Aristas criminológicas de la delincuencia informática
Author | Dr. Rodolfo Fernández Romo/MSc. Waldemar Paulo Da Silva José |
Pages | 389-417 |
389
Aristas criminológicas de la delincuencia
informática
DRFR
*
MSWPDSJ
Sumario
Introducción
Fundamentoscriminológicosdeladelincuenciainformática
Delasociedadderiesgo
DelRiesgoinformático
Ladelincuenciainformática
Caráctertranscontinental
Delincuenciainformáticayvictimización
Lavictimizaciónenlasaccionesdeladelincuenciainformática
Cifranegradeladelincuenciainformaticaversus
victimización
LaPrevencióndelacibervictimización
Conclusiones
1. Introducción
Desdehace variosaños lasociedad mundialglobalizada seen-
frentaa larevolucióninformáticalaque sustituyecadavez más
eltrabajo mentaldel hombrepor máquinasinteligentes yfavorece
laintercomunicación entrelossereshumanosentiemporeal desde
cualquierlatituddelplaneta
Doctor en Ciencias Jurídicas Especialista en Derecho Penal Profesor
Titular de Derecho Procesal Penal de la Facultad de Derecho de la
Universidad de la Habana y Director del Departamento de Ciencias
PenalesyCriminológicasrfr6311@gmail.com
LicenciadoenDerecho MásterenCriminalísticaaspirantea Doctoren
CienciasJurídicas porla Facultadde Derechode laUniversidadde la
HabanaCubawapasijo@yahoo.com.br
390
A
Losconstantes avancestecnológicosenlos ordenadoresrespecto
alaumentodelascapacidadesdealmacenamientoyprocesamiento
enlaminiaturización desuselementosfísicosinternos defunciona-
mientoyprocesamientodelainformaciónyenlafusióndelproceso
delainformación conlasnuevastecnologíasdecomunicacióndela
información que se le denomina sistemas telemáticos así como la
investigaciónenel campodelainteligencia articialcomosostiene
S1resultan ejemplosclaros dela fasede desarrolloactual de-
scritocomolaeradelainformación2
Conindependenciadelasdiscusionesquerespectoalaaplicación
delainformática puedansuscitarse enalgo sepuede convenirse
viveen laactualidad enuna Sociedadde laInformación funda-
mentalmenteenlaconguración deunaSociedadGlobalyen la
conuenciadeambasenloquesehadenominadoactualmentecomo
SociedadGlobaldelRiesgoydelaInformación
S Ulrich Documentación para una aproximación al delito
informático traducción Ujala Joshi Jubert En M P Santiago
compDelincuencia informática, IuranPromocionesyPublicaciones
UniversitariasSABarcelonappa
LyML diferencianunapreviaoinicialera electrónica
desde la segunda Guerra Mundial hasta inicios de los años
representada por la aparición y masicación de los ordenadores
personalesyunaposteriordesdeiniciosdelosañosquedenominan
era digital y que caracterizan por la normalización de todo tipo
de redes informáticas y por la aparición de una nueva sociedad que
denominan sociedad digital con una cibercultura y ciberespacio
propio y peculiar en donde cada sujeto es potencialmente emisor y
receptor en un medio cualitativamente diferenciado y que constituye
un mundo virtual segregado por la comunicación. Cfr. P Levy
Sobrela ciberculturaEnRevista de Occidente N Madrid
pM LEstherInternety DerechoPenalHackingyotras
ConductasIlícitasenlaRed,colecciónmonografíaAranzadiPamplona
p
SobrelaconguracióndeestaSociedadaconsecuenciadel cambiode
paradigmas sociales de nales del siglo XX y en convergencia de las
denominadas Sociedad del Riesgo Sociedad de la Información
y Sociedad Global y sobre la respuesta que a los retos de la nueva
delincuencia informática se pretende dar desde el punto de vista
penal sustantivo con la llamada Teoría del Derecho Penal Global del
391
DRFRyMSWPDSJ
Conel usode lastecnologías dela informaciónylas comunica-
cionesse hanidoacrecentandoun elevadonúmerode delitosrela-
cionadoscon sistemasdeprocesamientoy transferenciaautomática
dedatosqueyanosóloafecta alospaísesdeláreaoccidentaloalta-
mentetecnicadacomoEEUUlaUniónEuropeaAustraliaoJapón
entreotrossino atodoslospaíses queconformanelplaneta porla
propiamundializacióndesectoresclavescomolaeconomíayla in-
formación
Loexpuesto consecuentementeno representayasólo unriesgo
o amenaza para las empresas privadas la economía y la sociedad
deun paísen particularsino tambiénpara lasociedad internacio-
nalglobalizadaensuconjuntoExtremoquesereconocecadavezen
mayormedidaenlosúltimosaños yhaconducidoa lacelebración
deconveniosyacuerdosinternacionalessobrelanuevaamenazadel
llamadodelitoinformático
Deigualmaneraelordenadorylossistemasdetelecomunicación
semuestrancadavezmáspotentesyconmayoresprestacionesalos
cualesaccede conmayor frecuenciael ciudadanomedio debidoal
aumentoensuproducción ylacorrespondientedisminucióndesus
preciosdeventaenelmercadoloquedaporconcluidoelmonopolio
delastecnologíasinformáticasdelasélitessocialesrepresentadas
Riesgo Informático y de la Información”. Vid. RDC Enrique
Delincuencia Informática y fraudes informáticos. ComaresGranada
p
ComosostieneLBQ ensusreferenciasalasociedad
denalesdelsigloXXlasociedadactualnoesunasociedaddelcocheo
laradioconunplanteamientoindividualeindependientedelobjetoode
lapersona sinounasociedaden laquesusactividades estánafectadas
por nuevas tecnologías muy diversas y profundamente vinculadas
e interrelacionadas que hacen necesario un examen y valoración de
cualquieradelascuestionesquesesuscitandeformaglobaleinteractiva
como parte de un sistema sociocultural complejo y en donde la
delincuenciaesunodesuscomponentesyasimismounfenómenosocial
alque elDerechoPenaldebe adaptarseVid.L BDQ
JacoboElmoderno Derechopenalpara unasociedadderiesgos En
Revista del Poder Judicial,núm CuartoTrimestredeMadrid p
392
A
tradicionalmenteporpoderosasempresaseinstitucionesyporelEs-
tadoqueteníansuaccesoycontroltrasladándosealasociedadtoda
conrmándose así la transición de una informatica de élites a una
informáticademasas
Loanteriorhasupuestolaproduccióndecambiostantorespecto
alautor comoalavíctimadenuevasacciones ilegalesidenticadas
comodelitosinformáticos elquepuedesercometidohoyporcual-
quieray amenazaacualquier ciudadanoprecisamentecomo cual-
quieradelos peligrosidenticadosdela denominadaSociedadde
RiesgosPor ellolos límitesdelriesgopermitidohan cambiadoy
siguencambiandolo quehaceimposibleunadeterminaciónprevia
deformaexacta“a prioridedichasociedadqueseencuentraperma-
nentementeenriesgo
Unanálisis delos factorescriminógenosrelevantes enel ámbito
delainformaticaylascomunicacionesmuestraquelosmodernosor-
denadoresyredesdecomunicacióntienencaracterísticasespecícas
comocomplejascuestionesdeseguridadmultiplicidad desistemas
dehardwareysoftwareencriptaciónocodicaciónmovilidadinter-
nacionalsurgimiento desarrolloy consolidaciónderedes sociales
loqueunidoalafaltadeculturainformáticaeinexperienciademu-
chosusuarios favorecenla actuaciónyproliferación denuevos ac-
torescriminalesserias dicultadesparasupersecuciónpenal ycon
ellounprocesodevictimizaciónsocialdiferente
El panorama expuesto se presenta como nuevos aspectos de la
delincuencia informatica que están siendo aprovechados también
por grupos del crimen organizado y profesionales en el espionaje
comercialeincluso porserviciossecretose inteligenciadealgunos
paísesfavorecidos porel hechode quemuchos gobiernosempre-
sasy usuariosprivados noson conscientesde losataques quehan
sufridoo podríansufrirenelárea informáticayde lainformación
carentestambiéndeconcienciasobrelaimportanciadeunanecesaria
yadecuadaproteccióncontradichosataques
FundamentosCriminológicosdeladelincuenciainformática
ML Esther Internet y Derecho penal…Ob Cit., p S
NorayMAlainLa informatización de la sociedad.FacultaddeCiencias
EconómicasMadridpMPFermínLa tutela penal
de la intimidad: privacy e informática, EditorialDestino Barcelona
ppyss
393
DRFRyMSWPDSJ
Delasociedadderiesgo
Lassociedades actualesestáncondicionadasy determinadaspor
eladvenimientodelaculturadelriesgoenelcualelconstantedesa-
rrollodelascienciasaportapotencialidadesquelofacilitanenparti-
cularlastecnologíasdelacomunicaciónylainformación lasquea
suvezhanfavorecidoelprocesodeglobalizaciónmundialyconello
laconsolidacióndeldelitotransnacional
Elprocesodeglobalización favoreladescomposicióndelospila-
resprimordiales apartirdeloscuales tradicionalmenteseconcibió
lasociedadcomouna unidadterritorialquesecohesionaentornoa
institucionespolíticasydegobiernoloqueafectaconsiderablemente
lahistóricaunidaddel Estadoydelasociedadnacionalysuponela
crisisdelalosofíadelEstadoNación
Enlanuevasociedadsupapellohanpasadoaocuparydesarro-
llarlasempresastransnacionalesyorganismossupranacionalesque
sonlosauténticos protagonistasyprincipalesactoresdeunaecono-
míaorganizadaaescalamundial
Esteprocesoimplicaqueyacasinadadeloquesucedeenelmun-
dolimitasusrepercusionesaunespaciogeopolíticoconcretoLain-
terdependenciadesistemassehaproducidoentodoslosaspectosde
lasociedad desdelos máspuramente económicoshastalos huma-
noslospolíticosolosculturales
Comoconsecuenciaycausadeellohasurgidolallamadasocie-
dadredampliamentetratadaporCenlaquelainmediatez
derelacionesfundamentadaenlosavancestecnológicosenespecial
lastelecomunicacionesocupalugaresencial
Lasociedadmodernadelainformacióndominademododestaca-
dolasinterrelacionesdel sujetoconsuentornoperoentendidoéste
nocomosucontextomásdirectoyconcretosinocomoeltotaldelas
sociedadesindustrializadasquetienenaccesoadichastelecomunica-
D R José Luis De la sociedad del riesgo a la seguridad
ciudadana un debate desenfocado En Revista Electrónica de Ciencia
Penal y Criminología pp y BUlrichLa sociedad del
riesgo. Hacia una nueva modernidad,PaidósBarcelonap
CManuelLa era de la información. Economía, sociedad y cultura.
AlianzaeditorialMadridp
394
A
cionessin olvidarquelas transferenciasdela informaciónsonhoy
dirigidasalospaísesmásdesarrollados
Alasombradelprocesoglobalizadorsedesarrollaunasociedad
enlaquelamultiplicidadderecursosyopcionesseencuentranala
ordendeldíaNoobstantedeigualmaneraquelaspotencialidades
delsistemasehanvistoaumentadasdemanerasustancialseprodu-
celaexpansióndelosriesgosderivadosdeellas
Devieneen constantecrecimiento asílaimposibilidaddelcon-
trolde lasconsecuenciasperversasdelamodernidady hoyendía
losriesgos sehan convertidoen unacaracterísticamásdela socie-
dadnoporqueantesnoexistiesen sinoporsupropia naturalezay
extensiónquehoyalcanzadimensiónglobal
Losriesgosunidosalavancedelasociedadyanosecircunscriben
deningúnmodoalos límitescticiosdelasfronterasporloqueno
esposibleexpulsarniapartarhaciafueralospeligrospotencialesde
nuestrosactosCualquieractuaciónfavorableonotieneconsecuen-
ciasquesonsusceptiblesdealcanzaratodoindividuodelplaneta
Atravésdelosavancestécnicosycientícossecreannuevosfac-
toresderiesgodesconocidoshastalafechaalpuntoquelafaseactual
delamodernidadyyamirandoalapostmodernidadsecaracteriza
yapartesigualesporlacreaciónyproporcióndelbienestarasícomo
porlaproducciónde riesgoscadavezmásdifícilmentecontrolables
porlasinstitucionesencargadasdesuvigilancia
Lo novedoso de la situación no es yacomo se ha sostenido la
existenciadelriesgosinosuverdaderamagnitudyenlaprácticala
imposibilidaddemantenerloenciertamedidabajocontrolEnlas
sociedadestradicionales losriesgos existíany deigual formaeran
incontrolables o imprevistos pero la diferencia consiste en que la
previsiónde quesucediesenpodría situarseenunos márgenesra-
G M Luis Algunas reexiones sobre la pretendida
contrariedad del Derecho Penal moderno a los principios y garantías
penalesdelEstado deDerechoEnConstitución, derechos fundamentales
y sistemapenal (Semblanzas y estudios con motivo del setenta aniversario del
profesor Tomás Salvador Vives Antón)TomoITirantLoBlanchValencia
p
BJosé Las consecuencias perversas de la modernidad Anthropos
Barcelonap
395
DRFRyMSWPDSJ
zonablesLa modernidadpor elcontrario hatraído unosriesgos
incalculablesaparejadosalatomadedecisionespúblicas
Apuntandoconmayor vehemenciala situaciónse sostieneque
laorganización socialyanodescansa tansolosobreadministración
ydistribución delosrecursosAhoramásquenuncatenemosque
teneren cuentala distribuciónde lasconsecuenciasnodeseadaso
colateralesdelosactosquese derivandelamencionada tomade
decisionesderelevanciapública
Enestecontextocomienzanaaparecerconceptostalescomories-
goprobabilidad, amenaza, vulnerabilidad, activos, impactosvinculados
todosalasociedaddelriegoquegeneraycrealosinconmensurables
avancesdelatecnologíaylainformación
DelRiesgoinformático
Lanociónderiesgoestácaracterizadaenlofundamentalporsu
componentefuturoLos riesgostienenquevercon“la previsión, con
destrucciones que no han tenido lugar pero que son inminentes”11 ytienen
unanaturalezasocial12
Antetodo hayquetenerencuenta queelriesgocomotal esex-
clusivamentepercepciónsocialy escreadoensímismoa partirdel
momento en que es reconocido socialmente por su carácter social
noexisteningúncomportamientolibredeesteperolanotomade
decisionesesunadecisiónensímismafundamentadaenlapropia
ideaderiesgo
Lapercepción socialdel riesgoimplicanecesariamente unjuicio
devalorenprimerlugarseidenticalasituacióninicialydespuésse
analizayseenjuiciaparasabersiexisteriesgoalgunoLaestimación
deriesgo implicalavaloraciónnegativade lasposiblesconsecuen-
J D María José Sociedad del riesgo e intervención penal
En Revista Electrónica de Ciencia Penal y Criminología. núm p
Disponible en hpcriminetugresrecpcrecpcpdf Fecha de
consultadeabrilde
11 BULa sociedad del riesgoPaidósBarcelonap
12 L B Silvia El uso de las Tecnología de la Información y
las Comunicaciones reduce realmente la vulnerabilidad social en los
jóvenes?. Universidad de Barcelona Disponible hpcampususal
esteoriaeducacionrevnumeronartlombartehtm Fecha de
consultademarzodep
396
A
ciasdelhecho analizadolo queindica queel riesgotiene fuertey
fundamentalcomponentesubjetivo porloqueno esposibledistin-
guirentreel riesgoy supercepción yaque vienesiendo encierto
sentidolomismo.
Dehechonoexisteapenasdiferenciaentreelriesgorealyelperci-
bidodetalmodoquegeneralmentelaspropiaspercepcionesalteran
demanerasustancial lasprobabilidadesrealesdel riesgoUnhecho
inicialy aparentementeinofensivoalser identicadocomoposible
contingenciafutura seconvertiráenun riesgomuchomayor delo
queeraenunprincipio
Elriesgoeseminentementesubjetivoportodoloquetienedeob-
jetosocial Existeacausa deque losindividuosasumen yperciben
queexisteSinesapercepciónlaamenazaalaquehacereferenciael
riesgoseguiríaexistiendodeformarealperonunca seríaconsidera-
dacomotalporloquepodríadecirsequesocialmentenoexistiría
Elpeligroinherentequeseencuentraimplícitoenlaideaderiesgo
seguiríaestando ahíporlo quelasconsecuenciasnegativasserían
igualesoinclusopeoresquesilashubiésemosidenticadocomopo-
tencialmenteperjudiciales
Laapreciación delriesgoprovoca queésteexistadesdeelpunto
devista delindividuo perono asídesdeel puntode vistareal en
tantoencuanto suexistenciacomopeligro noestácondicionadaa
lapercepciónyalconocimientohumano
Lapercepción delos riesgosnunca sehará deformaparejaala
dimensiónrealdelmismoLafamiliaridaddeunasituación como
eluso frecuentede ordenadoresen lavidapersonaloempresarial
provocaqueseminimicenlosposiblesdañosposterioresalconsider-
arlosreconocidosyporlotantototalmentecontrolados
Lafamiliaridad yla cercaníageneran ycrean laconanza que
nosiempre secorresponde conla situaciónrealdepeligrode esta
formaseignoran odesestimanaquellosquenossonmáscomunes
C Merced La era de la información. Economía, sociedad y cultura.
AlianzaMadridp
DMaryLa aceptabilidad del riesgo según las ciencias socialesPaidós
Barcelonapp
397
DRFRyMSWPDSJ
altiempoqueserestaigualmenteimportanciainclusohastaignorar
aaquellosquesonextraordinariamentepocofrecuentes
Alser lasentidadeshumanas ylosindividuos quelasdirigen a
travésde susdecisioneslosculpablesúltimosdela mayoríadelos
riesgossocialesdehoynocabe dudadequeelpropioconceptode
riesgoestáíntimamenteligadoaldelconceptoderesponsabilidad
Todo análisis y gestión de riesgos tienen como consecuencia
una elección la cual vistos sus posteriores resultados debe conll-
evarnecesariamentela asuncióndelasresponsabilidadesdedichas
consecuenciasy ellojuegaun papeltrascendental respectoaluso
conscientey responsablede lastecnologías dela informaciónylas
comunicaciones
Lanaturalezade muchosde losriesgos actualessobre todo de
lostecnológicosenlosque estápresente lainformática acentúael
graveproblemaderesponsabilidadexistenteenlassociedades actu-
alesAunasínosólosetratadecuestiónderesponsabilidadpersonal
ono entantosehacedifícil noyaadmitir culpasinotan siquiera
denirladebido aque lagran mayoríade losriesgos actualesson
consecuenciadirectaeindirectadeunaacumulacióndefactores
Sea cual o como sea la imputabilidad de responsabilidades se
hacetremendamentedifícilpornodejarsentadoquecasiimposible
desdeelmomentoen quecomodiceLCy LL
paraqueello sucedadeben existirdos factoresel primerola pre-
LCJoséAntonioyLLJoséLuisCiencia y política del
riesgo.AlianzaMadridppyss
Segúnloseñalan otrosautorescomo BCy V
estetipo deprocesosse encuentranoperandoglobalmente yafectanla
totalidaddelosprocesosdemodernizacióndondeunrolfundamentallo
desempeñanelconstantedesarrollodelastecnologíasdelainformación
ylascomunicacionesporlasgravesconsecuenciasquepuedeocasionar
suinadecuadouso Cfr.B JoséJoaquín Globalización cultural y
postmodernidadVolumenIFondodeCulturaEconómicaMéxicop
CCarlosyVEmilioPolitizaciónyMonetarización
enAmérica Latina En Cuadernos del Instituto de Sociología Ponticia
Universidad CatólicaChilep
GAnthonyConsecuencias de la modernidadAlianzaMadrid
p
LCJoséAntonioyLLJoséLuisObCitp
398
A
visibilidadesdecirelconocimientoprecisodelasconsecuenciasque
tendráunaacciónyelsegundoelagentealqueselepuedaachacar
dichasconsecuencias
Lasociedadactualdecaraalasnuevastecnologíasyeldesarrollo
aceleradode lascomunicacionesyla informáticaenfrentael riesgo
desdedosestudiadas posicionesdeordenglobal ydeordenindi-
vidualenlasqueacadaunalecorrespondesupropiaconcepcióny
consideraciones
Elhechomásdestacadodela sociedadglobalizadaesquenoes
imposibleaislarse delos riesgosCada vezmás loshechos produ-
cidos en una parte del mundo se encuentran interrelacionados de
maneradirecta enelrestodel planetaypor tantocadavezmás de
internacionalizansetransfronterizan yalcanzanloque naceenun
lugara otrosdistantes yno hayposibilidad dedarle laespalda a
estasnuevassituacionesdepeligro
Hoyesindudableelhechociertoquelasociedad ensuconjunto
sesustenta enactuacionespotencialmente peligrosasbasadasen el
avancetecnológicoycientícoLaexposiciónaestosriesgosesaho-
ratotalparalainmensamayoría delplanetaenuna sociedaddela
informacióndondeexisteinterconexiónconstanteentrecontinentes
entiemporeal
Esteestado decosas hacenecesario unexamen yvaloraciónde
cualquierade lascuestionesque sesuscitande formaglobale inte-
ractivacomo partedeun sistemasociocultural complejodonde la
delincuenciaes unodesus componentesyasimismo unfenómeno
socialalquelaCriminologíayelDerechoPenaltienenqueadaptarse
ysobretodobuscarformasdeenfrentardemaneraefectivalosries-
gosqueimponelasociedaddelainformaciónylascomunicaciones
quepuedeidenticarsecomoriesgoinformático
Ibíd.p
VFEl futuro de la políticaTaurusMadridp
21 EncuantoalfuturocomodiceLópezBarjadeQuirogalasociedadactual
noesunasociedaddelcocheolaradioconunplanteamientoindividual
eindependientedel objetoodelapersona eslasociedadenla quesus
actividadesestánafectadasporlasnuevastecnologíasdelainformación
profundamentevinculadaseinterrelacionadasLBQ
JacoboLaprotecciónpenaldelosprogramasdeordenadorEnRevista
del poder judicial, NDialnetpp
399
DRFRyMSWPDSJ
En lo relacionado con tecnología informatica generalmente el
riesgose planteasolamentecomo amenazadeterminandoel grado
deexposicióna laocurrenciadeunapérdidaporejemploelriesgo
deperderdatosdebidoaroturadediscovirusinformáticosetc
LaOrganizaciónInternacionalporlaNormalizaciónISOdene
riesgotecnológicocomo “La probabilidad de que una amenaza se ma-
terialice, utilizando vulnerabilidad existentes de un activo o un grupo de
activos, generándole pérdidas o daños”.
Losriesgos informáticossereeren alaincertidumbre existente
porla posiblerealizaciónde unsucesorelacionado conlaamenaza
dedañorespectoalosbienesoserviciosinformáticoscomoporejem-
plo los equipos informáticos periféricos instalaciones proyectos
programasdecómputoarchivosinformacióndatoscondenciales
entreotros
Ladelincuenciainformática
Ladenominacióndelosnuevos ycuestionadosdelitosinformá-
ticosexpresaperfectamente lapreocupación porun nuevotipo de
delincuenciasurgidaconlaaparicióndelosprimerossistemasinfor-
máticosenlaqueéstoseranelmediooelobjetivodelcrimen
ComoexpresaWla generación de delitos que nos interesan ya no
preocupan por tener como elemento característico el realizarse desde ordena-
dores, sino por el hecho de que tales sistemas informáticos estén conectados
en un ámbito de comunicación transnacional-universal, el ciberespacio, y
porque sea en ese nuevo “lugar” en el que, desde cualquier espacio físico
ubicado en cualquier Nación, se cometen infracciones que pueden afectar, en
lugares distintos y simultáneamente, a bienes jurídicos tan diversos como el
patrimonio, la intimidad, la libertad y la indemnidad sexuales, el honor, la
dignidad personal, la seguridad del estado, la libre competencia, entre otros
muchos”
22 SS JoséMaría La expansión del Derecho penal. Aspectos de la
Política criminal en las sociedades postindustrialesEdisofer Madrid
p
WALLDavidCybercrime: the transformation of crime in the information age
Polity PressCambridgep
C Jobs Principles of Cybercrime, Cambridge University Press
Cambridgep
400
A
Enunprincipioladelincuenciainformáticadesdelocriminológi-
cofuecategorizadacomounaformaderealizacióndeladelincuencia
económicaperomuy rápidose lereconoció otroespaciocuando
suponeunaamenazaalaesferaprivadadelciudadano
En la delincuencia informática con independencia de la nali-
dadque persigaeldelincuente informáticosea económicapolítica
oideológica socialo personaldesde unaperspectiva fenomenoló-
gicaseagrupanloscomportamientosqueprovocandelitosqueúni-
camentepodrían serrealizados porla existenciadel ciberespacioo
delitosinformáticospurostalescomoelhackingataquesinfecciones
deMalwaretambiénse incluyenlosdelitosquetienenunamodali-
dadtradicional decomisiónen elespaciofísico yhoyexhiben una
concretamodalidaddeejecuciónenelciberespacioentrelos quese
destacanlosciberfraudes dedistintanaturalezaelciberacososexuala
menoreselcyberbullyingelcyberstalkingentreotrosmuchos
Dentrodeestaspeculiaresformasdeejecucióndelictivaseinclu-
yeademásaquellacuyailicitudsecaracterizaporlaprohibicióndela
transmisiónodifusióndelcontenidocomolapornografíainfantilla
hatespeechodifusión demensajesdeodioracialelciberterrorismola
pirateríaintelectualenInternetetc
Lasprimeras aproximacionesdela criminologíaal fenómenode
la delincuencia informática se centraron en la discusión acerca de
TKlausWirtschaftsstra- frecht und Wirtschaftskriminalität, Vol
HamburgpSUlrichComputer kriminalität. ObCitp
TKlaus Podereconómico ydelitoAriel Barcelona, p
SUlrichThe International Handbook..., ObCitpH
DL Aproximacióna unconceptodeDerecho penalinformático
enDerecho penal informático. DLCAI, JLdir, Cizur
Menor Civitas España pp R C Carlos
ManuelPoder informático y seguridad jurídica. La función tutelar del Derecho
penal ante las nuevas tecnologías de la información, FundescoMadrid
pAlrespectoRuizVadilloestimaque“si partimos por vía de hipótesis
deque existeuna delincuenciaespecíca informáticanecesitadade unacierta
autonomía, ésta ha de insertarse en el más amplio capítulo de la criminalidad de
los negocios”másadelanteelmismoautorconsideratreslaszonashacia
lasquesedirigeladelincuenciaeconómicalapatrimonialelespionajey
laintimidaddelaspersonasRVEOpCitp
401
DRFRyMSWPDSJ
lasmotivacionesdeldelincuenteinformáticoquizásporloatractivo
queresultabaesesujetoquecometíadelitoshaciendousodelconoci-
mientoadquiridodelainformáticaylatelemáticayquesinembar-
gonoseidenticabaconeltradicionalprototipoasumidoparatodo
delincuente por presentar un perl criminológico peculiar pero
tambiénporfocalizarse enaquellosmomentosla criminologíaenla
comprensióndeloscondicionantesdelaconductadelsujetocriminal
ysusmodalidades
Hoyelenfoquehacambiadoysibiensehandesarrolladointere-
santesestudiosdecriminologíaaplicadaaladelincuenciainformáti-
caenlasquesemanejanteoríasdelacriminalidadcomoladelauto-
controlla decisiónracionalla delaprendizajesocialelcontrol
socialoeletiquetamientogranpartedelosestudioscriminológi-
cosquetratandecomprenderaladelincuenciainformaticaydenir
suscaracteresparticularesporelhecho dellevarseacaboenelcibe-
respaciotomanenconsideraciónparasuanálisiselapproachdela
HGeorgeDoesSocialLearning TheoryConditiontheEectsofLow
Self-Control on College Students’ Software Piracy?”EnUniversity of Louisville,
USA. Primavera.VolUnited States.HGeorgeFBrian
Low Self-Control and Social Learning in Understanding Students’ Intentions
to Pirate Movies in the United StatesEn Social Science Computer Review
NUnited Statesp
B Nicole “Using Situational Crime Prevention Theory to Explain the
Eectivenessof Information Systems Security En Proceedings of the 2005
Software Conference,LasVegasNVDecember
Y Robert y Z Lixuan Factors Aecting Illegal Hacking
Behavior En Americas Conference on Information Systems, (AMCIS)
ProceedingsOmahaFranciaDisponiblehpwwwaiselaisnet
orgFechadeconsultadejuliodeMiróLlinaresFernandoEn
elciberespacioAplicación yDesarrollode laTeoríadelasActividades
Cotidianapara laprevencióndel ciberdelitoEn Revista Electrónica de
Ciencia Penal y CriminologíaNEspañap
SJörgey BFrankPirates, sharks and moral crusaders:
Social control in peer–to–peer networks” En First Monday Peer-Reviewed
Journal on the Internet. VolNjuniop
TG O Meanings that Hackers Assign totheir Being
a Hacker En International Journal of Cyber Criminology Vol julio
diciembreUnited Statesppyss
402
A
oportunidad y más concretamente la teoría de C y F
teoríaqueseráanalizadaconprofundidadenelsegundocapítuloal
desarrollarlasideassobrelaprevencióndelasactividadesdelictivas
Caráctertranscontinental
Resultacomún enlosestudios criminológicosquese realizanen
laactualidadvincularelcaráctertrasnacional otransnacionaldeun
delito y consecuentemente de la subcultura criminal que la ejecu-
taa lacriminalidad organizadatrasnacional quese reconoceen la
muyconocidaConvenciónde Palermodel año normativade
alcancemundialque hauniformadodesdelo sustantivoyprocesal
lasformas deinvestigaciónpersecución yjuzgamiento deaquellas
delincuentesvinculados alcrimen organizadoyque cometanactos
delictivosdeespecialgravedad quepuedanafectarbienesjurídicos
difusossupranacionalesetc
Anteesta retoricale asignanlacondicióndetrasnacionalidad al
delito informático por su especial gravedad considerada sobre la
basedelosmarcos penalesabstractosqueseprevénenlos tipospe-
nalesvinculadosal crimenorganizado quese hanregulado en los
distintospaísessinembargosesostienequeestacondiciónnodebe
dependerúnicamentedeloexpuestosinoyfundamentalmentedebe
Suprimeraformulación enCL awrenceyF Marcus“Social
change and crime rate trends: A routine activity approach”. En American
Social Review. University of Illinois. United States.Vol N p
D P A Santiago Delitos informáticos. Generalidades. con
relaciónal carácter transnacionalde estanueva formadedelincuencia
estimaque “La Convención de las Naciones Unidas contra la Delincuencia
Organizada Transnacional, que entró en vigor en septiembre de2003, es
el principal instrumento internacional en la lucha contrala delincuencia
organizada endicha convenciónse ponede maniestolas reglasbásicas
sobre la prosecución de Delincuencia Organizada Transnacional, dichas reglas
hacen especial mención de los delitos relacionados con la legitimación de activos
y los de corrupción. También se mencionan a los llamados “delitos graves” que
son de acuerdo con el Art. 2 toda “conducta que constituya un delito punible con
una privación de libertad máxima de al menos cuatro años o con una pena más gr
ave”. En el caso de las llamadas infracciones informáticas todas ellas son delitos
gravesdeacuerdoaladenicióndelaConvenciónentalrazónseencuadranen
su ámbito de aplicación de la convención de conformidad al Art. 3, siempre que
dichos delitos sean de carácter transnacional y entrañen la participación de un
403
DRFRyMSWPDSJ
considerarsecomotalporelalcancedelosataquesinformáticosyel
numerodevíctimasquepuedeoriginarydehechohaocasionadoy
ocasionaendistintaslatitudesentiemporealAellosepuedesumar
queel delincuenteinformático presentacomo perluna actuación
criminal individual y no siempre se identica como integrante de
una organización delictiva integrada por dos o más personas con
similarespropósitos
La delincuencia informática y consecuentemente el delito infor-
máticoalcanzahoyunadimensióndeactuacióncriminalydedelito
decarácter transnacionaly transcontinentalpues porsubásica es-
tructuray ladisponibilidad mundialde susserviciosse hacemuy
fácil enviar correos electrónicos con un contenido ilegal a destina-
tariosdeunaseriedepaísesinclusocuandoelremitenteinicialyel
destinatarionalseencuentran enelmismopaísocuando yaseael
remitenteoel destinatarioutilizanunservicio decorreoelectrónico
prestadoporunproveedorsituadofueradelpaísPorejemploalgu-
nosde losproveedores deservicios gratuitosde correoelectrónico
másconocidostienenmillonesdeusuariosentodoelmundoloque
refuerzaladimensióntransnacionaldeldelitoinformático
Unamuestra realdelotrasnacionalytranscontinentaldel delito
informáticopor elalcancedelosdañosendiferenteslatitudesdel
planeta donde no solo se relacionan personas de distintos países
comoagresoresy agredidossino tambiénde distintoscontinentes
seadvierte enelpeligrosojuegovirtual“Blue Whale”de laBallena
azul que se expande actualmente por las redes sociales siniestro
desafíoqueinvita aniñosyadolescentes asuperarpruebas una
pordía
Elfenómeno delictivode laballena azulestápresente enplata-
formascomo FacebookoTwierInstagramYouTubeentreotras
y alcanza hoy a un número considerable de víctimas de distintos
continentesasíreportan victimasRusia EspañaColombia Méxi-
coBrasil entreotrosyconsisteenunaserie deretosplanteados
engruposcerradosenlosquesepidealosjóvenesde entrey
añosquerealicenunapruebacadadíadurantecincuentajornadas
grupo delictivo organizado.” Disponible wwwoasorgjuridicospanish
cybecudelitosinformpdf. Fechadeconsultademarzode
Vid.Cuáles son los 50 retos del mortal juego: “La Ballena Azul”?Disponible
hpwwwmetrocomcualessonlosretosdelmortal
404
A
Laintensidad delosretosaumentaal pasardepeticiones como
comer una determinada cantidad de huevos hervidos o no hablar
durantetodoeldíaaotrasexigenciasmuchomásmacabrascomo
invocarespíritusohacerseescaricacionesenlapielenformadeba-
llenaalgunaslesobliganadespertarsedemadrugadaamirarvideos
deterrorcortarseelbrazoconunanavajaoacercarsealbordedeun
precipicioFinalmentelosjóvenessonllamadosporlospromotores
deljuegoqueacostumbranaserpersonascontraumasydesequili-
briospsicológicosseverosasuicidarse
Seestimaqueestetipodejuegos abundaenlasredessocialesno
eselprimeronielúltimoEnRusiacomoconsecuenciadeljuegode
laballenaazuldesdenoviembredehastaabrildesesuici-
daronniñosyadolescentesenelpaís
Otramuestra delalcance transcontinentalde ladelincuencia in-
formaticaseencuentraenlaconstanteycadavezmayoralcanceglo-
baldesusefectosnocivos puessegún reportesde PandaLabsenel
último semestre se han colocado en el ciberespacio millones de
nuevosvirusinformáticos
juegolaballenaazul Fecha de consulta de Mayo de La
ballena azul’, 50 retos y 130 menores rusos muertos Disponible hp
wwwlaregionesarticuloviralesballenaazulmacabrojuegorusohan
muertomenoreshtmlFechadeconsulta
deMayo de Laballenaazul responsablede laola desuicidios
adolescentesenLatinoamérica Disponiblehpwwwelcondencial
commundoamericalatinatreintamuertosballenaazul
juegoadolescentemuerteFecha deconsulta de Mayode
BLucíaQué eselpeligrosojuego deLaballena azulyporqué
preocupa a las autoridades BBC Mundo Disponible hpwwwbbc
commundonoticiasFechadeconsultademayode
Asíes eljuegodela ballenaazulquelleva alosjóveneshasta el
suicidio Disponible hpwwwantenacomnoticiasmundoasijuego
ballenaazulquellevajovenessuicidiobcfdaca
eehtmlActualizadoelalashorasFechadeconsultade
mayode
DJaimovichCiberdelitos: cuáles son los más peligrosos y qué medidas de
precaución tomar.Disponiblehpwwwinfobaecomtecno
ciberdelitoscualessonlosmaspeligrososyquemedidasde
precauciontomarFechadeconsultademayode
405
DRFRyMSWPDSJ
Entrelos ataquesque seidenticancon mayorfrecuenciaseen-
cuentraelransomwaretambiénconocidocomocibersecuestrodeda-
toscorrespondiéndoseconHackersqueencriptanarchivosyluego
através deunmail pormediode unallamadao smsleexigende-
terminadasumade dineroalusuariopararecuperar lainformación
encriptada
Enlosataquesinformáticosantesexpuestosenocasionessevicti-
mizareiteradamentealusuarioescogidoyaqueunidoalademanda
delpagodeefectivoporelrescatedesusdatoslosdelincuentesin-
formáticosremitenlosdatosdeipdeconexiónelnombredelservi-
dordeinternetyhastaunafotodelhogartomadadesdelawebcam
todoloqueincrementalasensacióndeinseguridaddesuvíctimala
quellegaasentirseinvadidatotalmenteensuprivacidadyaccedede
cualquiermodoalpagoexigido
Estetipo deactoilegal noobedecea accionesdecarácter aleato-
riooalazarsinoquesondirigidosapersonasyentidadesquepre-
viamentese conocemanejan informaciónsensible ovaliosaque se
deseapreservar Estosataqueso malwaresehacenposibleprecisa-
menteporelniveldeinterconectividadexistentehoyenlaenlanube
cibernéticadondequedanvinculadosdiversossistemasdemensaje-
ríaparapasardatosenlanubetambiénquedanlossitiosdelasem-
presasseusanparacompartirinformaciónentrelosempleadosenel
marcodeInternetdelasCosasydesdelanubeelhackerpuedeentrar
porelalusuariooalservidordondeestálainformación
Tambiénsehandetectadocasasinteligentesbloqueadaspordelin-
cuentesinformaticesysistemasremotosquesecuestrandinerodesde
loscelulares Eneste estadode cosasse presentacomouno delos
derroterosdel internetdelascosas elponeren funcionamientosu-
cientesmecanismosparaminimizar lavulnerabilidadalaqueestá
expuestalainformación enlaactualidadya quesegúnDJ-
conforme adatosde laconsultoraGartner haciandeañoya
habrá 6.400 millones de dispositivos de este tipo conectados (un 30% más
Ibíd. “En la nube se reúne gran cantidad de datos y es cierto que cualquier lugar
que tiene un ip puede ser accedido. Se puede entrar a todo hackeando al usuario
o al servidor donde está la información. Hay muchos virus, formas de troyanos,
que toman la actividad del usuario en la máquina y de ahí roban las contraseñas.
Ibíd.
406
A
que en 2015) y, en 2020, el 25% de los ataques que sufrirán las compañías
estarán relacionados a estos equipos
Respecto al uso de teléfonos inteligentes especícamente los
smartphones se son pequeñas centrales operativas desde donde se
puedecontrolartodotambiénimplicaun mayorriesgopuesal ac-
cederunterceroa uncelularajenopuedetenerno sólotodotipode
información personal del usuario sino que en caso de que se ten-
ganaplicaciones relacionadasatarjetas decréditoel hackertendrá
tambiénasudisposiciónunacajavirtualtotalmentedisponibleque
podrámanejarasuantojo
Las actuaciones de la delincuencia informatica necesariamente
son contrarrestadas con el desarrollo de sistemas de seguridad en
Internetquenosiempreresultantotalmenteinfranqueablestodavez
quelosprofesionalesdelacibernéticaquedesencadenansusataques
constantementedesarrollanvirusalosefectos devulnerarlaseguri-
dadinformaticalaquesedesarrollaenlanubequesehaconvertido
hoycomoexpresióndelciberespaciounnuevoescenariodondeuna
criminalidadespecializadacometedelitosdediversanaturaleza
Delincuenciainformáticayvictimización
Alfundamentarseen elcapituloanteriorla existenciadeunaso-
ciedadglobal enlaquese interactúaanivel individualsocialem-
presarialyestatalutilizandolasbondadesdelasnuevastecnologías
delainformaciónylascomunicacionesquegeneraun riesgoinfor-
máticoyloconcretanactorescriminalesaprovechándoseenunnue-
voespaciodeoportunidadcriminalresultalógicoasumirlaexisten-
ciatambiéndeprocesosdevictimizacióndeespecialrelevancia
Losprocesosdevictimizaciónantesreferidosquetienenlugarpor
laexistenciadeunriesgoinformático conresultadosconcretosexi-
gendesdeunacriminologíaracionalcomo cienciadelserelrecono-
cimientodeunadelincuenciainformáticaydeunapotencialvíctima
loque asuvezsugiere alDerechoPenalla proteccióndeun nuevo
bienjurídicopenalrazónqueobligaarealizarunadetalladainvesti-
gacióndelavictimainformática
Lasegundamitad delSiglo XXmarca elcambio deparadigma
en la criminología como ciencia Desde L determinantes
antropológicos pasando por G anomalías psíquicas F-
socioculturalessehabíabuscadodeterminantesdelaconducta
407
DRFRyMSWPDSJ
desviadaperocentrándoseexclusivamenteenlaguradelinfractor
delaley
Se había agotado la búsqueda infructuosa de marcadores de la
criminalidaden laguraindividualizada deldelincuentey sepre-
tendíaencontraren lainteracción conla víctimala explicaciónde
lacriminogénesis hastaconsolidarseel movimientovictimológico
actualdondesele proveeaestaguradetodos losderechosquele
fuerondespojadosenelprocesopenal
AsínacelaVictimologíacomoresultado delreclamodelosmo-
vimientosfeministas yotrosgrupos socialesdevíctimasconobjeti-
EnricoLa sociologie criminelleEdA. RousseauParispp
Conformecon elcriterio de RDurante décadas, el único
protagonista de la ‘escena criminológica’ ha sido el criminal, el mal llamado
‘sujeto activo del delito’, con sus condicionamientos biológicos, psicológicos
y socioculturales Su gura atractiva misteriosa y amenazante genera
sentimientos ambivalentes de rechazo-admiración, y frecuentemente morbo
Cfr.EREVíctimas de delitos violentos. Victimologia general y
forenseEnS DelgadoBuenoedsPsiquiatria LegalyForenseVolII
ColexMadridp
SSJesúsMaríaLaVictimologíadesdelaPolíticaCriminal
y el Derecho penal Introducción a la victimodogmáticaEn Revista
Peruana de Ciencias PenalesNpGrijleyLimaGP
MAntonio Elredescubrimientode lavíctimavictimización
secundaria y programa de reparación del daño La denominada
victimizaciónterciariaelpenadocomovíctimadelsistemalegalEn
A.A.V.V.. La Victimología, Consejo General del Poder Judicial Madrid
pBIAntonio Cuaderno del Instituto Vasco de Criminología
San Sebastián,NExtraordinarioOctubrep CM
ManuelConductadelaVíctimayResponsabilidadJurídicoPenaldel
autorEnRevista peruana de Doctrina y Jurisprudencia PenalNGrijley
InstitutoPeruanodeCienciasPenalesLimap
L D G El nacimiento de la victimología Tirant lo Blanch
ValenciapNsostieneque“la victimología es una suerte de
criminología, pero al revés, de la víctimaVid.NElías Victimología,
el rol de la víctima en los delitos convencionales y no convencionalesed
Ed Universidad Buenos Aires p E F denió a
lavictimología comoaquella rama de la Criminología que se ocupa de la
víctima directa del crimen y que designa el conjunto de conocimientos biológicos,
408
A
vossolidarios quereclamanunanueva concienciacívicaanteestos
actoresafectadosporlaacciónilegaldeotraspersonas
Productodelprocesodeconsolidacióndelosderechosdelasvíc-
timaeldediciembreenelañoesadoptadaporlaAsamblea
GeneraldeNacionesUnidasLa Declaración de los Principios Básicos
de Justicia para las Víctimas de Delito y del Abuso de Poder”enlaquese
reconocequevíctimasson “aquellas personas que, individual o colecti-
vamente han sufrido perjuicio incluyendo daño físico o mental, sufrimiento
emocional, pérdida económica o deterioro substancial de sus derechos fun-
damentales por medio de actos u omisiones en infracción de las leyes pena-
les operantes en los Estados Miembros, incluyendo aquéllas que establecen
prescripciones relativas al abuso del poder”; entrelasquedebereconocer-
sealavíctimainformatica
sociológicos, psicológicos y criminológicos concernientes a la víctimaE
F Abdel H Vers une typologie criminologique des victims” En
Revue Internationale de Police Criminelle p Para E
“la victimología es una parte de la Criminología que estudia a la víctima y no
como efecto nacido en la realización de una conducta delictiva, sino como una
delascausasavecesprincipalísimaque inuyenenlaproduccióndedelitos
EHenryRelations Psychologiques entre le criminel et la victime
EnRevue Internacionale de Criminologie et sistema penalAlianzaeditorial
Madridp
Losmovimientosfeministasylapujanzade supensamientodecarácter
cientícoreivindicativo apoyaron y aportaron al resurgimiento de la
víctima denunciando la doble moral y la victimización secundaria
MM yS J. The Victims Movement in Europe. Victims of
Crime. Problems, Policies and ProgramsEdRDavisAJLurigioyWG
Skogan Sage Londres H M Myriam La hora de la
víctimaCompendiodeVictimologíaEdersaMadridp
R S Olga Elena Criminología General. Segunda
EdiciónEditorialdelaUniversidaddePuertoRicop
El objeto de estudio de la Victimología es la víctima su estudio
psicológicoyfísicoasícomodelosfactoresvictimógenosquefavorecen
losprocesosdevictimización loqueresultavalidoparalasvíctimasdel
delito informático ya que estas pueden resultar agraviadas dañadas
lesionadaso vejadasen susderechoslo quedemanda tantorepresión
especica con la creación de una tutela penológica como la creación
de un sistema efectivo para su prevención por medio del diseño de
estrategiasdeintervencióncriminológicas DIsraelCriminología
409
DRFRyMSWPDSJ
Lavictimización enlasaccionesde ladelincuenciainformá-
tica
Unade lascaracterísticas delos ataquesinformáticos essu ele-
vadonivelde tecnicidadyconsecuentemente lasseríasdicultades
quepresentaen suadecuadainvestigaciónsobretodo respectoala
obtenciónoportunadelaevidenciahechoqueprovocaunaaltapro-
babilidadde impunidaden laesferadelictiva yelloredunda indi-
rectamenteenlarevictimizacióndelqueyaresultósersuvíctima
Loexpuesto precedentementeen cuantoalelevado niveldetec-
nicidadunidoalafrecuenciaoregularidadconquese ejecutanac-
cionespeligrosas socialmentemedianteelusodelastecnologías de
lainformación ylascomunicaciones pordelincuentesinformáticos
motivaqueeste fenómenodelictivoseestimeenocasionesunamo-
dalidad de delincuencia ocupacional sin interesar encontrar una
explicacióncriminológica ala estetipodedelincuenciasobre todo
porquegranpartede estasactividadessecometendesdelasempre-
sasmismas
Ideaquesefortalececonlainformaciónbrindadaporlaorganiza-
cióndeNacionesUnidasenelañoenelManualsobrepreven-
ciónyscalizacióndelosdelitosrelacionadosconlascomputadoras
enelquedesdeentoncessearmaqueeldelosdelitosinformá-
ticosson ejecutadospor empleadosdelas empresasoinstituciones
afectadas
Paraidenticaralasposiblesvíctimasdeladelincuenciainformá-
ticasedebepartir deadmitirquesepuedenconcebir tantasformas
deactuacióndeladelincuenciainformática comoformasdiferentes
de la violencia- Criminología Contemporánea Ed de Palma Buenos
Aires pA C Lola Victimología Ed Centro de
InvestigacionesCriminológicasdela FacultaddeDerechoUniversidad
deZuliaMaracaiboVenezuelap
OHprecisaque“Las empresas deben tener en cuenta el hecho que
la mayor parte de la criminalidad informática es cometida por sus empleados”.
R A Luis Miguel La víctima en el delito informático
Disponible wwwalfonsozambranocomdoctrinapenalreinaalfaro
pdf. Fechadeconsultademayodep
RALuisMiguelReexionessobre elcontenidomaterialdelbien
jurídico-penal y la protección de los bienes jurídicos colectivosRevistaJurídica
delPerúTrujilloNormasLegalesp
410
A
deataquesalosdistintosinteresespersonalesquepuedenverseafec-
tadosporlasrelacionessocialesenelciberespacio
Enunaaproximaciónalasactuacionesmásfrecuentedeladelin-
cuenciainformáticaseidenticalaclasicacióndelasvíctimasaten-
diendoasuedaddelavíctimaysisetratadevictimasindividuales
ocorporativas
Atendiendoala edadde lasvíctimasestaspuedenser menores
opersonas mayoresde años Entorno aluso frecuentee inade-
cuadodelastecnologíasde lainformaciónylascomunicacionesen-
tremenores semuestranespecialmenterelevantes algunosataques
detrascendenciaydepeligrosocial comoelcyberbullying oelonline
childgrooming.
Ladenominacióndelcyberbullying hacereferenciaadistintasfor-
masdeagresiónentremenoresasociadosalusodelastecnologíasde
lainformaciónylascomunicacioneselqueconceptualizaSco-
mo“una acción agresiva e intencional, desarrollada por un grupo o un in-
dividuo, usando formas electrónicas de contacto, repetida varias veces a lo
largo del tiempo contra una víctima que no puede defenderse fácilmente”.
Elcyberbullying,secaracterizapor multiplicidaddeconductasre-
prochablesejecutadasporunmenorsobreotroutilizandoelciberes-
paciogeneralmenteenelámbitoescolarseconcretanenatormentar
molestaramenazaracosarhumillaravergonzaretcloquegene-
raunagrandañopsicológicoalosmenoresquesonagredidos
MMJJMenoresciberacosoyderechosdelapersonalidad
EnGarcíaGonzálezJCoordCiberacoso: la tutela penal de la intimidad,
la integridad y la libertad sexual en Internet. ValenciaTirantloBlanch
p P J WE H S Bullies move beyond the schoolyard a
preliminary look at cyberbullying. Youth violence and juvenile justicep
S itado por C V J Cyberbullying: prevalencia
y características de un nuevo tipo de bullying indirecto, Tesis doctoral
ServiciodePublicacionesdelaUniversidaddeCórdobaCórdoba
Disponible hphdlhandlenet Fecha de consulta de
abrilde
Ibíd.
MFEl cibercrimen. Fenomenología y criminología de la delincuencia en el
ciberespacioMarcialPonsMadridp
411
DRFRyMSWPDSJ
La otra modalidad de ataque informático contra menores que
despiertainterésypreocupacióncriminológicaenlaactualidadesel
online childgrooming, consistenteen elcontacto virtualdeunadulto
conun menoratravés delciberespaciocon eldeliberadopropósito
deseducirlolograrconanzaconelmenoryobtenerdeélimágenes
concontenidosexualyo inclusounacitaposterioryaenelámbito
físico
Sedebeadmitirqueactualmentenosólolosmenoressonvíctimas
deacososexualenelciberespacioyaqueelconstanteusodelastec-
nologíasde lainformacióny lascomunicacionesenespecialde las
redessociales entrepersonas mayoresde años facilitanataques
informáticoscontracualquier adultousuariodelasmismaslosque
sevensometidos asimilaresformas dehostigamientoalas ejecuta-
dassobrelosmenoresymerecendeigualmaneraunaracionaltutela
comovíctimas
Cuandosehaceusodelastecnologíasdelainformaciónylasco-
municacionesparahostigarperseguiroamenazaraunmayorde
añossevictimizaatravésdelcyberstalkingelquesedeneporB
yJ como un grupo de comportamientos en los que una persona,
grupo de personas u organización, utilizan para acosar a otra persona, gru-
po de personas o una organización. Estos comportamientos pueden incluir,
aunque no están limitados, la transmisión de amenazas y acusaciones falsas,
daños a los datos o equipos, robo de identidad, robo de datos, informático, la
solicitación de sexo y cualquier otra forma de agresión
Elcyberbullying oelonline childgrooming, puedenrealizarsedefor-
masingulareindividualizadasobreunaovariasvíctimasynocomo
partedeun hostigamientocontinuado aestas conductasque aun
M A M SeingEmUp Personal Familial and Institutional
Grooming in the Sexual Abuse of ChildrenSocial & Legal Studies p
B IR GroomingcybervictimsThe psychosocialeects ofonline
exploitation for youth. Journal of School Violence.pp
B S y J R Regulating cyberstalking Journal of Information, Law
and TechnologypDenidotambiénporBPyM
L Online harassment Towardsa denition of cyberstalking P risonServic e
Journal, p
412
A
realizadas singularmente pueden resultar nocivas y dañosas a las
víctimasseutilizalesdenominaharassment.
Elharassment seconcreta enla ejecucióndeaccionescomoreci-
bircontactonodeseadopublicarinformaciónfalsaenviarmensajes
injuriososamenazanteso abusivossuplantar laidentidad deotro
conánimoofensivooridiculizanteanimaraotraspersonasaacosar
amenazaroinsultar aotro enviarsoftwaremaliciosopara dañarel
equipode unapersona concretaenviar troyanospara controlarsu
sistemainformáticoaccederainformacióncondencialparadescu-
brirlaorevelarlaentre otrostodoloqueafecta derechospersonalí-
simosdignosdeproteccióncomolalibertadladignidadelhonoro
laintimidad
Dentrodelharrassment, seidenticaelsexual harrassment, enelque
se incluyentodoslosataquesrealizadospormediodelusodelastec-
nologíasdelainformaciónylascomunicacionesqueatentencontra
lalibertadsexualdeunapersonayentrelosquesuelenincluirseel
envíodemensajesconcontenidodecaráctersexuallaexposiciónno
deseadaamaterialpornográcosentirseobligadoarealizarcompor-
tamientosdetiposexualatravésdelawebcam, aenviarfotosíntimas
propias
Respectosisetratadevictimasindividualesocorporativaslade-
lincuenciainformáticavictimizahoyapersonasnaturalesyjurídicas
indistintamente
Encuantoa laspersonasnaturalessepartedeconcebirpotencial
víctimaatodoser humanoqueseincorporedemaneraactivacomo
usuariodelastecnologíasdelainformaciónylascomunicacionesy
entantoestálatenteensuactuaciónelriesgoinformáticoprecedido
dela actuacióndeliberada ymaliciosa deldelincuenteinformático
Mientrasquecuandosehacereferencialapersonajurídicacomopo-
HBFearofCrimeOnlineExaminingtheEectsofOnlineVictimization
and Perceived Risk on Fear of Cyberstalking VictimizationpDisponible
hpsetdohiolinkedurwsetddocumentgetucininline
Fechadeconsultadefebrerode
B P Victims of cyberstalking: An exploratory study of harassment
perpetrated via the InternetFirst Monday p
BA. Sexual Harassment on the Internet In:Social Science Computer
Review, p
413
DRFRyMSWPDSJ
tencialvictima deesteagelo seidentica atodaorganización em-
presarialcorporativaosocietariaconpersonalidadjurídicapropiay
querealizasusactuacionesensocietariasenelciberespacioatravés
delcualpuedeserobjetodedaños
Cifra negrade ladelincuencia informaticaversus victimi-
zación
Unadelascausasqueregularmenteseidenticandesdelocrimi-
nológico respecto a la impunidad delictivaes la denominad acifra
negrade ladelincuencia quese correspondegeneralmente conun
grupotrascedentede hechosdelictivosnodenunciadospordisími-
lesmotivos
Entornoa laimpunidaddeladelincuenciainformáticatambién
secuestionalaexistenciadeunaelevadacifranegralaquenoobs-
tantecarecerdemeticulososestudioscriminológicosquehaganposi-
bleestablecersurealdimensiónydañosconcretosexisteelconsenso
entreespecialistasdeltemaencuestióncomoGRM
LyRAqueresultaelevada
Laexistenciadeunacifranegrauocultadeladelincuenciainfor-
máticatieneunarelacióndirectamenteproporcionalconlasmotiva-
cionesdelasvíctimasyello haceaconsejabledesdela victimología
elanálisisdelasmóvilesquelasllevaronanopublicitarlasacciones
ejecutadascontralasmismasysobre todolosdañosqueleprovoca-
ron
Lasmotivacionesanodeclararsevíctimadeladelincuenciainfor-
máticatienediversasexpresiones conformealacalidadotipo de
lavíctimaesdecirsisetratadepersonanaturalojurídicadondelos
móvilesdel silencioresultan diferentesy varíanconformea lasca-
racterísticaspropiasdelapersonamismayalaempresaafectadaen
G R Juan José Protección penal de sistemas elementos
datos documentos y programas informáticos en el Derecho español
En Los Delitos Informáticos. Aspectos Criminológicos, Dogmáticos y de
Política CriminalLimaJuristapMLEstherInternet
y Derecho penal: hacking y otras conductas ilícitas en la red Pamplona
ArazandipRALuisMiguelLavíctimaeneldelito
informáticoObCitp
414
A
cuestióndonde primaelprestigio empresarialcon baseaintereses
económicos
Cuando los ataques de la delincuencia informática se realizan
particularmentecontrapersonasjurídicaslaexistenciadeunacifra
ocultadecriminalidadobedecea losposiblesperjuiciosqueentér-
minosdecredibilidadseguridad yconanzalespuedeocasionarla
denominadapublicidadnegativayaquetodoslosacontecimien-
tosnocivos asociadosal usode lastecnologíasde lainformación y
lascomunicaciones enel ámbitocorporativo sonequiparados aun
inadecuadoniveldeseguridadinformática
Consecuentementelafalta deseguridadinformáticaredundaen
eldescreditoodesprestigiodelaempresaatacadarazónporlacual
unsensiblenúmerodeaccionescometidasporladelincuenciainfor-
máticasonsilenciadasyasumidossuscostosenlamásconveniente
reservaporexpresavoluntadydecisióndelasvíctimasimplicadas
Porsuparteenlasaccionesdelictivasdeladelincuenciainformá-
ticacontrapersonasnaturaleslacifraocultaonegradecriminalidad
sevincula conladenominadainvisibilidaddeladelincuencia in-
formáticalaque seencuentramuyrelacionadaconelcarácterrela-
tivodelespacioyeltiempoenelciberespaciodondebastaelmenor
descuidodelavíctimaenelusodelastecnologíasdelainformación
ylas comunicacionesparaqueeldelincuente informáticohagauso
Se coincide con N en que el estudio de la denominada cifra
oculta de la criminalidad como es una cuestión que se encuentra
cercanamenterelacionada alestudio delas víctimasy exigeelanálisis
de los motivos que le impulsaron a no hacer de conocimiento los
hechoscometidosensuperjuicioNElíasVictimología. El rol de
la víctima en los delitos convencionales y no convencionalesBuenos Aires
Universidad Neumann p R A Luis Miguel Los
Delitos Informáticos en el Código penal peruano. RevistaJurídica delPerú
NTrujilloNormasLegalespRALuisMiguel
Los Delitos Informáticos. Aspectos Criminológicos, Dogmáticos y de Política
CriminalLimaJuristap
A A Crimes related to the computer network. Threats and
opportunities: A criminological perspective” En Five issues in European
Criminal Justice: Corruption, Women in the Criminal Justice System, Criminal
Policy Indicators, Community Crime Preventor and Computer Crime. European
Institute for Crime Prevention and Control (HEUNI).Helsinkip
415
DRFRyMSWPDSJ
desuoportunidadcriminalyvictimicealusuarioimprudenteenal-
gunoscasosodesconocedorenotros
Otradelascaracterísticasdeladelincuenciainformáticaquefavo-
receelorecimientoregulardesucifranegraeselcarácteranónimo
deldelincuenteinformáticoanonimatoqueesconsideradoporM-
Lcomounodelosderechosdeciudadanoelectrónico
Elcarácteranónimodeldelincuenteinformáticoprovocaenlavíc-
timala sensacióndeinseguridad yresignación dadoelimaginario
socialexistentesobrelasescasasposibilidadesdedetectaralpresunto
responsabledelataque informáticoyentanto elsistemadejusticia
penalse muestraincapazdeofrecerrespuesta efectivaaesta agre-
siónquese muestrafrecuente alpunto deconsiderarse comoalgo
conloquesedebeconvivirindefectiblementesisepartedelsentido
delaautoresponsabilidadque exigeelmanejarlossistemasyredes
informáticasporloquepocasvecesseoptapordenunciarloshechos
quesedanensuperjuicio
Portodoellosisefortalecenlosprocesosdepersecuciónentorno
alaactuacióndeladelincuenciainformáticaserobustecelaposición
dela víctimarespecto delasdenuncias delos ataquesde quesean
objetolasqueaumentaranenlamedidaquelasvíctimasrecibanres-
puestasefectivasdelos órganosimplicadosenelsistema dejusticia
penalloquerequieredeunaadecuadapreparacióndelasfuerzasde
investigaciónpenaldelosmediostécnicosnecesariosparainvestigar
actosdeestanaturalezayenespecialdelreconocimientolegaldees-
tasconductascomodelitosdadoeldañoqueprovocan
LaPrevencióndelacibervictimización
Laprevencióndelictiva integraunatareaprioritaria detodoslos
Estados a los efectos de dotar a la sociedad de un nivel de segu-
ridadciudadana quepermita eldesarrolloarmónicodelindividuo
comoser biosicosocialAestosefectos desdelacriminologíasehan
La invisibilidad del delito informático sostiene H M
tendría su razón de ser en la relatividad del espacio y tiempo
informático a través de la cual “En un juguetón parpadeo cibernético,
el delincuente se inviste con los más absolutos atributos de intemporalidad y
ubicuidad”. HM MyriamEl fraude informático en el derecho
penal españolActualidadPenalMadridLaLeyp
MLEstherObCitp
416
A
desarrolladodiversasformasde prevencióndeldelitoentrelasque
sedestacalaprevenciónsocialcomunitariaquepartedelestableci-
mientocoordinado deacciones socialesincluyentes enel marcode
unterritorioyuna poblacióndeterminadaunidoalestablecimiento
deestrategiasdeevitacióndeldelito acortomedianoylargoplazo
resultandounaforma deprevenciónmuyfavorable enaccionesile-
galesque debenen granmedida suejecución afallas estructurales
enelsenodelasociedadyexigendelaactuaciónconjuntadevarios
actoresdelcontrolsocialformal
Otradelasformasdeprevenciónquevienenoreciendoenlaac-
tualidadante unnuevo escenariomundial esla referidaa lalucha
porevitareldelitoacudiendoalacreacióndeobstáculosomurosde
contensiónaldelincuentedemaneraquepuedacalcularlos bene-
ciosy costosdesu acciónalestimarse alejadodelas concepciones
tradicionalessobreladelincuenciaqueelhombreomujerquecome-
tedelitoesunmortalracionalconidealesmotivacionesyanteello
resultasucientecolocarvallasqueimpidanejecuteelactoilegal
Estapeculiarformadeprevencióndelictivaquetoma comorefe-
rentelosestudiosdelateoríadelasactividadescotidianassemuestra
viablealosefectosdecombatirex antealadelincuenciainformatica
laque actúaenun escenariodelictivototalmente diferentealtradi-
cionaly sise tomanlas medidascautelas ynecesarias enel diario
cursodelavidasocialsepuedeminimizarestamodalidaddelictiva
Conclusiones
Elproceso deglobalizaciónqueseexperimentaanivel mundial
lofacilita entreotrosfactoreselconstantedesarrollodelastecnolo-
gíasdela informaciónylascomunicacioneslas quetrasciendenlas
fronterasnacionalesypermitenlainteracciónhumanaentiemporeal
desde todas las latitudes del planetas las que son utilizadas tanto
paragenerareldesarrollocomoparalacomisióndeactosilegaleslo
queapoyalaideadelaexistenciadeunasociedadglobalderiesgo
Entrelosriesgosquedesdela criminologíaseidenticaporelin-
adecuado usode lastecnologías dela información seencuentra el
riesgoinformático elquepuede serdeordenglobaloindividualy
setrata deaquellasposibles contingenciasfuturase inciertascuyos
resultadosproducenefectos dañinossinlimitarsucampo deacción
aunterritorioconcreto afectandoapersonasnaturalesyjurídicas e
invadenderechosreconocidos constitucionalmentecomolaprivaci-
dad
Laexistenciadelriesgoinformáticoestádeterminadoasuvezpor
lacoexistenciade unaplataforma globalque sedenomina ciberes-
417
DRFRyMSWPDSJ
pacioenel cualactúaunnuevotipodelincuencialqueseidentica
comodelincuente informáticoconunperlcriminológico enespe-
cicotanto porlaformadeejecucióndesus accionesilegalescomo
porsuespecializaciónenlatécnicadelainformaticaylatelemática
La coexistencia del riesgo informático y del ciberespacio en el
que se interactúa a nivel global crean nuevasoportunidades para
laejecución delictivaycon ellode unanuevacriminalidad queco-
metetantoactividades delictivastradicionales haciendouso delas
tecnologíasdelainformacióncomonovedosasaccionesilegalesque
afectanalas tecnologíasmismas ydesde la criminologíapermiten
fundamentarlaexistenciadelacriminalidadinformáticaquegenera
nuevasvíctimasalasqueselesafectan susderechosindividualesy
selecausandañosdeconsideraciónasusbienestantoenelordende
laspersonasnaturalescomodelasjurídicas