Читать книгу Tratado de Delincuencia Cibernética - Daniel Fernández Bermejo - Страница 15
3.3. El funcionamiento del sistema informático, electrónico o cibernético como objeto de la agresión
ОглавлениеLa infraestructura material de las nuevas tecnologías se complementa necesariamente con un sistema operativo que permite su funcionamiento efectivo. Y esa realidad inmaterial puede ser objeto de agresión autónoma y específica, desligada de la actuación delictiva que se lleve a cabo contra aquélla. En este caso, los tipos penales que acabo de reseñar no otorgan la protección deseada, pues en su objeto no caben esos procesos y reglas de funcionamiento interno de un sistema operativo. Por ello, se incorporó al Código el artículo 264 bis.1 para sancionar, como delito de daños, a quien, sin estar autorizado y de manera grave, obstaculice o interrumpa el funcionamiento de un sistema informático ajeno, borrando, dañando, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos o programas informáticos o documentos electrónicos ajenos; introduciendo o transmitiendo datos; o destruyendo, dañando, inutilizando, eliminando o sustituyendo un sistema informático, telemático o de almacenamiento de información electrónica. Con esta previsión se cumple adecuadamente las necesidades de protección del sistema operativo que no estaban cubiertas con la normativa precedente.