Este módulo es un recurso para los catedráticos

Temas clave

No existe una definición universalmente aceptada de delito cibernético (consulte Delincuencia cibernética, módulo 1: Introducción a la delincuencia cibernética). Esto se debe principalmente a que el delito cibernético es un tema interdisciplinario. Por este motivo, las interpretaciones suelen variar de acuerdo al origen de la disciplina académica o profesional de las partes interesadas. Sin embargo, las diversas interpretaciones del fenómeno que se encuentran en la literatura más extensa y en el presente módulo y sus lecturas permiten identificar algunos temas y características recurrentes que pueden orientar la opinión del estudiante respecto al tema. Algunos de los autores que se mencionan en estas lecturas, por lo general de la comunidad científica, tienden a ver los delitos cibernéticos sobre todo en función del nivel de transformación de las tecnologías de comunicación digital y de redes (Internet) en donde el delito es asistido (delito asistido por la cibernética), propiciado (delito propiciado por medios cibernéticos) o dependiente (delito dependiente de la cibernética) de estas tecnologías. En cambio, otras comunidades como la criminológica y jurídica suelen considerar dichos delitos en función de los diferentes actos criminales o modus operandi (es decir, modo de operar) en cuestión, tales como delitos cibernéticos contra la computadora (hacking) o delitos cibernéticos que utilizan la computadora (p.ej., fraude, acoso) o delitos cibernéticos en la computadora (materiales extremos en materia sexual, de odio o terrorista). Por otro lado, los politólogos tienen una perspectiva según los efectos que los delitos cibernéticos tienen sobre la política, el sistema político y el Gobierno (para más información, consulte Wall, 2017). De esta manera, existe una gran variedad de enfoques respecto al delito cibernético, lo que se refleja en sus definiciones. Evidentemente, la realidad funcional del delito cibernético es que la mayoría de estos ellos se clasifica según estas tres perspectivas. Las tres son formas fiables de considerar los delitos cibernéticos y, por lo tanto, cualquier definición confiable deberá abarcar las tres. Estas tres perspectivas sobre la delincuencia cibernética también se vuelven muy relevantes posteriormente en la discusión sobre la organización de los delitos cibernéticos en línea en Delincuencia cibernética, módulo 13: Delitos cibernéticos organizados.

Por tanto, los delitos cibernéticos incluyen «nuevos» delitos, que son posibles debido a la existencia de las tecnologías de la información y comunicación (TIC), por ejemplo, los delitos contra la confidencialidad, integridad y accesibilidad de los sistemas informáticos y los datos. Asimismo, las TIC facilitan, de alguna manera, los delitos tradicionales como los delitos informáticos y los delitos relacionados con el contenido. Sin embargo, cabe resaltar que también se incluyen los «delitos existentes», como fraude, engaño, acoso, hostigamiento, a los que las tecnologías digitales y de red dan un mayor alcance (mundial). De la misma manera, algunos analistas incluirían delitos como asesinatos, allanamientos de morada o trafico de drogas que se «propician» por medio de las tecnologías de Internet. No obstante, Wall (2007; 2017) afirma que este tipo de conductas delictivas no se transforman mediante las tecnologías de Internet, sino que igual se cometerían sin importar su existencia (consulte también Maras, 2014) Por consiguiente, este podría ser un punto útil para trazar, en general, un límite conceptual en torno a lo que se entiende por delito cibernético con el fin de diferenciarlo de otras formas de delito.

El presente módulo examina los tipos generales de delitos cibernéticos, sus diferencias y las circunstancias bajo las cuales se perpetran dichos delitos mediante el uso de las tres categorías generales de los delitos cibernéticos que se identifican en el Estudio exhaustivo sobre el delito cibernético de la UNODC de 2013 (es decir, actos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos»; «actos informáticos realizados por beneficio o daño personal o financiero» y «actos relacionados con contenidos informáticos») como marco para el análisis (pág.16).

Nota

Estas categorías y los delitos cibernéticos que encajan en estas categorías suelen superponerse. Como se señala en el Estudio exhaustivo sobre el delito cibernético de la UNODC, la lista no pretende ser exhaustiva, sino presentar «descripciones de actos» que se puedan usar como un punto de partida para el análisis y la discusión.

Las siguientes son las subpáginas de esta sección:

Siguiente: Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos
Volver al inicio