Los delitos informáticos: Cuantificación y análisis legislativo en el Reino Unido

AutorMarta María Aguilar Cárceles
CargoBecaria de Investigación en el Departamento de Historia Jurídica, Ciencias Penales y Criminológicas. Universidad de Murcia
Páginas221-259

Este trabajo ha sido realizado en el marco de una estancia de investigación llevada a cabo en el Instituto de Criminología de la Universidad de Cambridge, Reino unido, bajo la financiación de la Fundación Séneca.

Page 222

I Planteamiento general
1. La "world wide web": su extensión y efecto en la norma jurídica

El modo en que el acceso a las nuevas tecnologías en general, pero a Internet en particular, ha ido extendiéndose y haciéndose partícipe de la era moderna, no solo ha favorecido la conexión y comunicación entre países y continentes, sino que ello ha conllevado importantes cambios en el ámbito legal, sobre todo en lo que concierne al crecimiento de los delitos informáticos así como diversos comportamientos antisociales relacionados con el uso de Internet.

A nivel general, refiere Velasco San Martín, que no solo el cibercrimen representaría una amenaza social en lo que respecta a las instituciones públicas y financieras, sino también un reto a los sistemas jurídicos, destacando en este sentido el componente transnacional que lo caracteriza1. Este podría considerarse como uno de los problemas principales en lo que atañe a la lucha contra el ciberdelito, pues como se analizará con posterioridad, el dilema de la ley aplicable (por la diversidad de factores existentes y la complejidad en su persecución), constituye uno de los principales retos actuales.

Según Hunton, un ejemplo de dicha magnitud unida al incremento y aceptación ciudadana general sobre la proliferación de las nuevas tecnologías lo reflejarían las transacciones comerciales en línea, analizando como en Reino

Page 223

Unido las cifras en ocho años incrementaron las ventas con una ganancia de más de 36 billones de dólares (período 2000-2008); dato al cual se añaden la cuantificación de correos electrónicos enviados diariamente (3 billones) o los gastos que cada año se depositan en la compra de artículos informáticos (1 billón de dólares)2. Conforme a ello, se estima que alrededor del 91% de empresarios y del 73% de familias en Reino Unido disponen de Internet, lo que supuso un gasto en 2009 de aproximadamente 47 billones de dólares3.

Ahora bien, no solo es beneficiosa la disponibilidad de Internet, sino que la misma también supone importantes consecuencias respecto a la seguridad ciudadana, afirmando desde el propio Gobierno de Reino Unido que ya las amenazas informáticas vendrían a conformar uno de los cuatro primeros niveles de riesgo para la seguridad en dicho territorio4.

En relación a la seguridad en la tecnología de la información y comunicación (TIC) y su vinculación con la delincuencia informática, Furnell refiere un conjunto de principios básicos a considerar en dicho ámbito, entendiendo que una apropiada aproximación a los mismos reduciría su probabilidad de ocurrencia. En general, los tres fundamentos de la seguridad informática propuestos serían: a) confidencialidad: referida a la divulgación de la información para la que no se está autorizado, siendo el aspecto que normalmente quedaría más vinculado al supuesto de seguridad (sea personal o social); b) integridad: dirigida a impedir la modificación de los datos entendida como la recuperación total y original de los mismos cuando son depositados en el sistema; y c) disponibilidad: explicada mediante la accesibilidad a los datos y su empleo por los distintos usuarios atendiendo a la variable espacio-temporal; esto es, según el momento o lugar y tiempo en que dicha información sea requerida5.

Unido a todo lo anterior, Furnell indica la necesidad de diferenciar entre computer-assisted crimes and computer-focused crimes; esto es, aquellos crímenes en los que el ordenador es empleado como instrumento de aquellos otros en los que supone el fin mismo de la ofensa. Es decir,

Page 224

si por ejemplo un delito de pornografía infantil o un delito de amenazas se difunden o promueven por este medio, y la ejecución del daño no recae directamente sobre el material informático, sino sobre bienes, propiedades o personas, se entendería que pudiera hablarse del ordenador como instrumento de ejecución. Por otra parte, cuando el objeto de protección fuera en exclusividad el ordenador, entonces si podría comprenderse la finalidad que Furnell indicaba; es decir, ser el objetivo este mismo bien.

Igualmente, habría que advertir que la ejecución se realiza en ambos casos mediante el empleo de un ordenador, pero debiendo matizar que no siempre se requiere Internet para ello. De este modo, sería posible la comisión del segundo de los ejemplos mencionados sin necesidad de tener conexión a Internet, pues mediante algún tipo de dispositivo electrónico al autor material podría introducir un virus en el ordenador de un tercero perjudicado.

En definitiva, entiendo que se debería diferenciar entre el ordenador como medio para conseguir la efectividad del delito, del ordenador como fin en sí mismo, no requiriendo siempre que en ambas situaciones exista Internet, pues pudieran darse sin conexión a la red. De la misma manera, la afectación que se produce no siempre recae sobre la persona, es más, en los segundos delitos que Furnell describe, no existe ejecución directa del acto sobre un tercero, sino sobre su ordenador, lo que indirectamente afectaría de algún modo al individuo por corresponder a este último la posesión de aquél6.

2. La necesidad de su estudio justificada en las implicaciones sociales

En relación a lo anterior, la verdadera justificación del estudio y consecuencias de los delitos informáticos se sustenta en los datos estadísticos que reflejan el acceso a Internet en todo el mundo, la falta de mecanismos de prevención, así como las posibles repercusiones sociales que de los ilícitos come-tidos a partir de estos medios pudieran llevarse a cabo, sobre todo de aquellos actos que, por su reciente incorporación al régimen jurídico de un país concreto, se hayan vistos más desprotegidos durante las últimas décadas.

Dejando al margen el análisis cuantitativo para un apartado independiente, sería interesante mencionar la aportación de Clough, el cual, además de enfatizar la trascendencia de tres factores imprescindibles en la ocurrencia del delito desde una esfera más criminológica (delincuen-

Page 225

tes motivados, oportunidades disponibles y ausencia de de autoridades competentes), también señala cuáles debieran ser las claves en la lucha contra el mismo. De este modo, entiende el autor que serían los siguientes elementos los que facilitarían el cibercrimen y repercutirían negativamente en la actuación institucional; a saber7:

i) La balanza o escala de los usuarios de Internet, lo que permitiría la comunicación entre multitud de individuos de manera rápida y fácil, motivo este que además potenciaría la actuación de los delincuentes a gran escala, así como el consecuente número de víctimas.

ii) La accesibilidad. La ubiquidad de las nuevas tecnologías favorece su disponibilidad a gran escala, favoreciendo de este modo la captación de futuros delincuentes y el desarrollo de nuevas formas de delinquir. Este aspecto quedaría directamente vinculado con lo indicado por la Organización para la Cooperación y el Desarrollo Económico (OCDE), una de las principales entidades el estudio de los niveles de comercio electrónico a día de hoy, y a partir de la cual se afirma que la actividad de dicho comercio se ha visto incrementada gracias a la incorporación de las nuevas tecnologías, lo que repercutiría en la intensidad o uso de Internet, así como en el impacto de este a nivel social. De este modo, y siguiendo el gráfico que a continuación se presenta, se podría decir que dicha accesibilidad a la red favorecería la perpetración de un mayor número de delitos informáticos8.

Gráfico 1. El impacto del comercio electrónico a lo argo del tiempo a partir del acceso a Internet

[VER PDF ADJUNTO]

Page 226

iii) El anonimato. Uno de los aspectos más interesantes responde al desconocimiento inicial del autor del ilícito, ya sea por no requerir tipo alguno de identificación previa como por asumir los autores una falsa identidad. Todo ello quedaría a su vez sustentado en la propia naturaleza del funcionamiento de la red, donde los mismos datos recorren diariamente un importante número de servidores antes de llegar a su destinatario final.

En esta línea, y desde una perspectiva más criminológica, la oportunidad delictiva sería más compleja de controlar atendiendo a la motivación de un agresor que conoce su difícil identificación, sobre todo si a ello se añade el componente transfronterizo que se tratará con posteriori-dad. Así, como afirma Miró Llinares, "no sólo se trata de la identificación de la dirección IP, sino de la posterior concreción de usuario concreto"9,

aspecto fundamental respecto a la responsabilidad penal y posterior imputabilidad de un ilícito concreto.

iv) Movilidad y transferencia. Uno de los elementos claves de la tecnología digital lo constituye la habilidad de almacenar una gran cantidad de información en espacios virtuales o muy reducidos, así como la replicabilidad de los mismos sin apreciar ningún tipo de afectación a la calidad de la citada información. De este modo, tanto el almacenamiento, como el procesamiento y la transmisión de la información surgiría de una manera casi imperceptible, lo que en palabras de Barrio Andrés posibilitaría "la distribución indiscriminada de contenidos ilegales o pornográficos, el espionaje y el acceso a información confidencial y personal de modo casi indetectable, la causación de daños y perjuicios de difícil cuantificación con una mínima infraestructura, o...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR