SlideShare una empresa de Scribd logo
1 de 6
Reforma del Código Penal en materia de delitos informáticos Ley Orgánica 5/2010, de 22 de junio, por la que se reforma el Código Penal
Principales novedades La nueva reforma del Código Penal operada a través dela Ley Orgánica 5/2010 de 22 de junio entrará en vigor el 23 de Diciembre, introduciendo: *  Delitos contra la propiedad intelectual En relación con la Propiedad Intelectual la principal novedad del texto radica en la decisión de rebajar las penas para las infracciones a pequeña escala de la misma, como por ejemplo el conocido "top manta" para lo que se ha modificado el artículo 270 añadiéndole un nuevo párrafo y dejándolo como sigue: «No obstante, en los casos de distribución al por menor, atendidas las características del culpable y la reducida cuantía del beneficio económico, siempre que no concurra ninguna de las circunstancias del artículo siguiente, el Juez podrá imponer la pena de multa de tres a seis meses o trabajos en beneficio de la comunidad de treinta y uno a sesenta días. En los mismos supuestos, cuando el beneficio no exceda de 400 euros, se castigará el hecho como falta del artículo 623.5.»
Principales novedades * Delitos informáticos: Además de estos cambios respecto de la protección penal de la propiedad intelectual, otro aspecto con importante presencia en la reforma tiene que ver con lo que la propia reforma denomina "Delitos informáticos". "En el marco de los denominados delitos informáticos, para cumplimentar la Decisión Marco 2005/222/JAI, de 24 de febrero de 2005, relativa a los ataques contra los sistemas de información, se ha resuelto incardinar las conductas punibles en dos apartados diferentes, al tratarse de bienes jurídicos diversos. El primero, relativo a los daños, donde quedarían incluidas las consistentes en dañar, deteriorar, alterar, suprimir o hacer inaccesibles datos o programas informáticos ajenos, así como obstaculizar o interrumpir el funcionamiento de un sistema informático ajeno. El segundo apartado se refiere al descubrimiento y revelación de secretos, donde estaría comprendido el acceso sin autorización vulnerando las medidas de seguridad a datos o programas informáticos contenidos en un sistema o en parte del mismo."
Principales novedades * Delitos Informáticos: Acceso a sistemas Así se introduce un nuevo artículo 197.3 que establece: "El que por cualquier medio o procedimiento y vulnerando las medidas de seguridad establecidas para impedirlo, acceda sin autorización a datos o programas informáticos contenidos en un sistema informático o en parte del mismo o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años.  Cuando de acuerdo con lo establecido en el artículo 31 bis una persona jurídica sea responsable de los delitos comprendidos en este artículo, se le impondrá la pena de multa de seis meses a dos años. Atendidas las reglas establecidas en el artículo 66 bis, los jueces y tribunales podrán asimismo imponer las penas recogidas en las letras b) a g) del apartado 7 del artículo 33" Se tipifica por lo tanto la intromisión en sistemas ajenos de manera clara y expresa completando lo que ya se preveía para el apoderamiento de documentación del 197.2, lo que sucede es que aquí se castiga la mera entrada en el sistema, se produzcan o no daños o lesiones a los derechos del propietario del sistema.
Principales novedades * Delitos Informáticos: Daños Se modifica el artículo 264 para recoger los daños provocados en los sistemas informáticos: 1. El que por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese, o hiciese inaccesibles datos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave, será castigado con la pena de prisión de seis meses a dos años. 2. El que por cualquier medio, sin estar autorizado y de manera grave obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno, introduciendo, transmitiendo, dañando, borrando, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos informáticos, cuando el resultado producido fuera grave, será castigado, con la pena de prisión de seis meses a tres años. Este delito castiga tanto la destrucción de información como los ataques que impiden que un sistema pueda funcionar correctamente, tipo DoS.
Principales novedades * Delitos informáticos: Defraudaciones También se añade al Código Penal un apartado en el artículo 248.2: "1. Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno. 2. También se consideran reos de estafa: a) Los que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consigan una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro. b) Los que fabricaren, introdujeren, poseyeren o facilitaren programas informáticos específicamente destinados a la comisión de las estafas previstas en este artículo."

Más contenido relacionado

La actualidad más candente (6)

Sentencia C 831-2001
Sentencia C 831-2001Sentencia C 831-2001
Sentencia C 831-2001
 
Sentencia C 831-01
Sentencia C 831-01Sentencia C 831-01
Sentencia C 831-01
 
Ley 27927
Ley 27927Ley 27927
Ley 27927
 
Cp vigente 31_01_2011
Cp vigente 31_01_2011Cp vigente 31_01_2011
Cp vigente 31_01_2011
 
Ley de proteccio¦n de datos
Ley de proteccio¦n de datosLey de proteccio¦n de datos
Ley de proteccio¦n de datos
 
Reglamento
ReglamentoReglamento
Reglamento
 

Destacado

Trabajo final semiótica
Trabajo final semióticaTrabajo final semiótica
Trabajo final semiótica
Mauro111286
 
Innovación de las nuevas tecnologías
Innovación de las nuevas tecnologíasInnovación de las nuevas tecnologías
Innovación de las nuevas tecnologías
Jesus Medina Hoyos
 
Apréndete el abecedario
Apréndete el abecedarioApréndete el abecedario
Apréndete el abecedario
WGC20
 
Flickr reimar
Flickr reimarFlickr reimar
Flickr reimar
reimar11
 
Municipio digital
Municipio digitalMunicipio digital
Municipio digital
alfangval
 
Alfabetización digital informacional conceptos
Alfabetización digital   informacional conceptosAlfabetización digital   informacional conceptos
Alfabetización digital informacional conceptos
Vanesa Witkowski
 
La diferencia que hace la diferencia entre los países ricos y pobres
La diferencia que hace la diferencia entre los países ricos y pobresLa diferencia que hace la diferencia entre los países ricos y pobres
La diferencia que hace la diferencia entre los países ricos y pobres
ritamedinar11
 

Destacado (20)

Curs projecte roma_presentacio_sessio_presencial
Curs projecte roma_presentacio_sessio_presencialCurs projecte roma_presentacio_sessio_presencial
Curs projecte roma_presentacio_sessio_presencial
 
Infoxicación
InfoxicaciónInfoxicación
Infoxicación
 
Valera
ValeraValera
Valera
 
Chiquita
ChiquitaChiquita
Chiquita
 
Desarrollo rural sep 2012
Desarrollo rural sep 2012Desarrollo rural sep 2012
Desarrollo rural sep 2012
 
Trabajo final semiótica
Trabajo final semióticaTrabajo final semiótica
Trabajo final semiótica
 
Marketing de Apps
Marketing de Apps Marketing de Apps
Marketing de Apps
 
Innovación de las nuevas tecnologías
Innovación de las nuevas tecnologíasInnovación de las nuevas tecnologías
Innovación de las nuevas tecnologías
 
Espejo
EspejoEspejo
Espejo
 
Apréndete el abecedario
Apréndete el abecedarioApréndete el abecedario
Apréndete el abecedario
 
Gbs paso a_paso_medios_dian
Gbs paso  a_paso_medios_dianGbs paso  a_paso_medios_dian
Gbs paso a_paso_medios_dian
 
Informe pisa 2009
Informe pisa 2009Informe pisa 2009
Informe pisa 2009
 
Flickr reimar
Flickr reimarFlickr reimar
Flickr reimar
 
La Comunicación
La ComunicaciónLa Comunicación
La Comunicación
 
Municipio digital
Municipio digitalMunicipio digital
Municipio digital
 
Mcb un estudio de investigacion en accion cread
Mcb un estudio de investigacion en accion creadMcb un estudio de investigacion en accion cread
Mcb un estudio de investigacion en accion cread
 
Alfabetización digital informacional conceptos
Alfabetización digital   informacional conceptosAlfabetización digital   informacional conceptos
Alfabetización digital informacional conceptos
 
La diferencia que hace la diferencia entre los países ricos y pobres
La diferencia que hace la diferencia entre los países ricos y pobresLa diferencia que hace la diferencia entre los países ricos y pobres
La diferencia que hace la diferencia entre los países ricos y pobres
 
03 cpea rof_centres_artistic
03 cpea rof_centres_artistic03 cpea rof_centres_artistic
03 cpea rof_centres_artistic
 
Presentación IComWeb Taller
Presentación IComWeb TallerPresentación IComWeb Taller
Presentación IComWeb Taller
 

Similar a Reforma codigo penal (20)

Ley 1273-2009
Ley 1273-2009Ley 1273-2009
Ley 1273-2009
 
Ley 1273-2009
Ley 1273-2009Ley 1273-2009
Ley 1273-2009
 
Ley 1273-2009
Ley 1273-2009Ley 1273-2009
Ley 1273-2009
 
Ley 1273-2009
Ley 1273-2009Ley 1273-2009
Ley 1273-2009
 
Sentencia
SentenciaSentencia
Sentencia
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ley 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticosLey 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticos
 
Ley 1273 del 2009.pdf
Ley 1273 del 2009.pdfLey 1273 del 2009.pdf
Ley 1273 del 2009.pdf
 
Ley 1273 2009
Ley 1273 2009 Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009 info juridica
Ley 1273 2009 info juridicaLey 1273 2009 info juridica
Ley 1273 2009 info juridica
 
Ley 1273 2009 delitos informaticos
Ley 1273 2009 delitos informaticosLey 1273 2009 delitos informaticos
Ley 1273 2009 delitos informaticos
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley1273 05-01-2009
Ley1273 05-01-2009Ley1273 05-01-2009
Ley1273 05-01-2009
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 

Último

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 

Último (20)

Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 

Reforma codigo penal

  • 1. Reforma del Código Penal en materia de delitos informáticos Ley Orgánica 5/2010, de 22 de junio, por la que se reforma el Código Penal
  • 2. Principales novedades La nueva reforma del Código Penal operada a través dela Ley Orgánica 5/2010 de 22 de junio entrará en vigor el 23 de Diciembre, introduciendo: * Delitos contra la propiedad intelectual En relación con la Propiedad Intelectual la principal novedad del texto radica en la decisión de rebajar las penas para las infracciones a pequeña escala de la misma, como por ejemplo el conocido "top manta" para lo que se ha modificado el artículo 270 añadiéndole un nuevo párrafo y dejándolo como sigue: «No obstante, en los casos de distribución al por menor, atendidas las características del culpable y la reducida cuantía del beneficio económico, siempre que no concurra ninguna de las circunstancias del artículo siguiente, el Juez podrá imponer la pena de multa de tres a seis meses o trabajos en beneficio de la comunidad de treinta y uno a sesenta días. En los mismos supuestos, cuando el beneficio no exceda de 400 euros, se castigará el hecho como falta del artículo 623.5.»
  • 3. Principales novedades * Delitos informáticos: Además de estos cambios respecto de la protección penal de la propiedad intelectual, otro aspecto con importante presencia en la reforma tiene que ver con lo que la propia reforma denomina "Delitos informáticos". "En el marco de los denominados delitos informáticos, para cumplimentar la Decisión Marco 2005/222/JAI, de 24 de febrero de 2005, relativa a los ataques contra los sistemas de información, se ha resuelto incardinar las conductas punibles en dos apartados diferentes, al tratarse de bienes jurídicos diversos. El primero, relativo a los daños, donde quedarían incluidas las consistentes en dañar, deteriorar, alterar, suprimir o hacer inaccesibles datos o programas informáticos ajenos, así como obstaculizar o interrumpir el funcionamiento de un sistema informático ajeno. El segundo apartado se refiere al descubrimiento y revelación de secretos, donde estaría comprendido el acceso sin autorización vulnerando las medidas de seguridad a datos o programas informáticos contenidos en un sistema o en parte del mismo."
  • 4. Principales novedades * Delitos Informáticos: Acceso a sistemas Así se introduce un nuevo artículo 197.3 que establece: "El que por cualquier medio o procedimiento y vulnerando las medidas de seguridad establecidas para impedirlo, acceda sin autorización a datos o programas informáticos contenidos en un sistema informático o en parte del mismo o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años. Cuando de acuerdo con lo establecido en el artículo 31 bis una persona jurídica sea responsable de los delitos comprendidos en este artículo, se le impondrá la pena de multa de seis meses a dos años. Atendidas las reglas establecidas en el artículo 66 bis, los jueces y tribunales podrán asimismo imponer las penas recogidas en las letras b) a g) del apartado 7 del artículo 33" Se tipifica por lo tanto la intromisión en sistemas ajenos de manera clara y expresa completando lo que ya se preveía para el apoderamiento de documentación del 197.2, lo que sucede es que aquí se castiga la mera entrada en el sistema, se produzcan o no daños o lesiones a los derechos del propietario del sistema.
  • 5. Principales novedades * Delitos Informáticos: Daños Se modifica el artículo 264 para recoger los daños provocados en los sistemas informáticos: 1. El que por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese, o hiciese inaccesibles datos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave, será castigado con la pena de prisión de seis meses a dos años. 2. El que por cualquier medio, sin estar autorizado y de manera grave obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno, introduciendo, transmitiendo, dañando, borrando, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos informáticos, cuando el resultado producido fuera grave, será castigado, con la pena de prisión de seis meses a tres años. Este delito castiga tanto la destrucción de información como los ataques que impiden que un sistema pueda funcionar correctamente, tipo DoS.
  • 6. Principales novedades * Delitos informáticos: Defraudaciones También se añade al Código Penal un apartado en el artículo 248.2: "1. Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno. 2. También se consideran reos de estafa: a) Los que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consigan una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro. b) Los que fabricaren, introdujeren, poseyeren o facilitaren programas informáticos específicamente destinados a la comisión de las estafas previstas en este artículo."