informatica

Páginas: 18 (4399 palabras) Publicado: 30 de octubre de 2013
http://derechogeneral.blogspot.com/2012/03/los-delitos-informaticos-en-el-codigo.html

 La Criminalidad Informática en la "Sociedad de Riesgos"
El conocido sociólogo Ulrich BECK ha puesto de manifiesto, en su Risikogesellschaft, que las sociedades modernas aparecen actualmente como verdaderas "sociedades del riesgo", en las cuales los efectos adversos del desarrollo de la tecnología, laproducción y el consumo adquieren nuevas dimensiones y provocan riesgos masivos a los ciudadanos, los ejemplos más característicos los ubicamos en el tráfico vehicular, la comercialización de productos peligrosos o la contaminación ambiental.
En este contexto aparece la informática que si bien tiene innegables efectos positivos en el desarrollo social actual, tiene también un cariz negativo que puedeidentificarse con los "nuevos riesgos" que supone la actual configuración social1.
La criminalización de los delitos informáticos aparece así dentro del proceso de "expansión del Derecho penal"2, caracterizado por la inflación de ésta rama del ordenamiento jurídico3. Esta afirmación, a manera de aclaración, no supone nuestra coincidencia con las pretensiones reduccionistas de las posturaspersonalistas, destinadas a excluir la protección de los bienes jurídicos colectivos del denominado "Derecho penal nuclear" (Kernstrafrecht). Esta intención reduccionista propone el traslado de los delitos económicos (en sentido amplio) hacia el ámbito del Derecho administrativo sancionatorio, al que debe dotársele de las garantías propias del Derecho penal. Esta pretensión, tal como denuncian MARINUCCI/DOLCINI, tiene una faz oculta, que viene dada por la “bagatelización” de los atentados contra los bienes jurídicos de orden colectivo4.
Es que el intento de excluir del denominado "Derecho penal nuclear" a los atentados contra bienes jurídicos colectivos y que, por cierto, parte de datos - como la ausencia de víctimas - fácilmente desvirtuables5, tiene como objetivo “bagatelizar” las conductasrealizadas por los delincuentes de “white collar” con la finalidad de evitarse: "cualquier traumático impacto con la justicia penal"6 a través de la impunidad.
Los procesos de neo-criminalización no implican necesariamente colisión con los principios de fragmentariedad e intervención mínima que iluminan al moderno Derecho penal, sino que se sustentan en un input-output, en una entrada-salida, enla criminalización- descriminalización7.
Nuestra precedente afirmación tampoco debe significar un recurso indiscriminado al Derecho penal con objetivos, siguiendo a CANCIO MELIÁ: “meramente simbólicos”8. Los intereses sociales vitales deben superar esas barreras que los conviertan validamente en bienes jurídico- penales: suficiente importancia social y necesidad de protección por el Derechopenal9, de lo contrario la intervención punitiva estatal podría extenderse a límites irreconciliables con el carácter de última ratio del Derecho punitivo10. La idea es pues, conforme SILVA SÁNCHEZ ha dejado en claro, que la expansión del Derecho penal se mantenga dentro de lo “razonable”11.
2. Algunas distinciones teóricas entre los "delitos computacionales" y los "delitos informáticos"
Hacer algunasprecisiones conceptuales respecto a lo que constituye un delito "computacional" y lo que viene a ser un delito "informático" servirá no sólo para dilucidar uno de los aspectos que mayor confusión ha provocado en la doctrina penal12, sino que será útil también para fijar los límites y pretensiones de la presente exposición.
El delito computacional viene a ser aquella conducta en que los mediosinformáticos, utilizados en su propia función, constituyen una nueva forma de atacar bienes jurídicos cuya protección ya ha sido reconocida por el Derecho penal, el ejemplo más característico lo ubicamos en el delito de Hurto cometido mediante “sistemas de transferencia electrónica de fondos, de la telemática en general o violación del empleo de claves secretas”.
El delito informático propiamente...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS