Aristas criminológicas de la delincuencia informática
| Autor | Dr. Rodolfo Fernández Romo/MSc. Waldemar Paulo Da Silva José |
| Páginas | 389-417 |
389
Aristas criminológicas de la delincuencia
informática
DRFR
*
MSWPDSJ
Sumario
Introducción
Fundamentoscriminológicosdeladelincuenciainformática
Delasociedadderiesgo
DelRiesgoinformático
Ladelincuenciainformática
Caráctertranscontinental
Delincuenciainformáticayvictimización
Lavictimizaciónenlasaccionesdeladelincuenciainformática
Cifranegradeladelincuenciainformaticaversus
victimización
LaPrevencióndelacibervictimización
Conclusiones
1. Introducción
Desdehacevariosañoslasociedadmundialglobalizadaseen-
frentaalarevolucióninformáticalaquesustituyecadavezmás
eltrabajomentaldelhombrepormáquinasinteligentesyfavorece
laintercomunicaciónentrelossereshumanosentiemporealdesde
cualquierlatituddelplaneta
Doctor en Ciencias Jurídicas Especialista en Derecho Penal Profesor
Titular de Derecho Procesal Penal de la Facultad de Derecho de la
Universidad de la Habana y Director del Departamento de Ciencias
PenalesyCriminológicasrfr6311@gmail.com
LicenciadoenDerechoMásterenCriminalísticaaspiranteaDoctoren
CienciasJurídicasporlaFacultaddeDerechodelaUniversidaddela
HabanaCubawapasijo@yahoo.com.br
390
A
Losconstantesavancestecnológicosenlosordenadoresrespecto
alaumentodelascapacidadesdealmacenamientoyprocesamiento
enlaminiaturizacióndesuselementosfísicosinternosdefunciona-
mientoyprocesamientodelainformaciónyenlafusióndelproceso
delainformaciónconlasnuevastecnologíasdecomunicacióndela
información que se le denomina sistemas telemáticos así como la
investigaciónenelcampodelainteligenciaarticialcomosostiene
S1resultanejemplosclarosdelafasededesarrolloactualde-
scritocomolaeradelainformación2
Conindependenciadelasdiscusionesquerespectoalaaplicación
delainformáticapuedansuscitarseenalgosepuedeconvenirse
viveenlaactualidadenunaSociedaddelaInformaciónfunda-
mentalmenteenlaconguracióndeunaSociedadGlobalyenla
conuenciadeambasenloquesehadenominadoactualmentecomo
SociedadGlobaldelRiesgoydelaInformación
S Ulrich Documentación para una aproximación al delito
informático traducción Ujala Joshi Jubert En M P Santiago
compDelincuencia informática, IuranPromocionesyPublicaciones
UniversitariasSABarcelonappa
LyMLdiferencianunapreviaoinicialeraelectrónica
desde la segunda Guerra Mundial hasta inicios de los años
representada por la aparición y masicación de los ordenadores
personalesyunaposteriordesdeiniciosdelosañosquedenominan
era digital y que caracterizan por la normalización de todo tipo
de redes informáticas y por la aparición de una nueva sociedad que
denominan sociedad digital con una cibercultura y ciberespacio
propio y peculiar en donde cada sujeto es potencialmente emisor y
receptor en un medio cualitativamente diferenciado y que constituye
un mundo virtual segregado por la comunicación. Cfr. P Levy
SobrelaciberculturaEnRevista de Occidente NMadrid
pMLEstherInternetyDerechoPenalHackingyotras
ConductasIlícitasenlaRed,colecciónmonografíaAranzadiPamplona
p
SobrelaconguracióndeestaSociedadaconsecuenciadelcambiode
paradigmas sociales de nales del siglo XX y en convergencia de las
denominadas Sociedad del Riesgo Sociedad de la Información
y Sociedad Global y sobre la respuesta que a los retos de la nueva
delincuencia informática se pretende dar desde el punto de vista
penal sustantivo con la llamada Teoría del Derecho Penal Global del
391
DRFRyMSWPDSJ
Conelusodelastecnologíasdelainformaciónylascomunica-
cionessehanidoacrecentandounelevadonúmerodedelitosrela-
cionadosconsistemasdeprocesamientoytransferenciaautomática
dedatosqueyanosóloafectaalospaísesdeláreaoccidentaloalta-
mentetecnicadacomoEEUUlaUniónEuropeaAustraliaoJapón
entreotrossinoatodoslospaísesqueconformanelplanetaporla
propiamundializacióndesectoresclavescomolaeconomíaylain-
formación
Loexpuestoconsecuentementenorepresentayasólounriesgo
o amenaza para las empresas privadas la economía y la sociedad
deunpaísenparticularsinotambiénparalasociedadinternacio-
nalglobalizadaensuconjuntoExtremoquesereconocecadavezen
mayormedidaenlosúltimosañosyhaconducidoalacelebración
deconveniosyacuerdosinternacionalessobrelanuevaamenazadel
llamadodelitoinformático
Deigualmaneraelordenadorylossistemasdetelecomunicación
semuestrancadavezmáspotentesyconmayoresprestacionesalos
cualesaccedeconmayorfrecuenciaelciudadanomediodebidoal
aumentoensuproducciónylacorrespondientedisminucióndesus
preciosdeventaenelmercadoloquedaporconcluidoelmonopolio
delastecnologíasinformáticasdelasélitessocialesrepresentadas
Riesgo Informático y de la Información”. Vid. RDCEnrique
Delincuencia Informática y fraudes informáticos. ComaresGranada
p
ComosostieneLBQensusreferenciasalasociedad
denalesdelsigloXXlasociedadactualnoesunasociedaddelcocheo
laradioconunplanteamientoindividualeindependientedelobjetoode
lapersonasinounasociedadenlaquesusactividadesestánafectadas
por nuevas tecnologías muy diversas y profundamente vinculadas
e interrelacionadas que hacen necesario un examen y valoración de
cualquieradelascuestionesquesesuscitandeformaglobaleinteractiva
como parte de un sistema sociocultural complejo y en donde la
delincuenciaesunodesuscomponentesyasimismounfenómenosocial
alqueelDerechoPenaldebeadaptarseVid.LBDQ
JacoboElmodernoDerechopenalparaunasociedadderiesgosEn
Revista del Poder Judicial,númCuartoTrimestredeMadridp
392
A
tradicionalmenteporpoderosasempresaseinstitucionesyporelEs-
tadoqueteníansuaccesoycontroltrasladándosealasociedadtoda
conrmándose así la transición de una informatica de élites a una
informáticademasas
Loanteriorhasupuestolaproduccióndecambiostantorespecto
alautorcomoalavíctimadenuevasaccionesilegalesidenticadas
comodelitosinformáticoselquepuedesercometidohoyporcual-
quierayamenazaacualquierciudadanoprecisamentecomocual-
quieradelospeligrosidenticadosdeladenominadaSociedadde
RiesgosPorelloloslímitesdelriesgopermitidohancambiadoy
siguencambiandoloquehaceimposibleunadeterminaciónprevia
deformaexacta“a prioridedichasociedadqueseencuentraperma-
nentementeenriesgo
Unanálisisdelosfactorescriminógenosrelevantesenelámbito
delainformaticaylascomunicacionesmuestraquelosmodernosor-
denadoresyredesdecomunicacióntienencaracterísticasespecícas
comocomplejascuestionesdeseguridadmultiplicidaddesistemas
dehardwareysoftwareencriptaciónocodicaciónmovilidadinter-
nacionalsurgimientodesarrolloyconsolidaciónderedessociales
loqueunidoalafaltadeculturainformáticaeinexperienciademu-
chosusuariosfavorecenlaactuaciónyproliferacióndenuevosac-
torescriminalesseriasdicultadesparasupersecuciónpenalycon
ellounprocesodevictimizaciónsocialdiferente
El panorama expuesto se presenta como nuevos aspectos de la
delincuencia informatica que están siendo aprovechados también
por grupos del crimen organizado y profesionales en el espionaje
comercialeinclusoporserviciossecretoseinteligenciadealgunos
paísesfavorecidosporelhechodequemuchosgobiernosempre-
sasyusuariosprivadosnosonconscientesdelosataquesquehan
sufridoopodríansufrireneláreainformáticaydelainformación
carentestambiéndeconcienciasobrelaimportanciadeunanecesaria
yadecuadaproteccióncontradichosataques
FundamentosCriminológicosdeladelincuenciainformática
ML Esther Internet y Derecho penal…Ob Cit., p S
NorayMAlainLa informatización de la sociedad.FacultaddeCiencias
EconómicasMadridpMPFermínLa tutela penal
de la intimidad: privacy e informática, EditorialDestino Barcelona
ppyss
393
DRFRyMSWPDSJ
Delasociedadderiesgo
Lassociedadesactualesestáncondicionadasydeterminadaspor
eladvenimientodelaculturadelriesgoenelcualelconstantedesa-
rrollodelascienciasaportapotencialidadesquelofacilitanenparti-
cularlastecnologíasdelacomunicaciónylainformaciónlasquea
suvezhanfavorecidoelprocesodeglobalizaciónmundialyconello
laconsolidacióndeldelitotransnacional
Elprocesodeglobalizaciónfavoreladescomposicióndelospila-
resprimordialesapartirdeloscualestradicionalmenteseconcibió
lasociedadcomounaunidadterritorialquesecohesionaentornoa
institucionespolíticasydegobiernoloqueafectaconsiderablemente
lahistóricaunidaddelEstadoydelasociedadnacionalysuponela
crisisdelalosofíadelEstadoNación
Enlanuevasociedadsupapellohanpasadoaocuparydesarro-
llarlasempresastransnacionalesyorganismossupranacionalesque
sonlosauténticosprotagonistasyprincipalesactoresdeunaecono-
míaorganizadaaescalamundial
Esteprocesoimplicaqueyacasinadadeloquesucedeenelmun-
dolimitasusrepercusionesaunespaciogeopolíticoconcretoLain-
terdependenciadesistemassehaproducidoentodoslosaspectosde
lasociedaddesdelosmáspuramenteeconómicoshastaloshuma-
noslospolíticosolosculturales
Comoconsecuenciaycausadeellohasurgidolallamadasocie-
dadredampliamentetratadaporCenlaquelainmediatez
derelacionesfundamentadaenlosavancestecnológicosenespecial
lastelecomunicacionesocupalugaresencial
Lasociedadmodernadelainformacióndominademododestaca-
dolasinterrelacionesdelsujetoconsuentornoperoentendidoéste
nocomosucontextomásdirectoyconcretosinocomoeltotaldelas
sociedadesindustrializadasquetienenaccesoadichastelecomunica-
D R José Luis De la sociedad del riesgo a la seguridad
ciudadana un debate desenfocado En Revista Electrónica de Ciencia
Penal y CriminologíappyBUlrichLa sociedad del
riesgo. Hacia una nueva modernidad,PaidósBarcelonap
CManuelLa era de la información. Economía, sociedad y cultura.
AlianzaeditorialMadridp
394
A
cionessinolvidarquelastransferenciasdelainformaciónsonhoy
dirigidasalospaísesmásdesarrollados
Alasombradelprocesoglobalizadorsedesarrollaunasociedad
enlaquelamultiplicidadderecursosyopcionesseencuentranala
ordendeldíaNoobstantedeigualmaneraquelaspotencialidades
delsistemasehanvistoaumentadasdemanerasustancialseprodu-
celaexpansióndelosriesgosderivadosdeellas
Devieneenconstantecrecimientoasílaimposibilidaddelcon-
troldelasconsecuenciasperversasdelamodernidadyhoyendía
losriesgossehanconvertidoenunacaracterísticamásdelasocie-
dadnoporqueantesnoexistiesensinoporsupropianaturalezay
extensiónquehoyalcanzadimensiónglobal
Losriesgosunidosalavancedelasociedadyanosecircunscriben
deningúnmodoaloslímitescticiosdelasfronterasporloqueno
esposibleexpulsarniapartarhaciafueralospeligrospotencialesde
nuestrosactosCualquieractuaciónfavorableonotieneconsecuen-
ciasquesonsusceptiblesdealcanzaratodoindividuodelplaneta
Atravésdelosavancestécnicosycientícossecreannuevosfac-
toresderiesgodesconocidoshastalafechaalpuntoquelafaseactual
delamodernidadyyamirandoalapostmodernidadsecaracteriza
yapartesigualesporlacreaciónyproporcióndelbienestarasícomo
porlaproducciónderiesgoscadavezmásdifícilmentecontrolables
porlasinstitucionesencargadasdesuvigilancia
Lo novedoso de la situación no es yacomo se ha sostenido la
existenciadelriesgosinosuverdaderamagnitudyenlaprácticala
imposibilidaddemantenerloenciertamedidabajocontrolEnlas
sociedadestradicionaleslosriesgosexistíanydeigualformaeran
incontrolables o imprevistos pero la diferencia consiste en que la
previsióndequesucediesenpodríasituarseenunosmárgenesra-
G M Luis Algunas reexiones sobre la pretendida
contrariedad del Derecho Penal moderno a los principios y garantías
penalesdelEstadodeDerechoEnConstitución, derechos fundamentales
y sistemapenal (Semblanzas y estudios con motivo del setenta aniversario del
profesor Tomás Salvador Vives Antón)TomoITirantLoBlanchValencia
p
BJosé Las consecuencias perversas de la modernidad Anthropos
Barcelonap
395
DRFRyMSWPDSJ
zonablesLamodernidadporelcontrariohatraídounosriesgos
incalculablesaparejadosalatomadedecisionespúblicas
Apuntandoconmayorvehemencialasituaciónsesostieneque
laorganizaciónsocialyanodescansatansolosobreadministración
ydistribucióndelosrecursosAhoramásquenuncatenemosque
tenerencuentaladistribucióndelasconsecuenciasnodeseadaso
colateralesdelosactosquesederivandelamencionadatomade
decisionesderelevanciapública
Enestecontextocomienzanaaparecerconceptostalescomories-
goprobabilidad, amenaza, vulnerabilidad, activos, impactosvinculados
todosalasociedaddelriegoquegeneraycrealosinconmensurables
avancesdelatecnologíaylainformación
DelRiesgoinformático
Lanociónderiesgoestácaracterizadaenlofundamentalporsu
componentefuturoLosriesgostienenquevercon“la previsión, con
destrucciones que no han tenido lugar pero que son inminentes”11ytienen
unanaturalezasocial12
Antetodohayquetenerencuentaqueelriesgocomotalesex-
clusivamentepercepciónsocialyescreadoensímismoapartirdel
momento en que es reconocido socialmente por su carácter social
noexisteningúncomportamientolibredeesteperolanotomade
decisionesesunadecisiónensímismafundamentadaenlapropia
ideaderiesgo
Lapercepciónsocialdelriesgoimplicanecesariamenteunjuicio
devalorenprimerlugarseidenticalasituacióninicialydespuésse
analizayseenjuiciaparasabersiexisteriesgoalgunoLaestimación
deriesgoimplicalavaloraciónnegativadelasposiblesconsecuen-
J D María José Sociedad del riesgo e intervención penal
En Revista Electrónica de Ciencia Penal y Criminología. núm p
Disponible en hpcriminetugresrecpcrecpcpdf Fecha de
consultadeabrilde
11 BULa sociedad del riesgoPaidósBarcelonap
12 LBSilviaEl uso de las Tecnología de la Información y
las Comunicaciones reduce realmente la vulnerabilidad social en los
jóvenes?. Universidad de Barcelona Disponible hpcampususal
esteoriaeducacionrevnumeronartlombartehtm Fecha de
consultademarzodep
396
A
ciasdelhechoanalizadoloqueindicaqueelriesgotienefuertey
fundamentalcomponentesubjetivoporloquenoesposibledistin-
guirentreelriesgoysupercepciónyaquevienesiendoencierto
sentidolomismo.
Dehechonoexisteapenasdiferenciaentreelriesgorealyelperci-
bidodetalmodoquegeneralmentelaspropiaspercepcionesalteran
demanerasustanciallasprobabilidadesrealesdelriesgoUnhecho
inicialyaparentementeinofensivoalseridenticadocomoposible
contingenciafuturaseconvertiráenunriesgomuchomayordelo
queeraenunprincipio
Elriesgoeseminentementesubjetivoportodoloquetienedeob-
jetosocialExisteacausadequelosindividuosasumenyperciben
queexisteSinesapercepciónlaamenazaalaquehacereferenciael
riesgoseguiríaexistiendodeformarealperonuncaseríaconsidera-
dacomotalporloquepodríadecirsequesocialmentenoexistiría
Elpeligroinherentequeseencuentraimplícitoenlaideaderiesgo
seguiríaestandoahíporloquelasconsecuenciasnegativasserían
igualesoinclusopeoresquesilashubiésemosidenticadocomopo-
tencialmenteperjudiciales
Laapreciacióndelriesgoprovocaqueésteexistadesdeelpunto
devistadelindividuoperonoasídesdeelpuntodevistarealen
tantoencuantosuexistenciacomopeligronoestácondicionadaa
lapercepciónyalconocimientohumano
Lapercepcióndelosriesgosnuncaseharádeformaparejaala
dimensiónrealdelmismoLafamiliaridaddeunasituacióncomo
elusofrecuentedeordenadoresenlavidapersonaloempresarial
provocaqueseminimicenlosposiblesdañosposterioresalconsider-
arlosreconocidosyporlotantototalmentecontrolados
Lafamiliaridadylacercaníageneranycreanlaconanzaque
nosiempresecorrespondeconlasituaciónrealdepeligrodeesta
formaseignoranodesestimanaquellosquenossonmáscomunes
C Merced La era de la información. Economía, sociedad y cultura.
AlianzaMadridp
DMaryLa aceptabilidad del riesgo según las ciencias socialesPaidós
Barcelonapp
397
DRFRyMSWPDSJ
altiempoqueserestaigualmenteimportanciainclusohastaignorar
aaquellosquesonextraordinariamentepocofrecuentes
Alserlasentidadeshumanasylosindividuosquelasdirigena
travésdesusdecisioneslosculpablesúltimosdelamayoríadelos
riesgossocialesdehoynocabedudadequeelpropioconceptode
riesgoestáíntimamenteligadoaldelconceptoderesponsabilidad
Todo análisis y gestión de riesgos tienen como consecuencia
una elección la cual vistos sus posteriores resultados debe conll-
evarnecesariamentelaasuncióndelasresponsabilidadesdedichas
consecuenciasyellojuegaunpapeltrascendentalrespectoaluso
conscienteyresponsabledelastecnologíasdelainformaciónylas
comunicaciones
Lanaturalezademuchosdelosriesgosactualessobretodode
lostecnológicosenlosqueestápresentelainformáticaacentúael
graveproblemaderesponsabilidadexistenteenlassociedadesactu-
alesAunasínosólosetratadecuestiónderesponsabilidadpersonal
onoentantosehacedifícilnoyaadmitirculpasinotansiquiera
denirladebidoaquelagranmayoríadelosriesgosactualesson
consecuenciadirectaeindirectadeunaacumulacióndefactores
Sea cual o como sea la imputabilidad de responsabilidades se
hacetremendamentedifícilpornodejarsentadoquecasiimposible
desdeelmomentoenquecomodiceLCyLL
paraqueellosucedadebenexistirdosfactoreselprimerolapre-
LCJoséAntonioyLLJoséLuisCiencia y política del
riesgo.AlianzaMadridppyss
Segúnloseñalan otrosautorescomo BCy V
estetipodeprocesosseencuentranoperandoglobalmenteyafectanla
totalidaddelosprocesosdemodernizacióndondeunrolfundamentallo
desempeñanelconstantedesarrollodelastecnologíasdelainformación
ylascomunicacionesporlasgravesconsecuenciasquepuedeocasionar
suinadecuadousoCfr.BJoséJoaquínGlobalización cultural y
postmodernidadVolumenIFondodeCulturaEconómicaMéxicop
CCarlosyVEmilioPolitizaciónyMonetarización
enAmérica Latina En Cuadernos del Instituto de Sociología Ponticia
Universidad CatólicaChilep
GAnthonyConsecuencias de la modernidadAlianzaMadrid
p
LCJoséAntonioyLLJoséLuisObCitp
398
A
visibilidadesdecirelconocimientoprecisodelasconsecuenciasque
tendráunaacciónyelsegundoelagentealqueselepuedaachacar
dichasconsecuencias
Lasociedadactualdecaraalasnuevastecnologíasyeldesarrollo
aceleradodelascomunicacionesylainformáticaenfrentaelriesgo
desdedosestudiadasposicionesdeordenglobalydeordenindi-
vidualenlasqueacadaunalecorrespondesupropiaconcepcióny
consideraciones
Elhechomásdestacadodelasociedadglobalizadaesquenoes
imposibleaislarsedelosriesgosCadavezmásloshechosprodu-
cidos en una parte del mundo se encuentran interrelacionados de
maneradirectaenelrestodelplanetayportantocadavezmásde
internacionalizansetransfronterizanyalcanzanloquenaceenun
lugaraotrosdistantesynohayposibilidaddedarlelaespaldaa
estasnuevassituacionesdepeligro
Hoyesindudableelhechociertoquelasociedadensuconjunto
sesustentaenactuacionespotencialmentepeligrosasbasadasenel
avancetecnológicoycientícoLaexposiciónaestosriesgosesaho-
ratotalparalainmensamayoríadelplanetaenunasociedaddela
informacióndondeexisteinterconexiónconstanteentrecontinentes
entiemporeal
Esteestadodecosashacenecesariounexamenyvaloraciónde
cualquieradelascuestionesquesesuscitandeformaglobaleinte-
ractivacomopartedeunsistemasocioculturalcomplejodondela
delincuenciaesunodesuscomponentesyasimismounfenómeno
socialalquelaCriminologíayelDerechoPenaltienenqueadaptarse
ysobretodobuscarformasdeenfrentardemaneraefectivalosries-
gosqueimponelasociedaddelainformaciónylascomunicaciones
quepuedeidenticarsecomoriesgoinformático
Ibíd.p
VFEl futuro de la políticaTaurusMadridp
21 EncuantoalfuturocomodiceLópezBarjadeQuirogalasociedadactual
noesunasociedaddelcocheolaradioconunplanteamientoindividual
eindependientedelobjetoodelapersonaeslasociedadenlaquesus
actividadesestánafectadasporlasnuevastecnologíasdelainformación
profundamentevinculadaseinterrelacionadasLBQ
JacoboLaprotecciónpenaldelosprogramasdeordenadorEnRevista
del poder judicial, NDialnetpp
399
DRFRyMSWPDSJ
En lo relacionado con tecnología informatica generalmente el
riesgoseplanteasolamentecomoamenazadeterminandoelgrado
deexposiciónalaocurrenciadeunapérdidaporejemploelriesgo
deperderdatosdebidoaroturadediscovirusinformáticosetc
LaOrganizaciónInternacionalporlaNormalizaciónISOdene
riesgotecnológicocomo“La probabilidad de que una amenaza se ma-
terialice, utilizando vulnerabilidad existentes de un activo o un grupo de
activos, generándole pérdidas o daños”.
Losriesgosinformáticossereerenalaincertidumbreexistente
porlaposiblerealizacióndeunsucesorelacionadoconlaamenaza
dedañorespectoalosbienesoserviciosinformáticoscomoporejem-
plo los equipos informáticos periféricos instalaciones proyectos
programasdecómputoarchivosinformacióndatoscondenciales
entreotros
Ladelincuenciainformática
Ladenominacióndelosnuevosycuestionadosdelitosinformá-
ticosexpresaperfectamentelapreocupaciónporunnuevotipode
delincuenciasurgidaconlaaparicióndelosprimerossistemasinfor-
máticosenlaqueéstoseranelmediooelobjetivodelcrimen
ComoexpresaWla generación de delitos que nos interesan ya no
preocupan por tener como elemento característico el realizarse desde ordena-
dores, sino por el hecho de que tales sistemas informáticos estén conectados
en un ámbito de comunicación transnacional-universal, el ciberespacio, y
porque sea en ese nuevo “lugar” en el que, desde cualquier espacio físico
ubicado en cualquier Nación, se cometen infracciones que pueden afectar, en
lugares distintos y simultáneamente, a bienes jurídicos tan diversos como el
patrimonio, la intimidad, la libertad y la indemnidad sexuales, el honor, la
dignidad personal, la seguridad del estado, la libre competencia, entre otros
muchos”
22 SS JoséMaría La expansión del Derecho penal. Aspectos de la
Política criminal en las sociedades postindustrialesEdisoferMadrid
p
WALLDavidCybercrime: the transformation of crime in the information age
Polity PressCambridgep
CJobsPrinciples of Cybercrime, Cambridge University Press
Cambridgep
400
A
Enunprincipioladelincuenciainformáticadesdelocriminológi-
cofuecategorizadacomounaformaderealizacióndeladelincuencia
económicaperomuyrápidoselereconocióotroespaciocuando
suponeunaamenazaalaesferaprivadadelciudadano
En la delincuencia informática con independencia de la nali-
dadquepersigaeldelincuenteinformáticoseaeconómicapolítica
oideológicasocialopersonaldesdeunaperspectivafenomenoló-
gicaseagrupanloscomportamientosqueprovocandelitosqueúni-
camentepodríanserrealizadosporlaexistenciadelciberespacioo
delitosinformáticospurostalescomoelhackingataquesinfecciones
deMalwaretambiénseincluyenlosdelitosquetienenunamodali-
dadtradicionaldecomisiónenelespaciofísicoyhoyexhibenuna
concretamodalidaddeejecuciónenelciberespacioentrelosquese
destacanlosciberfraudesdedistintanaturalezaelciberacososexuala
menoreselcyberbullyingelcyberstalkingentreotrosmuchos
Dentrodeestaspeculiaresformasdeejecucióndelictivaseinclu-
yeademásaquellacuyailicitudsecaracterizaporlaprohibicióndela
transmisiónodifusióndelcontenidocomolapornografíainfantilla
hatespeechodifusióndemensajesdeodioracialelciberterrorismola
pirateríaintelectualenInternetetc
Lasprimerasaproximacionesdelacriminologíaalfenómenode
la delincuencia informática se centraron en la discusión acerca de
TKlausWirtschaftsstra- frecht und Wirtschaftskriminalität, Vol
HamburgpSUlrichComputer kriminalität. ObCitp
TKlaus Podereconómico ydelitoAriel Barcelona, p
SUlrichThe International Handbook..., ObCitpH
DLAproximaciónaunconceptodeDerechopenalinformático
enDerecho penal informático. DLCAI, JLdir, Cizur
Menor Civitas España pp R C Carlos
ManuelPoder informático y seguridad jurídica. La función tutelar del Derecho
penal ante las nuevas tecnologías de la información, FundescoMadrid
pAlrespectoRuizVadilloestimaque“si partimos por vía de hipótesis
dequeexisteunadelincuenciaespecícainformáticanecesitadadeunacierta
autonomía, ésta ha de insertarse en el más amplio capítulo de la criminalidad de
los negocios”másadelanteelmismoautorconsideratreslaszonashacia
lasquesedirigeladelincuenciaeconómicalapatrimonialelespionajey
laintimidaddelaspersonasRVEOpCitp
401
DRFRyMSWPDSJ
lasmotivacionesdeldelincuenteinformáticoquizásporloatractivo
queresultabaesesujetoquecometíadelitoshaciendousodelconoci-
mientoadquiridodelainformáticaylatelemáticayquesinembar-
gonoseidenticabaconeltradicionalprototipoasumidoparatodo
delincuente por presentar un perl criminológico peculiar pero
tambiénporfocalizarseenaquellosmomentoslacriminologíaenla
comprensióndeloscondicionantesdelaconductadelsujetocriminal
ysusmodalidades
Hoyelenfoquehacambiadoysibiensehandesarrolladointere-
santesestudiosdecriminologíaaplicadaaladelincuenciainformáti-
caenlasquesemanejanteoríasdelacriminalidadcomoladelauto-
controlladecisiónracionalladelaprendizajesocialelcontrol
socialoeletiquetamientogranpartedelosestudioscriminológi-
cosquetratandecomprenderaladelincuenciainformaticaydenir
suscaracteresparticularesporelhechodellevarseacaboenelcibe-
respaciotomanenconsideraciónparasuanálisiselapproachdela
HGeorgeDoesSocialLearningTheoryConditiontheEectsofLow
Self-Control on College Students’ Software Piracy?”EnUniversity of Louisville,
USA. Primavera.VolUnited States.HGeorgeFBrian
Low Self-Control and Social Learning in Understanding Students’ Intentions
to Pirate Movies in the United StatesEnSocial Science Computer Review
NUnited Statesp
B Nicole “Using Situational Crime Prevention Theory to Explain the
Eectivenessof Information Systems Security En Proceedings of the 2005
Software Conference,LasVegasNVDecember
Y Robert y Z Lixuan Factors Aecting Illegal Hacking
Behavior En Americas Conference on Information Systems, (AMCIS)
ProceedingsOmahaFranciaDisponiblehpwwwaiselaisnet
orgFechadeconsultadejuliodeMiróLlinaresFernandoEn
elciberespacioAplicaciónyDesarrollodelaTeoríadelasActividades
CotidianaparalaprevencióndelciberdelitoEnRevista Electrónica de
Ciencia Penal y CriminologíaNEspañap
SJörgey BFrankPirates, sharks and moral crusaders:
Social control in peer–to–peer networks” En First Monday Peer-Reviewed
Journal on the Internet. VolNjuniop
TG O Meanings that Hackers Assign totheir Being
a Hacker En International Journal of Cyber Criminology Vol julio
diciembreUnited Statesppyss
402
A
oportunidad y más concretamente la teoría de C y F
teoríaqueseráanalizadaconprofundidadenelsegundocapítuloal
desarrollarlasideassobrelaprevencióndelasactividadesdelictivas
Caráctertranscontinental
Resultacomúnenlosestudioscriminológicosqueserealizanen
laactualidadvincularelcaráctertrasnacionalotransnacionaldeun
delito y consecuentemente de la subcultura criminal que la ejecu-
taalacriminalidadorganizadatrasnacionalquesereconoceenla
muyconocidaConvencióndePalermodelañonormativade
alcancemundialquehauniformadodesdelosustantivoyprocesal
lasformasdeinvestigaciónpersecuciónyjuzgamientodeaquellas
delincuentesvinculadosalcrimenorganizadoyquecometanactos
delictivosdeespecialgravedadquepuedanafectarbienesjurídicos
difusossupranacionalesetc
Anteestaretoricaleasignanlacondicióndetrasnacionalidadal
delito informático por su especial gravedad considerada sobre la
basedelosmarcospenalesabstractosqueseprevénenlostipospe-
nalesvinculadosalcrimenorganizadoquesehanreguladoenlos
distintospaísessinembargosesostienequeestacondiciónnodebe
dependerúnicamentedeloexpuestosinoyfundamentalmentedebe
Suprimeraformulación enCL awrenceyF Marcus“Social
change and crime rate trends: A routine activity approach”. En American
Social Review. University of Illinois. United States.VolNp
D P A Santiago Delitos informáticos. Generalidades. con
relaciónalcaráctertransnacionaldeestanuevaformadedelincuencia
estimaque“La Convención de las Naciones Unidas contra la Delincuencia
Organizada Transnacional, que entró en vigor en septiembre de2003, es
el principal instrumento internacional en la lucha contrala delincuencia
organizadaendichaconvenciónseponedemaniestolasreglasbásicas
sobre la prosecución de Delincuencia Organizada Transnacional, dichas reglas
hacen especial mención de los delitos relacionados con la legitimación de activos
y los de corrupción. También se mencionan a los llamados “delitos graves” que
son de acuerdo con el Art. 2 toda “conducta que constituya un delito punible con
una privación de libertad máxima de al menos cuatro años o con una pena más gr
ave”. En el caso de las llamadas infracciones informáticas todas ellas son delitos
gravesdeacuerdoaladenicióndelaConvenciónentalrazónseencuadranen
su ámbito de aplicación de la convención de conformidad al Art. 3, siempre que
dichos delitos sean de carácter transnacional y entrañen la participación de un
403
DRFRyMSWPDSJ
considerarsecomotalporelalcancedelosataquesinformáticosyel
numerodevíctimasquepuedeoriginarydehechohaocasionadoy
ocasionaendistintaslatitudesentiemporealAellosepuedesumar
queeldelincuenteinformáticopresentacomoperlunaactuación
criminal individual y no siempre se identica como integrante de
una organización delictiva integrada por dos o más personas con
similarespropósitos
La delincuencia informática y consecuentemente el delito infor-
máticoalcanzahoyunadimensióndeactuacióncriminalydedelito
decaráctertransnacionalytranscontinentalpuesporsubásicaes-
tructurayladisponibilidadmundialdesusserviciossehacemuy
fácil enviar correos electrónicos con un contenido ilegal a destina-
tariosdeunaseriedepaísesinclusocuandoelremitenteinicialyel
destinatarionalseencuentranenelmismopaísocuandoyaseael
remitenteoeldestinatarioutilizanunserviciodecorreoelectrónico
prestadoporunproveedorsituadofueradelpaísPorejemploalgu-
nosdelosproveedoresdeserviciosgratuitosdecorreoelectrónico
másconocidostienenmillonesdeusuariosentodoelmundoloque
refuerzaladimensióntransnacionaldeldelitoinformático
Unamuestrarealdelotrasnacionalytranscontinentaldeldelito
informáticoporelalcancedelosdañosendiferenteslatitudesdel
planeta donde no solo se relacionan personas de distintos países
comoagresoresyagredidossinotambiéndedistintoscontinentes
seadvierteenelpeligrosojuegovirtual“Blue Whale”delaBallena
azul que se expande actualmente por las redes sociales siniestro
desafíoqueinvitaaniñosyadolescentesasuperarpruebasuna
pordía
Elfenómenodelictivodelaballenaazulestápresenteenplata-
formascomoFacebookoTwierInstagramYouTubeentreotras
y alcanza hoy a un número considerable de víctimas de distintos
continentesasíreportanvictimasRusiaEspañaColombiaMéxi-
coBrasilentreotrosyconsisteenunaseriederetosplanteados
engruposcerradosenlosquesepidealosjóvenesdeentrey
añosquerealicenunapruebacadadíadurantecincuentajornadas
grupo delictivo organizado.” Disponible wwwoasorgjuridicospanish
cybecudelitosinformpdf. Fechadeconsultademarzode
Vid.Cuáles son los 50 retos del mortal juego: “La Ballena Azul”?Disponible
hpwwwmetrocomcualessonlosretosdelmortal
404
A
Laintensidaddelosretosaumentaalpasardepeticionescomo
comer una determinada cantidad de huevos hervidos o no hablar
durantetodoeldíaaotrasexigenciasmuchomásmacabrascomo
invocarespíritusohacerseescaricacionesenlapielenformadeba-
llenaalgunaslesobliganadespertarsedemadrugadaamirarvideos
deterrorcortarseelbrazoconunanavajaoacercarsealbordedeun
precipicioFinalmentelosjóvenessonllamadosporlospromotores
deljuegoqueacostumbranaserpersonascontraumasydesequili-
briospsicológicosseverosasuicidarse
Seestimaqueestetipodejuegosabundaenlasredessocialesno
eselprimeronielúltimoEnRusiacomoconsecuenciadeljuegode
laballenaazuldesdenoviembredehastaabrildesesuici-
daronniñosyadolescentesenelpaís
Otramuestradelalcancetranscontinentaldeladelincuenciain-
formaticaseencuentraenlaconstanteycadavezmayoralcanceglo-
baldesusefectosnocivospuessegúnreportesdePandaLabsenel
último semestre se han colocado en el ciberespacio millones de
nuevosvirusinformáticos
juegolaballenaazul Fecha de consulta de Mayo de La
ballena azul’, 50 retos y 130 menores rusos muertos Disponible hp
wwwlaregionesarticuloviralesballenaazulmacabrojuegorusohan
muertomenoreshtmlFechadeconsulta
deMayodeLaballenaazulresponsabledelaoladesuicidios
adolescentesenLatinoaméricaDisponiblehpwwwelcondencial
commundoamericalatinatreintamuertosballenaazul
juegoadolescentemuerteFechadeconsultadeMayode
BLucíaQué eselpeligrosojuego deLaballena azulyporqué
preocupa a las autoridades BBC Mundo Disponible hpwwwbbc
commundonoticiasFechadeconsultademayode
Asíeseljuegodelaballenaazulquellevaalosjóveneshastael
suicidio Disponible hpwwwantenacomnoticiasmundoasijuego
ballenaazulquellevajovenessuicidiobcfdaca
eehtmlActualizadoelalashorasFechadeconsultade
mayode
DJaimovichCiberdelitos: cuáles son los más peligrosos y qué medidas de
precaución tomar.Disponiblehpwwwinfobaecomtecno
ciberdelitoscualessonlosmaspeligrososyquemedidasde
precauciontomarFechadeconsultademayode
405
DRFRyMSWPDSJ
Entrelosataquesqueseidenticanconmayorfrecuenciaseen-
cuentraelransomwaretambiénconocidocomocibersecuestrodeda-
toscorrespondiéndoseconHackersqueencriptanarchivosyluego
atravésdeunmailpormediodeunallamadaosmsleexigende-
terminadasumadedineroalusuariopararecuperarlainformación
encriptada
Enlosataquesinformáticosantesexpuestosenocasionessevicti-
mizareiteradamentealusuarioescogidoyaqueunidoalademanda
delpagodeefectivoporelrescatedesusdatoslosdelincuentesin-
formáticosremitenlosdatosdeipdeconexiónelnombredelservi-
dordeinternetyhastaunafotodelhogartomadadesdelawebcam
todoloqueincrementalasensacióndeinseguridaddesuvíctimala
quellegaasentirseinvadidatotalmenteensuprivacidadyaccedede
cualquiermodoalpagoexigido
Estetipodeactoilegalnoobedeceaaccionesdecarácteraleato-
riooalazarsinoquesondirigidosapersonasyentidadesquepre-
viamenteseconocemanejaninformaciónsensibleovaliosaquese
deseapreservarEstosataquesomalwaresehacenposibleprecisa-
menteporelniveldeinterconectividadexistentehoyenlaenlanube
cibernéticadondequedanvinculadosdiversossistemasdemensaje-
ríaparapasardatosenlanubetambiénquedanlossitiosdelasem-
presasseusanparacompartirinformaciónentrelosempleadosenel
marcodeInternetdelasCosasydesdelanubeelhackerpuedeentrar
porelalusuariooalservidordondeestálainformación
Tambiénsehandetectadocasasinteligentesbloqueadaspordelin-
cuentesinformaticesysistemasremotosquesecuestrandinerodesde
loscelularesEnesteestadodecosassepresentacomounodelos
derroterosdelinternetdelascosaselponerenfuncionamientosu-
cientesmecanismosparaminimizarlavulnerabilidadalaqueestá
expuestalainformaciónenlaactualidadyaquesegúnDJ-
conformeadatosdelaconsultoraGartnerhaciandeañoya
habrá 6.400 millones de dispositivos de este tipo conectados (un 30% más
Ibíd. “En la nube se reúne gran cantidad de datos y es cierto que cualquier lugar
que tiene un ip puede ser accedido. Se puede entrar a todo hackeando al usuario
o al servidor donde está la información. Hay muchos virus, formas de troyanos,
que toman la actividad del usuario en la máquina y de ahí roban las contraseñas.
Ibíd.
406
A
que en 2015) y, en 2020, el 25% de los ataques que sufrirán las compañías
estarán relacionados a estos equipos
Respecto al uso de teléfonos inteligentes especícamente los
smartphones se son pequeñas centrales operativas desde donde se
puedecontrolartodotambiénimplicaunmayorriesgopuesalac-
cederunterceroauncelularajenopuedetenernosólotodotipode
información personal del usuario sino que en caso de que se ten-
ganaplicacionesrelacionadasatarjetasdecréditoelhackertendrá
tambiénasudisposiciónunacajavirtualtotalmentedisponibleque
podrámanejarasuantojo
Las actuaciones de la delincuencia informatica necesariamente
son contrarrestadas con el desarrollo de sistemas de seguridad en
Internetquenosiempreresultantotalmenteinfranqueablestodavez
quelosprofesionalesdelacibernéticaquedesencadenansusataques
constantementedesarrollanvirusalosefectosdevulnerarlaseguri-
dadinformaticalaquesedesarrollaenlanubequesehaconvertido
hoycomoexpresióndelciberespaciounnuevoescenariodondeuna
criminalidadespecializadacometedelitosdediversanaturaleza
Delincuenciainformáticayvictimización
Alfundamentarseenelcapituloanteriorlaexistenciadeunaso-
ciedadglobalenlaqueseinteractúaanivelindividualsocialem-
presarialyestatalutilizandolasbondadesdelasnuevastecnologías
delainformaciónylascomunicacionesquegeneraunriesgoinfor-
máticoyloconcretanactorescriminalesaprovechándoseenunnue-
voespaciodeoportunidadcriminalresultalógicoasumirlaexisten-
ciatambiéndeprocesosdevictimizacióndeespecialrelevancia
Losprocesosdevictimizaciónantesreferidosquetienenlugarpor
laexistenciadeunriesgoinformáticoconresultadosconcretosexi-
gendesdeunacriminologíaracionalcomocienciadelserelrecono-
cimientodeunadelincuenciainformáticaydeunapotencialvíctima
loqueasuvezsugierealDerechoPenallaproteccióndeunnuevo
bienjurídicopenalrazónqueobligaarealizarunadetalladainvesti-
gacióndelavictimainformática
LasegundamitaddelSigloXXmarcaelcambiodeparadigma
en la criminología como ciencia Desde L determinantes
antropológicos pasando por G anomalías psíquicas F-
socioculturalessehabíabuscadodeterminantesdelaconducta
407
DRFRyMSWPDSJ
desviadaperocentrándoseexclusivamenteenlaguradelinfractor
delaley
Se había agotado la búsqueda infructuosa de marcadores de la
criminalidadenlaguraindividualizadadeldelincuenteysepre-
tendíaencontrarenlainteracciónconlavíctimalaexplicaciónde
lacriminogénesishastaconsolidarseelmovimientovictimológico
actualdondeseleproveeaestaguradetodoslosderechosquele
fuerondespojadosenelprocesopenal
AsínacelaVictimologíacomoresultadodelreclamodelosmo-
vimientosfeministasyotrosgrupossocialesdevíctimasconobjeti-
EnricoLa sociologie criminelleEdA. RousseauParispp
Conformecon elcriterio de RDurante décadas, el único
protagonista de la ‘escena criminológica’ ha sido el criminal, el mal llamado
‘sujeto activo del delito’, con sus condicionamientos biológicos, psicológicos
y socioculturales Su gura atractiva misteriosa y amenazante genera
sentimientos ambivalentes de rechazo-admiración, y frecuentemente morbo
Cfr.EREVíctimas de delitos violentos. Victimologia general y
forenseEnSDelgadoBuenoedsPsiquiatriaLegalyForenseVolII
ColexMadridp
SSJesúsMaríaLaVictimologíadesdelaPolíticaCriminal
y el Derecho penal Introducción a la victimodogmáticaEn Revista
Peruana de Ciencias PenalesNpGrijleyLimaGP
MAntonioElredescubrimientodelavíctimavictimización
secundaria y programa de reparación del daño La denominada
victimizaciónterciariaelpenadocomovíctimadelsistemalegalEn
A.A.V.V.. La Victimología, Consejo General del Poder JudicialMadrid
pBIAntonio Cuaderno del Instituto Vasco de Criminología
San Sebastián,NExtraordinarioOctubrepCM
ManuelConductadelaVíctimayResponsabilidadJurídicoPenaldel
autorEnRevista peruana de Doctrina y Jurisprudencia PenalNGrijley
InstitutoPeruanodeCienciasPenalesLimap
L DGEl nacimiento de la victimología Tirant lo Blanch
ValenciapNsostieneque“la victimología es una suerte de
criminología, pero al revés, de la víctimaVid.NElíasVictimología,
el rol de la víctima en los delitos convencionales y no convencionalesed
Ed Universidad Buenos Aires p E F denió a
lavictimologíacomoaquella rama de la Criminología que se ocupa de la
víctima directa del crimen y que designa el conjunto de conocimientos biológicos,
408
A
vossolidariosquereclamanunanuevaconcienciacívicaanteestos
actoresafectadosporlaacciónilegaldeotraspersonas
Productodelprocesodeconsolidacióndelosderechosdelasvíc-
timaeldediciembreenelañoesadoptadaporlaAsamblea
GeneraldeNacionesUnidasLa Declaración de los Principios Básicos
de Justicia para las Víctimas de Delito y del Abuso de Poder”enlaquese
reconocequevíctimasson“aquellas personas que, individual o colecti-
vamente han sufrido perjuicio incluyendo daño físico o mental, sufrimiento
emocional, pérdida económica o deterioro substancial de sus derechos fun-
damentales por medio de actos u omisiones en infracción de las leyes pena-
les operantes en los Estados Miembros, incluyendo aquéllas que establecen
prescripciones relativas al abuso del poder”; entrelasquedebereconocer-
sealavíctimainformatica
sociológicos, psicológicos y criminológicos concernientes a la víctimaE
F Abdel H Vers une typologie criminologique des victims” En
Revue Internationale de Police Criminelle p Para E
“la victimología es una parte de la Criminología que estudia a la víctima y no
como efecto nacido en la realización de una conducta delictiva, sino como una
delascausasavecesprincipalísimaqueinuyenenlaproduccióndedelitos
EHenryRelations Psychologiques entre le criminel et la victime
EnRevue Internacionale de Criminologie et sistema penalAlianzaeditorial
Madridp
Losmovimientosfeministasylapujanzade supensamientodecarácter
cientícoreivindicativo apoyaron y aportaron al resurgimiento de la
víctima denunciando la doble moral y la victimización secundaria
MMySJ. The Victims Movement in Europe. Victims of
Crime. Problems, Policies and ProgramsEdRDavisAJLurigioyWG
Skogan Sage Londres H M Myriam La hora de la
víctimaCompendiodeVictimologíaEdersaMadridp
R S Olga Elena Criminología General. Segunda
EdiciónEditorialdelaUniversidaddePuertoRicop
El objeto de estudio de la Victimología es la víctima su estudio
psicológicoyfísicoasícomodelosfactoresvictimógenosquefavorecen
losprocesosdevictimizaciónloqueresultavalidoparalasvíctimasdel
delito informático ya que estas pueden resultar agraviadas dañadas
lesionadasovejadasensusderechosloquedemandatantorepresión
especica con la creación de una tutela penológica como la creación
de un sistema efectivo para su prevención por medio del diseño de
estrategiasdeintervencióncriminológicasDIsraelCriminología
409
DRFRyMSWPDSJ
Lavictimizaciónenlasaccionesdeladelincuenciainformá-
tica
Unadelascaracterísticasdelosataquesinformáticosessuele-
vadoniveldetecnicidadyconsecuentementelasseríasdicultades
quepresentaensuadecuadainvestigaciónsobretodorespectoala
obtenciónoportunadelaevidenciahechoqueprovocaunaaltapro-
babilidaddeimpunidadenlaesferadelictivayelloredundaindi-
rectamenteenlarevictimizacióndelqueyaresultósersuvíctima
Loexpuestoprecedentementeencuantoalelevadoniveldetec-
nicidadunidoalafrecuenciaoregularidadconqueseejecutanac-
cionespeligrosassocialmentemedianteelusodelastecnologíasde
lainformaciónylascomunicacionespordelincuentesinformáticos
motivaqueestefenómenodelictivoseestimeenocasionesunamo-
dalidad de delincuencia ocupacional sin interesar encontrar una
explicacióncriminológicaalaestetipodedelincuenciasobretodo
porquegranpartedeestasactividadessecometendesdelasempre-
sasmismas
Ideaquesefortalececonlainformaciónbrindadaporlaorganiza-
cióndeNacionesUnidasenelañoenelManualsobrepreven-
ciónyscalizacióndelosdelitosrelacionadosconlascomputadoras
enelquedesdeentoncessearmaqueeldelosdelitosinformá-
ticossonejecutadosporempleadosdelasempresasoinstituciones
afectadas
Paraidenticaralasposiblesvíctimasdeladelincuenciainformá-
ticasedebepartirdeadmitirquesepuedenconcebirtantasformas
deactuacióndeladelincuenciainformáticacomoformasdiferentes
de la violencia- Criminología Contemporánea Ed de Palma Buenos
Aires pA C Lola Victimología Ed Centro de
InvestigacionesCriminológicasdelaFacultaddeDerechoUniversidad
deZuliaMaracaiboVenezuelap
OHprecisaque“Las empresas deben tener en cuenta el hecho que
la mayor parte de la criminalidad informática es cometida por sus empleados”.
R A Luis Miguel La víctima en el delito informático
Disponible wwwalfonsozambranocomdoctrinapenalreinaalfaro
pdf. Fechadeconsultademayodep
RALuisMiguelReexionessobreelcontenidomaterialdelbien
jurídico-penal y la protección de los bienes jurídicos colectivosRevistaJurídica
delPerúTrujilloNormasLegalesp
410
A
deataquesalosdistintosinteresespersonalesquepuedenverseafec-
tadosporlasrelacionessocialesenelciberespacio
Enunaaproximaciónalasactuacionesmásfrecuentedeladelin-
cuenciainformáticaseidenticalaclasicacióndelasvíctimasaten-
diendoasuedaddelavíctimaysisetratadevictimasindividuales
ocorporativas
Atendiendoalaedaddelasvíctimasestaspuedensermenores
opersonasmayoresdeañosEntornoalusofrecuenteeinade-
cuadodelastecnologíasdelainformaciónylascomunicacionesen-
tremenoressemuestranespecialmenterelevantesalgunosataques
detrascendenciaydepeligrosocialcomoelcyberbullying oelonline
childgrooming.
Ladenominacióndelcyberbullying hacereferenciaadistintasfor-
masdeagresiónentremenoresasociadosalusodelastecnologíasde
lainformaciónylascomunicacioneselqueconceptualizaSco-
mo“una acción agresiva e intencional, desarrollada por un grupo o un in-
dividuo, usando formas electrónicas de contacto, repetida varias veces a lo
largo del tiempo contra una víctima que no puede defenderse fácilmente”.
Elcyberbullying,secaracterizapormultiplicidaddeconductasre-
prochablesejecutadasporunmenorsobreotroutilizandoelciberes-
paciogeneralmenteenelámbitoescolarseconcretanenatormentar
molestaramenazaracosarhumillaravergonzaretcloquegene-
raunagrandañopsicológicoalosmenoresquesonagredidos
MMJJMenoresciberacosoyderechosdelapersonalidad
EnGarcíaGonzálezJCoordCiberacoso: la tutela penal de la intimidad,
la integridad y la libertad sexual en Internet. ValenciaTirantloBlanch
p P J WE H S Bullies move beyond the schoolyard a
preliminary look at cyberbullying. Youth violence and juvenile justicep
S itado por C V J Cyberbullying: prevalencia
y características de un nuevo tipo de bullying indirecto, Tesis doctoral
ServiciodePublicacionesdelaUniversidaddeCórdobaCórdoba
Disponible hphdlhandlenet Fecha de consulta de
abrilde
Ibíd.
MFEl cibercrimen. Fenomenología y criminología de la delincuencia en el
ciberespacioMarcialPonsMadridp
411
DRFRyMSWPDSJ
La otra modalidad de ataque informático contra menores que
despiertainterésypreocupacióncriminológicaenlaactualidadesel
online childgrooming, consistenteenelcontactovirtualdeunadulto
conunmenoratravésdelciberespacioconeldeliberadopropósito
deseducirlolograrconanzaconelmenoryobtenerdeélimágenes
concontenidosexualyoinclusounacitaposterioryaenelámbito
físico
Sedebeadmitirqueactualmentenosólolosmenoressonvíctimas
deacososexualenelciberespacioyaqueelconstanteusodelastec-
nologíasdelainformaciónylascomunicacionesenespecialdelas
redessocialesentrepersonasmayoresdeañosfacilitanataques
informáticoscontracualquieradultousuariodelasmismaslosque
sevensometidosasimilaresformasdehostigamientoalasejecuta-
dassobrelosmenoresymerecendeigualmaneraunaracionaltutela
comovíctimas
Cuandosehaceusodelastecnologíasdelainformaciónylasco-
municacionesparahostigarperseguiroamenazaraunmayorde
añossevictimizaatravésdelcyberstalkingelquesedeneporB
yJcomoun grupo de comportamientos en los que una persona,
grupo de personas u organización, utilizan para acosar a otra persona, gru-
po de personas o una organización. Estos comportamientos pueden incluir,
aunque no están limitados, la transmisión de amenazas y acusaciones falsas,
daños a los datos o equipos, robo de identidad, robo de datos, informático, la
solicitación de sexo y cualquier otra forma de agresión
Elcyberbullying oelonline childgrooming, puedenrealizarsedefor-
masingulareindividualizadasobreunaovariasvíctimasynocomo
partedeunhostigamientocontinuadoaestasconductasqueaun
MAMSeingEmUp Personal Familial and Institutional
Grooming in the Sexual Abuse of ChildrenSocial & Legal Studiesp
BIRGroomingcybervictimsThepsychosocialeectsofonline
exploitation for youth. Journal of School Violence.pp
B S y J R Regulating cyberstalking Journal of Information, Law
and TechnologypDenidotambiénporBPyM
L Online harassment Towardsa denition of cyberstalking P risonServic e
Journal, p
412
A
realizadas singularmente pueden resultar nocivas y dañosas a las
víctimasseutilizalesdenominaharassment.
Elharassmentseconcretaenlaejecucióndeaccionescomoreci-
bircontactonodeseadopublicarinformaciónfalsaenviarmensajes
injuriososamenazantesoabusivossuplantarlaidentidaddeotro
conánimoofensivooridiculizanteanimaraotraspersonasaacosar
amenazaroinsultaraotroenviarsoftwaremaliciosoparadañarel
equipodeunapersonaconcretaenviartroyanosparacontrolarsu
sistemainformáticoaccederainformacióncondencialparadescu-
brirlaorevelarlaentreotrostodoloqueafectaderechospersonalí-
simosdignosdeproteccióncomolalibertadladignidadelhonoro
laintimidad
Dentrodelharrassment, seidenticaelsexual harrassment, enelque
seincluyentodoslosataquesrealizadospormediodelusodelastec-
nologíasdelainformaciónylascomunicacionesqueatentencontra
lalibertadsexualdeunapersonayentrelosquesuelenincluirseel
envíodemensajesconcontenidodecaráctersexuallaexposiciónno
deseadaamaterialpornográcosentirseobligadoarealizarcompor-
tamientosdetiposexualatravésdelawebcam, aenviarfotosíntimas
propias
Respectosisetratadevictimasindividualesocorporativaslade-
lincuenciainformáticavictimizahoyapersonasnaturalesyjurídicas
indistintamente
Encuantoalaspersonasnaturalessepartedeconcebirpotencial
víctimaatodoserhumanoqueseincorporedemaneraactivacomo
usuariodelastecnologíasdelainformaciónylascomunicacionesy
entantoestálatenteensuactuaciónelriesgoinformáticoprecedido
delaactuacióndeliberadaymaliciosadeldelincuenteinformático
Mientrasquecuandosehacereferencialapersonajurídicacomopo-
HBFearofCrimeOnlineExaminingtheEectsofOnlineVictimization
and Perceived Risk on Fear of Cyberstalking VictimizationpDisponible
hpsetdohiolinkedurwsetddocumentgetucininline
Fechadeconsultadefebrerode
BPVictims of cyberstalking: An exploratory study of harassment
perpetrated via the InternetFirst Mondayp
BA. Sexual Harassment on the Internet In:Social Science Computer
Review, p
413
DRFRyMSWPDSJ
tencialvictimadeesteageloseidenticaatodaorganizaciónem-
presarialcorporativaosocietariaconpersonalidadjurídicapropiay
querealizasusactuacionesensocietariasenelciberespacioatravés
delcualpuedeserobjetodedaños
Cifranegradeladelincuenciainformaticaversusvictimi-
zación
Unadelascausasqueregularmenteseidenticandesdelocrimi-
nológico respecto a la impunidad delictivaes la denominad acifra
negradeladelincuenciaquesecorrespondegeneralmenteconun
grupotrascedentedehechosdelictivosnodenunciadospordisími-
lesmotivos
Entornoalaimpunidaddeladelincuenciainformáticatambién
secuestionalaexistenciadeunaelevadacifranegralaquenoobs-
tantecarecerdemeticulososestudioscriminológicosquehaganposi-
bleestablecersurealdimensiónydañosconcretosexisteelconsenso
entreespecialistasdeltemaencuestióncomoGRM
LyRAqueresultaelevada
Laexistenciadeunacifranegrauocultadeladelincuenciainfor-
máticatieneunarelacióndirectamenteproporcionalconlasmotiva-
cionesdelasvíctimasyellohaceaconsejabledesdelavictimología
elanálisisdelasmóvilesquelasllevaronanopublicitarlasacciones
ejecutadascontralasmismasysobretodolosdañosqueleprovoca-
ron
Lasmotivacionesanodeclararsevíctimadeladelincuenciainfor-
máticatienediversasexpresionesconformealacalidadotipode
lavíctimaesdecirsisetratadepersonanaturalojurídicadondelos
móvilesdelsilencioresultandiferentesyvaríanconformealasca-
racterísticaspropiasdelapersonamismayalaempresaafectadaen
G R Juan José Protección penal de sistemas elementos
datos documentos y programas informáticos en el Derecho español
En Los Delitos Informáticos. Aspectos Criminológicos, Dogmáticos y de
Política CriminalLimaJuristapMLEstherInternet
y Derecho penal: hacking y otras conductas ilícitas en la red Pamplona
ArazandipRALuisMiguelLavíctimaeneldelito
informáticoObCitp
414
A
cuestióndondeprimaelprestigioempresarialconbaseaintereses
económicos
Cuando los ataques de la delincuencia informática se realizan
particularmentecontrapersonasjurídicaslaexistenciadeunacifra
ocultadecriminalidadobedecealosposiblesperjuiciosqueentér-
minosdecredibilidadseguridadyconanzalespuedeocasionarla
denominadapublicidadnegativayaquetodoslosacontecimien-
tosnocivosasociadosalusodelastecnologíasdelainformacióny
lascomunicacionesenelámbitocorporativosonequiparadosaun
inadecuadoniveldeseguridadinformática
Consecuentementelafaltadeseguridadinformáticaredundaen
eldescreditoodesprestigiodelaempresaatacadarazónporlacual
unsensiblenúmerodeaccionescometidasporladelincuenciainfor-
máticasonsilenciadasyasumidossuscostosenlamásconveniente
reservaporexpresavoluntadydecisióndelasvíctimasimplicadas
Porsuparteenlasaccionesdelictivasdeladelincuenciainformá-
ticacontrapersonasnaturaleslacifraocultaonegradecriminalidad
sevinculaconladenominadainvisibilidaddeladelincuenciain-
formáticalaqueseencuentramuyrelacionadaconelcarácterrela-
tivodelespacioyeltiempoenelciberespaciodondebastaelmenor
descuidodelavíctimaenelusodelastecnologíasdelainformación
ylascomunicacionesparaqueeldelincuenteinformáticohagauso
Se coincide con N en que el estudio de la denominada cifra
oculta de la criminalidad como es una cuestión que se encuentra
cercanamenterelacionadaalestudiodelasvíctimasyexigeelanálisis
de los motivos que le impulsaron a no hacer de conocimiento los
hechoscometidosensuperjuicioNElíasVictimología. El rol de
la víctima en los delitos convencionales y no convencionalesBuenos Aires
Universidad Neumann p R A Luis Miguel Los
Delitos Informáticos en el Código penal peruano. RevistaJurídicadelPerú
NTrujilloNormasLegalespRALuisMiguel
Los Delitos Informáticos. Aspectos Criminológicos, Dogmáticos y de Política
CriminalLimaJuristap
AACrimes related to the computer network. Threats and
opportunities: A criminological perspective” En Five issues in European
Criminal Justice: Corruption, Women in the Criminal Justice System, Criminal
Policy Indicators, Community Crime Preventor and Computer Crime. European
Institute for Crime Prevention and Control (HEUNI).Helsinkip
415
DRFRyMSWPDSJ
desuoportunidadcriminalyvictimicealusuarioimprudenteenal-
gunoscasosodesconocedorenotros
Otradelascaracterísticasdeladelincuenciainformáticaquefavo-
receelorecimientoregulardesucifranegraeselcarácteranónimo
deldelincuenteinformáticoanonimatoqueesconsideradoporM-
Lcomounodelosderechosdeciudadanoelectrónico
Elcarácteranónimodeldelincuenteinformáticoprovocaenlavíc-
timalasensacióndeinseguridadyresignacióndadoelimaginario
socialexistentesobrelasescasasposibilidadesdedetectaralpresunto
responsabledelataqueinformáticoyentantoelsistemadejusticia
penalsemuestraincapazdeofrecerrespuestaefectivaaestaagre-
siónquesemuestrafrecuentealpuntodeconsiderarsecomoalgo
conloquesedebeconvivirindefectiblementesisepartedelsentido
delaautoresponsabilidadqueexigeelmanejarlossistemasyredes
informáticasporloquepocasvecesseoptapordenunciarloshechos
quesedanensuperjuicio
Portodoellosisefortalecenlosprocesosdepersecuciónentorno
alaactuacióndeladelincuenciainformáticaserobustecelaposición
delavíctimarespectodelasdenunciasdelosataquesdequesean
objetolasqueaumentaranenlamedidaquelasvíctimasrecibanres-
puestasefectivasdelosórganosimplicadosenelsistemadejusticia
penalloquerequieredeunaadecuadapreparacióndelasfuerzasde
investigaciónpenaldelosmediostécnicosnecesariosparainvestigar
actosdeestanaturalezayenespecialdelreconocimientolegaldees-
tasconductascomodelitosdadoeldañoqueprovocan
LaPrevencióndelacibervictimización
Laprevencióndelictivaintegraunatareaprioritariadetodoslos
Estados a los efectos de dotar a la sociedad de un nivel de segu-
ridadciudadanaquepermitaeldesarrolloarmónicodelindividuo
comoserbiosicosocialAestosefectosdesdelacriminologíasehan
La invisibilidad del delito informático sostiene H M
tendría su razón de ser en la relatividad del espacio y tiempo
informático a través de la cual “En un juguetón parpadeo cibernético,
el delincuente se inviste con los más absolutos atributos de intemporalidad y
ubicuidad”. HMMyriamEl fraude informático en el derecho
penal españolActualidadPenalMadridLaLeyp
MLEstherObCitp
416
A
desarrolladodiversasformasdeprevencióndeldelitoentrelasque
sedestacalaprevenciónsocialcomunitariaquepartedelestableci-
mientocoordinadodeaccionessocialesincluyentesenelmarcode
unterritorioyunapoblacióndeterminadaunidoalestablecimiento
deestrategiasdeevitacióndeldelitoacortomedianoylargoplazo
resultandounaformadeprevenciónmuyfavorableenaccionesile-
galesquedebenengranmedidasuejecuciónafallasestructurales
enelsenodelasociedadyexigendelaactuaciónconjuntadevarios
actoresdelcontrolsocialformal
Otradelasformasdeprevenciónquevienenoreciendoenlaac-
tualidadanteunnuevoescenariomundialeslareferidaalalucha
porevitareldelitoacudiendoalacreacióndeobstáculosomurosde
contensiónaldelincuentedemaneraquepuedacalcularlosbene-
ciosycostosdesuacciónalestimarsealejadodelasconcepciones
tradicionalessobreladelincuenciaqueelhombreomujerquecome-
tedelitoesunmortalracionalconidealesmotivacionesyanteello
resultasucientecolocarvallasqueimpidanejecuteelactoilegal
Estapeculiarformadeprevencióndelictivaquetomacomorefe-
rentelosestudiosdelateoríadelasactividadescotidianassemuestra
viablealosefectosdecombatirex antealadelincuenciainformatica
laqueactúaenunescenariodelictivototalmentediferentealtradi-
cionalysisetomanlasmedidascautelasynecesariaseneldiario
cursodelavidasocialsepuedeminimizarestamodalidaddelictiva
Conclusiones
Elprocesodeglobalizaciónqueseexperimentaanivelmundial
lofacilitaentreotrosfactoreselconstantedesarrollodelastecnolo-
gíasdelainformaciónylascomunicacioneslasquetrasciendenlas
fronterasnacionalesypermitenlainteracciónhumanaentiemporeal
desde todas las latitudes del planetas las que son utilizadas tanto
paragenerareldesarrollocomoparalacomisióndeactosilegaleslo
queapoyalaideadelaexistenciadeunasociedadglobalderiesgo
Entrelosriesgosquedesdelacriminologíaseidenticaporelin-
adecuadousodelastecnologíasdelainformaciónseencuentrael
riesgoinformáticoelquepuedeserdeordenglobaloindividualy
setratadeaquellasposiblescontingenciasfuturaseinciertascuyos
resultadosproducenefectosdañinossinlimitarsucampodeacción
aunterritorioconcretoafectandoapersonasnaturalesyjurídicase
invadenderechosreconocidosconstitucionalmentecomolaprivaci-
dad
Laexistenciadelriesgoinformáticoestádeterminadoasuvezpor
lacoexistenciadeunaplataformaglobalquesedenominaciberes-
417
DRFRyMSWPDSJ
pacioenelcualactúaunnuevotipodelincuencialqueseidentica
comodelincuenteinformáticoconunperlcriminológicoenespe-
cicotantoporlaformadeejecucióndesusaccionesilegalescomo
porsuespecializaciónenlatécnicadelainformaticaylatelemática
La coexistencia del riesgo informático y del ciberespacio en el
que se interactúa a nivel global crean nuevasoportunidades para
laejecucióndelictivayconellodeunanuevacriminalidadqueco-
metetantoactividadesdelictivastradicionaleshaciendousodelas
tecnologíasdelainformacióncomonovedosasaccionesilegalesque
afectanalastecnologíasmismasydesdelacriminologíapermiten
fundamentarlaexistenciadelacriminalidadinformáticaquegenera
nuevasvíctimasalasqueselesafectansusderechosindividualesy
selecausandañosdeconsideraciónasusbienestantoenelordende
laspersonasnaturalescomodelasjurídicas
Accede a todo el contenido con una prueba gratuita de 7 días
Transforma tu investigación jurídica con vLex
-
Accede a resúmenes de sentencias generados por IA, que destacan al instante los aspectos jurídicos clave.
-
Realiza búsquedas avanzadas con opciones precisas de filtrado y ordenamiento.
-
Consulta contenido jurídico completo de más de 100 jurisdicciones, incluyendo una amplia colección de libros y revistas a texto completo.
-
Disfruta de funcionalidades exclusivas como comparador de versiones de una ley, notas de vigencia, análisis de citas, y mucho más.
-
Con la confianza de más de 2 millones de profesionales, incluidas las firmas más importantes del mundo.
Accede a todo el contenido con una prueba gratuita de 7 días
Transforma tu investigación jurídica con vLex
-
Accede a resúmenes de sentencias generados por IA, que destacan al instante los aspectos jurídicos clave.
-
Realiza búsquedas avanzadas con opciones precisas de filtrado y ordenamiento.
-
Consulta contenido jurídico completo de más de 100 jurisdicciones, incluyendo una amplia colección de libros y revistas a texto completo.
-
Disfruta de funcionalidades exclusivas como comparador de versiones de una ley, notas de vigencia, análisis de citas, y mucho más.
-
Con la confianza de más de 2 millones de profesionales, incluidas las firmas más importantes del mundo.
Accede a todo el contenido con una prueba gratuita de 7 días
Transforma tu investigación jurídica con vLex
-
Accede a resúmenes de sentencias generados por IA, que destacan al instante los aspectos jurídicos clave.
-
Realiza búsquedas avanzadas con opciones precisas de filtrado y ordenamiento.
-
Consulta contenido jurídico completo de más de 100 jurisdicciones, incluyendo una amplia colección de libros y revistas a texto completo.
-
Disfruta de funcionalidades exclusivas como comparador de versiones de una ley, notas de vigencia, análisis de citas, y mucho más.
-
Con la confianza de más de 2 millones de profesionales, incluidas las firmas más importantes del mundo.
Accede a todo el contenido con una prueba gratuita de 7 días
Transforma tu investigación jurídica con vLex
-
Accede a resúmenes de sentencias generados por IA, que destacan al instante los aspectos jurídicos clave.
-
Realiza búsquedas avanzadas con opciones precisas de filtrado y ordenamiento.
-
Consulta contenido jurídico completo de más de 100 jurisdicciones, incluyendo una amplia colección de libros y revistas a texto completo.
-
Disfruta de funcionalidades exclusivas como comparador de versiones de una ley, notas de vigencia, análisis de citas, y mucho más.
-
Con la confianza de más de 2 millones de profesionales, incluidas las firmas más importantes del mundo.
Accede a todo el contenido con una prueba gratuita de 7 días
Transforma tu investigación jurídica con vLex
-
Accede a resúmenes de sentencias generados por IA, que destacan al instante los aspectos jurídicos clave.
-
Realiza búsquedas avanzadas con opciones precisas de filtrado y ordenamiento.
-
Consulta contenido jurídico completo de más de 100 jurisdicciones, incluyendo una amplia colección de libros y revistas a texto completo.
-
Disfruta de funcionalidades exclusivas como comparador de versiones de una ley, notas de vigencia, análisis de citas, y mucho más.
-
Con la confianza de más de 2 millones de profesionales, incluidas las firmas más importantes del mundo.