Los cuatro bloques de cibercriminalidad: un contexto general - Los cibercrímenes en Colombia - Los cibercrímenes: un nuevo paradigma de criminalidad - Libros y Revistas - VLEX 777443757

Los cuatro bloques de cibercriminalidad: un contexto general

AutorRicardo Posada Maya
Cargo del AutorProfesor asociado del Área de Derecho Penal
Páginas165-199
165
  
LOS CUATRO BLOQUES DE CIBERCRIMINALIDAD:
UN CONTEXTO GENER AL
Según la doctrina experta en criminalidad informática existen distintos
grupos o bloques de cibercriminalidad, que se agrupan según los intereses
protegidos o las funciones informáticas comprometidas con las conductas
delictivas que utilizan los datos o los sistemas informáticos o telemáticos1.
Dichos bloques de criminalidad informática son el  el 
el  y las defraudaciones informáticas, además de otras conducta s punibles
tradicionales cuyo ámbito usual es el internet (delitos informáticos en sentido

para luego estudiar los diferentes delitos en el ordenamiento penal colombiano.
E     (  )2
Se trata de una de las conductas más usuales para la violación de
las funciones informáticas en sentido estricto o para la comisión de otras
conductas delictivas informáticas o comunes. Un buen ejemplo son los accesos
no autorizados a redes inalámbricas o a zonas   protegidas, el ingreso no
consentido a correos electrónicos, etcétera.
1 , , pp. 33 y
ss.; , Prevención y detección de delitos informáticos, pp. 85 y ss.; ,
Delincuencia informática y fraudes informáticos, pp. 119 y ss.; , Derecho informático, pp. 165
y ss.; , Understanding Cybercrime, p. 12. En nuestro medio, véase , Delitos informáticos
(en el ciberespacio), pp. 71-166; , “Criminalidad informática y derecho penal: Una

2 Convención de Budapest del 2001, art. 2º.  “Cada Parte adoptará las medidas legislativas y

ilegítimo a la totalidad o a una parte de un sistema informático. Cualquier Parte podrá exigir que el delito
se cometa infringiendo medidas de seguridad, con la intención de obtener datos informáticos o con otra
intención delictiva, o en relación con un sistema informático que esté conectado a otro sistema informático”.
Reporte Explicativo – 185– Cybercrime, §§ 44-50.
166
    
Esta modalidad crim inal, como se analizará más delante, consiste en que un
atacante hacker/cracker, sin consentimiento del titular de los datos o del sistema
informático o abusando de las autorizaciones previamente concedidas por este,
se conecte e ingrese sin derecho o legitimidad a una in fraestructura i nformática,
telemática o a una red de telecomunicaciones violando las condiciones de uso
y privacidad3. De igual manera, se castigan los casos en los que el agente ha
ingresado de manera legítima al sistema informático, pero luego permanece
en este manteniendo –activamente– una conexión fraudulenta en contra de la
voluntad de quien tiene el derecho legal a excluirlo, generalmente mediante
defensas de desconexión. Todo esto aprovechando: (1) la inadecuada protección
de los equipos; (2) el enorme desarrollo de software con la capacidad par a realizar
ataques automáticos y programados; y (3) el auge de los sistemas informáticos
privados en el desarrollo social4.
En la mayoría de los ordenamientos penales modernos, el intrusismo
requiere que el atacante realice diversas manipulaciones informáticas orientad as
a quebrantar y superar las medidas de seguridad dispuestas por el proveedor
del servicio5 para limitar el acceso a una infraestructura informática y/o a la
información allí registrada.

3 , Derecho penal cibernético, pp. 177 y ss.; , Cibercriminalidad y derecho penal, pp. 50
y ss.;  pp. 335 y ss.;, 
, pp. 61 y ss. y 92 y ss.; , Direito penal e sistema
informático, p. 101; , “The Emerging Structures of Criminal Information Law: Tracing the Contours
of a New Paradigm”, p. 551; ,  pp. 55 y ss.; ,
“Protección penal de sistemas, elementos, datos, documentos y programas informáticos”, p. 7; 
/ Derecho informático, pp. 241 y ss.; , Strafsachen im Internet, p. 42;
“Criminalidad y sistemas informáticos”, p. 142;  , Delincuencia
informática y fraudes informáticos, p. 193; , “La protección de datos y sistemas informáticos en el
derecho penal alemán y europeo. Tentativa de una comparación con la situación legal en Colombia”, pp. 20
y ss.; , 
 pp. 27 y 125 y ss.; 
vinculados a la criminalidad informática en el Código Penal español: Evolución legislativa y adaptación a la
normatividad internacional”, pp. 47 y ss.;  “Manual on the Prevention and Control of Computer-Related
Crime”, pp. 18 y ss.
4 , Understanding Cybercrime, p. 17.
5 
entidad pública o privada que suministra a los usuarios de su servicio la capacidad de comunicarse por medio
de un sistema de computador; y (2) cualquier otra entidad que procesa o almacena datos del computador
a favor de dicho servicio de comunicación o de los usuarios de estos servicios. Reporte Explicativo –
185– Cybercrime, §§ 44-50.
167
  
[...] [el hecho de] arrogarse ilegalmente –de forma no autor izada– el derecho
o la jurisdicción de intrusarse o “ingresar” en un sistema informático o
red de comunicación electrónica de datos, con la consecuente transgresión
de las seguridades dispuestas por el webmaster o prestador del servicio al
webhosting u owner    
almacenamiento y procesamiento de datos que ofrece frente a posibles
abusos de terceros (ingreso en cuenta s de email ajenas). Así como también la
utilización o interfere ncia indebida de dichos equipos o sistemas informát icos
o telemáticos, o la permanencia cont umaz en los mismos por fuera de la
autorización o del consentimiento válidamente emitido por el titular del
derecho. Este tipo de comportam ientos punibles constituyen verdaderas
conductas preparatorias o preliminares de infracción a la seguridad y al
control informático, de peligro y de ejecución abierta que, por lo general,
acompañan a la mayoría de conductas delictivas sa ncionadas por el legislador
colombiano como parte de la cadena de ataques a un determinado sistema
informático o a los datos e in formación almacenados e n este6.
Igualmente, en términos del injusto penal, la doctr ina y la ley han señalado

y la posibilidad fáctica –al menos un instante– de manipular el sistema, obtener
servicios o tratar de almacen ar e interceptar la información allí registrada, sin que
para ello cuente con la autorización, las contraseñas o las claves que le permiten
establecer una conexión normal con el sistema informático. Dicho proceder, en
términos del desvalor de resultado
el titular de los bienes jurídicos7, en particular para la intimidad de los usuarios
   
recuperación de la información y de los sistemas de seguridad.
Finalmente, la doctrina suele asimilar el acceso abusivo a los sistemas
informáticos con la conducta punible de violación de domicilio o “allanamiento
de morada electrónica8” (, arts. 189 y ss.), agregando que el acceso de ambos
comportamientos debe ser invasivo, engañoso, clandestino, arbitrario e incluso
contumaz9. Desde luego, se trata de una pintoresca y generalizada i nterpretación
6 , “Aproximación a la criminalidad informática en Colombia”, p. 23; id., “El delito de acceso
abusivo a sistema informático”, p. 101. , Internet y derecho penal, p. 51.
7 , “Aproximación a la criminalidad informática en Colombia”, p. 24.
8 , “La protección de datos y sistemas informáticos en el derecho penal alemán y europeo. Tentativa
de una comparación con la situación legal en Colombia”, p. 20.
9  , p. 24.

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR