Artículo 264 bis del Código Penal Explicado

1. Será castigado con la pena de prisión de seis meses a tres años el que, sin estar autorizado y de manera grave, obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno:

a) realizando alguna de las conductas a que se refiere el artículo anterior;

b) introduciendo o transmitiendo datos; o

c) destruyendo, dañando, inutilizando, eliminando o sustituyendo un sistema informático, telemático o de almacenamiento de información electrónica.

Si los hechos hubieran perjudicado de forma relevante la actividad normal de una empresa, negocio o de una Administración pública, se impondrá la pena en su mitad superior, pudiéndose alcanzar la pena superior en grado.

2. Se impondrá una pena de prisión de tres a ocho años y multa del triplo al décuplo del perjuicio ocasionado, cuando en los hechos a que se refiere el apartado anterior hubiera concurrido alguna de las circunstancias del apartado 2 del artículo anterior.

3. Las penas previstas en los apartados anteriores se impondrán, en sus respectivos casos, en su mitad superior, cuando los hechos se hubieran cometido mediante la utilización ilícita de datos personales de otra persona para facilitarse el acceso al sistema informático o para ganarse la confianza de un tercero.

art 264 bis cp

¿Qué nos indica el Artículo 264 bis del Código Penal?

El Artículo 264 bis del Código Penal establece las penas para aquellos que obstaculizan o interrumpen de manera grave el funcionamiento de un sistema informático ajeno sin estar autorizados. Además, este artículo detalla diferentes acciones que pueden ser consideradas como delitos informáticos.

Vamos a desglosar cada uno de los puntos de este artículo para entenderlo de manera más precisa.

El Artículo 264 bis del Código Penal: explicación sencilla

El artículo comienza señalando que aquellos que sin autorización obstaculicen o interrumpan de manera grave el funcionamiento de un sistema informático ajeno serán castigados con penas de prisión de seis meses a tres años.

A continuación, se detallan tres acciones específicas que serán consideradas como delitos informáticos:

1. Realizando alguna de las conductas a que se refiere el artículo anterior(b)

En esta parte del artículo se hace referencia al artículo anterior, lo cual implica que las conductas a las que se hace alusión están contempladas en algún otro artículo del Código Penal. La letra b nos indica que se trata de acciones relacionadas con la introducción o transmisión de datos en el sistema informático ajeno.

2. Introduciendo o transmitiendo datos(c)

Aquí se hace referencia específica a la acción de introducir o transmitir datos en el sistema informático ajeno sin autorización. Esta acción puede entenderse como el acceso no consentido a un sistema para manipular o enviar información sin permiso.

3. Destruyendo, dañando, inutilizando, eliminando o sustituyendo un sistema informático, telemático o de almacenamiento de información electrónica(c)

En esta parte del artículo se mencionan una serie de acciones que pueden ser consideradas como delitos informáticos, todas ellas relacionadas con dañar, destruir o manipular un sistema informático ajeno. Estas acciones incluyen dañar el sistema, inutilizarlo, eliminar datos o sustituirlo por otro sistema.

El artículo también establece que si los hechos perjudican de forma relevante la actividad normal de una empresa, negocio o Administración pública, las penas serán impuestas en su mitad superior, pudiendo incluso alcanzar la pena superior en grado.

En el apartado 2 del artículo se establece una pena más grave, de tres a ocho años de prisión, y una multa del triple al décuplo del perjuicio ocasionado, cuando se cumplen ciertas circunstancias que están detalladas en el artículo anterior.

Por último, en el apartado 3 se establece que las penas serán impuestas en su mitad superior cuando los delitos informáticos se cometan utilizando de manera ilícita los datos personales de otra persona para facilitar el acceso al sistema informático o para ganarse la confianza de un tercero.

En resumen, el Artículo 264 bis del Código Penal establece las penas para aquellos que cometan delitos informáticos obstaculizando o interrumpiendo de manera grave el funcionamiento de un sistema informático ajeno. El artículo detalla las acciones específicas que pueden ser consideradas como delitos, así como las circunstancias que agravan la pena. Además, se establece que el uso ilícito de datos personales para cometer estos delitos también conlleva una pena más grave.

magnifiercross