Carpeta de justicia

LawAndTrends



El delito de Hurto de tiempo del artículo 256 del Código Penal

Este delito ha evolucionado en el tiempo, parece difícil de ver pero si pensamos en el caso de las empresas, hacer uso de infraestructuras de telecomunicaciones, sistemas informáticos y terminales, puede ser algo que reporte grandes beneficios al infractor y que además pueda causar un grave lucro cesante al afectado.

Dice el artículo 256: El que hiciere uso de cualquier equipo terminal de telecomunicación, sin consentimiento de su titular, y causando a éste un perjuicio económico, será castigado con la pena de multa de tres a doce meses. Si la cuantía del perjuicio causado no excediere de 400 euros, se impondrá una pena de multa de uno a tres meses.

Delito de piratería informática

La piratería informática incluye en su mayor parte el hurto de tiempo de sistemas, softwares y datos. Este delito incluye en muchas ocasiones la violación de derechos de autor y otros derechos de propiedad intelectual. El delito de hurto de tiempo de máquinas y sistemas consiste en el empleo de ordenadores sin autorización, directa o indirectamente, y se pretende aludir a situaciones en que un tercero utiliza indebidamente recursos de la empresa en que trabaja o un sujeto autorizado se vale de las ventajas y prestaciones de los equipos que hurta. Por ejemplo hackear sistemas para que minen criptomonedas o utilizar los softwares instalados en ellos incluiría esta modalidad de delito.

La apropiación / hurto de softwares y datos

En este caso se realiza entrando y accediendo a sistemas ajenos, cuentas de usuario o similares, retirando archivos informáticos, mediante la ejecución de comandos copiar y pegar, para luego guardar el contenido en soportes propios.

El delito de hurto de tiempo y sistemas esta en evolución y en los próximos meses /años estará en aumento y definición. Cada vez hay nuevos programas para acceder ilícitamente a sistemas, y la complejidad de los casos supone que debe estudiarse cada uno de forma aislada y comedida.

Valoración de daños en delitos de hurto de tiempo y piratería informática

Efectivamente los daños que se pueden haber producido no pasan desapercibidos, incluso pueden llegar a arruinar a la empresa que los ha sufrido. La mejor forma de evaluarlos es calcular el volumen de negocio que se genera por hora (siempre que sea posible), y de ahí intentar cuantificar el daño en cuanto al uso ilícito. Si entre los daños se han incluido derechos de propiedad intelectual u otro tipo, también se tendrán en cuenta a efectos de cuantificación de los daños.

Es cuasi imprescindible contar con un buen informe pericial informático, que valore la entrada y hurto de sistemas que se ha producido, así como los efectos que ha supuesto. En estos casos es esencial que el abogado comprenda la situación por la que acude el cliente y conozca de primera mano cómo será el contenido del informe pericial. Hay que ser claros a la hora de solicitar un informe pericial y que no se olvide ningún detalle a comentar.

¿Te ha gustado este artículo?

SUSCRÍBETE A NUESTRA NUEVA NEWSLETTER

Hemos creado para ti una selección de contenidos para que los recibas cómodamente en tu correo electrónico. Descubre nuestro nuevo servicio.

 



No hay comentarios.


Hacer un comentario

He leido y acepto los términos legales y la política de privacidad