Читать книгу Derecho penal y nuevas tecnologías онлайн

27 страница из 54

Debemos prestar especial atención a la Circular 3/2017 sobre la reforma del Código Penal operada por la LO 2/2015 de 30 de marzo en relación con los delitos de descubrimiento y revelación de secretos y los delitos de daños informáticos.

En esta se concretan una serie de extremos a tomar en consideración que resumimos a continuación (no obstante, se recomienda el estudio de la misma dado el gran número de conceptos y definiciones que alberga):

–El acceso en el 197 bis 1.°, ha de llevarse a efecto sin autorización y vulnerando las medidas de seguridad establecidas para impedirlo. Eventualmente podría ser aplicable la circunstancia genérica de agravación de abuso de confianza del artículo 22.6.° CP si la vulneración de las medidas de seguridad se ve facilitada por la propia posición privilegiada que ocupa el agente como usuario del sistema atacado.

–Se contempla como conducta típica “el propio acceso” a un sistema informático ajeno y “el facilitar” a otra persona ese acceso.

–El objeto de la conducta típica se concreta en el conjunto o una parte de un sistema de información abarcando incluso aquellos accesos que alcanzan únicamente a archivos de meca configuración el sistema.

Правообладателям