Nicholas Negroponte, en su libro, Ser
Digital (1.995) asegura:
Las leyes existentes fueron concebidas para un mundo
de átomos, no de bits y una ley nacional… no tiene cabida en un mundo donde lo
importante es la información y donde una computadora está tan cerca de otra con
prescindencia de sus lugares geográficos de ubicación real.
La aproximación al fenómeno informático en materia
penal, ha de realizarse desde un nivel adecuado de abstracción, evitando
detalles técnicos que en otros escenarios pudieron ser oportunos, pero que en
materia tecnológica, pueden servir de guía para delinquir impunemente para los
expertos informáticos.
Cuando reflexionamos sobre el tema del delito informático, considero interesante destacar que la ley que lo contemple debe proteger un novedoso y particular bien jurídico como lo es la información, particularmente la información digital que es sobre la cual funcionan los sistemas informáticos y la siempre evolutiva tecnología. Pero adicionalmente lo natural
en la realidad de este fenómeno, es
que esta lesión de la información
digital conlleve a otro delito, que lesiona otro bien jurídico de la víctima,
habitualmente patrimonial, pero que igual pudiese ser la privacidad, el honor, la libertad de expresión, el libre desarrollo de la personalidad, etc. en una especie de cascada típica que caracteriza
técnicamente la realidad del delito informático.
Esta es una realidad
técnica poco explorada en materia penal, vinculada a que la acción global que
interpretamos lógicamente como delito informático, es en realidad un acto que
por lo general ocurre en dos tiempos, o mas apegado a la realidad tecnológica y
empleando una mínima dosis de abstracción, lo adecuado sería decir que consiste
en dos actos distintos y diferenciables.
|
Cascada del Delito Informático |
Es decir, en principio el delincuente informático accede indebidamente a la información de la víctima contenida en cualquier sistema de información (bases de datos, servicios en la red, paginas web, etc), y luego usa esa información para ejecutar otro delito, generalmente de tipo patrimonial tales como extracción de dinero de cuentas bancarias o extorsión a cambio de no emplear la información sustraída en contra de la victima, pero que igualmente pueden ser usurpación de identidad, estafas, falsificaciones, lesiones a la propiedad intelectual, e incluso podrían causarse lesiones y homicidios mediante sabotaje de equipos y maquinarias operados mediante la tecnología.
Existen casos en
los que resulta evidente esta separación temporal, por ejemplo el caso de
alguien que obtiene por cualquier medio ilícito las claves de acceso bancarias
de un tercero (primer escalón de la cascada: vulnerando el bien información
digital de ese tercero) y posteriormente las usa para sustraerle su patrimonio
en beneficio propio (segundo escalón: lesionando un bien tradicional
del tercero).
De este modo, encontramos que el primer bien afectado en esta cascada es singular, es la información digital y de este primer delito, generalmente se deriva la lesión de
otros bienes, (patrimonio, honor, privacidad, etc.), que igualmente pudiesen
ser afectados por otra vía sin un delito informático previo, por lo tanto es
completamente viable separar uno de otro por cuanto pueden existir con
independencia y de este modo enfocaríamos el problema del delito informático de
manera precisa y bien delimitada, abordando el tema sin tener que usar conceptos que ya tienen su propio uso y concepción en materia penal, ni mucho menos tener que barnizar estos conceptos con el adjetivo “informático” para forzarlos a
englobar dos acciones distintas e independientes en una sola idea, esta economía conceptual pudiera resultar peligrosa ante la indetenible e imprevisible tecnología.
Para no extenderme eternamente en el punto quisiera expresar mi apreciación:
1.- El bien
jurídico a proteger en este sentido es la información en sí misma, reconocida
como un bien jurídico personal, individual e independiente, con la
capacidad de ser reconocido y protegido por encima de las condiciones tecnológicas que
existan en un momento puntual.
2.--
El delito informático es independiente de cualquier
otro delito que afecte bienes distintos de la víctima, aún cuando generalmente
uno conlleve al otro según el concepto de la cascada característica del delito informático.
3.- La ley que regule los delitos informáticos debe ser lo suficientemente clara y a la vez abstracta como para evitar quedarse anclada y atrasada ante el desarrollo tecnológico.