1. Será castigado con la pena de prisión de seis meses a tres años el que, sin estar autorizado y de manera grave, obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno:
a) realizando alguna de las conductas a que se refiere el artículo anterior;
b) introduciendo o transmitiendo datos; o
c) destruyendo, dañando, inutilizando, eliminando o sustituyendo un sistema informático, telemático o de almacenamiento de información electrónica.
Si los hechos hubieran perjudicado de forma relevante la actividad normal de una empresa, negocio o de una Administración pública, se impondrá la pena en su mitad superior, pudiéndose alcanzar la pena superior en grado.
2. Se impondrá una pena de prisión de tres a ocho años y multa del triplo al décuplo del perjuicio ocasionado, cuando en los hechos a que se refiere el apartado anterior hubiera concurrido alguna de las circunstancias del apartado 2 del artículo anterior.
3. Las penas previstas en los apartados anteriores se impondrán, en sus respectivos casos, en su mitad superior, cuando los hechos se hubieran cometido mediante la utilización ilícita de datos personales de otra persona para facilitarse el acceso al sistema informático o para ganarse la confianza de un tercero.
Art. 264 bis CP
¿Qué nos indica el Artículo 264 bis del Código Penal?
El Artículo 264 bis del Código Penal establece las penas para aquellos que obstaculizan o interrumpen de manera grave el funcionamiento de un sistema informático ajeno sin estar autorizados. Además, este artículo detalla diferentes acciones que pueden ser consideradas como delitos informáticos.
Vamos a desglosar cada uno de los puntos de este artículo para entenderlo de manera más precisa.
El Artículo 264 bis del Código Penal: explicación sencilla
El artículo comienza señalando que aquellos que sin autorización obstaculicen o interrumpan de manera grave el funcionamiento de un sistema informático ajeno serán castigados con penas de prisión de seis meses a tres años.
A continuación, se detallan tres acciones específicas que serán consideradas como delitos informáticos:
1. Realizando alguna de las conductas a que se refiere el artículo anterior(b)
En esta parte del artículo se hace referencia al artículo anterior, lo cual implica que las conductas a las que se hace alusión están contempladas en algún otro artículo del Código Penal. La letra b nos indica que se trata de acciones relacionadas con la introducción o transmisión de datos en el sistema informático ajeno.
2. Introduciendo o transmitiendo datos(c)
Aquí se hace referencia específica a la acción de introducir o transmitir datos en el sistema informático ajeno sin autorización. Esta acción puede entenderse como el acceso no consentido a un sistema para manipular o enviar información sin permiso.
3. Destruyendo, dañando, inutilizando, eliminando o sustituyendo un sistema informático, telemático o de almacenamiento de información electrónica(c)
En esta parte del artículo se mencionan una serie de acciones que pueden ser consideradas como delitos informáticos, todas ellas relacionadas con dañar, destruir o manipular un sistema informático ajeno. Estas acciones incluyen dañar el sistema, inutilizarlo, eliminar datos o sustituirlo por otro sistema.
El artículo también establece que si los hechos perjudican de forma relevante la actividad normal de una empresa, negocio o Administración pública, las penas serán impuestas en su mitad superior, pudiendo incluso alcanzar la pena superior en grado.
En el apartado 2 del artículo se establece una pena más grave, de tres a ocho años de prisión, y una multa del triple al décuplo del perjuicio ocasionado, cuando se cumplen ciertas circunstancias que están detalladas en el artículo anterior.
Por último, en el apartado 3 se establece que las penas serán impuestas en su mitad superior cuando los delitos informáticos se cometan utilizando de manera ilícita los datos personales de otra persona para facilitar el acceso al sistema informático o para ganarse la confianza de un tercero.
Para tenerlo claro y a modo de conclusión, el Artículo 264 bis del Código Penal establece las penas para aquellos que cometan delitos informáticos obstaculizando o interrumpiendo de manera grave el funcionamiento de un sistema informático ajeno. El artículo detalla las acciones específicas que pueden ser consideradas como delitos, así como las circunstancias que agravan la pena. Además, se establece que el uso ilícito de datos personales para cometer estos delitos también conlleva una pena más grave.
¿Cuándo aplicaría el Artículo 264 bis del Código Penal?
El Artículo 264 bis del Código Penal establece las penas para aquellos que obstaculizan o interrumpen de manera grave el funcionamiento de un sistema informático ajeno sin estar autorizados. Para que este artículo se aplique, es necesario que se cumplan ciertas condiciones específicas.
Primero, la conducta debe ser realizada sin autorización, lo que significa que la persona que realiza la acción no tiene permiso para acceder o interferir en el sistema informático de otra persona. Esta falta de autorización es un elemento clave para que se considere un delito.
Además, la acción debe ser grave, lo que implica que el daño o la interferencia en el sistema informático ajeno debe tener consecuencias significativas. Por ejemplo, si la actividad normal de una empresa, negocio o Administración pública se ve perjudicada de manera relevante, las penas serán más severas.
Las acciones que pueden constituir un delito informático incluyen realizar conductas que están detalladas en el artículo anterior, introducir o transmitir datos en el sistema sin autorización, y dañar o destruir el sistema informático, telemático o de almacenamiento de información electrónica.
Además, es importante destacar que si se utilizan datos personales de manera ilícita para cometer estas acciones, las penas también serán más graves. El uso indebido de información personal para acceder al sistema informático ajeno o ganar la confianza de otra persona puede agravar la situación y aumentar la penalización.
Ejemplos reales de aplicación del Artículo 264 bis del Código Penal
- Un empleado de una empresa que, de manera intencionada y sin autorización, introduce virus informáticos en el sistema de la empresa con el fin de causar daño o interrumpir el funcionamiento de los equipos, podría ser castigado según el Artículo 264 bis del Código Penal.
- Un hacker que accede de manera ilegal a la red de una entidad bancaria y roba información confidencial de sus clientes, causando un perjuicio económico, podría ser condenado conforme a este artículo.
- Un individuo que, sin permiso, elimina archivos importantes de una base de datos de una Administración pública, causando un retraso en la prestación de servicios, podría ser sancionado según el Artículo 264 bis del Código Penal.
- Un grupo de ciberdelincuentes que daña intencionadamente los sistemas informáticos de una empresa con el objetivo de extorsionarla económicamente, violando la seguridad de la información y causando un perjuicio importante, estarían cometiendo un delito contemplado en este artículo.
- Un individuo que utiliza de manera fraudulenta los datos personales de terceros para acceder a un sistema informático y realizar actividades ilegales, engañando a la empresa o a los usuarios con el fin de obtener beneficios indebidos, podría ser condenado según lo establecido en el Artículo 264 bis del Código Penal.