del perjuicio causado no excediere de 400 euros, se impondrá una pena de multa de uno a tres meses.

Delito de piratería informática

La piratería informática incluye en su mayor parte el hurto de tiempo de sistemas, softwares y datos. Este delito incluye en muchas ocasiones la violación de derechos de autor y otros derechos de propiedad intelectual. El delito de hurto de tiempo de máquinas y sistemas consiste en el empleo de ordenadores sin autorización, directa o indirectamente, y se pretende aludir a situaciones en que un tercero utiliza indebidamente recursos de la empresa en que trabaja o un sujeto autorizado se vale de las ventajas y prestaciones de los equipos que hurta. Por ejemplo hackear sistemas para que minen criptomonedas o utilizar los softwares instalados en ellos incluiría esta modalidad de delito.

Delito de hurto de tiempo en sistemas informáticos

La apropiación / hurto de softwares y datos

En este caso se realiza entrando y accediendo a sistemas ajenos, cuentas de usuario o similares, retirando archivos informáticos, mediante la ejecución de comandos copiar y pegar, para luego guardar el contenido en soportes propios.

El delito de hurto de tiempo y sistemas esta en evolución y en los próximos meses /años estará en aumento y definición. Cada vez hay nuevos programas para acceder ilícitamente a sistemas, y la complejidad de los casos supone que debe estudiarse cada uno de forma aislada y comedida.

Valoración de daños en delitos de hurto de tiempo y piratería informática

Efectivamente los daños que se pueden haber producido no pasan desapercibidos, incluso pueden llegar a arruinar a la empresa que los ha sufrido. La mejor forma de evaluarlos es calcular el volumen de negocio que se genera por hora (siempre que sea posible), y de ahí intentar cuantificar el daño en cuanto al uso ilícito. Si entre los daños se han incluido derechos de propiedad intelectual u otro tipo, también se tendrán en cuenta a efectos de cuantificación de los daños.

Es cuasi imprescindible contar con un buen informe pericial informático, que valore la entrada y hurto de sistemas que se ha producido, así como los efectos que ha supuesto. En estos casos es esencial que el abogado comprenda la situación por la que acude el cliente y conozca de primera mano cómo será el contenido del informe pericial. Hay que ser claros a la hora de solicitar un informe pericial y que no se olvide ningún detalle a comentar.


Gracias por leer, si te ha parecido interesante te agradecería que pudieras dejar una valoración o review en Google ➤ haciendo clic aquí ★★★★★

Fdo. J. Pablo Maza Correa, Abogado especialista.

Nota del Autor: si te ha gustado este artículo y te resulta interesante el Blog, te invito a hacer clic en la pestaña inferior “Recibir un email con cada nueva entrada.” (debajo de los comentarios al artículo) donde puedes activar la opción para recibir cada nuevo artículo por correo electrónico.

Valorar el esfuerzo e información
Valorado
5 based on 2 votes

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.