Los delitos informáticos… viejos enemigos con una nueva piel.

El reto de trabajar con los delitos informáticos nace de su propia definición y concepción como “delito”, debido a que dentro de este contexto la tipificación del delito ya existe con anterioridad en el ordenamiento jurídico, siempre han estado presentes y ha existido comisión de los mismos, sólo que hoy en día los medios tecnológicos permiten llevarlos a cabo con una nueva ejecución diferente.

 Junto con lo anterior hay que considerar el carácter virtual o formato digital que posee la información en muchas ocasiones como documento electrónico. Esta falta de materialidad física y palpable añade una dificultad más puesto que en el Código Penal español y en el ordenamiento jurídico en general existe una gran laguna respecto al tratamiento de la información electrónica (documentos, datos, evidencias, etc.) por su existencia inmaterial como documentos y evidencias físicas ya que normalmente han de ser interpretadas o transformadas en un elemento físico y corpóreo o por medio del uso de un dispositivo para presentarse como evidencia o prueba.

Desde el punto de vista como peritos informáticos nos interesa más el enfoque que defiende la postura que a la hora de hablar de delitos informáticos estos se califiquen no por su naturaleza como delito sino por el medio comisivo que se ha utilizado en el mismo y, por lo tanto, por la metodología que se requiere en su investigación, búsqueda de evidencias  y prueba.

En Septiembre de 2010 España ratificó el “Convenio de la Ciberdelincuencia” elaborado en Budapest el 23 de Noviembre de 2001, que es aceptado internacionalmente por los países suscriptos y en cuyo redactado se define una clasificación y tipología para los delitos informáticos, en cuatro bloques conceptuales:

Título 1: Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos.

    • Acceso ilícito a sistemas informáticos.
    • Interceptación ilícita de datos informáticos en las comunicaciones.
    • Interferencia en el funcionamiento de un sistema informático.
    • Utilización y uso de dispositivos que faciliten la comisión de los anteriores delitos.

Título 2: Delitos informáticos.

    • Falsificación informática mediante la introducción, alteración, borrada o supresión o captura de datos informáticos.
    • Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.

Título 3: Delitos relacionados con el contenido.

    • Producción, oferta, difusión, transmisión, adquisición o tenencia, en sistemas o soportes informáticos, de contenidos de pornografía infantil, tanto a nivel local como en red.

Título 4: Delitos relacionados con infracciones de la propiedad intelectual y derechos afines como los derechos de autor.

El hecho de la ratificación de este convenio internacional por parte de España y por los países firmantes, facilita la estandarización de la tipología de los delitos así como el reconocimiento de los “delitos informáticos” como elementos con una idiosincrasia propia, con su tratamiento, investigación y metodología adecuada y adaptada a los mismos. Este gesto me gustaría llegar a interpretar como que, de un modo u otro, supone un reconocimiento y reafirmación hacia nuestra labor como profesionales especialistas dentro del mundo del peritaje.

Anuncios

Acerca de Rafael_L_R

Perito Judicial Informático y Director de Organización, Proyectos y Servicios TICs
Esta entrada fue publicada en Delitos Informáticos, Legislación, Todos y etiquetada , , . Guarda el enlace permanente.