licitud o ilicitud de una acción; (g) consciencia 
cierta, provista por la convicción segura y sin 
temor  reverencial  a  equivocarse;  (h) 
consciencia verdadera, concordante con la ley 
y;  (i)  consciencia  errónea,  diametralmente 
opuesta  a  la  verdadera  o  equívoca  con 
respecto a la ley (Montano, 2017). 
Así  la  consciencia  antijurídica 
exteriorizada  se  transforma  en  forma  de 
conducta hacia el cometimiento de un delito 
informático  en  correspondencia  con  el 
reproche  culpable  de  un  hecho  contrario  a 
derecho. Por ende, es necesario que el agente 
tenga  consciencia  y  obre  en  conocimiento 
antijurídico  de  su  comportamiento;  basta  el 
insoslayable  motivo  de  comprensión 
prohibida  de  un  no  hacer  para  saber  que  el 
hecho cometido está jurídicamente prohibido. 
Por tanto, la consciencia no es más que 
el conocimiento antijurídico del hecho como 
categoría subjetiva de la culpabilidad, conteste 
comúnmente  con  la  doctrina  y  la 
jurisprudencia,  al  considerar  variables 
indispensables  para  la  declaración  de 
culpabilidad. Sin embargo, en praxis judicial, 
el  conocimiento  antijurídico  formal  se 
presume  por  los  juzgadores,  simplemente 
porque queda probado en juicio que se lacera 
el tan mentado bien jurídico protegido como 
lo  es  la  seguridad  de  los  activos  de 
información y comunicación (Crespo-Berti & 
Benavides, 2018). Estamento determinante en 
las  súper  estructuras  básicas  del  tipo  penal 
informático.  
Como umbral 3, se trae a colación que 
la  consciencia  antijurídica  está  relacionada 
íntimamente con los delitos dolosos, donde se 
considera  la  acción  nuclear  del  delito 
informático,  siempre  el  agente  tendrá  la 
voluntad deliberada de perpetrarlo a sabiendas 
de  su  ilicitud.  Esto  por  ser  infracciones  de 
resultado, consumadas en un mismo acto o en 
du  defecto  por  una  sucesión  de  acciones 
interrelacionadas (Crespo-Berti, 2020b, c, d). 
Hoy día en doctrina penal no se discute 
sobre  lo  cognitivo  actitudinal  del  agente 
porque queda tácitamente expuesto, salvo que 
sea privada totalmente por un hecho fortuito o 
de fuerza mayor, incluso por coacción, de lo 
contrario  mal  podría  reputarse  como  reo  de 
delito  informático.  Ahonda  Roxin,  (2003): 
(…)  “de  ser  parcial  sí  responde  penalmente 
con  su  correspondiente  atenuante  específica 
respecto de la punibilidad  para el  delito  que 
corresponda” (pp. 159-160), al constituir una 
circunstancia  modificatoria  de  la  infracción, 
respecto  de  la  penal  a  imponer  de  parte  del 
juzgador. 
De  otro  lado,  bajo  una  especial 
retrospectiva  derivada  del  ensayo,  porque 
podría devenir una imputación objetiva errada 
de parte del titular público en el ejercicio de la 
acción  penal,  cuando  el  agente  no  realiza 
dolosamente los hechos, pero incurso en error 
evitable de prohibición. El dolo (designio de 
causar  un  daño)  no  solo  deviene  en 
consideración  cuando  el  agente  ha  previsto 
indebidamente el resultado típico, sino cuando 
ha  tomado  en  cuenta  la  vulneración  de  los 
intereses  sociales.  Aspecto  indescartable, 
dado  que  los  delitos  informáticos  siempre 
serán dolosos más no culposos. 
Como umbral 4 se erigen los llamados 
ciberdelincuentes,  en  su  vértice  más  alto 
figura  el  hacker  de  sombrero  negro,  temido 
por  su  experticia  en  vulnerar  con  éxitos  los 
códigos  fuente  de  seguridad  por  los  ataques 
cibernéticos  que  ensayan  con  singular  éxito 
(Rando et al., 2019). Por consiguiente, en este 
estadio  como  arriba  se  acotó,  será  el  único 
perfil en destacar. Se destaca el móvil en una 
escala  geométrica  del  1  al  10,  responde  en 
gran  medida  al  aspecto  económico  antes 
pormenorizado al situarse en un nivel 9, con 
una proyección secundaria hacia el frenesí en 
usurpación de identidad y sustracción de datos 
personales para fines ilícitos.    
A.  El  Hacker:  Tipos  de  Ataque.  En 
este apartado se analizó el tema clave sobre el 
software, concepto que  define  como todo  lo 
intangible  de  una  computadora.  A  tenor  de 
Romero, et al. describe la tradicional tipología 
del  ataque  cibernético  en  los  siguientes 
términos: “Un virus informático puede hacer 
muchas cosas, por ejemplo, eliminar archivos, 
evitar  accesos  a  las  computadoras,  robo  de 
información,  bloqueo  de  funciones  de  un 
sistema  operativo  o  de  programas  dentro de 
una computadora” (2018, p. 15).  
En  ese  mismo  sentido  y  dirección 
parafraseando a Vieites (2013), ahonda que