¿EN QUÉ CONSISTE EL ESPIONAJE INFORMÁTICO?
Contenido extractado de la Obra «Derecho penal e internet», Javier Gustavo Fernández Teruelo, 1.ª edición, octubre 2011
Además de las analizadas hasta ahora (apoderarse de mensajes de correo electrónico e interceptar las comunicaciones), otro tipo de conductas lesivas de la intimidad, viables en este ámbito, pueden ser subsumidas en lo dispuesto en el segundo apartado del artículo 197; se trata de la denominada lesión de la libertad informática o espionaje informático. Dicho apartado castiga con la misma pena del primero: a) a quien, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán b) a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero. Tal y como apunta la STS de 24 de febrero de 1999, el referido apartado describe el tipo básico de los llamados delitos contra la libertad informática o «habeas data», esto es, de los que atentan contra la intimidad de las personas desvelando o, más ampliamente, haciendo un uso ilegítimo de los datos personales insertos en un soporte informático.
[.]
La conducta típica aparece caracterizada por las…
COMPLETO AQUÍ:
http://portaljuridico.lexnova.es/practica/JURIDICO/206057/en-que-consiste-el-espionaje-informatico