Читать книгу Derecho penal y nuevas tecnologías онлайн

24 страница из 54

El establecimiento de medidas de seguridad suficientes no puede identificarse sin más con la existencia de una declaración más o menos expresa de negación de acceso. Eso, que quizás pueda valer respecto del delito de allanamiento de morada, no es aquí predicable. Dicho de otro modo, insistiendo en lo expuesto más arriba, la medida de seguridad es autónoma respecto de la existencia o no de autorización.

Por todo ello, debe descartarse que puedan tomarse en consideración unas medidas de seguridad tan burdas que no exijan un nivel técnico especialmente alto para su vulneración 73, como ocurre cuando la clave de acceso apare en la pantalla, bastando con pulsar la tecla “intro” o confirmando la clave 74. Algunas resoluciones de tribunales extranjeros exigen que las claves tengan cierta complejidad, lo que no ocurre si la clave es, por ejemplo, “password”, “123456” o “qwerty” 75.

Se ha planteado también si las contraseñas y, en definitiva, las medidas de seguridad que abren las puertas del sistema en el que se encuentran datos o programas, o de una parte del sistema, pueden ser considerados como objetos de las conductas de acceso. La respuesta no es sencilla, pero parece que es preciso distinguir según que las claves estén recogidas en el sistema como otros datos o programas o estén ligadas al mismo cumpliendo solo la función de medida de seguridad a través de la que se controla el acceso (como las contraseñas de paso) o la permanencia en el sistema. En este último caso, el acceso al sistema supone el quebranto de la clave y se correspondería, en consecuencia, con el ingreso en el sistema, pero no necesariamente con el acceso a datos o programas (por ejemplo, si el ordenador es nuevo y está aún sin contenido relevante). Sin embargo, en el primero cabría considerar que el acceso a la clave constituye un descubrimiento de secreto que puede ser punible conforme al artículo 197.1 del CP/1995.

Правообладателям