Читать книгу Tratado de Delincuencia Cibernética - Daniel Fernández Bermejo - Страница 17

3.5. Y la apropiación de los datos contenidos en un sistema informático, electrónico o cibernético

Оглавление

La entrada inconsentida a un sistema es, habitualmente, un paso previo a la captación ilícita de los datos que obran en él, y que en términos generales pueden considerarse como secretos, pues se custodian en espacios reservados. En la medida en que esa información es inmaterial, y no siempre tiene encaje en los artículos que protegen la documentación sensible material, se han modificado los artículos 197.1 (para incluir en su ámbito los “mensajes de correo electrónico”, la interceptación de telecomunicaciones y la utilización de “artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen o de cualquier otra señal de comunicación”), 197.2 (que sanciona a quien, sin estar autorizado, “se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos”, castigando igualmente a quien, sin estar autorizado, “acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero”), 197 bis.2 (que reprocha penalmente la utilización de artificios o instrumentos técnicos, por persona no autorizada, para interceptar transmisiones no públicas de datos informáticos que se produzcan desde, hacia o dentro de un sistema de información, incluidas las emisiones electromagnéticas de los mismos), 278 (que, en el contexto del delito de descubrimiento de secretos empresariales, ha incorporado en su objeto el apoderamiento, por cualquier medio, de “datos, documentos escritos o electrónicos, soportes informáticos u otros objetos”), y 536 (que sanciona específicamente a la autoridad, funcionario público o agente de éstos que, mediando causa por delito, y con violación de las garantías constitucionales o legales, intercepten telecomunicaciones o utilicen “artificios técnicos de escuchas, transmisión, grabación o reproducción del sonido, de la imagen o de cualquier otra señal de comunicación”.

Tratado de Delincuencia Cibernética

Подняться наверх