licitud o ilicitud de una acción; (g) consciencia
cierta, provista por la convicción segura y sin
temor reverencial a equivocarse; (h)
consciencia verdadera, concordante con la ley
y; (i) consciencia errónea, diametralmente
opuesta a la verdadera o equívoca con
respecto a la ley (Montano, 2017).
Así la consciencia antijurídica
exteriorizada se transforma en forma de
conducta hacia el cometimiento de un delito
informático en correspondencia con el
reproche culpable de un hecho contrario a
derecho. Por ende, es necesario que el agente
tenga consciencia y obre en conocimiento
antijurídico de su comportamiento; basta el
insoslayable motivo de comprensión
prohibida de un no hacer para saber que el
hecho cometido está jurídicamente prohibido.
Por tanto, la consciencia no es más que
el conocimiento antijurídico del hecho como
categoría subjetiva de la culpabilidad, conteste
comúnmente con la doctrina y la
jurisprudencia, al considerar variables
indispensables para la declaración de
culpabilidad. Sin embargo, en praxis judicial,
el conocimiento antijurídico formal se
presume por los juzgadores, simplemente
porque queda probado en juicio que se lacera
el tan mentado bien jurídico protegido como
lo es la seguridad de los activos de
información y comunicación (Crespo-Berti &
Benavides, 2018). Estamento determinante en
las súper estructuras básicas del tipo penal
informático.
Como umbral 3, se trae a colación que
la consciencia antijurídica está relacionada
íntimamente con los delitos dolosos, donde se
considera la acción nuclear del delito
informático, siempre el agente tendrá la
voluntad deliberada de perpetrarlo a sabiendas
de su ilicitud. Esto por ser infracciones de
resultado, consumadas en un mismo acto o en
du defecto por una sucesión de acciones
interrelacionadas (Crespo-Berti, 2020b, c, d).
Hoy día en doctrina penal no se discute
sobre lo cognitivo actitudinal del agente
porque queda tácitamente expuesto, salvo que
sea privada totalmente por un hecho fortuito o
de fuerza mayor, incluso por coacción, de lo
contrario mal podría reputarse como reo de
delito informático. Ahonda Roxin, (2003):
(…) “de ser parcial sí responde penalmente
con su correspondiente atenuante específica
respecto de la punibilidad para el delito que
corresponda” (pp. 159-160), al constituir una
circunstancia modificatoria de la infracción,
respecto de la penal a imponer de parte del
juzgador.
De otro lado, bajo una especial
retrospectiva derivada del ensayo, porque
podría devenir una imputación objetiva errada
de parte del titular público en el ejercicio de la
acción penal, cuando el agente no realiza
dolosamente los hechos, pero incurso en error
evitable de prohibición. El dolo (designio de
causar un daño) no solo deviene en
consideración cuando el agente ha previsto
indebidamente el resultado típico, sino cuando
ha tomado en cuenta la vulneración de los
intereses sociales. Aspecto indescartable,
dado que los delitos informáticos siempre
serán dolosos más no culposos.
Como umbral 4 se erigen los llamados
ciberdelincuentes, en su vértice más alto
figura el hacker de sombrero negro, temido
por su experticia en vulnerar con éxitos los
códigos fuente de seguridad por los ataques
cibernéticos que ensayan con singular éxito
(Rando et al., 2019). Por consiguiente, en este
estadio como arriba se acotó, será el único
perfil en destacar. Se destaca el móvil en una
escala geométrica del 1 al 10, responde en
gran medida al aspecto económico antes
pormenorizado al situarse en un nivel 9, con
una proyección secundaria hacia el frenesí en
usurpación de identidad y sustracción de datos
personales para fines ilícitos.
A. El Hacker: Tipos de Ataque. En
este apartado se analizó el tema clave sobre el
software, concepto que define como todo lo
intangible de una computadora. A tenor de
Romero, et al. describe la tradicional tipología
del ataque cibernético en los siguientes
términos: “Un virus informático puede hacer
muchas cosas, por ejemplo, eliminar archivos,
evitar accesos a las computadoras, robo de
información, bloqueo de funciones de un
sistema operativo o de programas dentro de
una computadora” (2018, p. 15).
En ese mismo sentido y dirección
parafraseando a Vieites (2013), ahonda que