Читать книгу Derecho penal y nuevas tecnologías онлайн
25 страница из 54
Una vez obtenido el acceso, el simple acceso no basta pues el tipo, con respecto a la conducta de acceso, vincula la acción típica con los datos o los programas. En consecuencia –contra el criterio de una parte de la doctrina y de la configuración de las infracciones del Convenio sobre Ciberdelincuencia y de la Decisión Marco, que refieren el acceso al sistema informático sin más–, una vez dentro del sistema informático, por así decirlo, se precisa algo más (aunque no necesariamente hacer algo más).
Una alternativa identificaría el acceso, una vez superada la medida de seguridad, con la asunción del control o, mejor, por la disponibilidad del dato o del programa, de modo que el sujeto está en condiciones de visualizarlo, de copiarlo, de imprimirlo, de destruirlo, de modificarlo, de cederlo, de revelarlo, etcétera, sin que sea preciso que efectivamente ello tenga lugar ni que tenga ante sí el dato. Esta interpretación parece) coherente en términos político-criminales y concuerda con la evolución indicada antes, así como con la voluntad del legislador, pero convierte al tenor literal en una metáfora del comportamiento típico (acceder a datos) y, por ello, desborda los límites legales.