1.ª Se hubiese cometido en el marco de una organización criminal.
2.ª Haya ocasionado daños de especial gravedad o afectado a un número elevado de
sistemas informáticos.
3.ª El hecho hubiera perjudicado gravemente el funcionamiento de servicios públicos
esenciales o la provisión de bienes de primera necesidad.
4.ª Los hechos hayan afectado al sistema informático de una infraestructura crítica o se
hubiera creado una situación de peligro grave para la seguridad del Estado, de la Unión
Europea o de un Estado Miembro de la Unión Europea. A estos efectos se considerará
infraestructura crítica un elemento, sistema o parte de este que sea esencial para el
mantenimiento de funciones vitales de la sociedad, la salud, la seguridad, la protección y el
bienestar económico y social de la población cuya perturbación o destrucción tendría un
impacto significativo al no poder mantener sus funciones.
5.ª El delito se haya cometido utilizando alguno de los medios a que se refiere el artículo
264 ter.
Si los hechos hubieran resultado de extrema gravedad, podrá imponerse la pena
superior en grado.
3. Las penas previstas en los apartados anteriores se impondrán, en sus respectivos
casos, en su mitad superior, cuando los hechos se hubieran cometido mediante la utilización
ilícita de datos personales de otra persona para facilitarse el acceso al sistema informático o
para ganarse la confianza de un tercero.
Artículo 264 bis.
1. Será castigado con la pena de prisión de seis meses a tres años el que, sin estar
autorizado y de manera grave, obstaculizara o interrumpiera el funcionamiento de un sistema
informático ajeno:
a) realizando alguna de las conductas a que se refiere el artículo anterior;
b) introduciendo o transmitiendo datos; o
c) destruyendo, dañando, inutilizando, eliminando o sustituyendo un sistema informático,
telemático o de almacenamiento de información electrónica.
Si los hechos hubieran perjudicado de forma relevante la actividad normal de una
empresa, negocio o de una Administración pública, se impondrá la pena en su mitad
superior, pudiéndose alcanzar la pena superior en grado.
2. Se impondrá una pena de prisión de tres a ocho años y multa del triplo al décuplo del
perjuicio ocasionado, cuando en los hechos a que se refiere el apartado anterior hubiera
concurrido alguna de las circunstancias del apartado 2 del artículo anterior.
3. Las penas previstas en los apartados anteriores se impondrán, en sus respectivos
casos, en su mitad superior, cuando los hechos se hubieran cometido mediante la utilización
ilícita de datos personales de otra persona para facilitarse el acceso al sistema informático o
para ganarse la confianza de un tercero.
Artículo 264 ter.
Será castigado con una pena de prisión de seis meses a dos años o multa de tres a
dieciocho meses el que, sin estar debidamente autorizado, produzca, adquiera para su uso,
importe o, de cualquier modo, facilite a terceros, con la intención de facilitar la comisión de
alguno de los delitos a que se refieren los dos artículos anteriores:
a) un programa informático, concebido o adaptado principalmente para cometer alguno
de los delitos a que se refieren los dos artículos anteriores; o
b) una contraseña de ordenador, un código de acceso o datos similares que permitan
acceder a la totalidad o a una parte de un sistema de información.
Artículo 264 quater.
Cuando de acuerdo con lo establecido en el artículo 31 bis una persona jurídica sea
responsable de los delitos comprendidos en los tres artículos anteriores, se le impondrán las
siguientes penas:
Página 90
Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal.