Reflexiones sobre el bien jurídico a proteger en el delito de acceso informático ilícito (art. 197 bis CP) El concepto de privacidad informática y la tutela del buen funcionamiento de los sistemas de información y comunicación
Comprar en formato electrónico:
El art. 197 bis traslada al Código Penal la obligación de sancionar los accesos informáticos ilícitos dentro de la lucha contra los ataques a sistemas de información. Lo hace, sin embargo, ubicando el nuevo precepto entre los delitos contra la intimidad, lo que puede dificultar entender qué implican estos delitos y cuál es el auténtico bien jurídico a tutelar.
Art. 197 bis moved to the Criminal Code the obligation to punish the unlawful computer access in the fight against the attacks on information systems. It does, however, placing the new offence among other crimes against the privacy, which can make it difficult to understand what these crimes involve and what is the real interest to be protected.
Palabras Clave:
delitos informáticos, acceso ilícito informático, privacidad, intimidad, autodeterminación informativa, autodeterminación decisional
Keywords:
computer crimes, white hacking, privacy, informational self-determination, decisional self-determination
índice:
I. Introducción y referentes internacionales: 1. Consideraciones previas: la lucha contra la delincuencia informática. 2. El Convenio sobre la Ciberdelincuencia del Consejo de Europa y el concepto amplio de cibercrimen. 3. La normativa de la Unión Europea: la Directiva 2013/40/UE, la tutela de un espacio de seguridad y libertad y la protección de infraestructuras críticas. II. Las reformas del Código penal español derivadas de las leyes orgánicas 5/2010 y 1/2015. III. Bien jurídico protegido en el art. 197 bis: 1. La ubicación del precepto y el sentido de su previsión legal: ¿tutela de la intimidad? 2. La privacidad como concepto diferente de lo que representa la intimidad. 3. El concepto de privacidad en el ámbito tecnológico. 4. La idea de privacidad en su relación con la autodeterminación informativa y decisional. IV. Modelos de tutela frente a los accesos ilícitos desde el Derecho penal: 1. Las distintas perspectivas de los ordenamientos penales. 2. Insuficiencias de los modelos más tradicionales. 3. Las nuevas, todavía insuficientes, perspectivas de actuación penal: hacia la tutela de la privacidad informática. V. Conclusión: la plena tutela de una vida privada que excede lo puramente íntimo o secreto y que está, en parte, detrás de datos y sistemas.
Número de descargas: 0