redseguridad 071

En el supuesto de una escisión, la responsabilidad penal de la empresa se extiende a la compañía o compañías fruto de la escisión. Producir, adquirir, importar, facilitar a terceros programas informáticos para cometer los delitos del apartado 1 y 2 del artículo 197 o el artículo 197 bis, así como facilitar contraseñas con el mismo objeto. Art. 248.2 a) Estafar mediante una manipulación informá- tica. Art.248 2. b) Fabricar, introducir, poseer, facilitar, programas informá- ticos para la comisión de estafas. Art. 264.1 Dañar, deteriorar, borrar, alterar, etc. de manera grave, progra- mas o datos informáticos, documen- tos electrónicos ajenos. Art. 264 bis 1 Obstaculizar, interrumpir de manera grave el funcionamiento de un sis- tema informático ajeno. Art. 270. 1 Comunicar públicamente una obra literaria, artística, científica, etc. con ánimo de lucro y en perjuicio de un tercero. Art. 270. 2 Facilitar el acceso o la localización en Internet de obras o prestaciones objeto de propiedad intelectual sin autorización. Art.278.1 Apoderarse de datos, documentos electrónicos, soportes informáticos, etc. para descubrir un secreto de de correo electrónico, interceptar las telecomunicaciones, usar artificios técnicos de escucha, transmisión, sin consentimiento, para vulnerar la intimi- dad de una persona física o descubrir sus secretos. Art.197.2 Apoderarse, utilizar o modificar datos reservados de carácter personal o familiar, sin autorización, incorporados en ficheros o soportes, para perjudicar a terceros. Art.197.3 Revelar, difundir, o ceder a terceros los datos, hechos descubier- tos o imágenes captadas. Art. 197.7 Revelar, difundir, ceder, imágenes, gra- baciones audiovisuales obtenidas con el consentimiento de la persona, cuya divulgación menoscabe gravemente la intimidad de la misma. Art. 197 bis 1. Vulnerar las medidas de seguridad establecidas para acceder o facilitar a un tercero el acceso al conjunto o parte de un sistema de información, sin autorización, así como permane- cer en él. Art. 197 bis 2. Interceptar transmisiones no públicas de datos informáticos empleando instrumen- tos o artificios técnicos. Art. 197 ter persona física responsable no pudiere determinarse o el procedimiento no pueda dirigirse contra ella. Sin embar- go, hay que tener presente, que los supuestos en los que la empresa puede responder constituyen una lista cerrada de delitos, por lo que solo responderán cuando el delito cometi- do forme parte de la misma. En el caso de transformación, fusión, o adquisición de una persona jurídica, hay que tener presente que la responsabilidad penal no se extin- gue, pues se traslada a la empresa en que se transforme, fusiona o que la absorba. Los riesgos legales derivados del incumplimiento de la legislación penal pueden identificarse mediante una Auditoría Legal ( Due Diligence ) que se realiza antes del cierre de la operación. Los hechos que aflore la anterior, pueden llevar a que la transacción no se materialice. En el supuesto de una escisión, la responsabilidad penal de la empresa se extiende a la compañía o compa- ñías fruto de la escisión. 2. Delitos TI y penas aplicables Entre las conductas que el Código Penal tipifica como delito para prote- ger bienes y/o derechos, respondien- do a su lesión o vulneración, están un conjunto de tipos penales engloba- dos bajo la denominación Delitos de Tecnologías de la Información DTI. Su comisión implica el uso de las TI para materializar el delito; La lesión de intangibles regulados o no por la Propiedad Intelectual o Industrial; Que las TI representen el objeto del delito. Forman parte de los mismos: Art.197.1 Apoderarse de mensajes protección de datos opinión En el caso de transformación, fusión, o adquisición de una persona jurídica, hay que tener presente que la responsabilidad penal no se extingue, pues se traslada a la empresa resultante red seguridad cuarto trimestre 2015 53

RkJQdWJsaXNoZXIy MTI4MzQz