Читать книгу Derecho penal y nuevas tecnologías онлайн
12 страница из 54
Por ejemplossss1, si en el sistema hay una puerta trasera para llevar a cabo tareas de espionaje, el rootkit ocultará los puertos abiertos que delaten la comunicación; o si hay un sistema para enviar spam, ocultará la actividad del sistema de correo.
1.3. Sobre los datos reservados de carácter personal (en perjuicio de tercero)
Si bien y al igual que en al apartado uno se requiere que las conductas no sean consentidas (a diferencia del artículo 197.7 donde sí hay consentimiento en la toma de fotos, por ejemplo, pero no en su difusión), también se exige que se realicen en perjuicio de tercero. En el apartado dos del artículo 197 CP/se enmarcan las conductas típicas de “apoderarse”, “utilizar”, “modificar” o “acceder” a datos reservados de carácter personal o familiar de otro que se hallen registrados en fichero o soportes informáticos, electrónicos o telemáticos o en cualquier otro tipo de archivo o registro público o privado.
En este apartado podríamos enmarcar la acción de entrar en la cuenta de correo electrónico de una persona, sin su consentimiento, o en su perfil público de las redes sociales para acceder a los datos de la víctima o a determinada información, ya que si fuera una mera intromisión, hablaríamos más bien del artículo 197 bis CP/1995.