A finales del siglo pasado, JOHNSON/POST (Cfr. JOHNSON, David R. / POST, David G., “Law and Borders-The Rise of Law in Cyberspace”, Stanford Law Reiew, Vol. 48, 1996, p. 1367) proclamaron que ha aparecido un nuevo medio electrónico indiferente a los límites geográficos que produce confusión en el seno del Derecho al crear fenómenos completamente nuevos que necesitan convertirse en sujetos de normas legales claras pero que no pueden ser gobernados, de una manera satisfactoria, por ninguna de las formas de soberanía actuales basadas en la territorialidad.
Como señala la Instrucción del Fiscal General del Estado 2/2011 sobre el Fiscal de Sala de Criminalidad Informática y las Secciones de Criminalidad Informática de las Fiscalías, la cada vez mayor incidencia de las manifestaciones criminales cometidas directamente contra los sistemas informáticos o que se sirven de ellos para atentar contra los más variados bienes jurídicos, algunos de carácter personalísimo, como el honor y la intimidad, otros de carácter patrimonial e incluso algunos otros de naturaleza supraindividual como la propia seguridad del Estado; la percepción social de la peligrosidad de estas actuaciones y las evidentes dificultades para su descubrimiento y persecución, así como para la identificación de las personas responsables de estos comportamientos, han determinado una decidida actuación del legislador, cuyos hitos más recientes son la modificación del Código Penal por Ley Orgánica 5/2010 de 22 de Junio, que tipifica específicamente determinadas conductas relacionadas con esta materia, o la ratificación por España, en el año 2010, del Convenio de Cibercriminalidad del Consejo de Europa, hecho en Budapest el 23 de noviembre de 2001, documento que constituye un hito en la lucha coordinada y eficaz contra este tipo de conductas y que en la actualidad ha sido suscrito por muchos de los Estados integrados en el Consejo de Europa y del que también son signatarios algunos otros países no pertenecientes a ese marco como, EEUU, Japón, Canadá y Sudáfrica.
Uno de los criterios clasificatorios de la criminalidad informática atiende a considerar como tal cualquier conducta delictiva en cuya ejecución se haga uso de las TIC
Sin embargo, la primera tarea que debe abordarse es la de delimitar el ámbito en que se concreta la actividad asignada a este área de especialización, pues no en vano el desarrollo de las tecnologías de la información y la generalización en el uso de las mismas determina que sean cada vez más numerosos los bienes jurídicos objeto de protección penal, que pueden verse comprometidos en los delitos TIC.
Desde el momento en que el propósito de estas líneas no tiene carácter académico, bien podríamos decir que uno de los criterios clasificatorios de la criminalidad informática atiende a considerar como tal cualquier conducta delictiva en cuya ejecución se haga uso de las TIC.
Llegaremos así a la conclusión de que la definición de criminalidad informática ha de ser transitiva, medial o instrumental, en la medida en que contemplará como tal cualquier acción u omisión (qualumque), dolosa o imprudente, penada por la Ley, en cuya comisión haya tenido algún tipo de relación un bien o servicio informático o telemático.
El desarrollo de las tecnologías de la información y la generalización en el uso de las mismas determina que sean cada vez más numerosos los bienes jurídicos objeto de protección penal, que pueden verse comprometidos en los delitos TIC
Es en este orden de cosas que Augusto Bequai, en su intervención Computer Related Crimes en el Consejo de Europa señaló que ya profetizara: “Si prosigue el desorden político mundial, las redes de cómputo globales y los sistemas de telecomunicaciones atraerán seguramente la ira de terroristas y facinerosos. (…) Las guerras del mañana serán ganadas o perdidas en nuestros centros de cómputo, más que en los campos de batalla. ¡La destrucción del sistema central de una nación desarrollada podría conducir a la edad del oscurantismo!. En 1984, de Orwell, los ciudadanos de Oceanía vivían bajo la mirada vigilante del Hermano Grande y su policía secreta. En el mundo moderno, todos nos encontramos bajo el ojo inquisidor de nuestros gigantes sistemas computacionales. En occidente, la diferencia entre el Hermano Grande y nuestra realidad es la delicada fibra política llamada democracia; de colapsarse ésta, el edificio electrónico para una implantación dictatorial ya existe. … La revolución de la electrónica y la computación ha dado a un pequeño grupo de tecnócratas un monopolio sobre el flujo de información mundial. En la sociedad informatizada, el poder y la riqueza están convirtiéndose cada vez más en sinónimos de control sobre los bancos de datos. Somos ahora testigos del surgimiento de una elite informática”.
Por ello, el Convenio sobre la Ciberdelincuencia del Consejo de Europa, de 2001, define los delitos informáticos como todo acto (qualumque) dirigido contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos, lo que confirma su naturaleza transitiva, medial o instrumental.