Читать книгу Derecho penal y nuevas tecnologías онлайн
23 страница из 54
En todo caso la conducta típica exige la vulneración de medidas de seguridad ad hoc.
Pero el presupuesto legal no constituye, sin más, una condición del objeto de la conducta sino que en rigor va referido a las conductas, a las que delimita. De modo que deben realizarse vulnerando las medidas de seguridad, siempre que dichas medidas estén establecidas precisamente para impedir esos comportamientos; es decir, en principio, no únicamente el acceso sino también la permanencia típicos. Esto supone que, de las múltiples medidas de seguridad informática, son relevantes para el tipo solo las que se interponen para evitar la realización de las conductas.
Solo serían relevantes las medidas ligadas a la seguridad de la información, como sería el caso de los llamados cortafuegos. No quedarían abarcadas, en cambio, las medidas de seguridad ajenas a esta, como son en principio los antispam. Aun así, resultarían típicas aquellas medidas que por ejemplo ofrecen productos como determinados antivirus, que en rigor proporcionan una seguridad integral, al menos en sus versiones premium. Es decir: cortafuegos, administración de cuentas de usuarios, detección y prevención de intrusos, infraestructura de llave pública, conexión única “single sign on (SSO)”, biometría, cifrado, cumplimiento de privacidad, acceso remoto, firma digital, intercambio electrónico de datos “EDI” y transferencia electrónica de fondos “EFT”, transferencia electrónica segura “SET”. Aun así, conviene advertir que estas tecnologías con frecuencia son, por así decirlo, de doble uso, es decir, que constituyen una respuesta no solo a la seguridad de la información sino, en general, a la seguridad informática.