Carlos Caro: Tipificación de nuevos delitos informáticos responde a la evolución de la criminalidad digital
El artículo 12-A desplaza el foco hacia la cadena económica del delito digital, al sancionar no solo al autor del ataque inicial, sino también a quienes participan en etapas posteriores, afirma.
El letrado recalcó que la norma tipifica de forma autónoma la adquisición, posesión y tráfico ilícito de datos informáticos. Es “algo que he propuesto desde hace más de 10 años para que se criminalice, por ejemplo, a los proveedores de bases de datos sobre antecedentes penales, historial médico, presuntas deudas, números de teléfonos o cuentas de correo electrónico para contactos spam”.
"No es un ajuste marginal, es la respuesta normativa a la evolución real de la criminalidad digital. Con ello, el legislador reconoce que el núcleo del delito informático contemporáneo no se agota en el acceso ilícito a sistemas", remarcó.
Mediante sus redes sociales, el experto manifestó que el verdadero valor y, por tanto, el mayor riesgo, se encuentra en la economía ilegal de los datos: bases de información personal, credenciales de acceso y bancos de datos que circulan, se compran y se venden como activos en mercados clandestinos.
“El nuevo artículo 12-A desplaza el foco hacia la cadena económica del delito digital, al sancionar no solo al autor del ataque inicial, sino también a quienes participan en etapas posteriores: posesión, adquisición, comercialización, intercambio o facilitación de datos de origen ilícito, previéndose pena de 5 a 8 años de prisión”, detalló.
Caro mencionó que la sanción puede llegar hasta 10 años si el delito se comete mediante una organización criminal, o cuando la afectación es masiva, el perjuicio patrimonial es grave o los datos pertenecen a entidades públicas.
Desde la perspectiva empresarial, la gestión de datos deja de ser un asunto exclusivamente tecnológico o regulatorio y se convierte en una fuente directa de riesgo penal, advirtió.
El letrado sostuvo que “la procedencia de la información, la trazabilidad de las bases de datos, los controles internos y las decisiones sobre el uso y tratamiento de datos adquieren una dimensión jurídica mucho más exigente”.