Daños en sistemas de información MODALIDAD DE ACCESO NO CONSENTIDO LOGO
Contents 1. 2. 3. 4. Click to add Title Click to add Title Click to add Title Click to add Title
264.1 C.P. El que por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese, o hiciese inaccesibles datos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave, será castigado con la pena de prisión de seis meses a dos años.
264.2 y 3 C.P. El que por cualquier medio, sin estar autorizado y de manera grave obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno, introduciendo, transmitiendo, dañando, borrando, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos informáticos, cuando el resultado producido fuera grave, será castigado, con la pena de prisión de seis meses a tres años. 3. Se impondrán las penas superiores en grado a las respectivamente señaladas en los dos apartados anteriores y, en todo caso, la pena de multa del tanto al décuplo del perjuicio ocasionado, cuando en las conductas descritas concurra alguna de las siguientes circunstancias: Se hubiese cometido en el marco de una organización criminal. Haya ocasionado daños de especial gravedad o afectado a los intereses generales.
AMBITO DE APLICACIÓN - Comprende los elementos fisicos y los inmateriales, o solo se refiere a estos ultimos. - Distinción en su aplicación del parrafo 1 y 2 de este articulo
ART. 264.2 La gravedad de la conducta de acceso como elemento normativo del tipo. El que por cualquier medio, sin estar autorizado y de manera grave Qué elementos deben concurrir para considerar el acceso como grave? deben predicarse de la acción, de la finalidad o del resultado?
MÁS GRAVEDAD - Valoración de la gravedad del resultado debe seguirse un criterio economico? se debe identificar con aquella cuantia con el limite punitivo de las faltas? - Cuando no concurre la citada gravedad, y el daño es superior a 400 euros debe acudirse al tipo generico de daños?
NUEVAS FORMAS DE ATAQUE Encaje tipico de las distintas formas de ataque informático.
Hot Tip
CRIMEWARE Troyanos: especialmente los de tipo keyloggers, ladrones de contraseñas y bancarios. Bots: permiten controlar el ordenador mediante la recepción de órdenes remotas. Phishing: mensajes que intentan conseguir que el usuario proporcione sus contraseñas de acceso a servicios online Adware: muestra publicidad de diversos productos en pantalla. Spyware: recoge hábitos de comportamiento del usuario en Internet para utilizarlos después. Spam: correos electrónicos no solicitados, generalmente con fines publicitarios. Dialers: establece conexiones telefónicas con números de tarificación especial.
Diagram Title Add your text ThemeGallery is a Design Digital Content & Contents mall developed by Guild Design Inc. ThemeGallery is a Design Digital Content & Contents mall developed by Guild Design Inc.
Cycle Diagram Cycle name
Diagram Add Your Title 1 2 3 4 5 Add Your Title 1 2 3 4 5
Diagram Concept
Diagram
Diagram Add Your Title
Diagram
Diagram Add Your Title
Diagram Title
Diagram 1 2 3 ThemeGallery is a Design Digital Content & Contents mall developed by Guild Design Inc. ThemeGallery is a Design Digital Content & Contents mall developed by Guild Design Inc. ThemeGallery is a Design Digital Content & Contents mall developed by Guild Design Inc.
Diagram 2001 2002 2003 2004
Progress Diagram Phase 1 Phase 2 Phase 3
Block Diagram TEXT TEXT TEXT TEXT TEXT TEXT TEXT TEXT
Table TEXT TEXT TEXT TEXT TEXT Title A Title B Title C Title D Title E Title F
3-D Pie Chart 2 3 1 4 5
Marketing Diagram Add Your Title here 1 1 1 1
www.themegallery.com LOGO