Follow by Email

miércoles, 21 de octubre de 2015

La Cascada del Delito Informático

          Nicholas Negroponte, en su libro, Ser Digital (1.995) asegura:
Las leyes existentes fueron concebidas para un mundo de átomos, no de bits y una ley nacional… no tiene cabida en un mundo donde lo importante es la información y donde una computadora está tan cerca de otra con prescindencia de sus lugares geográficos de ubicación real. 
La aproximación al fenómeno informático en materia penal, ha de realizarse desde un nivel adecuado de abstracción, evitando detalles técnicos que en otros escenarios pudieron ser oportunos, pero que en materia tecnológica, pueden servir de guía para delinquir impunemente para los expertos informáticos.
Cuando reflexionamos sobre el tema del delito informático, considero interesante destacar que la ley que lo contemple debe proteger un novedoso y particular bien jurídico como lo es la información, particularmente la información digital que es sobre la cual funcionan los sistemas informáticos y la siempre evolutiva tecnología. Pero adicionalmente lo natural en la realidad de este fenómeno, es que esta lesión de la información digital conlleve a otro delito, que lesiona otro bien jurídico de la víctima, habitualmente patrimonial, pero que igual pudiese ser la privacidad, el honor, la libertad de expresión, el libre desarrollo de la personalidad, etc. en una especie de cascada típica que caracteriza técnicamente la realidad del delito informático.

Esta es una realidad técnica poco explorada en materia penal, vinculada a que la acción global que interpretamos lógicamente como delito informático, es en realidad un acto que por lo general ocurre en dos tiempos, o mas apegado a la realidad tecnológica y empleando una mínima dosis de abstracción, lo adecuado sería decir que consiste en dos actos distintos y diferenciables.
Cascada del Delito Informático

Es decir, en principio el delincuente informático accede indebidamente a la información de la víctima contenida en cualquier sistema de información (bases de datos, servicios en la red, paginas web, etc), y luego usa esa información para ejecutar otro delito, generalmente de tipo patrimonial tales como extracción de dinero de cuentas bancarias o extorsión a cambio de no emplear la información sustraída en contra de la victima, pero que igualmente pueden ser usurpación de identidad, estafas, falsificaciones, lesiones a la propiedad intelectual, e incluso podrían causarse lesiones y homicidios mediante sabotaje de equipos y maquinarias operados mediante la tecnología.
Existen casos en los que resulta evidente esta separación temporal, por ejemplo el caso de alguien que obtiene por cualquier medio ilícito las claves de acceso bancarias de un tercero (primer escalón de la cascada: vulnerando el bien información digital de ese tercero) y posteriormente las usa para sustraerle su patrimonio en beneficio propio (segundo escalón: lesionando un bien tradicional del tercero).
De este modo, encontramos que el primer bien afectado en esta cascada es singular, es la información digital y de este primer delito, generalmente se deriva la lesión de otros bienes, (patrimonio, honor, privacidad, etc.), que igualmente pudiesen ser afectados por otra vía sin un delito informático previo, por lo tanto es completamente viable separar uno de otro por cuanto pueden existir con independencia y de este modo enfocaríamos el problema del delito informático de manera precisa y bien delimitada, abordando el tema sin tener que usar conceptos que ya tienen su propio uso y concepción en materia penal, ni mucho menos tener que barnizar estos conceptos con el adjetivo “informático” para forzarlos a englobar dos acciones distintas e independientes en una sola idea, esta economía conceptual pudiera resultar peligrosa ante la indetenible e imprevisible tecnología.
Para no extenderme eternamente en el punto quisiera expresar mi apreciación:  
1.- El bien jurídico a proteger en este sentido es la información en sí misma, reconocida como un bien jurídico personal, individual e independiente, con la capacidad de ser reconocido y protegido por encima de las condiciones tecnológicas que existan en un momento puntual.
2.--          El delito informático es independiente de cualquier otro delito que afecte bienes distintos de la víctima, aún cuando generalmente uno conlleve al otro según el concepto de la cascada característica del delito informático.
3.- La ley que regule los delitos informáticos debe ser lo suficientemente clara y a la vez abstracta como para evitar quedarse anclada y atrasada ante el desarrollo tecnológico.



1 comentario: