Está en la página 1de 26

CAPITULO VI:

DELITOS INFORMATICOS:

Los delitos informáticos son todas aquellas acciones ilegales, delictivas, antiéticas o
no autorizadas que hacen uso de dispositivos electrónicos e internet, a fin de vulnerar,
menoscabar o dañar los bienes, patrimoniales o no, de terceras personas o entidades.

Conocidos también con el nombre de delitos cibernéticos o electrónicos, abarcan un


amplio espectro de acciones ilegales de diferente naturaleza. Todos tienen en común las
tecnologías de la información, sea estas el medio o el objetivo en sí mismo. (Maza, s.f.)

Este tipo de delitos comenzaron a realizarse antes de que los sistemas jurídicos de
las naciones contemplaran dicho escenario, razón por la cual se han ido formulando poco a poco
instrumentos legales para su control. Estos tienen como objetivo proteger los siguientes
elementos: el patrimonio, la confidencialidad de la información, el derechos de propiedad sobre
un sistema informático y la seguridad jurídica.

Las personas que cometen delitos informáticos son expertas en el uso de las
tecnologías, y sus conocimientos les permiten no sólo saber cómo utilizarlas, sino estar en
posiciones laborales que les facilitan sus propósitos. De allí que gran parte de los delitos
cibernéticos contra empresas sean cometidos por sus propios empleados. (Maza, s.f.)

En este contexto, los delincuentes informáticos son llamados sujetos activos. En


contrapartida, las personas o entidades que son víctimas de tales delitos se denominan sujetos
pasivos.

Los delitos informáticos son muy difíciles de identificar. A esto se suma el hecho de
que los sujetos pasivos muchas veces no los denuncian. En el caso de las empresas que son
víctimas de estos delitos, el silencio se funda en el temor a perder su prestigio. Por lo tanto, poco
llega a saberse sobre el alcance de estos delitos. (Maza, s.f.)
LOS TIPOS DE DELITOS INFORMATICOS:

Se habla de delitos informáticos en plural porque engloba gran variedad de delitos


según su propósito, si bien todos ellos tienen en común el uso de las tecnologías de la
información.

Los delitos informáticos pueden ser tan variados como fecunda la imaginación y
habilidades técnicas de su autor, y como frágil sea la seguridad en los sistemas informáticos.
Conozcamos los diferentes tipos de delitos electrónicos. (Maza, s.f.)

Sabotaje informático
Se trata de aquellos delitos cuyo propósito es alterar, modificar, borrar o suprimir
información, programas o archivos de los equipos, a fin de impedir su funcionamiento normal. Se
aplican para ello herramientas como los gusanos, las bombas lógicas y malwares.

El sabotaje informático puede incluir delitos tan graves como el ciberterrorismo,


que tiene como propósito desestabilizar un país y generar un estado generalizado de conmoción
nacional con fines inconfesables.

Espionaje informático
Este tipo de delito informático tiene como propósito hacer públicos los datos
reservados, lo que hace a las empresas y entidades gubernamentales el objetivo ideal de los
sujetos activos o delincuentes informáticos. (Maza, s.f.)

Fraudes
Los fraudes se refieren a las diferentes formas de obtención de datos personales o
bancarios para fines ilícitos, así como su manipulación y modificación no autorizada y
suplantación de identidad. Usa elementos como los troyanos, el pishing, manipulación de datos
de entrada o salida, la técnica del salami (desvío de pocos céntimos de muchas cuentas a una
cuenta pirata), etc.
Qué son los Delitos Informáticos

Los delitos informáticos son todas aquellas acciones ilegales, delictivas, antiéticas o
no autorizadas que hacen uso de dispositivos electrónicos e internet, a fin de vulnerar,
menoscabar o dañar los bienes, patrimoniales o no, de terceras personas o entidades. (Maza, s.f.)

Conocidos también con el nombre de delitos cibernéticos o electrónicos, abarcan un


amplio espectro de acciones ilegales de diferente naturaleza. Todos tienen en común las
tecnologías de la información, sea estas el medio o el objetivo en sí mismo.

Este tipo de delitos comenzaron a realizarse antes de que los sistemas jurídicos de
las naciones contemplaran dicho escenario, razón por la cual se han ido formulando poco a poco
instrumentos legales para su control. Estos tienen como objetivo proteger los siguientes
elementos: el patrimonio, la confidencialidad de la información, el derechos de propiedad sobre
un sistema informático y la seguridad jurídica.

Las personas que cometen delitos informáticos son expertas en el uso de las
tecnologías, y sus conocimientos les permiten no sólo saber cómo utilizarlas, sino estar en
posiciones laborales que les facilitan sus propósitos. De allí que gran parte de los delitos
cibernéticos contra empresas sean cometidos por sus propios empleados.

En este contexto, los delincuentes informáticos son llamados sujetos activos. En


contrapartida, las personas o entidades que son víctimas de tales delitos se denominan sujetos
pasivos.

Los delitos informáticos son muy difíciles de identificar. A esto se suma el hecho de
que los sujetos pasivos muchas veces no los denuncian. En el caso de las empresas que son
víctimas de estos delitos, el silencio se funda en el temor a perder su prestigio. Por lo tanto, poco
llega a saberse sobre el alcance de estos delitos. (Maza, s.f.)
Tipos de delitos informáticos
Se habla de delitos informáticos en plural porque engloba gran variedad de delitos
según su propósito, si bien todos ellos tienen en común el uso de las tecnologías de la
información.

Los delitos informáticos pueden ser tan variados como fecunda la imaginación y
habilidades técnicas de su autor, y como frágil sea la seguridad en los sistemas informáticos.
Conozcamos los diferentes tipos de delitos electrónicos.

Sabotaje informático
Se trata de aquellos delitos cuyo propósito es alterar, modificar, borrar o suprimir
información, programas o archivos de los equipos, a fin de impedir su funcionamiento normal. Se
aplican para ello herramientas como los gusanos, las bombas lógicas y malwares. (Maza, s.f.)

El sabotaje informático puede incluir delitos tan graves como el ciberterrorismo,


que tiene como propósito desestabilizar un país y generar un estado generalizado de conmoción
nacional con fines inconfesables.

Espionaje informático
Este tipo de delito informático tiene como propósito hacer públicos los datos
reservados, lo que hace a las empresas y entidades gubernamentales el objetivo ideal de los
sujetos activos o delincuentes informáticos.

Fraudes
Los fraudes se refieren a las diferentes formas de obtención de datos personales o
bancarios para fines ilícitos, así como su manipulación y modificación no autorizada y
suplantación de identidad. Usa elementos como los troyanos, el pishing, manipulación de datos
de entrada o salida, la técnica del salami (desvío de pocos céntimos de muchas cuentas a una
cuenta pirata), etc. (Maza, s.f.)

Acceso no autorizado a servicios informáticos


Son todas las formas mediante las cuales los delincuentes logran ingresar a los
sistemas electrónicos protegidos, a fin de modificar o interceptar archivos y procesos. Abarca
desde el uso de las llamadas “puertas falsas” hasta el pinchado de líneas telefónicas, llamado
wiretapping.

Robo de software
Consiste en la distribución ilegal de softwares sometidos a protección legal, lo que
compromete o menoscaba los derechos de los legítimos propietarios. Se trata, pues, de una
actividad de piratería.

Robo de servicios
Son todas aquellas acciones ilegales mediante las cuales la persona tiene acceso a
servicios digitales, o facilita el acceso a terceros, a fin de hacer un aprovechamiento ilícito de los
recursos. Incluye desde el robo de tiempo en el consumo de internet, hasta la suplantación de
personalidad para tener acceso a programas que han sido autorizados solo a personal de
confianza. (Maza, s.f.)

Tambien podemos indicar que la otra definición correcta del delito informatico es

Bajo la denominación de "delito informático", "ciberdelito" o "delito telemático” se


encuadran los hechos que de alguna forma tienen dos componentes básicos: existencia de delito y
uso de la informática.

El delito informático se define como el acto delictivo en el que se hace uso de la


informática para su comisión, bien sea como medio o como fin del mismo.

Según la Instrucción 2/2011 dictada por la Fiscalía General del Estado, los delitos
informáticos se clasifican en tres bloques:

Delitos en los que el objeto de la actividad delictiva son los propios sistemas
informáticos o las TICs.
Delitos en los que la actividad criminal se sirve para su ejecución de las ventajas
que ofrecen las TICs.
Delitos en los que la actividad criminal, además de servirse para su ejecución de las
ventajas que ofrecen las TICs, entraña especial complejidad en su investigación que demanda
conocimientos específicos en la materia. (Maza, s.f.)

En todo caso, los actos delictivos calificados como "delitos informáticos" deben
estar tipificados en el Código Penal, donde no existe ningún Título o Capítulo dedicado
específicamente a ellos, sino que cada acto está encuadrado en el Título dedicado al bien jurídico
que se pretende proteger. Del mismo modo, la Circular nº 3/2017 de Fiscalía General del Estado,
21 de Septiembre de 2017, sobre la reforma del Código Penal operada por la LO 1/2015 de 30 de
marzo en relación con los delitos de descubrimiento y revelación de secretos y los delitos de
daños informáticos, ofrece soporte en la tipificación de este tipo de ilícitos.

Así, los delitos informáticos más comunes cometidos a través de Internet o de las
TICs son los siguientes: (Maza, s.f.)

Contra la libertad:
Amenazas
Acoso
Contra la integridad moral
Trato degradante
Contra la libertad sexual
Corrupción de menores o Child grooming
Pornografía infantil
Contra la intimidad
Descubrimiento y revelación de secretos
Ataques a sistemas informáticos o su interceptación
Contra el honor
Injurias/Calumnias
Contra el patrimonio y orden socioeconómico
Estafa
Descubrimiento de secretos empresariales
Daños informáticos o sabotaje
Delitos de propiedad intelectual
Delitos contra servicios de radiodifusión o interactivos
Falsedad/Falsificación
Delitos de apología o incitación a la discriminación, el odio y la violencia

En nuestras actividades diarias las Tecnologías de la Información y la


Comunicación (TICs) tienen una gran participación, nos han facilitado la forma de hacer las
cosas.

El concepto de Tecnologías de la Información y la Comunicación (TICs) se refiere


al conjunto de herramientas que permiten la transmisión, el procesamiento y el almacenamiento
de información. En este concepto se encuentran las computadoras y los elementos que la integran
como los programas de cómputo (software) y el hardware; los teléfonos inteligentes; las tabletas;
las redes como Internet; sistemas informáticos y otros. (Maza, s.f.)

Las TICs se emplean para ejecutar actividades cotidianas de trabajo, educación,


entretenimiento, transacciones comerciales, financieras, etcétera, y son usadas por un gran
número de individuos, desde menores de edad hasta personas de la tercera edad, así como por las
empresas y el gobierno. Desafortunadamente estas herramientas también son objeto e
instrumento de conductas ilícitas que causan afectación a otras personas físicas o morales, y a sus
patrimonios. De ahí surge la necesidad de sancionar estas conductas, dando lugar a una clase más
de delitos, los delitos informáticos que también han sido llamados ciberdelitos o delitos
cibernéticos.

Los delitos informáticos se definen como aquellos actos ilícitos en los que se usan
las tecnologías de la información, como las computadoras, los programas informáticos, los
medios electrónicos, el Internet, entre otros, como medio o como fin. Por ejemplo, un programa
de cómputo será un medio para cometer un delito cuando es utilizado para acceder sin
autorización a información confidencial; ahora bien, un programa de cómputo será el fin en un
delito informático cuando recaiga sobre ese programa la conducta delictiva, como cuando se
insertan virus para destruir el programa. (Maza, s.f.)

La tipificación de los delitos informáticos, su prevención, asistencia técnica, y


combate es una tarea compleja para los países.

La Organización de las Naciones Unidas ha considerado que los delitos


informáticos implican grandes retos para todos los Estados, toda vez que tienen lugar en el
ciberespacio, y los delincuentes y las víctimas pueden encontrarse en cualquier parte del mundo.

Los países en las últimas décadas han incluido en sus legislaciones a los delitos
informáticos y han considerado que estos delitos pueden atentar contra: la confidencialidad de la
información, los sistemas informáticos, la propiedad intelectual, la integridad e intimidad de las
personas, el patrimonio, y otros.

Algunos de los delitos informáticos tipificados en legislaciones de otros países son:


Data Diddling, Troya Horses, Hacking, Salami Technique, Logic Bombs,
Ransomware, Malware, Cyberbullying, Data Leakage, Scavenging, Sextortion, Piggybacking,
Phishing, Pharming, Spyware, Spim, Wardriving, Trap Doors, Smishing, Superzapping,
Wiretapping, Falsificación de Documentos, Fraude, Robo de Identidad, Usurpación de Identidad,
Suplantación de Identidad, Robo de Tiempo de Computador, Ciberterrorismo, entre otros.

Sujeto Activo de los Delitos Informáticos


Hace algunas décadas los delitos cibernéticos eran cometidos por personas que
tenían conocimiento especializado en sistemas informáticos, actualmente no necesariamente
quien comete un delito informático debe tener conocimientos especializados, por ejemplo, basta
que una persona tenga un teléfono inteligente para compartir datos, imágenes, audios o videos de
otra persona sin su consentimiento y con el propósito de causarle un daño. (Maza, s.f.)

Los delincuentes toman ventaja de la tecnología, algunas veces no actúan solos y


forman redes u organizaciones de delincuentes.
Además los sujetos activos de los delitos informáticos pueden ser empleados,
funcionarios, servidores públicos, que en virtud de sus funciones tienen acceso a ciertos sistemas
informáticos, de tecnología o de información.

Estos delincuentes reciben también los nombres de hackers, delincuentes


cibernéticos o piratas informáticos.

Sujeto Pasivo de los Delitos Informáticos


Los sujetos pasivos o víctimas de los delitos informáticos pueden ser no sólo
personas físicas sino también personas morales como empresas, el Estado y los usuarios o
instituciones que integran el sistema financiero.

Violencia Digital
La violencia digital, conocida también como ciberviolencia se refiere a aquellas
conductas o acciones que se ejecutan a través de los medios digitales y que atentan contra la
intimidad sexual, la integridad, la dignidad y la vida privada de las personas, causandoles un daño
sexual, moral, psicológico o económico. (Maza, s.f.)

Las conductas que constituyen violencia digital son:

Grabar videos, audios, o tomar fotografías reales o simuladas de contenido sexual


íntimo de una persona sin su consentimiento y mediante engaños.
Exponer, distribuir, difundir, exhibir, reproducir, transmitir, comercializar, ofertar,
intercambiar y compartir videos, audios, fotografías de contenido sexual íntimo de una persona,
sin su consentimiento, a través de materiales impresos, correo electrónico, mensajes telefónicos,
redes sociales o cualquier medio tecnológico. (Maza, s.f.)

Identidad y Datos Personales


El Instituto Nacional de Transparencia, Acceso a la Información y Protección a
Datos Personales (INAI) y la Comisión Nacional para la Protección y Defensa de los Usuarios de
Servicios Financieros (CONDUSEF) han reportado el incremento de delitos relacionados con la
identidad y los datos personales.

La identidad forma parte de la esencia de los seres humanos, representa la


individualidad de cada uno. La identidad es lo que hace distinto a un ser humano de otro, lo que
lo identifica. El derecho a la identidad es un derecho humano, es un reconocimiento que el Estado
da a las personas como sujetos de derechos y obligaciones.

Los datos personales se refieren a cualquier información que pertenezca a una


persona física identificada o identificable

Investigar el delito desde cualquier perspectiva es una tarea compleja; de eso no hay
duda. Las dificultades que surgen al tratar de aplicar el método científico a la Delincuencia
Transnacional y al Crimen Organizado en buena parte ya fueron establecidas en estudios
anteriores, pero enfrentar este tipo de delincuencia a todo nivel es la tarea a la que se ve avocada
le Ministerio Público por mandato constitucional y por disposición legal. Ahora bien el fenómeno
descrito en los últimos tiempos ha tenido un avance significativo tomando en cuenta la
manifestación de la globalización, la cual no solo ha tenido beneficios, sino también ha
contribuido a la masificación de esta clase de delitos y tecnificado a otra clase de cómo son los
llamados Delitos Informáticos. Como escribe Albanese, citado por Carlos Resa1 , (Maza, s.f.)
"el crimen organizado no existe como tipo ideal, sino como un “grado” de actividad
criminal o como un punto del 'espectro de legitimidad". En este contexto es el crimen organizado
que a través de los años se ha ido transnacionalizando su actividad y por ello se habla de
Delincuencia Transnacional. Dentro de esta definición de crimen organizado, la gama de
actividades que puede ejecutar un determinado grupo de crimen organizado puede ser extensa,
variando en cada caso según diversas variables internas y externas a la organización, y combinar
uno o más mercados, expandiéndose asimismo por un (Maza, s.f.)

Los delitos informáticos, son actos ilícitos cometidos mediante el uso inadecuado de
la tecnología, atentando contra la privacidad de la información de terceras personas, dañando o
extrayendo cualquier tipo de datos que se encuentren almacenados en servidores o gadgets. El
objetivo de la investigación es determinar los principales tipos de delitos informáticos existentes
y, los riesgos que estos generan para la sociedad, las empresas y los gobiernos. Es una
investigación de tipo mixta, apoyados en estudios confirmatorios y estudios exploratorios,
resaltando teorías y Leyes que tienen relación con el estudio. Los resultados de la investigación,
arrojan la importancia de determinar los diferentes tipos de delitos informáticos existentes. Así
como, el reconocimiento de los puntos álgidos respecto a la seguridad de las redes, para
contrarrestar su expansión. Finalmente, los delitos informáticos representan toda acción anti-
jurídica, vía cibernética, con la intención de destruir y, en algunos casos, desprestigiar y
chantajear a usuarios de medios electrónicos y de redes de Internet. (Maza, s.f.)

Los comportamientos ilícitos están presentes en todos los aspectos y situaciones de


la vida diaria, y el mundo de la informática no es la excepción. Existen cada vez más delitos
informáticos, conocidos también como ciberdelitos, los cuales se llevan a cabo, justamente, en el
espacio digital o internet.

El ciberdelito o delito informático es todo aquel acto ilegal realizado por un


ciberdelincuente en el espacio digital a través de las redes informáticas y diversos dispositivos
electrónicos. Dichos actos ilegales atentan la integridad y confidencialidad de los datos y de los
sistemas informáticos, y tienen el objetivo de estafar y robar datos.

Estos ciberdelitos se realizan a través de programas maliciosos, también llamados


malwares, desarrollados para dañar, deteriorar, borrar, hacer inaccesibles, suprimir o alterar datos
informáticos sin la autorización del propietario y con fines monetarios y de daño. (Maza, s.f.)

Los delitos informáticos presentan las siguientes características principales:


Son conductas criminales de cuello blanco, es decir, solo un determinado número de
personas con ciertos conocimientos técnicos, puede llegar a cometerlas.
Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente
intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
Provocan serias pérdidas económicas, debido a que casi siempre producen grandes
“beneficios” a aquellos que las realizan.
Ofrecen posibilidades de tiempo y espacio, ya que se producen en pocos segundos y
sin necesidad de presencia física.
Presentan grandes dificultades para su comprobación debido a su carácter técnico.
Los ciberdelitos más comunes son:
El fraude, el cual es un acto en el que se manipulan datos y se perjudica a personas
físicas y jurídicas para que estas sufran una pérdida económica. De esta manera, el autor del
ilícito consigue un beneficio monetario.
El chantaje, que es una acción que consta de reclamar una cantidad de dinero a
cambio de no dar a conocer información confidencial.
Los virus informáticos, los cuales infectan sistemas, destruyen archivos, perturban
el funcionamiento general y se autorreplican para saltar a otros dispositivos y sistemas
El phishing, donde los delincuentes informáticos se hacen pasar por diferentes
entidades, como empresas, oficinas de gobierno o conocidos de la persona, y le solicitan los datos
que necesitan para suplantar su identidad y así ingresar a sus cuentas en bancos, redes sociales,
servicios y aplicaciones.
El ciberbullying, que es el acoso que se realiza a través de distintas redes sociales
con la intención de acechar o perseguir a otro individuo, difamarlo, atentar contra su se integridad
moral, etc. Generalmente, la metodología empleada es el descubrimiento y revelación de secretos
a partir de publicación de comentarios o videos discriminatorios, el etiquetado en publicaciones y
la creación de “memes”. (Maza, s.f.)
La sextorsión, la cualconsiste en solicitar dinero a cambio de no difundir en las
redes sociales imágenes que surgieron en una relación consentida.
El ciberodiose refiere a la violencia, la xenofobia, mensajes que incitan al odio, el
racismo y otros tipos de discriminación a partir del empleo de medios cibernéticos. Estos son
contenidos considerados inapropiados que pueden llegar a vulnerar personas.
La pornografía infantilse refiere a la corrupción de menores de edad y su
explotación sexual para producir y comercializar videos e imágenes de actividad sexual. (Maza,
s.f.)
Sanción al ciberdelito en Argentina
En junio del año 2008 se sancionó y promulgó la Ley 26.388, la cual no es una ley
especial que regula los delitos cibernéticos en un cuerpo normativo separado del Código Penal,
sino una ley que modifica, sustituye e incorpora figuras típicas a diversos artículos actualmente
en vigencia. Dicha ley incluye los temas de distribución y tenencia con fines de distribución de
pornografía infantil, violación de correos electrónicos, acceso ilegítimo a sistemas informáticos,
daño informático y distribución de códigos maliciosos, entre otros. (Maza, s.f.)

En el año 2013 se promulgó la Ley 26.904, que plantea que el grooming, en


Argentina, es un delito. El artículo 1 de la misma expresa que se incorpora al Código Penal el
artículo 131, el cual dice que “será penado con prisión de seis (6) meses a cuatro (4) años el que,
por medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de
transmisión de datos, contactare a una persona menor de edad, con el propósito de cometer
cualquier delito contra la integridad sexual de la misma”. (Maza, s.f.)

Si sos víctima de un ciberdelito:


Denuncialo.
No borres ninguna comunicación, imagen o ventana emergente.
No borres el historial de los dispositivos.
Es importante que guardes los chats, correos electrónicos y cualquier tipo de
evidencia digital.
Hacé capturas de pantalla.
Los ciberdelitos están al acecho de todas las personas. Por eso, es importante estar
alerta de dichos delitos, denunciar y guardar todas las pruebas que tengamos para que el
problema tenga solución.

Teniendo en cuenta el Convenio de Ciberdelincuencia del Consejo Europeo,


podemos hablar de diversos tipos de ciberdelito:

Contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas


informáticos: el robo de identidad o el uso de spyware.
Informáticos: Borrado de datos o de ficheros.
Delitos relacionados con el contenido: Pornografía infantil.
Delitos relacionados con la propiedad intelectual: el uso de programas informáticos
piratas.
En Colombia, se han identificado y tipificado por las autoridades, los siguientes
delitos informáticos:

La venta de drogas y armas


Ciberpirámides
Pornografía infantil
Estafas
Inducción al suicidio
Secuestro de información
Hurto a cuentas bancarias y tarjetas de crédito
Extorsiones sexuales
Suplantación de personas
Hechos de corrupción cuyo rastro intenta borrarse a través del ciberespacio.
CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS:
Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar
las pruebas.
Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos
delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin
estar presente físicamente en el lugar de los hechos.
Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun mas
la identificación y persecución de los mismos.
Este tema es de gran ayuda para las personas que tienen un negocio por internet o
están en proceso de tenerlo, ya que puede ayudarles a prevenir ser víctimas de alguno de estos
delitos. (Maza, s.f.)

Los delitos informáticos y en internet tienen varias consecuencias, sobre todo


cuando la víctima no conoce qué ha sucedido o en qué momento ha sido atacada. Las cifras
económicas que se barajan en los diferentes informes anuales, ya sean de Norteamérica o de la
Unión Europea, se habla de una constante de daños económicos entre particulares y empresas que
sobre pasa los 550 millones (según el “National Center for Computer Crime Data”) y de 15
billones de dólares (según la Inter-Pact computer security organization”). En este artículo
entenderás cuáles son las consecuencias delitos informáticos. (Maza, s.f.)
uáles son las consecuencias de los delitos informáticos
Qué es un delito informático
Delito informático, delito cibernético o ciberdelito es toda aquella acción
antijurídica que se realiza en el entorno digital, espacio digital o de Internet.

SERVICIOS COMO ABOGADO ESPECIALIZADO EN DELITOS


INFORMÁTICOS Y PERITO JUDICIAL INFORMÁTICO

Si al finalizar esta página necesitas asesoramiento puedes contratar una consulta por
WhatsApp o VideoConsulta. Independientemente del país o ciudad en la que residas. También
puedes contratar mis servicios como Abogado para defenderte en un procedimiento judicial o
reclamaciones extrajudiciales por este tipo de delitos. La confidencialidad y compromiso con mis
clientes son absolutos.

La estafa informática (en internet)


La estafa es un delito informático que se comete por medio del phishing o el robo de
identidad. Los criminales utilizan spam y conocimientos informáticos, utilizando sitios web
falsos, software y otras técnicas, para engañar a las personas (víctimas) con el fin de obtener sus
contraseñas o claves personales de forma fraudulenta y así acceder a información confidencial. El
ejemplo más claro de lo anterior es el acceso a datos de las tarjetas de crédito o de la cuenta
bancaria con el fin de cometer el delito de estafa o incluso con el fin de vender esta información.
También se da para obtener claves de redes sociales (muy usado en delitos en parejas o con
problemas en relaciones).

Según la memoria presentada por la Fiscalía General de Estado en los últimos años,
el volumen de actuaciones por ciberdelitos y delitos informáticos son conductas de carácter
defraudatorio, con un porcentaje superior al 80% del total de procedimientos
judiciales.Pornografía infantil, sexting y staking. (Maza, s.f.)

La pornografía infantil es otro de los delitos informáticos más comunes en este tipo
de crímenes y con consecuencias más devastadoras.
Vale la pena mencionar algunos de los delitos contra menores que afectan su honor,
intimidad y propia imagen: el sexting y el stalking.

El sexting: consiste en el envío de imágenes o mensajes de texto con contenido


sexual a otras personas por medio de teléfonos móviles. Si bien en sí mismo este acto no es
ilegal, cuando se trata de menores de edad o cuando el adulto no consiente esa actividad,
constituye un ilícito penal.
El hostigamiento o stalking: se presenta cuando hay un acoso constante de una
persona que vigila, persigue, y contacta con otra a través de medios electrónicos alterando
gravemente gravemente el desarrollo de la vida cotidiana del menor y limitando su libertad de
obrar.
Las prácticas más habituales para cometer estos delitos son los foros privados,
conversaciones o grupos de WhatsApp o Skype y almacenamiento en la nube. (Maza, s.f.)

Delito informático de Revelación y descubrimiento de secretos (y sus


consecuencias)
Este tipo de delitos informáticos afecta directamente a la intimidad documental y de
las conversaciones o comunicaciones, de los secretos, el derecho a la propia imagen, así como los
secretos de las personas jurídicas. Dentro de este grupo de delitos se encuentran:

Violación del secreto de las comunicaciones.


Interceptación de comunicaciones personales de manera ilegal.
Utilización y modificación de los datos de carácter personal sin consentimiento.
Acceso ilegal a datos y sistemas informáticos.
Difusión de datos, hechos descubiertos o imágenes captadas ilícitamente.
Otros de los delitos más comunes son las amenazas y coacciones y la falsificación
documental. Respecto a la falsificación documental, las prácticas más comunes en delitos
informáticos son la falsificación de documentos privados, falsificación de certificados y
falsificación de tarjetas bancarias.

La necesidad de contratar antivirus que proteja los sistemas de delitos informáticos


A día de hoy es de obligada contratación para cualquier empresa que quiera tener
una tranquilidad mínima y sentirse protegida a niveles básicos, la contratación de un Antivirus
que proteja los sistemas informáticos físicos (ordenadores y servidores), que se extienda a los
dispositivos móviles si los trabajadores hacen uso de estos, que proteja la navegación en Internet
con “cortafuegos” y “antimalware”, así como contar con sistemas de protección de pagos y banca
online. La protección mínima de lo anterior, bajo mi punto de vista debería ser la primera
preocupación del usuario. (consecuencias delitos informáticos) (Maza, s.f.)

Por supuesto, renovar las licencias de pago y activación de los antivirus y


programas que se utilicen en los ordenadores de la empresa. Es muy común usar “parches” o
programas modificados de forma que descargando una “versión de prueba”, un informático
(cómo no) realice los cambios necesarios en la configuración para que el programa funcione con
casi todas las herramientas y opciones “como si hubiéramos pagado la licencia de uso”. Esto, no
sólo es un delito contra la propiedad industrial, comentado en otros posts de esta web, sino que en
el peor de los casos pone en riesgo la seguridad del sistema. (Maza, s.f.)

Si después de pagar una licencia de uso de un programa, a través de este somos


atacados o se infectan uno o más sistemas informáticos, siempre podremos reclamar los daños a
la empresa titular del programa cuya licencia estábamos pagando, y que si podemos probar su
culpa, procederá una indemnización al cliente.

Debido al riesgo de sufrir daños informáticos derivados de ataques e infecciones de


malware, algunas aseguradoras ya ofrecen servicios de cobertura para este tipo de daños
económicos.

La importancia de proteger los datos personales para no ser víctima de delitos


informáticos
No olvides que a todo lo anterior debemos aplicar si cabe aun mayor importancia en
cuanto a PROTECCIÓN DE DATOS PERSONALES se refiere, porque un robo de información
de trabajadores o clientes, con un uso malintencionado puede provocar unos daños aún mayores
de los económicos que sufran nuestros sistemas informáticos.

consecuencias delitos informáticos

Al margen de los daños más inmediatos, el 60% de las empresas pequeñas y


medianas que sufren un ataque informático contra los sistemas, terminan desapareciendo en el
plazo de cinco años. Además, cada vez se presta mayor atención a los daños más difusos de
carácter colectivo o institucional, cuya evaluación resulta más compleja o sencillamente es
inviable en el marco de un proceso penal.
Cómo suceden los delitos informáticos más comunes
Los Delitos informáticos más comunes suelen darse por correo electrónico (phising)
donde puedes recibir millones de virus maliciosos que intentan hacerse con las contraseñas y
datos más importantes de los usuarios. De hecho, el nivel de esta ingeniería de ataques por email
tiene como objetivo cada vez más a perfiles de personas y usuarios medios y altos. Desconocer
para que van a utilizar nuestros datos nos agobia, toda protección es poca y hay que actualizarse
con estas cosas puesto que nos jugamos mucho, ya cualquier dato lo tenemos en nuestro
ordenador o nuestro teléfono móvil y esto para los delincuentes de delitos en Internet es más
sencillo. (Maza, s.f.)

Recomiendo utilizar el mayor número de protecciones, ya sea un Antivirus para PC


y teléfono móvil, proteger los datos personales y tus contraseñas… todo ello es poco y si por
casualidad vemos o percibimos algo raro debemos denunciarlo a la Policía o Guardia Civil (en
España), ellos proporcionarán todas las herramientas necesarias para denunciar o informar sobre
los delitos informáticos, darán un acceso incluido en aplicaciones oficiales para todo lo
relacionado con estos sucesos y son el primer paso para poder perseguir al infractor o
delincuente.

Causas de la ciberdelincuencia
Llegados a este punto, podríamos hablar de cuáles son las posibles causas de la
ciberdelincuencia, o más bien, qué es lo que lleva a las personas a cometer delitos a través de
dispositivos e internet.

Entre los casos que he visto y analizado, diría que entre las causas que pueden
identificarse estarían:

El deseo de poder hacia otras personas como causa de ciberdelitos.


Sentir que puedes controlar las redes o lo que sucede en la intimidad de otras
personas con tu conocimiento y acción.

Problemas económicos.
Es decir, buscar una solución a tu situación de desempleo o falta de recursos
económicos, que bien se suple con el tiempo y conocimiento para este tipo de delitos.
Problemas mentales.
Evidentemente, en el caso de la pedofilia o pornografía infantil, hay un deseo sexual
que no es normal en una persona mayor de edad, por lo que el principal problema es la salud
mental del delincuente y por ello, muchas veces, juega a su favor en la estrategia procesal. (Maza,
s.f.)

Por otro lado, enfermedades como los trastornos mentales pueden dar falsas
sensaciones de opresión o necesidad de atacar informáticamente a personas u organizaciones.
Poco he visto, pero llegaría a decir que podemos justificar acciones delictivas con este tipo de
problemas mentales.

Falta de atención.
La soledad, la falta de afecto, el no sentirse parte de ningún grupo o sociedad, son
sentimientos que pueden llevar a una persona a convertirse en delincuente informático.

Pensamientos y deseo de causar daños a otras personas.


El mal fondo o como diríamos, el odio a los demás, es una de las causas más
destructivas cuando se trata de ciberdelincuencia, ya que incluso para personas que no son
expertos en informática, lo que les lleva muchas veces a contratar ciberdelitos, es el ánimo de
dañar a otra persona. A veces, incluso el deseo de causar daño a personas de la familia o con las
que se tuvo relación emocional. (Maza, s.f.)

Qué debes saber sobre las causas de los delitos informáticos


Una de las partes más importantes para comprender el tema del ciberdelito y sus
consecuencias es entender por qué suceden.

Numerosos estudios se han realizado sobre este tema a lo largo de los años. Los
profesionales que trabajan en las nuevas tecnologías e Internet trabajan con criminólogos de todo
el mundo para encontrar y comprender las razones por las que las personas recurren a estos
delitos. Aunque el cibercrimen no siempre es igual. Tampoco tienen el mismo rango o daño. Pero
las razones por las que prometen son a menudo más similares de lo que la mayoría de la gente
piensa. (Maza, s.f.)

Una de las principales causas de este tipo de delitos comienza con una crisis. Las
dificultades financieras son uno de los factores que contribuyen al delito cibernético.
Los criminólogos y la investigación sobre el tema se centran cada vez más en el
ciberdelito juvenil. Este es un problema que ha empeorado con los años. Por eso, comprender las
causas y las consecuencias del ciberdelito puede ser clave para mantenerse a salvo.

Delitos infomaticos
Llegados a este punto, debemos recordar qué se entiende por delito informático
ciberdelincuencia, y es cualquier acto ilícito realizado en el entorno digital, el espacio digital o
Internet. (Maza, s.f.)

Dada la generalización del uso de las nuevas tecnologías (cada vez menos nuevas)
en todos los ámbitos de la vida (economía, cultura, industria, ciencia, educación, información,
comunicación, etc.) y el creciente número de usuarios, que es fruto de la globalización digital de
la sociedad, el crimen también se ha expandido a esa dimensión. (Maza, s.f.)

Debido al anonimato y la información personal almacenada en el entorno digital, los


delincuentes han ampliado su campo de acción, y las amenazas a la seguridad han crecido
exponencialmente.

Delitos cibernéticos cuáles son


Los delitos cibernéticos más repetidos o que más se dan son, a modo de resumen:

El sabotaje informático
La piratería informática
El hurto de uso y tiempo de dispositivos o máquinas.
La apropiación o hurto de hardware y datos.
Los ataques a cajeros automáticos y tarjetas de crédito
El chalmskinn (acceder a ordenadores industriales centrales de la red para utilizar
los fondos e interrumpir accesos a la conectividad móvil).
Los robos de identidad
El phreaking (que consiste en acceder a redes para realizar llamadas telefónicas a
larga distancia utilizando cuentas ajenas. Muy primitivo a estas alturas del desarrollo de la
ciberdelincuencia)
Y los delitos internos en las empresas. Cuando los trabajadores se convierten en
actores invisibles de ciberdelitos, a veces por desconocimiento o por ser casi imperceptibles para
las empresas.

Diversos autores y organismos han propuesto definiciones de los delitos


informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es
innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos, se trata
de los mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal español no
contempla los delitos informáticos como tal. (Maza, s.f.)

Partiendo de esta compleja situación y tomando como referencia el Convenio de


Ciberdelincuencia del Consejo de Europa, podemos definir los delitos informáticos como: "los
actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas
informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos".

Características principales
Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar
las pruebas.
Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos
delitos pueden cometerse en cuestión de segundos, utilizando solo un equipo informático y sin
estar presente físicamente en el lugar de los hechos.
Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más
la identificación y persecución de los mismos. (Maza, s.f.)

EL DERECHO INFORMÁTICO
La delincuencia informática se encuadra dentro de lo que se conoce como
“Derecho informático”1. Éste es el conjunto de normas jurídicas que regulan la
utilización de los bienes y servicios informáticos en la sociedad2, incluyendo como objeto de
estudio: 1º el régimen jurídico del software; 2º el derecho de las Redes de transmisión de datos;
3º los documentos electrónicos; 4º los contratos electrónicos; 5º el régimen jurídico de las bases
de datos; 6º el derecho de la privacy; 7º los delitos informáticos; y 8º otras conductas nacidas del
uso de los ordenadores y de las redes de transmisión de datos3.
En lugar de crear una nueva rama del Derecho dedicada exclusivamente al estudio
de estos aspectos, podría haberse abordado la regulación o estudio de cuanto concierne al ámbito
de digitalización del mundo empresarial, administrativo e incluso personal desde un análisis por
cada una de las ramas del ordenamiento jurídico ya existentes, en las que habría que encajar estas
nuevas realidades en función del aspecto concreto a analizar. Así, de los contratos electrónicos se
ocuparía el Derecho civil o mercantil, de las conductas ilícitas vinculadas a las nuevas
tecnologías el Derecho administrativo o penal, etc. Sin embargo, la complejidad de las relaciones
informáticas, el crecimiento desmesurado de las mismas o el hecho de que en el estudio de estas
nuevas (Maza, s.f.)

relaciones se transite de una rama del ordenamiento jurídico a la otra


constantemente (administrativa, civil, laboral o penal) ha favorecido que por motivos pragmáticos
desde algunos sectores se haya reclamado la consideración de una nueva rama del ordenamiento
jurídico que regularía las relaciones, cualesquiera, vinculadas con la informática4 que tendría
como característica, precisamente, el hecho de que en la disciplina confl uyan normas
administrativas, civiles, laborales, penales, etc.5. II. LA EVOLUCIÓN DE LA
IMPLANTACIÓN DE LAS TICS (Tecnologías de la información y comunicación) y su
vinculación con la aparición de nuevas conductas ilícitas o delictivas La primera difi cultad a la
hora de afrontar el análisis de los delitos informáticos es su conceptualización. No resulta fácil
considerar qué debe entenderse por delito informático y qué conductas pueden considerarse
incluidas en el mismo (Maza, s.f.)
; de hecho, ni siquiera la doctrina encuentra un concepto unitario de delito
informático y las discrepancias en torno al mismo han llegado incluso a propiciar que algunos
autores admitan la imposibilidad de dar una defi nición del mismo y renuncien a ello6. La
doctrina ha debatido durante años si nos encontramos ante una categoría que pueda denominarse
“delito informático” o si, por el contrario, se deben utilizar expresiones para defi nir la misma
realidad que carezcan de un matiz jurídico-positivo y que hagan alusión, más bien, a categorías
criminológicas: así las expresiones delincuencia informática, criminalidad informática o delitos
informáticos, ésta no en cuanto concepto sino en cuanto (Maza, s.f.)

realidad de características concretas7. Parte de este problema proviene de la


vertiginosa velocidad con la que evolucionan las nuevas tecnologías y el consiguiente constante
cambio y desarrollo, también extremadamente rápido, de las conductas delictivas vinculadas a las
mismas. Parece adecuado, por ello, antes de exponer los distintos conceptos de delito o delitos
informático o informáticos que se han propuesto, hacer un repaso, en términos bastante generales,
del modo en que se han ido implantando las nuevas tecnologías y del modo en que, en
consecuencia, ha ido apareciendo el nuevo elenco de conductas lesivas de derechos vinculadas
con la informática y la telemática. Consideramos útil para este fi n el modo sistemático en que
fue defi nida esta evolución de las conductas delictivas (o merecedoras de serlo) vinculadas con
las TICs en el “Informe sobre la situación del crimen organizado en Europa” realizado por el
Consejo de Europa8. En primer lugar, la ingente (Maza, s.f.)
acumulación de datos de carácter personal de la ciudadanía por parte de los
gobiernos, aun cuando no estaba masifi cado el uso de los ordenadores, hace que comiencen las
preocupaciones en torno al carácter reservado, la acumulación y el uso que podría hacerse de
estos datos. Nace así el concepto de privacy y de derecho a la misma, que va más allá del
tradicional de intimidad y que regula la acumulación en las bases de datos, de carácter
informático o no, de información sobre los individuos y el uso que se hace de ella, así como la
capacidad de decisión de cada ciudadano respecto a qué datos referentes a su persona deben ser
compartidos o públicos. Ya en los años sesenta comienzan las primeras discusiones en torno a
esta cuestión, sobre todo en materia civil y administrativa, planteándose el debate, en los años
siguientes, también en términos penales9. Durante la década de los setenta, la difusión de los
ordenadores en el mundo empresarial supuso que la mayoría de las manifestaciones de la
delincuencia informática tuviesen relación con la delincuencia económica, siendo las más
comunes el fraude informático, la manipulación de datos, sabotajes informáticos, espionajes
empresariales, etc. Hasta el punto de que en este periodo eran estas nuevas modalidades de
delincuencia económica las que integraban el concepto de delito informático; o, al menos, éstas
eran las principales manifestaciones del mismo10. En los años ochenta, la generalización de los
ordenadores personales entre la población trajo consigo, al mismo tiempo, el surgimiento de la
piratería del software (Maza, s.f.)

de los mismos, dando comienzo así a las primeras infracciones contra la propiedad
intelectual que se generalizarían a fi nales de los años noventa, extendiéndose además de a dicho
software, a productos como música o películas. La expansión de Internet en la década de los
noventa llevó aparejado el surgimiento de un nuevo método para difundir contenidos ilegales o
dañosos, tales como pornografía infantil o discursos racistas o xenófobos. Serán justamente las
conductas vinculadas a la difusión de contenidos ilícitos las que más pueden aprovecharse de la
enorme implantación que tiene la Red a nivel mundial, así como de sus características técnicas
que difi cultan su descubrimiento, persecución y prueba. En este período también se consolida la
dependencia que los gobiernos y organismos internacionales tienen de los sistemas informáticos,
tanto para su buen funcionamiento como para el almacenamiento de datos importantes y/o
secretos y ello pondrá en el punto de mira para la comisión de delitos que atenten contra la
seguridad del Estado, como la comisión de ataques terroristas a través de la Red, a los sistemas
informáticos de estos Entes. Hoy, con la expansión del
uso de los sistemas informáticos y de la telemática en todos los ámbitos, tanto
públicos como privados, prácticamente cualquier delito (homicidio, tráfi co de drogas, delito de
terrorismo, etc.) puede ver favorecida su comisión a través de la utilización de las nuevas
tecnologías de la información y de la comunicación. III. PRIMERAS DEFINICIONES DE LOS
DELITOS INFORMÁTICOS Las defi niciones que a lo largo de los últimos cuarenta años se han
aportado del concepto de delito informático van necesariamente unidas a la evolución que ha
sufrido la implantación de las TICs en la sociedad y a las propias conductas delictivas, o
merecedoras de serlo, vinculadas con las nuevas tecnologías de la información y de la
comunicación. Como antes se decía, las primeras conductas dañosas de cierta entidad que
aparecieron unidas a la proliferación de los ordenadores se centraban, principalmente, en el
ámbito empresarial y consistían en conductas lesivas del patrimonio. Por este motivo, aunque
generalmente sin olvida (Maza, s.f.)
r los posibles problemas que la acumulación de datos de carácter personal podía
conllevar, que serían tratados de modo independiente al del tratamiento de la delincuencia
informática en general, las primeras defi niciones de lo que debía entenderse por delito
informático se limitaban al ámbito patrimonial11. Incluso cuando ya se vislumbraba una
proliferación de tipologías muy variadas de ilícitos vinculados con las nuevas tecnologías y la
problemática que podía surgir de esta proliferación de ilícitos era al menos mencionada en los
estudios realizados sobre el tema, el delito o delitos informáticos se analizaban, prácticamente de
modo unánime, dentro de estudios doctrinales dedicados a la delincuencia patrimonial1

Una de las primeras defi niciones fue la aportada por PARKER, que defi nió los
abusos informáticos como “cualquier incidente asociado con la tecnología de los ordenadores en
el que la víctima sufrió o pudo haber sufrido un daño y el autor, intencionadamente, obtuvo o
pudo haber obtenido un benefi cio”13. Este autor no se limitó a describir las conductas relevantes
para el ámbito penal sino que reconoce que se trata de un amplio abanico de conductas en las que
se incluyen además de conductas de naturaleza penal, otras de relevancia civil y meros incidentes
sin trascendencia jurídica. A pesar de la vertiente patrimonial de su estudio, el autor también se
preocupó por los ataques a la intimidad que, con la creación de las primeras bases de datos,
podían derivarse de la digitalización de datos de naturaleza privada. En 1978, habiendo ya saltado
a la prensa algunos de los primeros casos de delincuencia informática patrimonial, BEQUAI
realizó un análisis de estos delitos considerando que en la defi nición del delito informático el
acento debe ponerse en que los ordenadores pueden ser usados por el autor del delito no sólo
como instrumentos para cometer el mismo sino también como objeto del delito. Este autor
incluyó entre los computer crimes los delitos de sabotaje informático, robo de información
digitalizada y programas, espionaje industrial, hurto de tiempo de uso del ordenador, robos de
mercancías por manipulación de datos o fraudes fi nancieros. Asimismo, se aproximó a los
problemas concretos que plantea esta delincuencia, entre los que destacaba la
facilidad con que pueden ser manipulados los ordenadores y su información, la difi cultad de
establecer medidas de seguridad de carácter técnico sin que, al mismo tiempo, se bloqueen la fl
uidez de las transacciones realizadas a través de los ordenadores14,
poniendo también de manifi esto, por último, los problemas de persecución que
planteaban los delitos informáticos dadas las difi cultades para la admisión de pruebas de carácter
tecnológico que presentaban los ordenamientos jurídicos en aquel momento15. En contra de
incluir entre los delitos informáticos, sin embargo, los ilícitos de carácter patrimonial en los que
el sistema informático era el objeto del delito, en la doctrina española CAMACHO LOSA
consideró que, no habiendo una defi nición de delito informático plenamente satisfactoria, debía
considerarse delito informático “toda acción dolosa que provoca un perjuicio a personas o
entidades, sin que necesariamente conlleve un benefi cio material para su autor aun cuando no
perjudique de forma directa o inmediata a la víctima y en cuya comisión intervienen
necesariamente de forma activa dispositivos habitualmente utilizados en las actividades
informáticas”16. Pero, dejó fuera del delito informático aquellas conductas que tienen como
objeto del delito los dispositivos informáticos por la relación meramente accidental que, en su
opinión, tienen éstas con la informática. Otro de los autores españoles que se acercó
tempranamente a la delincuencia informática de carácter patrimonial, aunque sin olvidar los
problemas de privacy que puede
provocar la acumulación de datos de carácter personal en ficheros, fueron (Maza,
s.f.)

denominado hacking blanco, cuya caracterización como delictiva es discutible y


discutida en los distintos ordenamientos penales, lo que difi culta más aún la propia
conceptualización del delito informático. La pretensión del concepto de la OCDE de abarcar
conductas tanto penales como extrapenales ha restado virtualidad operativa al mismo y
favorecido su progresivo abandono en sede penal. En todo caso, autores como SIEBER, a pesar
de adoptar este concepto amplio de delito informático, terminan clasifi cando los ilícitos
informáticos en dos grupos: los delitos patrimoniales vinculados con la informática y aquellos
con relación a la acumulación de datos de carácter personal en los sistemas informáticos,
mencionando, sin indagar demasiado en ellos, la problemática que podía surgir con la posible
comisión de delitos contra intereses supraindividuales, o de cualquier otro tipo, a través de los
ordenadores19. A pesar de que varios autores, apoyándose en la necesidad de un concepto amplio
de delito informático, adoptaron un concepto similiar al antes descrito20, una parte de la doctrina
no tardó en poner de relieve, por un lado, la excesiva amplitud del concepto y, por otro, (Maza,
s.f.)
la escasez de valor que dicha defi nición aporta en términos estrictamente técnico-
penales, ya que se pueden incluir en el mismo tanto conductas típicas como conductas que no
encajan en la defi nición de delito que establezca cada Código penal21. A fi nales de la década de
los ochenta ROMEO CASABONA, tratando de superar las defi niciones arriba expuestas, puso
de relieve que no se podía considerar la existencia de un signifi cado general predicable al delito
o abuso informático. No puede hablarse de un delito informático, dirá, sino de una pluralidad de
ellos, en los que la única nota común es su vinculación de alguna manera con los ordenadores. No
se trata de delitos que tengan un único bien jurídico común, añadía, (Maza, s.f.)

la forma de comisión del hecho presenta siempre características semejantes, porque en ocasiones
estamos ante delitos en los que el instrumento mediante el que se realizan las conductas es de
naturaleza informática, mientras que en otras ocasiones el elemento de naturaleza informática lo
aporta el propio objeto del delito. Por eso, considera más acertado hablar de delincuencia
informática o de delincuencia vinculada al ordenador o a las tecnologías de la información22.
Quizás la aportación más importante de este autor, en este contexto, sea justamente la idea de que
la delincuencia informática o los delitos relacionados con la misma indican un aspecto de la
criminalidad caracterizado por las especifi cidades aportadas por las funciones propias del
ordenador de procesamiento y transmisión (Maza, s.f.)

También podría gustarte