Читать книгу Tratado de Delincuencia Cibernética - Daniel Fernández Bermejo - Страница 14
3.2. La infraestructura informática, electrónica o cibernética como objeto de la agresión (cometida o no a través de medios tecnológicos)
ОглавлениеPara acceder a todas las nuevas realidades informáticas, electrónicas y cibernéticas se precisa de dispositivos específicos (teléfonos inteligentes, tabletas, ordenadores, CD-roms, CDs, CDIs, DVDs, disquetes, discos duros, tarjetas electromagnéticas y demás equipos informáticos) que, como parte integrante del patrimonio de alguna persona, física o jurídica, reciben protección penal. Para ello el Código Penal dispone de los delitos de hurto (artículos 234 y 235), robo (artículos 237 a 242), estafa (artículos 248 a 251 bis), administración desleal (artículo 252), apropiación indebida (artículos 253 y 254) y daños (artículos 263, 266 y 267). Pero, como en estos supuestos la protección se otorga a los bienes muebles en sí mismos considerados, y por ello al margen de su función específica, ninguno de esos preceptos individualiza su eventual carácter informático, electrónico o cibernético. Excepcionalmente, el Código contiene dos referencias expresas a este contexto, en el ámbito de los delitos patrimoniales. La primera se encuentra en el artículo 235.1.3.°, entre los subtipos agravados del delito de hurto, en el que se menciona, en función de la trascendencia del perjuicio ocasionado (y junto a las “conducciones, cableado, equipos o componentes de infraestructuras de suministro eléctrico [y] de hidrocarburos” y de otras cosas destinadas a la prestación de servicios de interés general), a los “de los servidores de telecomunicaciones”. La segunda se ubica en el artículo 256 y, siguiendo la filosofía que inspira los delitos de hurto y robo de uso de vehículos de motor (artículo 244), sanciona el “uso de cualquier equipo terminal de telecomunicación, sin consentimiento de su titular, y causando a éste un perjuicio económico”.