SlideShare una empresa de Scribd logo
1 de 11
LEY DE DELITOS
INFORMATICOS
Lina Stephannie Rubiano Pachón
DEFINICIONES DE LOS DELITOS INFORMATICOS
 Delitos informáticos son todos aquellas conductas ilícitas susceptibles
de ser sancionadas por el derecho penal, que hacen uso indebido de
cualquier medio Informático.
 El delito Informático implica actividades criminales que un primer momento
los países han tratado de encuadrar en figuras típicas de carácter
tradicional, tales como
robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin
embargo, debe destacarse que el uso indebido de las computadoras es lo que
ha propiciado la necesidad de regulación por parte del derecho.
Definición Del Código Penal De Delitos
Informáticos
 Delito informático puede comprender tanto aquellas conductas que
recaen sobre herramientas informáticas propiamente tales, llámense
programas, ordenadores, etc.; como aquellas que valiéndose de estos
medios lesionan otros intereses jurídicamente tutelados como son la
intimidad, el patrimonio económico, la fe pública, etc.
TIPOS DE DELITOS
 Virus
 Gusanos
 Bomba lógica o cronológica
 Acceso no autorizado a sistemas o servicios
 Reproducción no autorizada de programas informáticos de protección
legal
 Reproducción no autorizada de programas informáticos de protección
legal
 Manipulación de datos de entrada y/o salida.
ALGUNOS TIPOS DE DELITOS
INFORMATICOS
 Partiendo de la base que no hay ningún apartado específico de delitos
informáticos en el Código Penal, atenderemos a la clasificación de los
mismos, siempre y cuando, los datos o sistemas informáticos formen
parte dela comisión del delito, a saber:
 Las amenazas
 Los delitos de exhibicionismo y provocación sexual
 Delitos contra la intimidad, el derecho a la propia imagen y la
inviolabilidad de domicilio
 Las estafas
 Los Daños se impondrá al que por cualquier medio
destruya, altere, inutilice de cualquier otro modo dañe los
datos, programas o documentos electrónicos ajenos contenidos en
redes, soportes o sistemas informáticos.
COMO DEFINE EL PANORAMA ACTUAL DEL
DELITO INFORMATICO
 Las leyes son un reflejo de la realidad social. Este principio rige todas
las normatividades en el mundo. Colombia definitivamente no es la
excepción, y el denominado “delito informático” es el resultado de
nuevas tendencias o medios para delinquir en el país. En el país el
panorama es bastante bueno, en el sentido de que los organismos de
control son proactivos en la consecución de resultados en este tipo de
ilícitos.
 La ley colombiana no define el delito informático como tal, lo que si
ha hecho es regular ciertos casos como acceso abusivo a redes y/o
delitos derivados de corrientes internacionales.
DIFERENCIAS A LA HORA DE LA LEY DE
DELITOS INFORMATICOS
 La principal diferencia a la hora de aplicar justicia frente a un delito
informático es la prueba, ya que se pasa de pruebas en papel y
testimoniales a pruebas intangibles, como se podría considerar el
entorno digital. En casos de delitos informáticos, los jueces ahora
fundan sus decisiones en la guía de peritos expertos que esclarecen
las realidades y posibilidades de la informática.
ALGUNOS EJEMPLOS RELACIONADOS CON
LA LEY DE DELITOS INFORMATICOS
 En cuanto al punto de las restricciones generales y abstractas están
aquellas que sele imponen al juzgador y a las partes mismas, en el
sentido de no poder acceder con anterioridad a la totalidad de la
información sino solo a una parte determinada. Y solo se permite analizar
un disco duro hasta pasadas varias semanas de la notificación de la
demanda. La anterior situación genera que quien es investigado tenga la
posibilidad de alterar o eliminar datos haciendo muy difícil –si no
imposible- la consecución de pruebas.
 Otro aspecto es que, en materia penal se dice que “nadie puede ser
juzgado sino por un delito preexistente” y se intenta asociar este
principio a la no enunciación exhaustiva de todos los delitos informáticos
que puede haber, llegando incluso afirmar que para que exista una
sanción debe haber regulación previa y exacta de la conducta que se
pretende sancionar. Esto no puede ser así, ya que recordemos que el
medio tecnológico no es más que eso: un medio a través del cual se
realizan conductas ya tipificadas como delitos.
LEGISLACION
 El Código Penal Colombiano expedido con la Ley 599 de 2000, no hace
referencia expresa a los delitos informáticos como tales; no obstante, en
varias de sus normas recoge conductas que podrían entenderse
incorporadas al concepto que la doctrina ha elaborado a este respecto.
 En Colombia con la expedición de la Ley 527 de 1999 y su decreto
reglamentario 1747 de 2000, se reconoció fuerza probatoria como
documentos a los mensajes de datos. El artículo 10º de la Ley
527/99regla:
 "Los mensajes de datos serán admisibles como medios de prueba y su
fuerza probatoria es la otorgada en las disposiciones del Capítulo VIII del
Título XIII, Sección Tercera, Libro Segundo del Código de procedimiento
Civil.
LEY DE DELITOS INFORMATICOS
 El proyecto de ley establece que estos crímenes tendrán penas de prisión de 4
a 8años para los delincuentes informáticos y multas de 100 a 1.000 salarios
mínimos mensuales, es decir de 46,1 a 461,5 millones de pesos. Entre las
conductas tipificadas como delito están el acceso abusivo a sistemas
informáticos, la obstaculización ilegítima de sistemas computacionales o redes de
telecomunicaciones, la interceptación de datos informáticos, el uso de software
malicioso, la violación de datos personales y la suplantación de portales
de Internet para capturar datos personales, entre otras.
- Acceso abusivo a un sistema informático. Será sancionado quien sin autorización
acceda a un sistema informático protegido o se mantenga dentro del mismo en
contrae la voluntad de quien tenga el legítimo derecho a excluirlo.
- Obstaculización ilegítima de sistema informático o red de telecomunicación. Se
penalizará a quien impida u obstaculice el funcionamiento o el acceso normal aun
sistema informático, a los datos informáticos allí contenidos, o a una red de
telecomunicaciones.
LEYES ESPCIFICAS
 Artículo 197: Se tipifica en este artículo las conductas que llevan a apoderarse
de mensajes de correo electrónico ajenos o accedan a documentos privados
sin la autorización de sus titulares.
 Artículo 264.2 y Artículo278.3 : La destrucción, alteración o daño de
programas o documentos contenidos en ordenadores.
 Artículo278.: Apoderarse o difundir documentos o datos electrónicos de
empresas.
 Artículo 248.2: Estafas como consecuencia de alguna manipulación
informática.
 ArtículArtículo270: La copia no autorizada de programas de ordenador o de música.
 Articulo 256: Utilización no consentida de un ordenador sin la autorización de su dueño
causándole un perjuicio económico superior a300,5€.
 Artículo 271: Fabricación, distribución o tenencia de programas que vulneran las
medidas de protección antipiratería de los programas.

Más contenido relacionado

La actualidad más candente

7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
Delito informático
Delito informáticoDelito informático
Delito informáticoviviana111
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticososcardavid
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicionguestc9fe3ea
 
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiaC:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiajuliethcarvajal
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosGiuliana Linares Deza
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosdaniela zapana
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUBlady Roque
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoGenesisC19
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos InformaticosGiordy Aguilar
 

La actualidad más candente (16)

7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiaC:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
Gestion
GestionGestion
Gestion
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
 
Tarea de informatica
Tarea de informaticaTarea de informatica
Tarea de informatica
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 

Destacado (8)

Maddy ppt
Maddy pptMaddy ppt
Maddy ppt
 
605 open source applications
605 open source applications605 open source applications
605 open source applications
 
Bm vol1-1.08
Bm vol1-1.08Bm vol1-1.08
Bm vol1-1.08
 
Kerkhof Van Willebroek
Kerkhof Van WillebroekKerkhof Van Willebroek
Kerkhof Van Willebroek
 
The ME pecha kucha
The ME pecha kuchaThe ME pecha kucha
The ME pecha kucha
 
Presentation new - testing project upload
Presentation   new - testing project uploadPresentation   new - testing project upload
Presentation new - testing project upload
 
Dummies Guide To Malaysian Open
Dummies Guide To Malaysian OpenDummies Guide To Malaysian Open
Dummies Guide To Malaysian Open
 
Rec02 elementos de comunicación
Rec02 elementos de comunicaciónRec02 elementos de comunicación
Rec02 elementos de comunicación
 

Similar a Ley de delitos informaticos

Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pwJavier Robles
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticarueda1998
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4ISABEL PUENTE
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosRadhamescanigiani1
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Angiee RiCoo
 
Analisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosAnalisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosMatthewIstvan
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionguestc9fe3ea
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionguestc9fe3ea
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionguestc9fe3ea
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposiciontelemedellin
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionoscardavid
 
Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenascardonaluz
 

Similar a Ley de delitos informaticos (20)

Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Delitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvanDelitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvan
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
Systemus
SystemusSystemus
Systemus
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Analisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosAnalisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos Informáticos
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenas
 

Ley de delitos informaticos

  • 1. LEY DE DELITOS INFORMATICOS Lina Stephannie Rubiano Pachón
  • 2. DEFINICIONES DE LOS DELITOS INFORMATICOS  Delitos informáticos son todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático.  El delito Informático implica actividades criminales que un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.
  • 3. Definición Del Código Penal De Delitos Informáticos  Delito informático puede comprender tanto aquellas conductas que recaen sobre herramientas informáticas propiamente tales, llámense programas, ordenadores, etc.; como aquellas que valiéndose de estos medios lesionan otros intereses jurídicamente tutelados como son la intimidad, el patrimonio económico, la fe pública, etc.
  • 4. TIPOS DE DELITOS  Virus  Gusanos  Bomba lógica o cronológica  Acceso no autorizado a sistemas o servicios  Reproducción no autorizada de programas informáticos de protección legal  Reproducción no autorizada de programas informáticos de protección legal  Manipulación de datos de entrada y/o salida.
  • 5. ALGUNOS TIPOS DE DELITOS INFORMATICOS  Partiendo de la base que no hay ningún apartado específico de delitos informáticos en el Código Penal, atenderemos a la clasificación de los mismos, siempre y cuando, los datos o sistemas informáticos formen parte dela comisión del delito, a saber:  Las amenazas  Los delitos de exhibicionismo y provocación sexual  Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad de domicilio  Las estafas  Los Daños se impondrá al que por cualquier medio destruya, altere, inutilice de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.
  • 6. COMO DEFINE EL PANORAMA ACTUAL DEL DELITO INFORMATICO  Las leyes son un reflejo de la realidad social. Este principio rige todas las normatividades en el mundo. Colombia definitivamente no es la excepción, y el denominado “delito informático” es el resultado de nuevas tendencias o medios para delinquir en el país. En el país el panorama es bastante bueno, en el sentido de que los organismos de control son proactivos en la consecución de resultados en este tipo de ilícitos.  La ley colombiana no define el delito informático como tal, lo que si ha hecho es regular ciertos casos como acceso abusivo a redes y/o delitos derivados de corrientes internacionales.
  • 7. DIFERENCIAS A LA HORA DE LA LEY DE DELITOS INFORMATICOS  La principal diferencia a la hora de aplicar justicia frente a un delito informático es la prueba, ya que se pasa de pruebas en papel y testimoniales a pruebas intangibles, como se podría considerar el entorno digital. En casos de delitos informáticos, los jueces ahora fundan sus decisiones en la guía de peritos expertos que esclarecen las realidades y posibilidades de la informática.
  • 8. ALGUNOS EJEMPLOS RELACIONADOS CON LA LEY DE DELITOS INFORMATICOS  En cuanto al punto de las restricciones generales y abstractas están aquellas que sele imponen al juzgador y a las partes mismas, en el sentido de no poder acceder con anterioridad a la totalidad de la información sino solo a una parte determinada. Y solo se permite analizar un disco duro hasta pasadas varias semanas de la notificación de la demanda. La anterior situación genera que quien es investigado tenga la posibilidad de alterar o eliminar datos haciendo muy difícil –si no imposible- la consecución de pruebas.  Otro aspecto es que, en materia penal se dice que “nadie puede ser juzgado sino por un delito preexistente” y se intenta asociar este principio a la no enunciación exhaustiva de todos los delitos informáticos que puede haber, llegando incluso afirmar que para que exista una sanción debe haber regulación previa y exacta de la conducta que se pretende sancionar. Esto no puede ser así, ya que recordemos que el medio tecnológico no es más que eso: un medio a través del cual se realizan conductas ya tipificadas como delitos.
  • 9. LEGISLACION  El Código Penal Colombiano expedido con la Ley 599 de 2000, no hace referencia expresa a los delitos informáticos como tales; no obstante, en varias de sus normas recoge conductas que podrían entenderse incorporadas al concepto que la doctrina ha elaborado a este respecto.  En Colombia con la expedición de la Ley 527 de 1999 y su decreto reglamentario 1747 de 2000, se reconoció fuerza probatoria como documentos a los mensajes de datos. El artículo 10º de la Ley 527/99regla:  "Los mensajes de datos serán admisibles como medios de prueba y su fuerza probatoria es la otorgada en las disposiciones del Capítulo VIII del Título XIII, Sección Tercera, Libro Segundo del Código de procedimiento Civil.
  • 10. LEY DE DELITOS INFORMATICOS  El proyecto de ley establece que estos crímenes tendrán penas de prisión de 4 a 8años para los delincuentes informáticos y multas de 100 a 1.000 salarios mínimos mensuales, es decir de 46,1 a 461,5 millones de pesos. Entre las conductas tipificadas como delito están el acceso abusivo a sistemas informáticos, la obstaculización ilegítima de sistemas computacionales o redes de telecomunicaciones, la interceptación de datos informáticos, el uso de software malicioso, la violación de datos personales y la suplantación de portales de Internet para capturar datos personales, entre otras. - Acceso abusivo a un sistema informático. Será sancionado quien sin autorización acceda a un sistema informático protegido o se mantenga dentro del mismo en contrae la voluntad de quien tenga el legítimo derecho a excluirlo. - Obstaculización ilegítima de sistema informático o red de telecomunicación. Se penalizará a quien impida u obstaculice el funcionamiento o el acceso normal aun sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones.
  • 11. LEYES ESPCIFICAS  Artículo 197: Se tipifica en este artículo las conductas que llevan a apoderarse de mensajes de correo electrónico ajenos o accedan a documentos privados sin la autorización de sus titulares.  Artículo 264.2 y Artículo278.3 : La destrucción, alteración o daño de programas o documentos contenidos en ordenadores.  Artículo278.: Apoderarse o difundir documentos o datos electrónicos de empresas.  Artículo 248.2: Estafas como consecuencia de alguna manipulación informática.  ArtículArtículo270: La copia no autorizada de programas de ordenador o de música.  Articulo 256: Utilización no consentida de un ordenador sin la autorización de su dueño causándole un perjuicio económico superior a300,5€.  Artículo 271: Fabricación, distribución o tenencia de programas que vulneran las medidas de protección antipiratería de los programas.