Page 33

REDEM_108

La figura del centinela informático en el nuevo Código Penal Militar como sujeto pasivo... formático como conducta delictiva castigaba a quien «por cualquier medio o procedimiento y vulnerando las medidas de seguridad establecidas para impedirlo, accediera sin autorización a datos o programas informáticos contenidos en un sistema informático o en parte del mismo o se mantuvie-ra dentro del mismo en contra de la voluntad de quien tuviera el legítimo derecho a excluirlo» (antiguo artículo 197.3). Ahora, sin embargo, como exponíamos hace unas líneas, se penaliza al que «sin estar debidamente autorizado, acceda o facilite a otro el acceso30 al conjunto o una parte de un sistema de información o se mantenga en él en contra de la voluntad de quien tenga el legítimo derecho a excluirlo» (artículo 197 bis 1). Resulta destacable, en primer lugar, la modificación relativa a que el acceso no se vincula específicamente a datos o programas concretos, sino al sistema de información (todo o parte)31. Con esta modificación, y como señala Colás Turégano, «se acentúa la especial dirección de la figura hacia la tutela de la seguridad alejándose, al propio tiempo, del otro bien jurídico que se pudiera ver afectado con las conductas descritas, la intimidad, al no precisarse que el acceso o mantenimiento lo sea a los datos o progra-mas alojados en un sistema informático», opinión que sustenta en la propia «Exposición de motivos» de la reforma penal de 2015, pues en ella se establece: «Se introduce una separación nítida entre los supuestos de reve-lación de datos que afectan directamente a la intimidad personal y el acceso a otros datos o informaciones que pueden afectar a la privaci-dad, pero que no están referidos directamente a la intimidad personal: no es lo mismo el acceso al listado personal de contactos, que recabar datos relativos a la versión de software empleado o a la situación de los puertos de entrada a un sistema. Por ello, se opta por una tipificación separada y diferenciada del mero acceso a los sistemas informáticos». 30  «Tendrán cabida dentro de la misma la conducta de todo aquel que haga posible o ayude al acceso de un tercero, produciéndose de esta forma una cierta y criticable am-pliación del ámbito de lo punible, pues se eleva a la categoría de autoría lo que hasta el momento solo podía ser calificado como acto de participación, pudiendo abarcar desde supuestos de colaboración necesaria hasta supuestos de mera complicidad, lo que resulta especialmente criticable por la desproporción punitiva a la que conduce, castigando con la misma pena supuestos de diferente lesividad». colas turégano, A. Op. cit., pág. 219. 31  «Todo aparato o grupo de aparatos interconectados o relacionados entre sí, uno o varios de los cuales realizan, mediante un programa, el tratamiento automatizado de datos informáticos, así como los datos informáticos almacenados, tratados o recuperados o tras-mitidos por dicho aparato o grupo de aparatos para su funcionamiento, utilización, protec-ción y mantenimiento». Directiva. 2013/40/UE del Parlamento Europeo y del Consejo de 33 12 de agosto de 2013. Revista Española de Derecho Militar. Núm. 108, julio-diciembre 2017


REDEM_108
To see the actual publication please follow the link above