Читать книгу Derecho penal y nuevas tecnologías - Mª Pilar Serrano Ferrer - Страница 4
Capítulo 1 El ordenador o sistema informático como medio para obtener información
Оглавление–Los casos más comunes de Ciberataques en España son los llamados “accesos no autorizados” (Miguel Rego, Director General de INCIBE)–1.
El derecho a la privacidad es un derecho constitucionalmente protegido en el artículo 18 de nuestra Carta Magna, por lo que cada uno de nosotros tenemos la facultad de decidir qué queremos que se conozca de nosotros y qué queremos que quede en nuestro fuero interno o familiar.
En un plano personal e individual, el artículo 197 CP/1995 (RCL 1995, 3170) ofrece esa protección a nivel de comunicaciones, cartas, papeles, documentos a lo que hoy en día debemos añadir “WhatsApp”, “SMS” “correo electrónico” y otros sistemas de almacenamiento de la información como “la nube”.
La nube, como todos sabemos, es un nuevo modelo de uso de los equipos informáticos. La conforman un conjunto de servidores a los que puedes acceder a través de Internet, donde se almacenan los programas o tus archivos (como Gmail, Facebook,…). En ella también se pueden encontrar documentos como fotos u otros contenidos de carácter personal o incluso empresarial, que también protege nuestro derecho Penal, como se verá.
Cualquier acción que intente violentar el contenido de la información personal que se almacene en ellas resultará castigada o bien mediante el sistema penal, según su principio de mínima intervención, si se ajusta a lo establecido en los tipos penales o bien a través de sanciones derivadas de aplicar normativa como la ley de protección de datos [Ley Orgánica de 3/2018 de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales(RCL 1999, 3058)], de Protección de Datos de Carácter Personal].
En este apartado hablaremos de esa información y esfera personal que puede ser atacada por cualquiera con mayor facilidad que antaño, dada la proliferación de las nuevas tecnologías y las, muchas veces, malas contraseñas de los usuarios o sus exposiciones a agentes como virus que pueden difundirla…
Por otra parte y de manera más específica, hablaremos de las acciones que puede llevar a cabo una autoridad o funcionario público sobre la información a la que tienen acceso o sobre la que tienen una mayor facilidad en el acceso.
Finalmente haremos referencia a aquella información de importancia Nacional que puede contener datos sensibles susceptibles de ser utilizados contra los intereses del Estado.