Delitosinformaticos
2. Diferentes posturas en cuanto a su regulación.
2.1 Primera Postura: No existe el delito informático.
2.2.Segunda Postura: Posición ecléctica.
2.3 Tercera Postura: El delito informático existe doctrinalmente.
3.Clasificaciones guiadas por del derecho alemán. El bien jurídico
tutelado: “La información”.
4. Algunos Conceptos sobre delitos Informáticos.
5.Sujetos intervinientes
5.1 El sujeto activo
5.2 El Sujeto Pasivo.
6. Clasificación de los Delitos Informáticos.
7.Argumento contra la regulación
7.1Derecho a la intimidad
7.2 Libertad de expresión
8. Libertad de acceso a la información
9.Autorregulación y Códigos de Conducta.
10. La Recepción Legislativa.
11. A modo de conclusión.
Algunas consideracionessobre los delitos informáticos
por Gabriel M . A. Vitale [1]
1. Introducción
En la actualidad los nuevos sistemas de información no sólo se utilizan como herramientas de soporte a las actividades humanas sino como un medio eficiente para obtener y conseguir información. Estas nuevas tecnologías se transforman en un medio de conexión, en tecnologías cuya esencia se resume en lacreación, almacenamiento y transmisión de datos. Esto permite procesar y encontrar a disposición de la sociedad, una cantidad innumerable de información relacionada con el conocimiento humano, con lo científico, lo técnico, lo profesional y hasta personal. Es dable asegurar que en la informática no existen límites previsibles, incrementado ello, con el transcurso de los años.
Este fenómenocientífico tecnológico viene a conformar un nuevo poder social, fenómeno a disposición de gobiernos y de particulares para actividades lícitas e ilícitas, en donde es necesario debatir dentro del abrigo del Derecho si es necesario regular sus múltiples efectos y potencialidades.
Este desarrollo social plantea significativos interrogantes para el funcionamiento y seguridad de los sistemas informáticospero así también una creciente discusión sobre el mecanismo de asegurarlo, ya que para algunos, con el solo hecho de que se le otorgue una protección penal, estaríamos a cubierto sobre las posibles desviaciones que podrían llegar a realizar los ciber visitantes. Esta posición, muy actual en su contenido, es la que denomino como “hipernormatividad mediática “ en la cual de acuerdo a las nuevasproblemáticas que se planteen en la realidad, la única forma de contenerla y darle una solución para algunos concreta, es la clave penal.[2]
2. Diferentes posturas en cuanto a su regulación.
2.1 Primera Postura: No existe el delito informático.
En Europa, algunos Estados han regulado en sus códigos penales o leyes especiales, el denominado “delito informático”. EnEspaña, un gran sector de la doctrina ius-penalista, consideran incluso inadecuada hablar de la existencia como del nomen iuris de “delito informático”.[3]
El principio penal universal de nullum crimen, nulla poena, sine lege, estima que no habiendo ley que tipifique una conducta delictiva relacionada con la informática como bien jurídico protegido específico, ni que se haya determinado unapena para tales conductas, no existe delito ni pena por las acciones tentadas o consumadas en el campo de la informática.
Así mismo, algunos autores desechan el principio de la analogía de la teoría general del delito para aplicarlos a esta clase de delitos, pues consideran, que éste sólo será aplicable cuando beneficie a un “encausado”, pero no para crear nuevos delitos, como se pretende porquienes se encuentran en la vasta vereda de la normativización.
2.2.Segunda Postura: Posición ecléctica.
Sin embargo, otros autores entienden que si bien no podemos hablar de delitos informáticos en la actualidad, la protección jurídica goza de raigambre en la legislación penal, aunque , por la aparición de estos nuevos fenómenos tecnológicos ésta ha tenido que ampliar su...
Regístrate para leer el documento completo.