Читать книгу Tratado de Delincuencia Cibernética - Daniel Fernández Bermejo - Страница 15

3.3. El funcionamiento del sistema informático, electrónico o cibernético como objeto de la agresión

Оглавление

La infraestructura material de las nuevas tecnologías se complementa necesariamente con un sistema operativo que permite su funcionamiento efectivo. Y esa realidad inmaterial puede ser objeto de agresión autónoma y específica, desligada de la actuación delictiva que se lleve a cabo contra aquélla. En este caso, los tipos penales que acabo de reseñar no otorgan la protección deseada, pues en su objeto no caben esos procesos y reglas de funcionamiento interno de un sistema operativo. Por ello, se incorporó al Código el artículo 264 bis.1 para sancionar, como delito de daños, a quien, sin estar autorizado y de manera grave, obstaculice o interrumpa el funcionamiento de un sistema informático ajeno, borrando, dañando, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos o programas informáticos o documentos electrónicos ajenos; introduciendo o transmitiendo datos; o destruyendo, dañando, inutilizando, eliminando o sustituyendo un sistema informático, telemático o de almacenamiento de información electrónica. Con esta previsión se cumple adecuadamente las necesidades de protección del sistema operativo que no estaban cubiertas con la normativa precedente.

Tratado de Delincuencia Cibernética

Подняться наверх