Definición de delito informático.

 

Debido al avance que han tenido en la última década los delitos informáticos, su naturaleza pluriofensiva de bienes jurídicos y la diversidad de los sujetos involucrados, la labor de definirle es altamente compleja.  En esta tarea, no se puede caer en el error de usar definiciones tan restringidas que limiten el objeto de estudio, ni tan amplias que pierdan todo sentido práctico.

1.Delitos informáticos en stricto sensu

En sentido restringido, nos permitimos definirlo como toda aquella acción delictiva informática dirigida a vulnerar la confidencialidad, integridad,  disponibilidad y/o normal funcionamiento de los sistemas informáticos,  así como toda aquella dirigida contra la autodeterminación informativa y la identidad en medios electrónicos.

Esta es una definición de índole purista, al incluir únicamente los tipos penales informáticos que cuentan con verbos rectores de naturaleza informática, y que nacieron con el fin de tutelar bienes jurídicos relacionados con la tecnología.

Se es consciente que este concepto deja por fuera a todas aquellas acciones donde el medio informático es solo la herramienta a través de la cual se realiza un delito tradicional, sin embargo, su utilidad conceptual reside en la necesidad de un análisis jurídico de la ola de nuevos tipos de delincuencia que aparecieron con la creciente adopción de la informática por parte de la población.

  1. Delitos informáticos en lato sensu

 Parece claro que  el enfoque restrictivo permite el estudio del núcleo de las acciones que suelen desplegarse por parte de los grupos delictivos, con el fin de conseguir sus diversos objetivos criminales, pero la naturaleza híbrida y pluriofensiva de las ciberdelincuencia organizada moderna, cuyo marco de acción es tan amplio que genera un impacto en los principales intereses de la sociedad del Siglo XXI, lo que hace imperativo adoptar una definición que no restrinja el estudio de este fenómeno cambiente y resiliente.

Por ende,  en sentido amplio nos permitimos definir al delito informático como toda aquella acción delictiva que se desarrolla especialmente por medios informáticos.  Este concepto, nos permite incorporar el estudio de ciertas modalidades de delitos tradicionales, en las cuales el elemento informático es protagónico y que son parte de la ciberdelincuencia moderna.

Una modalidad delictiva que nos permite ilustrar lo anterior, es la ‘sextorsión’, en la cual los ciberdelincuentes por medio de la seducción, usualmente a través de la utilización de identidades falsas, establecen comunicaciones de contenido sexual o erótico con sus víctimas, para obtener  fotografías o videos íntimos, con el fin último de amenazarles con la difusión del material íntimo sino le pagan un monto económico. En este caso nos encontramos ante una modalidad de extorsión simple que:

  1. Se despliega principalmente en el ciberespacio.
  2. Involucra el tratamiento ilegal de datos personales.
  3. Amenaza de/y/o difusión de documentos electrónicos de índole privada.
  4. Es una figura explotada por el cibercrimen organizado.

Por otro lado, el ransomware es una modalidad de extorsión calificada, la cual es potenciada por la tecnología y que está siendo utilizada de forma agresiva por grupos cibercriminales,  la cual consiste en la utilización de un programa informático malicioso con el fin de ‘secuestrar’ la información contenida en un ordenador, como medio de presión para obtener un lucro a cambio de devolverle el acceso a la víctima de su información. Adicionalmente, algunos grupos recurren a la modalidad de doble extorsión, que consiste en extraer bases de datos personales de clientes y/o información confidencial de sus víctimas, antes de cifrarla, incrementando así la presión extorsiva, ya que  si el cliente no cumple las demandas de los extorsionistas–que suele pedirse a través de criptomoneda[- los delincuentes no solo no brindarán las claves, para descifrar la información, sino también publicarán las bases de datos con información sensible, generando un daño grave tanto a la reputación  de la empresa, como a la privacidad de ciudadanos.

Por lo anterior, no podríamos imaginarnos estudiar los delitos informáticos sin incluir estas nuevas modalidades delictivas. Como puede verse, nos dirigímos a un momento donde  un gran porcentaje de delitos que se encuentra en el Código Penal podrían tener una modalidad informática, que sin duda podría estudiarse dentro de lo que conocemos como delincuencia informática.

El lector podría sorprenderse con que, en las próximas décadas, lo que los ciberdelincuentes ataquen, ya no solo sean los sistemas informáticos como los conocemos ahora, sino que  también a los seres humanos cuyo sistema incorpore elementos informáticos, como algún chip que potencie su rendimiento. Un ataque informático de esta índole podria  atentar de forma directa contra la vida, los sentidos y/o alguna función biológica del ser humano (e inclusive de animales), de forma permanente o temporal, lo que cambiará la percepción que tendrá la sociedad sobre la ciberdelincuencia.

Por lo anterior, con el avance hacia el transhumanismo de darse  un debate regulatorio sano sobre la tutela penal especial en esta materia, la cual podría inclusive resultar extensiva a animales, que con ayuda de la tecnología puedan comunicarse de forma fluida con nosotros. El anterior, sin lugar a dudas, es un tema controversial que nos saca de la zona de confort y cuyo análisis requiere de profesionales en derecho que comprendan el entorno tecnológico y el científico.

d. Características de los delitos informáticos.

Para Chinchilla (2002), estos delitos poseen peculiaridades que les hacen de alguna manera sui generis, por una parte, en cuanto a su forma de comisión y, por otra, respecto a su detección.  El autor cita 3 siguientes características de los delitos informáticos, que consideramos vigentes hasta la actualidad:

a) Rapidez (en tiempo) y acercamiento (en espacio): las acciones delictivas a través de medios informáticos permiten una rapidez sin precedentes y pueden inclusive realizarse desde lugares a miles de kilometros de distancia del lugar donde se producen los efectos. Lo que es particularmente peligroso, en la actualidad, cuando se atacan infraestructuras críticas de las naciones y cuyo riesgo aumentará con la implementación de las redes 5G.

b) Facilidad para encubrir el hecho: Los delincuentes pueden hacer parecer que su procedencia es de un lugar distinto al real o pueden programar rutinas que dificulten la detección de sus acciones. Adicionalmente, podríamos agregar que actualmente el anonimato forma parte de las ventajas con las que cuenta el ciberdelincuente, por lo que resulta dificil vincular sus acciones con su identidad real.

c) Facilidad de borrar las pruebas: aunque similar a la anterior, en casos donde la actividad delictiva ha cesado, la facilidad con la que se pueden borrar las pruebas representa un reto enorme para las fuerzas del orden

Extracto del artículo “El Delito de Violación de Datos Personales”

Enviar mensaje
¿Necesitas ayuda?
¡Hola!

Si tienes una una consulta, puedes coordinar una cita con el abogado.