Elementos criminológicos para el análisis jurídico-penal de los delitos informáticos - Núm. 24-1, Enero 2018 - Ius et praxis - Libros y Revistas - VLEX 741339941

Elementos criminológicos para el análisis jurídico-penal de los delitos informáticos

Autor:Laura Mayer Lux
Cargo:Abogado. Profesora de Derecho penal de la Facultad de Derecho de la Pontificia Universidad Católica de Valparaíso, Doctora en Derecho de la Universidad de Bonn (Alemania). Correo electrónico: laura.mayer@pucv.com
Páginas:159-206
RESUMEN

El trabajo examina algunos elementos criminológicos que pueden contribuir al análisis jurídico‑penal de los delitos informáticos. El estudio se centra en los delitos que inciden en el soporte lógico de un sistema informático e implican el uso de redes computacionales, distinguiendo medios y contextos de comisión, sujetos y consecuencias.

 
EXTRACTO GRATUITO
Trabajo recibido el 2 de junio de 2016 aprobado el 19 de diciembre de 2016
Elementos criminológicos para el análisis jurídico-penal
de los delitos informáticos*
CRIMINOLOGICAL ELEMENTS FOR THE CRIMINAL LEGAL ANALYSIS
OF CYBERCRIME1
Elementos criminológicos para el análisis jurídico-penal de los delitos informáticos
LAURA MAYER LUX**
RESUMEN
El trabajo examina algunos elementos criminológicos que pueden contribuir al análisis
jurídico-penal de los delitos informáticos. El estudio se centra en los delitos que inciden en el
soporte lógico de un sistema informático e implican el uso de redes computacionales, distinguiendo
medios y contextos de comisión, sujetos y consecuencias.
PALABRAS CLAVE
Sabotaje informático; espionaje informático; fraude informático
ABSTRACT
The paper examines some of the criminological elements that can contribute to the criminal legal
analysis of cybercrime. The study focuses on crimes that affect software on a computer system
and involve the use of computer networks, distinguishing ways and contexts of commission,
subjects and consequences.
KEY WORDS
Computer sabotage; computer spying; computer fraud
1. Presupuestos de los que se parte
En la actualidad se encuentra muy arraigada la idea de que el análisis
del Derecho penal no puede ceñirse a lo estrictamente jurídico y debe, en
cambio, incorporar el aporte de otras áreas del conocimiento, en especial de
* Trabajo elaborado en una estadía de investigación posdoctoral realizada en la Rheinische-Friedrich-
Wilhelms-Universität Bonn y financiada por la Fundación Alexander von Humboldt.
Agradezco las valiosas sugerencias del profesor Silvio Cuneo Nash.
** Abogado. Profesora de Derecho penal de la Facultad de Derecho de la Pontificia Universidad
Católica de Valparaíso, Doctora en Derecho de la Universidad de Bonn (Alemania). Correo electrónico:
laura.mayer@pucv.c
Revista Ius et Praxis, Año 24, Nº 1, 2018, pp. 159 - 206
ISSN 0717 - 2877
Universidad de Talca - Facultad de Ciencias Jurídicas y Sociales
Elementos criminológicos para el análisis jurídico-penal de los delitos informáticos
Laura Mayer Lux
Revista Ius et Praxis, Año 24, Nº 1
2018, pp. 159 - 206 159
ARTÍCULOS DE INVESTIGACIÓN / RESEARCH ARTICLES Laura Mayer Lux
160160
la criminología1 en tanto ciencia interdisciplinaria2 y empírica3. Con más o
menos matices, y con independencia del delito que se examine, los estudios
criminológicos permiten establecer, entre otras cosas, cuáles son los medios y
contextos de ejecución, quiénes son los autores y víctimas4, así como cuáles
son las consecuencias de un específico delito. Gracias a ellos se favorece una
creación, revisión, interpretación y aplicación de los tipos penales más vincu-
lada con la realidad y, en estrecha relación con ello, una mejor comprensión y
explicación de un determinado fenómeno delictivo5.
Respecto del análisis de los delitos informáticos, son varios los factores
que refuerzan la importancia de considerar los resultados de estudios cri-
minológicos. Dichos delitos se vinculan con la informática, y ella presenta
una serie de notas distintivas, que dificultan la comprensión de este sector
de la criminalidad. Por una parte, la informática es un área del conocimien-
to caracterizada por una alta especificación y complejidad técnica6, que se
refleja en el empleo de una terminología y unos códigos particulares, “que
prácticamente constituyen un idioma propio”7. Por otra parte, el desarrollo
que constantemente experimenta la informática supone numerosas modifica-
ciones en periodos muy breves de tiempo8. Pues bien, tanto los legisladores
como los operadores del sistema procesal penal (jueces, fiscales, defensores)
y la doctrina especializada se ven en la necesidad de enfrentar este ámbito
multidisciplinar del saber9, comprender sus rasgos esenciales y adaptar su
labor a una realidad en continuo cambio10.
El presente estudio sólo se referirá a los aspectos criminológicos de los
delitos informáticos en sentido estricto11 (en adelante, “delitos informáticos”),
entendiendo por tales aquellas conductas (delictivas) que afectan el software
o soporte lógico de un sistema de tratamiento automatizado de la informa-
1 RODRÍGUEZ (2014), p. 21.
2 GARCÍA-PABLOS (2007), p. 29; NEUBACHER (2014), pp. 23 y ss.
3 KAISER (1996), pp. 1y 6; SERRANO (2004), pp. 35 y ss, pp. 39 y ss.
4 Con referencia al cibercrimen MIRÓ (2012), pp. 47 y ss, pp. 143 y ss, pp. 229 y ss, pp. 261 y ss.
5 En esa línea MUÑOZ (1990), pp. 174 y ss.
6 En ese orden de ideas LÓPEZ (2002), p. 399; MALEK y POPP (2015), p. 4; véase, asimismo, con respecto
al sabotaje informático, COX (2005), p. 667.
7 HERMOSILLA y ALDONEY (2002), p. 416.
8 SUAZO (2013), p. 149.
9 Con énfasis en el cibercrimen MORALES (2001), p. 115.
10 En esa línea PICOTTI (2013), pp. 33 y ss.; también GERCKE y BRUNST (2009), p. 1.
11 D’AIUTO y LEVITA (2012), p. 3; FLOR (2012), p. 4; NERI (2014), pp. 4 y ss.
Revista Ius et Praxis, Año 24, Nº 1
2018, pp. 159 - 206
Elementos criminológicos para el análisis jurídico-penal de los delitos informáticos
161161
ción12. Por lo mismo, el examen se concentrará en comportamientos como el
sabotaje, el espionaje y el fraude informático13. El análisis criminológico de los
delitos informáticos en sentido amplio14 o, lo que es lo mismo, de los delitos
tradicionales cometidos a través de computadoras y, muy especialmente, de
internet (v. gr., extorsión o difusión de pornografía infantil), amerita una inves-
tigación específica, a propósito del delito tradicional de que se trate. De otro
lado, el estudio se dedicará fundamentalmente a la delincuencia informática
que se ejecuta a través de internet -o “cibercriminalidad”15 y, en todo caso, a
aquella que implica el uso de redes computacionales. En ese orden de ideas,
el trabajo asume que no es el mero empleo de computadoras como máquinas
de almacenamiento y tratamiento de datos “aisladas”16 lo que justifica una
investigación particular, sino que su uso como sistemas de interconexión (re-
mota y masiva) entre los individuos17. Es, en ese contexto, en el que pueden
surgir particulares riesgos para los intereses de las personas18, cuya correcta
y oportuna identificación resulta relevante al evaluar la política criminal más
adecuada para enfrentarlos.
Este trabajo no constituye el resultado de una investigación criminológica,
sino que un análisis de estudios nacionales y extranjeros ya publicados, así
como de sentencias chilenas sobre conductas subsumibles en la Ley Nº 19.223
(de 7 de junio de 1993, que tipifica figuras penales relativas a la informática),
que puedan ser útiles para el examen dogmático y político criminal de la
delincuencia informática. En relación con su examen, cabe efectuar algunas
prevenciones:
Primero, la delincuencia informática constituye una materia que sólo en
tiempos recientes ha concentrado la atención de los criminólogos, entre otras
cosas, porque su surgimiento no es imaginable sin la existencia de computa-
doras19. A diferencia de otros ámbitos de la criminalidad, que tradicionalmente
han sido objeto de la criminología (v. gr., la criminalidad vinculada con el
tráfico de drogas o vial; la criminalidad sexual o económica; etc.), el examen
12 GONZÁLEZ (2013), p. 1.085; JIJENA (1993-1994), p. 364; MOSCOSO (2014), p. 13.
13 Véase infra el punto 3.
14 BIGOTTI (2015), p. 101; LARA y otros (2014), p. 105.
15 CÁRDENAS (2008), pp. 2 y ss.; véase igualmente CLOUGH (2010), p. 9; MEIER (2015), p. 94.
16 KOCHHEIM (2015), p. 18.
17 En esa línea MIRÓ (2013), p. 3; véase asimismo HERNÁNDEZ (2010), p. 44.
18 En ese sentido, por ejemplo, MORÓN (2007), pp. 86 y ss.; véase igualmente infra el punto 4.
19 Con referencia al concepto de delito informático HUERTA y LÍBANO (1996), p. 109.
Revista Ius et Praxis, Año 24, Nº 1
2018, pp. 159 - 206

Para continuar leyendo

SOLICITA TU PRUEBA