Uso ilegítimo de terminal de telecomunicaciones. Artículo 256 C.P español



Artículo 256 C.P: “El que hiciere uso de cualquier equipo terminal de telecomunicación, sin consentimiento de su titular, ocasionando a éste un perjuicio superior a cincuenta mil pesetas, (300,51 Euros), será castigado con la pena de multa de tres a doce meses”.

Este artículo regula lo que la doctrina denomina Uso no autorizado o utilización abusiva de equipos terminales de telecomunicaciones.

 

 

uso ilegítimo terminal telecomunicaciones. Artículo 256

 

 

Si el perjuicio es inferior a 300,51 Euros, supone una falta del artículo 623 C.P (faltas contra el patrimonio).

Aquí no hay transmisión de la propiedad, ni siquiera no lo aprehensible, solamente una persona utiliza lo que es de otro.

Objeto: Terminal de comunicación: Cualquiera cuyas características sirvan para establecer una comunicación a distancia entre las personas, sistemas o entre dispositivos técnicos, mediante procedimientos eléctricos, informáticos, telefónicos, etc.

La docttrina intentó acotar este concepto, y determinaron que no entra en el mismo los aparatos que sirvan para procesar datos, por lo tanto, no se incluye el uso del ordenador cuando esté concectado a una red local. Es necesario que el sistema sea un auténtico terminal, que permita interconectar distintas comunciaciones. Un terminal de telecomunicaciones es algo mas que un teléfono móvil.

Acción: Recoge dos conductas:
– Uso no autorizado.
– Uso distinto al autorizado.

Bien jurídico protegido: Es el patrimonio individual del titular del equipo de telecomunicaciones.

No se exige un ánimo especial para cometer este delito.

Sujeto activo:

 

  • Puede ser cualquiera, por ejemplo, un empleado que va mas allá de la utilización autorizada por la empresa.
  • Cualquier tercero que acceda al terminal y lo maneje sin autorización.
  • Un tercero que desde otro ordenador accede a un equipo terminal y lleve a cabo un uso no autorizado.

Modalidad: El Phreaking telefónico y el artículo 256 C.P:

La manipulación no se produce directamente sobre la red telefónica, sino que se utiliza directamente el terminal de telecomunicaciones para llevar a cabo la defraudación.
Noelia García Noguera
Abogada Especialista Nuevas Tecnologías
http://www.portaley.com

You may also like...

1 Response

  1. Carlos dice:

    ¿Y lo de conectarse a una red wi_fi abierta?

    Ya sabes que incluso con una PDA vas por la calle y si quieres conectarte sin cables nos aparece una lista de conexiones disponibles en nuestro propio terminal para que elijamos con cual iniciar una conexión.

    ¿Legalmente es delito o falta? En su caso cual? es aplicable lo que habéis explicado sobre el Artículo 256 C.P?

    ¿El hecho de las redes se hayan dejado abiertas por sus dueños legitima su entrada?

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

© 2004-2018 DelitosInformaticos.com Revista de información legal | Condiciones generales | Datos identificativos
Política de cookies | Artículos (RSS) | Comentarios RSS)