Ciberdelitos en empresas e implicancias dogmáticas

En referencia (ineludible) a los factores de riesgos dentro del sistema empresarial, y ante la connotación (dogmática) del fenómeno deducido con carácter (ontológico) de cooperador necesario, surge la impronta (analítica) para posicionar la incidencia expansionista en el entorno del cibercrimen económico. Es que, la referencia doctrinal de ciertos (agentes) que envuelven su grado de valor negativo porque cooperan (esencialmente) para el curso delictivo en materia informática y para que la afectación al ámbito económico-financiero de una empresa trascienda realizable.

Los numerosos delitos telemáticos, virtuales, o el ciberterrorismo que buscan afectar el entorno empresarial,  permiten evidenciar la figura de un tercero con información técnica.
Los numerosos delitos telemáticos, virtuales, o el ciberterrorismo que buscan afectar el entorno empresarial, permiten evidenciar la figura de un tercero con información técnica.GENTILEZA

Cargando...

Ante ello, el campo (doctrinal) ha expresado que el “agente” que actúa en calidad de cooperador necesario se manifiesta (tradicionalmente) en el ecosistema económico, y conforme al desarrollo transaccional de los activos, su incidencia se ha volcado al cibercrimen mediante la pretensión de beneficios patrimoniales indebidos para sí o para beneficiarios finales.

Dicho lo anterior, hemos de precisar que el cooperador es quien, (sin ser el autor) principal/material del injusto económico (empresarial), aporta “acciones” indispensables a fin de que la ejecución del autor sea posible. Mientras que, su extensión (operativa) en el parámetro informático, se conecta en la posible ocurrencia delictual en relación “directa” con los delitos empresariales (informáticos), proponiéndose que el cooperador necesario puede ser el “promotor” de los desarrolladores de un (malware), es decir, podemos esbozar sobre la presencia de (agentes) programadores, quienes se encargan de configurar un “software” que, posteriormente podrá ser utilizado por el (autor) para efectuar “fraudes” financieros perjudicando a una empresa o accediendo (irregularmente) a sus sistemas para congeniar con el denominado injusto de “ransomware”, que posibilita cifrar datos de una empresa, para luego exigir pagos para que se logre desbloquear.

Empero, se pueden evidenciar a su vez, ciertos (ingenieros sociales), que podrían asumir el rol de cooperador necesario, al proporcionar las técnicas precisas al autor, para que este (último) pueda manipular aquella información “confidencial” que se obtiene sin consentimiento de la víctima. Por consiguiente, tenemos el caso de los facilitadores financieros, quienes podrían cooperar para proporcionar datos y/o esquemas de actividades cibernéticas irregulares, para que los autores puedan blanquear los bienes obtenidos de hechos subyacentes.

En su momento, se ha expuesto conforme al parámetro internacional, sobre la instalación del menoscabo (jurídico) por la evolución constante de la tecnología, así como, el planteamiento de aquellos desafíos de imputabilidad, ante la identificación de (diversos) participantes en la formulación ilícita, como es el caso de los cooperadores informáticos.

A su vez, hemos de destacar que el entorno “corporativo” se ha vuelto un ambiente propicio para la disposición de estos riesgos, ante el aporte técnico que los cooperadores generan, fuera de todo tipo de protocolo de seguridad. En tanto, existen sucesos fácticos en los que la formulación vertida por el (phisher), quien es el defraudador principal (porque es quien efectiviza el fraude), se ampara en el (agente) que le proporciona una práctica estructurada y los conocimientos técnicos de la utilidad de los medios informáticos, para potenciar la propuesta ilícita dentro del ordenamiento económico empresarial.

Por ende, las características propias de estos (injustos) proponen la presencia indudable de terceros que operan para que el autor posea herramientas suficientes, a fin de no provocar sospecha en la entidad, y/o para situar una dificultad (estratégica) del rastreo respecto al beneficio indebido. Pero la indeterminación de lo planteado, también puede abrir (paralelamente) una discusión sobre la posible responsabilidad penal del compliance officer, pues bien, la discusión se conecta con la dimensión ambivalente, en la esfera de la posición de garante, y la posible incidencia de una cooperación necesaria en la tesis de dimensionar todos los “conocimientos” en referencia a la empresa, a sus métodos de seguridad (entre otros factores), a los efectos de que el (agente autor) lo proyecte, ejecutando cada bloque proporcionado.

Es por tanto que, con respecto a estos hechos punibles, se advierten acciones que comprometen (indudablemente) a todo un sistema ordenado, y que se vuelve (aún) más complejo cuando se tiene la presencia de una organización criminal que se ampara en la evolución y transnacionalización de las redes informáticas, que ocupan gran importancia en las actividades operacionales de las empresas.

Palmariamente, nuestro sistema penal se ha ampliado en virtud a la Ley Nº 4439/11, quedando establecido el alcance del “Artículo 174b. Acceso indebido a sistemas informáticos”, que destaca que, el que accediere a un sistema informático o a sus componentes, utilizando su identidad o una ajena; o excediendo una autorización, resultará sancionado. Así, podemos “contemplar” la posible inferencia de un cooperador que permite dichos “conocimientos” técnicos al (ejecutor) para que este reconozca cómo “acceder” con precisión al sistema informático e inclusive generar el alcance de los pasos a seguir para superar toda autorización requerida.

Por todo ello, los numerosos delitos telemáticos, virtuales, o el ciberterrorismo que buscan afectar el entorno empresarial, nos permiten evidenciar la figura (previa) de un tercero con conocimiento e información técnica, que (luego) lo proporciona al autor y/o coautor para que (estos) programen fraudulentamente los ataques cibernéticos para acceder a identidades e informaciones protegidas dentro de una empresa.

Fraude

Programadores se encargan de configurar “software” que, luego podrá ser utilizado por el autor para efectuar “fraudes” financieros perjudicando a una empresa.

Delitos

Los numerosos delitos telemáticos, virtuales, o el ciberterrorismo que buscan afectar el entorno empresarial, permiten evidenciar la figura de un tercero con información técnica.

(*) Docente investigador de la carrera de Derecho de la Universidad Americana. Doctor en Derecho. PosDoctor en Ciencias (PD Cs.) - Mención Investigación Científica. Magíster en Ciencias Penales. X: @MatiasGarceteP

Enlance copiado
Content ...
Cargando...Cargando ...