05.01.2014 Views

HHS - Lección 12 - Legalidad y Ética en Internet - Hacker Highschool

HHS - Lección 12 - Legalidad y Ética en Internet - Hacker Highschool

HHS - Lección 12 - Legalidad y Ética en Internet - Hacker Highschool

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

LECCIÓN <strong>12</strong> – LEGALIDAD Y ÉTICA EN INTERNET<br />

<strong>12</strong>.3.4. Delitos relacionados con instrum<strong>en</strong>tos tecnológicos para la<br />

manipulación de accesos y/o cont<strong>en</strong>idos<br />

Estafa con manipulación informática.<br />

Artículo 248.<br />

1. Comet<strong>en</strong> estafa los que, con ánimo de lucro, utilizar<strong>en</strong> <strong>en</strong>gaño para producir<br />

error <strong>en</strong> otro, induciéndolo a realizar un acto de disposición <strong>en</strong> perjuicio propio<br />

o aj<strong>en</strong>o.<br />

2. También se consideran reos de estafa los que, con ánimo de lucro y<br />

valiéndose de alguna manipulación informática o artificio semejante, consigan<br />

la transfer<strong>en</strong>cia no cons<strong>en</strong>tida de cualquier activo patrimonial <strong>en</strong> perjuicio de<br />

terceros.<br />

Ejercicio:<br />

<br />

<br />

<br />

Busca por <strong>Internet</strong> algún caso que pueda clasificarse <strong>en</strong> este tipo de delito.<br />

¿Cuál ha sido la s<strong>en</strong>t<strong>en</strong>cia aplicada a los autores (si la ha habido)?<br />

¿Cuáles crees que son las causas que han llevado a los autores a realizar dichas<br />

acciones?<br />

<strong>12</strong>.3.5. Daños <strong>en</strong> programas o docum<strong>en</strong>tos electrónicos, soportes<br />

o sistemas informáticos<br />

Artículo 264.<br />

1. Será castigado con la p<strong>en</strong>a de prisión de uno a tres años y multa de tres a<br />

veinticuatro meses el que por cualquier medio destruya, altere, inutilice o de<br />

cualquier otro modo dañe los datos, programas o docum<strong>en</strong>tos electrónicos<br />

aj<strong>en</strong>os cont<strong>en</strong>idos <strong>en</strong> redes, soportes o sistemas informáticos.<br />

Ejercicio:<br />

<br />

<br />

<br />

Busca por <strong>Internet</strong> algún caso que pueda clasificarse <strong>en</strong> este tipo de delito.<br />

¿Cuál ha sido la s<strong>en</strong>t<strong>en</strong>cia aplicada a los autores (si la ha habido)?<br />

¿Cuáles crees que son las causas que han llevado a los autores a realizar dichas<br />

acciones?<br />

9

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!