y_donde_esta_el_delito.pdf

Anuncio
Y DONDE ESTA EL DELITO?
Esta ponencia tomó como tema central el llamado “delito informático”, en su relación
con Internet. Se expone un concepto de este adelanto y su trascendencia, para luego
formular un catálogo de conductas que pueden tener lugar a través y por la red dando un
panorama de distintas situaciones, previo a encarar el tema de su posible tipificación.
El objetivo es tratar de ofrecer una base fáctica sobre la que debería trabajar el
legislador, para llegar a incluir el “delito informático” en el Código Penal.Se tomó
información recogida a través de Internet destacando la iomportancia de: la
interdisciplina con la informática y la delimitación de lo fundamental que es el bien
jurídico a tutelar con esas eventuales leyes penales.
1 - CONCEPTO DE INTERNET (Su trascendencia)
Me permito transcribir textualmente un concepto que graficó, a mi entender, en
forma excelente este universo al que me refiero, y es el pronunciado por el presidente de
la Sociedad Internacional de Comunicaciones Mc Luhan de Comunicaciones McLuhan
& Davies, y profesor de la Universidad de Toronto diciendo i “Es como un teatro global,
sin escenarios ni espectadores y en el que sólo hay actores. No hay pasajeros, sólo
tripulantes”, este concepto nos da una idea tan acabada de la internacionalización en todo
sentido y da la exacta dimensión de lo que nos estamos enfrentando: un medio sin
distancias y con una dimensión temporal diferente a la real.
Internet, es transformación rápida de la naturaleza misma de los hechos sociales,
los conceptos tradicionales adquieren otras dimensiones, es actividad continua a
velocidad superior a la capacidad de reacción, es intercambio de información, y el más
notorio fenómeno de crecimiento que se ha vivido., su tráfico se duplica cada 100 días y
considerando que en enero de 1999 ,150 millones de personas se hallaban en línea en
EEUU, el comercio se duplica anualmenteii.
Lo expresado marca su trascendencia que es social, política y de carácter
internacional habida cuenta que la posibilidad de apertura de páginas por parte de
organismos públicos, privados y por todo aquél que lo desee y pueda hacerlo habilita la
posibilidad de testear las opiniones de personas de distintos lugares del planeta
convirtiéndolo en un instrumento político.iii
El excelente artículo citado en la nota precedente ofrece claramente un panorama
concreto sobre las implicancias de la Red en su importancia política al destacar, por
ejemplo que de esa forma:
• constituye un apoyo a Naciones Unidas en el terreno internacional como medidor de
la opinión pública y detector de posibles conflictos de esa índole.
• Se produce un desplazamiento de la censura pues acá los gobiernos autoritarios no
tienen medios para evitar la expresión individual.iv
• Como instrumento de comunicación útil puesto que en casos como el golpe de
estado de Moscú en 1991 o el sitio de Sarajevo Internet fue un excelente medio de
circulación de información que ...”se habría desconocido”... y “esta comunicación
favoreció la resistencia democrática” (textual).
Como parte de esta realidad pujante nos encontramos frente a lo que da en en
llamarse la “era digital” o “la informática” por citar algunas denominaciones comunes o
lo que personalmente llamo la “maravilla” de INTERNET “Red de redes” que abre el
universo más ansiado y, a veces el más desconocido para tantos mortales: el de la
comunicación y el intercambio.
Y es cierto pues vivimos una actualidad desprovista de apacibles tardecitas de
“barrio” donde los niños jugaban en la vereda, los jóvenes formaban sus propias
“bibliotecas circulantes” a falta de la amada televisión, y los adultos se reunían los
anocheceres de verano en una ronda de refrescos y pantallas o abanicos desgranando
ideas y confraternizando bajito.
Es también cierto que gracias al progreso esas costumbres se trastocaron por
otras realidades más confortables como el diván del psicoanalista que nos permite
asumirlas en una suerte de maravillosa paradoja, para ver ...cómo estamos.. más felices?
Más independientes? Más vulnerables? más solos?...
Pero en esta vida y mundo maravillosos, en que todo pasa y “se hace camino al
andar”, apareció uno de los mejores paliativos que puedan conocerse (aunque el término
no es el más exacto pero llamémoslo así vulgarnmente hablando); y es el de la
“navegación virtual” en INTERNET.
Para los que nacimos varios años antes de esta era computarizada, las primeras
veces que accedimos a ella, nos ganó la incredulidad, mezclada con la admiración y el
asombro que dio lugar a la ávida impaciencia de acceder a los sitios más inesperados y a
la información más completa, y sobre todo a relacionarnos con el género humano desde
otro ángulo, con sólo apretar unos botones desde nuestra casa, para que nos repondan al
instante en cualquier hemisferio,.... qué más se puede pedir?.
Pero esto no es tan simple, y a poco de ahondar en el tema vemos que
ingresamos a un sitio sin fronteras, que transforma al hombre al punto que el tímido se
vuelve audaz, y que, además de las funciones técnicas y científicas que alberga, para
muchos pasó a constituir un bien exterior que como diría nada menos que Aristóteles
completa su felicidad, más luego veremos... que ocurre con la “virtud” en algunos casos,
en ese sofisticado y desregulado medio...
Entramos en un ámbito donde aparentemente “todo vale” y uno de los límites
más firmes sólo puede ponerlo el respeto por el prójimo y la buena educación pero.. hay
quienes no los tienen... En casi todos los sitios adonde se acude a “chatear” por ejemplo
se dan pautas de comportamiento pero Internt no es sólo esto, en la red se compra, se
vende, se transfiere, se informa, se ve, se escucha, se ofrece información y a veces
deformación, se lee, se viaja, en una palabra aquí sí que se abre aquélla “puerta para ir a
jugar”... de nuestras canciones infantiles y, repito, sin regulación alguna.
Cuál es el exacto significado de este hecho, cuáles son sus alcances y
consecuencias y qué se hace frente a ello?.. habrá leyes aplicables alguna vez en nuestro
país?... esto es el gran interrogante que se presenta.
Ante el peligro que esto puede significar... qué se hace? Que ley se aplica cuando
es necesario?
Este portal es motivo de preocupación mundial y de nuestros gobiernos quienes
incluyen en sus políticas pautas para lograr la optimización y expansión de este servicio
y también normarlo de alguna forma (tema éste que ha sido tratado con su excelencia
acostumbrada por el Dr. Luis M. Gaibrois en su “Conferencia” pronunciada el 29.4.99 en
el “CONGRESO INTERNACIONAL - DERECHOS Y GARANTIAS EN EL SIGLO
XXI” de fecha 28 al 30 de abril de 1999 , enla Asociación de Abogados de Buenos
Aires, y cuyo texto completo tuve el agrado de visualizar en “Informática y Derecho”
sección publicada en DIAL 1ER Diario Jurídico Argentino dirección en la Web
http://www.albrematica.com.ar).
Frente a esta realidad, donde además se utiliza un lenguaje ultra técnico que
personalmente altera la faceta simplista de mi neurona, donde el grueso de los
“avezados” en el tema está compuesto por las generaciones que nos precedieron y por
nuestros propios hijos que evidencian la rapidez del rayo para maniobrar todos y cada
uno de los elementos que componen este “universo” desde la computadora los embarca
cada segundo .
Donde no cabe que nadie se detenga en el camino de la espera o la incertidumbre
pues otro movió el “mousse” con mayor rapidez), sólo surge un elemental interrogante
cómo regular esta pujanza en todo sentido (donde descollan genios cada vez más
jóvenes) y medios cada vez más sofisticados,?...se podrá? Esto es lo que merece una
respuesta que desde mi humilde lugar intentaré ofrecer aunque sea en algún aspecto.
Continuamente se desarrollan eventos a fin de situarse ante este cuadro de
situación que se presenta, destacar y analizar conductas, sus implicancias y/o una
sucesión de hechos sobre los que pivotean las más variadas denominaciones como delito
informático, delito computacional, piratería del software, etc. en un intento de calificar
esos hechos esbozando soluciones para enfocar las múltiples conductas llamémoslas
“irregulares” que se albergan en la red.
Por eso, habiendo efectuado una primera investigación al respecto (a través de
Internet), trataré de extractar aquéllos conceptos que me parecieron más valiosos y las
referencias a hechos importantes que, entiendo deben tenerse en cuenta en estos tópicos.
Mi objetivo es -luego de tan simples y folklóricas reflexiones generales sobre
esta herramienta- centrarme en Internet y en las conductas y/o hechos que puedan
vislumbrarse en dicho medio para desarrollar, desde un punto de vista más técnico los
distintos ítems que adelantara al comienzo.
Así, esbozo a continuación lo que llamaré “conductas anómalas” efectuando
el siguiente introito al respecto:
Es innumerable el catálogo de ellas que se producen en el uso de la red pero,
para poder llegar a dar una idea acabada hay que recurrir indefectible y previamente al
conocimiento y significado de conceptos técnicos.
De la informacion recopilada en distintos sitios, hallé algunos trabajos que me
aportaron elementos de sumo interés para tratar de llegar a conceptuarlas.
Entiendo personalmente que es casi imposible en este momento y tal como
están dadas las cosas, llegar a una descripción cerrada de dichas conductas, por cuanto
Internet es algo absolutamente dinámico, (es uno de los hechos más importantes de los
ultimos tiempos), en que,su progreso debe contarse por horas ya que sufre cada
segundo una modificación continua que el avance tecnológico le imprime a sus
mecanismos, no es fácil formular un catálogo de conductas estanco, por cuanto las
mismas continuamente se van perfeccionado, por decirlo de alguna forma, o se van
modificando surgiendo otras nuevas. Por eso en Internet, las técnicas para llegar a
realizar este tipo de conductas son prácticamente inagotables.
2 - CATALOGO DE ALGUNAS CONDUCTAS ANÓMALAS
a ) Referencia a cuestiones técnicas
No es propósito abrumar aquí con enumeraciones que se han
venido repitiendo minuciosamente en excelentes artículos doctrinarios publicados donde
se mencionan términos como hackers, piratas, crackers,virus etc. en el afán de
calificarlas. Veamos algunos aspectos:
En Internet se pueden producir ataques, y esos ataques van contra
algo medular que es la información la que puede sufrir distintos tipos de intromisión para
agredirla en su confidencialidad o integridad.v
Estos métodos,
pueden ser desarrollados por empleados
desconformes de una empresa que deciden realizar maniobras para modificar o arruinar
la informacion o por extraños que pueden ingresan al sistema desde la red .
Los
distintos ataques son automatizados , pueden ser de diversas categorías y realizarse a
través de técnicas determinadas. Aquí apelaré a ese nombre técnico tal como lo
menciona esta brillante monografía citada en la nota precedente.
Se puede hacer:
•
SNOOPING : obtener información sin modificarla por curiosidad y también con
fines de espionaje o de robo, y luego Downling “bajar” esa información u otra que
está en la red. Ejemplo: documentos de correo electrónico (e-mails),etc. y pasarlos a
la propia computadora.
• Otro sistema es el TAMPERING O DATA DIDDLING : modificación
desautorizada de datos o del software del sistema.Ejemplos: borrado, creación de
datos falsos, robo de un archivo con más de 100 números de tarjetas de crédito .
Caso de un estudiante que ingresó como usuario de privilegio a una embotelladora
de Canadá y tomó su control vi.
Son serios cuando la persona que lo realiza es un administrador o un supervisor que
puede en forma deliberada causar un grave daño al sistema borrando o alterando
cualquier información(con el uso de troyanos por ejemplo).
• SPOOFING: técnica para conseguir el nombre o pasword de un usuario legítimo,
una vez que se ingresa al sistema consiguiendo este nombre se puede cometer
cualquier tipo de actos irregulares en nombre del legítimo usuario.Ejemplo envío de
falsos e-mails.
• Que ocurre cuando el intruso utiliza el sistema para obtener información e ingresar
en otro sistema, y luego en otro o sea lo hace sucesivamente en distintos sistemas? .
Utiliza acá otra técnica, es lo que se le llama LOOPING que tiene por finalidad
evaporar la identidad del atacante y su ubicación. O sea su ventaja, es que borrando
su identidad no se lo pueda localizar.
No deja rastro de sus actos, para la posterior localizacion, lo que dificulta sobremanera
la investigación pues no se puede seguirle su ruta, para hacerlo hay que contar con la
colaboración de cada administrador.
• JAAMING o FLOODING ataques que pueden activar o saturar los recursos de un
sistema, por ejemplo inutilizar la red por el envío desmedido de tráfico, muchas
veces los proveedores de Internet son saturados con una cantidad de mensajes que
requieren conexión pero, “en vez de proveer la dirección IP del emisor, el mensaje
contiene falsas direcciones IP (o sea que el ataque involucra también spoofing).
El sistema responde el mensaje pero como no recibe respuestas acumula buffers con de
las informaciones de las conexiones abiertas y no deja lugar a conexiones legítimas” .vii
Aclaro que el IP es la dirección asignada a un dispositivo de cualquier computadora
conectada a Internet bajo lo que se llama protocolo IP
• CABALLOS DE TROYA programas que introducen conjunto de instrucciones no
autorizadas. LAS BOMBAS LOGICAS, (introducción de un programa que en una
fecha predeterminada que provocará la destrucción, modificación, o paralización del
sistema (“se cuelga”)
INGENIERIA SOCIAL, obtención de
paswords
fraudulentamente, y difusiones de VIRUS (Este es otro ataque tampering).
• VIRUS: pequeños programas de computación que se duplican y parasitan a otros
programas activándose bajo determinadas circunstancias. Integran la lista de los
delitos informáticos reconocida por Naciones Unidas junto con los
• GUSANOS que son programas que se infiltran en uno de uso legítimo de
procesamiento de datos para modificarlo o destruirlo pero no se regenera –sí puede
dar instrucciones al sistema informativo de un banco por ejemplo para que transfiera
dinero permanentemente a una cuenta y luego destruirse
Así con estos datos va confeccionándose el citado “catálogo” y a partir de estas técnicas
también puede introducirse:
♦ El VIRUS INFORMÁTICO que está definido como un programa elaborado
accidental o intencionalmente que se introduce y tansmite a traves de diskette o de
la red telefónica de comunicación entre ordenadores causando diversos tipos de
datos a los sistemas computarizados. Puede decirse que fueron descubiertos por
primera vez en el año 1985 por una comunicación del New York Times que hablaba
de un virus que se distribuyó aparentemente para optimizar los sistemas de IBM.. al
ejecutarlos salía la presentación y borraba todos los archivos del disco duro y el
mensaje era “caiste” viii. De ahí nació el nombre porque son programas para hacer
cosas inesperadas. En 1983 ya hablamos de las primeras referencias del virus.
♦ Los virus agrego, tienen la virtud de reproducirse a sí mismos y lo hacen
rápidamente pueden estar ocultos en determinados lugares y provocar desastres.
Cito algunos de importancia :
• El Worm, que fue un programa creado por un tal Robert Morris, -estudiante de
Cornell University- que aprovechando la falla de seguridad de un programa de email se multiplicó e infecto miles de computadoras en forma similar a un virus.
• Hace poco sufrimos personalmente uno de estos ataques con el “CHERNONBYL”
–lo agrego como dato anecdótico- que inutilizó la computadora familiar. Recobrar el
disco rígido fue tarea que insumió varios días.
• “MELISSA” que llegaba al ordenador en forma de correo electrónico con un
remitente conocido, lo que facilita la confiabilidad. “ En el mismo mensaje aparece
un archivo (list.doc) que puede abrirse con el procesador de textos Microsoft Word .
Al abrir este archivo, el virus ejecuta una serie de operaciones para extenderse, pero
no daña al ordenador: lee los 50 primeros nombres de la libreta de direcciones y
envía a cada uno de ellos un mensaje contaminado. Grandes empresas, como la
mismísima Intel -el mayor fabricante de microprocesadores del mundo-, ya han
sufrido el acoso de Melissa.”
• “El virus informático Melissa se alimenta a sí mismo y multiplica su efecto según
pasan las horas.. Un detective experto en delitos informáticos cree haber localizado
al autor del virus a través de las huellas digitales que éste ha dejado en el archivo
contaminado. La policía federal (FBI) investiga con ayuda de ese profesional el
origen de Melissa , que ya es el virus más activo y rápido de la historia de los
ordenadores.”
• El diario The New York Times ha revelado que un experto informático de
Massachusetts facilitó al FBI esas huellas digitales. Se trata de la misma persona que
descubrió cómo un error de programación en el Microsoft Word permite identificar
al autor de cualquier texto escrito con este programa. El hilo de una de estas huellas
dejadas en un archivo contaminado por Melissa conduce a un misterioso
programador que se pasea por Internet con el seudónimo de Vicoden ES .De él sólo
se sabe que ya creó un virus en el 97.”
•
“La legislación de EE UU considera un delito federal, la creación y distribución de
virus informáticos.
• Cuando Melissa se activaba aparecía el mensaje "W97M- Melissa-Creado por
Kwyjibo. “Este seudónimo hace referencia a un episodio de la serie de televisión Los
Simpson en el que Bart consigue ganar una partida del juego Scrabble (palabras
cruzadas) empleando justo ese término inventado, Kwyjibo. Además el virus
provocó la aparición de otro mensaje cuando la hora del día se corresponde con la
fecha de la infección (por ejemplo, si fue el 30 de marzo, a las 3:30). Entonces se lee:
"22 puntos, más triple tanto de palabra, más 50 puntos por usar todas las letras. Se
acabó el juego “Me voy” ix
• la llegada a las principales computadoras del mundo del virus I LOVE YOU, por
medio de E-Mail que, penetrando en el Pentágono, La Casa Blanca, el Parlamento de
Gran Bretaña, (entre otros sitios), causó pérdidas millonarias y fue obra de un
estudiante.
En “Informaciones en la Web” Noticias del VNN en español, se
habla de este virus I Love you que costó mas de 8 mil millones de dólares en daños
informáticos y bastó ello, para que en la República de las Filipinas se publicara la ley
8792 reciente en el cual el que es sospechado de haber utilizado el virus no va a
enfrentar el proceso penal por esta nueva ley pero sí va a responder por delitos
convencionales de robo o fraude crediticio.
En todos estos casos se producen pérdidas dinerarias provocadas
por las conductas involucradas.
♦ Capítulo aparte merece el tema de las “paswords” y lo que puede lograrse con su
obtención indebida.
b) Conductas
Luego de lo precedentemente expuesto, sobre cuya materia me
pareció interesante explayarme, creo que es momento de ir diagramando este esquema
(catálogo) sobre el que considero que tenemos una base y grandes grupos
omnicomprensivos de estas maniobras producidas con el auxilio de las técnicas ya
nombradas,
A saber:
Uso indebido de pasword o clave de ingreso a determinados lugares
Acá detengo la enumeración pues creo que este proceder es el
medio idóneo para encarar todos las otras conductas que puedan llegar a integrar este
catálogo.(conducta siempre tomada como hecho humano voluntario).
Es lo que llamo la “base fáctica” que habilita todas las demás cuya
enumeración no se agota con lo que exponga y a partir de la cual se producen tantos
procederes como posibiliten las fisuras (aún muy pequeñas) que puedan tener cualquier
programa y el dominio intelectual del hecho técnico que posea su autor.
Así puede haber:
Destrucción del disco duro (por virus)
Paralización de un sistema (por saturación “se cuelga” por ej.), posibilitando:
•
•
•
•
•
•
•
•
•
Intromisión en otros sistemas para acceder a datos confidenciales y así realizar por
ejemplo:
sabotaje de información, provocación de “ caos” en el sistema
Interferencia maliciosa dentro del comercio electrónico – sea
desviando fondos hacia sus cuentas particulares,
falseando cifras,
apropiandose de números de tarjetas de crédito,
practicando espionaje para vender información al mejor postor,(espionaje
industrial),
cometer fraudes en subastas.
Intervención en el narcotráfico puesto que Internet facilita el anonimato y se puede
“chatear” en clave en salas armadas al efecto,
desestabilización de la seguridad nacional entrometiéndose en bases aéreas
militares por ejemplo como el ataque a la base de Kelly en Texas y también
alteración del tráfico de aeronavegación.
Lo que se ha dado en llamar “cibercontrabando” cuyo objeto consiste en la
comercialización de productos sin ningún tipo de control y menos aduanero con la
consiguiente evasión de derechos de tal índole con relación a obras de carácter
intelectual sean literarias , musicales y también computacionales.(programas, y
distintos elementos que hacen al hardware de las máquinas).
“robots” o “bots” programas “autónomos que navegan en el ciberespacio esquivando
maniobras para detenerlos x.. sólo obedecen órdenes de sus creadores” y son de
frecuente uso en los chats para causar caos.
Uso indebido de la inserción de “cookies” o archivos pequeños que se instalan en
las computadoras personales cuando se visitan algunos sitios y contienen
información sobre cualquiera de nosotros que las recibamos, con el objeto de ser
reconocidos cuando se vuelva a ese sitio.
Mensajes de correo electrónico ofensivos “flame”.
Para producir estas conductas se utilizan diversos métodos
técnicos (no entraré en sus conceptos y enumeración), pero que son de vital importancia
para el estudio de lo relativo a su consumación, como dijera precedentemente.xi
Hasta acá se trata de un muestreo de las que pueden producirse a
partir de la apropiación primero y del uso indebido luego, que se haga de una password o
palabra clave, sin perjuicio que la lista se haga interminable habida cuenta (como ya
expresara), de los aportes tecnológicos continuos que va recibiendo este medio donde,
hasta ahora, el operador carece de base física, y cuenta con el beneficio de su anonimato.
Luego tenemos otros casos que pudiendo producirse en la red, son independientes del
uso de este medio de acceso, como por ejemplo todos aquellos casos que hacen al tema
de:
-
-
Colocación en la red de material Pornográfico y de pornografía infantil.
Juegos de apuestas on-line (Se han dado en nuestro país y en EEUU existen
opiniones divididas al respecto puesto que un proyecto de ley antiapuestas
presentado por la Cámara Baja fue rechazado en coincidencia que este tema debía
ser regulado pero no prohibido).
Propiedad intelectual –
Derechos de autor
-
-
Nombres de Dominio
Apropiación de programas de computación o lo que se ha dado en llamar “piratería
del software” que puede efectuarse sobre textos, fotografías, y ahora aún el diseño de
las páginas Web.
Venta ilegal de bases de datos y lo que hace al tema de la
Música
Sabido es que con relación a la música existe el conocido MP3 un formato digital de
audio que permite comprimir el tamaño de una canción digitalizada en una relación de 10
a 1 es decir que 10 MB de sonido digitalizado ocuparía solo un MB esto es lo que ha
permitido un intenso tráfico de música dentro de la red que ha derivado inclusive en la
venta ilegal de compactos sin intervención de las discográficas dando lugar a todo un
movimiento al respecto que ha sido motivo de numerosas medidas para tratar de evitarlo.
Tan es así que existe una proteccion en España a cargo de la Sociedad Digital de Autores
y escritores SDAE que ha puesto al servicio de la detección de esta actividad nuevas
tecnologías.Se trata de una especie de robot que da vueltas por Internet y se dedica a
descubrir aquellos que distribuyen música sin pagar derechos como una forma de tratar
de controlarlo y evitarlo. El caso del grupo Metallica es un ejemplo,pues nunca estuvo
dispuesto a la distribucición de su música en este formato.
Con respecto a los nombres de dominio podemos decir lo siguiente:
La red está constituida por una serie de máquinas que se hallan conectadas entre sí, de
manera que cada una de ellas debe estar identificada para poder recibir y transmitir
información.A esa finalidad responde lo que se llama de Domine Name System DNS y
el IP Internet Protocol que es el sistema básico de intercomunicación en la red, de manera
que, para poderse transmitir de un ordenador a otro es necesario que exista una dirección.
En una época las distintas direcciones IP de cada ordenador que estaba conectado a la
red y los nombres se hacian mediante un listado contenido en un único fichero Host.
TXT que existía en cada uno de ellos.
En los años ochenta fue tal el incremento de las conexiones que ya no podia ser que cada
ordenador conectado tuviera su propio fichero sino que lo s que fueran teniendo estas
direcciones fueran los grandes equipos que estuvieran conectados en forma permanente a
la red y que se llaman Main Frame y a esos grandes equipos o servidores son a los que se
hallan conectados los usuarios.
Como primeramente las direcciones se graficaban a través de números y eso resultaba un
poco difícil de recordar, es que aparecieron los nombres de dominio que “nacieron como
un sistema creado por la University of Souther California,USC” que pusieron en esas
direcciones numéricas para que fueran más fáciles de recordar.
Así surgen las
estructuras de los nombres de dominio con las iniciales http “hypertext transfer protocol”
que es el protocolo utilizado por world wide web para comunicarse entre los distintos
sistemas que se encuentran conectados a la red (por eso el nombre tienen los elementos
http www).
Luego la procedencia del nombre “ar” o “es” - referencia al lugar- o a la página weeb a
la que se refiere o sea en vez de ser un número son tres letras identificadas por los
diferentes usuarios. Sin entrar en lo que puede ser un estudio de los nombres de dominio,
sólo podemos decir que, dada la importancia que tiene en la actualidad la red y de
acuerdo con un dato extraido del “Boletin Hispanoamericano de Informatica y Derecho
– mayo de 1998 “ artículo “Planteamiento de la Problemática Juridica de los nombres
de dominio, Comentario de la sentencia dictada en el caso “Panavision” , por Javier A.
Maestre Rodríguez hacia 1997 la cifra de nombres de dominio alcanzaba a 1.301.000
dominios lo cual da una idea del crecimiento vertiginoso experimentado -carezco del
dato a la fecha- sobre qué cantidad de nombres de dominio pueden llegar a existir.
Por eso destaco la importancia de estos , como lo hace el artículo citado, importancia
que cubre un aspecto constitucional y que habla de distintas clases de dominio de
primer nivel,(org. Edu,)- según esten gestionados por instituciones dependientes del
gobierno, de la educación, y la importancia de registrarlo.
Por lo tanto si consideramos estos factores, no queda el nombre de dominio ,marginado
de los problemas jurídicos que pueda llegar a ofrecer y, entiendo que, tampoco puede
quedar marginado de ser objeto de conductas anómalas como las que estoy catalogando,
de apropiación indebida, usurpación, venta de dominios caducados etc. como las
pretensiones sobre un mismo nombre por ejemplo que presentarían problemas que
pueden ser atendidos por el derecho privado y también se podrían llegar a subsumir
dentro del derecho de marcas, violaciones al derecho exclusivo de propiedad a un
nombre de dominio o sea temas que podrían introducirse en el derecho penal.
No voy a hacer mas hincapie en esto sólo diré que hay problemas de derecho público
sobre el punto que también llegan a configurar conductas que pueden integrar este
catálogo.
No soslayo que Internet aún esta sin ningun tipo de regulación, no tengo ningun dato de
casos relacionados como para involucrarlo penalmente, pero considero que no está
exento el tema: nombres de dominio de lo que es el derecho público.
c) Algunas menciones sobre las conductas antes citadas relacionadas con el
comercio electrónico.
Con respecto al comercio electrónico hay un dato reciente :
6.000.000 de personas han denunciado haber sido víctimas de fraude por el uso indebido
o no autorizado de tarjetas de crédito. Esto surge de una investigación de la Liga nacional
de Consumidores “The National Consume League” que no hace más que demostrar la
vulnerabilidad que aun pesa sobre la red.
Los resultados de esta investigación fueron publicados en un
informe hecho a base de hay encuestas a mas de 1000 adultos hechas en abril y principios
de mayo ppdo.Ocurre que con respecto a estas transacciones se deja píe a las personas
que pueden ser imprudentes, que desconocen la manera correcta de efectuarlas o bien
pueden ser engañadas por falsa publicidad como seria un caso de farmacias que
publicitaron en Internet como autorizadas y no lo eran y prescribían fármacos sin estarlo,
o bien sitios “tiendas virtuales” que no existen.
Esto como riesgos que se corren en este tipo de transacciones
sobre los cuales se trabaja constantemente en la búsqueda de soluciones para tratar de
evitarlos.
El Centro Nacional de Información sobre Fraude trata de
combatir las estafas y da consejos y directivas para proteger la privacidad porque con
respecto a Internet, se da una situacion especial consistente en que si se incrementan las
medias de seguridad mediante el uso de la criptografia por ej. esto puede constituir un
freno para el desarrollo del comercio electrónico porque el incremento de medidas de
seguridad se teme que constituyan una invasión a la privacidad del usuario. Entonces
tiene que ser muy delicado el equilibrio que se presenta entre éstas y la salvaguarda de la
privacidad del usuario no sea que por adoptar una medida de seguridad se produzcan
intromisiones en esa esfera privada.
Una forma que propicia las anomalías entonces es el pago con
tarjeta de crédito, tema usual en el comercio y en avance en el que estoy señalando, y otra
modalidad que alcanza bastante difusión en Internet la constituye las subastas on line.
En 1997 comprendían sólo el 26% de los fraudes comunicados
cifra que se incrementó en el año 1998, en la actualidad estos remates se están
cuestionando y tratándose de lograr códigos éticos con respecto al comportamiento,
puesto que se asegura que para el 2020 aumentará considerablemente el número de
transacciones en la red.
De acuerdo con los consejos que da Internet Watch los usuarios
no deberían dar el número de su tarjeta de crédito salvo que el sitio al cual se lo otorguen
cumpla con los ultimos protocolos de encriptacion y que se conozca y se confie en la
empresa porque los actos que pueden suceder son los que enumeré:
•
•
•
•
publicidad engañosa,
negocios inexistentes,
intromisión y
apoderamiento del número.
Para ello existen mecanismos que tratan de asegurar las
transacciones comerciales efectuadas con tarjeta de crédito en internet como por ejemplo
el protocolo SET y SSL. Se trata de procesos que se basan en una serie de pasos en los
cuales circulan mensajes cifrados con la orden de compra, el número de la tarjeta, usando
la clave pública del banco –evitando que los comerciantes tengan acceso a dichos
números- en los cuales se procura dar máxima seguridad al acto xii.
En cuanto al sistema SSL según palabras textuales del autor citado
en la nota antes citada ...”es como un túnel que protege a toda la información enviada y
recibida”, también utilizando información cifrada.
Frente a este pantallazo referido a las conductas anómalas que
pueden darse en Internet mencionaré algunas protecciones que pueden arbitrar los
agredidos por ellas como son los referidos a:
antivirus por ejemplo,
la implementación de “Firewalls” (paredes de fuego) , programa que mantiene
separada la red interna de la externa controlando la entrada y salida del tráfico
informático.
Considerando que los ataques a máquinas conectadas a la red se
incrementan vertiginosamente las empresas necesitan resguardar sus datos (por el valor
económico que poseen), sin impedir con ello el acceso a información en la red (vale
decir conseguir un equilibrio que manteniendo la seguridad no impida el acceso a ella).
La criptografia , tema en el que me adentraré con algunas consideraciones sobre
privacidad y la seguridad.
3 - CRIPTOGRAFÍA
(Del griego kryptos “esconder” y gráphein “escribir” )escritura
escondida,es una técnica milenaria que se perfeccionó a través del tiempo y es utilizada
en Internet para dar seguridad a ciertas comunicaciones, evitando las intromisiones en
los datos que integran la información que se cursa o sea permitiendo que estos
mantengan su integridad y privacidad. (ver Manuel de Criptografia para principiantes,
ob.cit.).
Esto es lo que considero el punto vital para el tema tal como lo
vengo desarrollando y es lo que hace a conceptos en derredor de los que gira toda posible
construcción delictiva.Ellos son : seguridad ,información, privacidad.
Básicamente lo primordial es que en la red se tenga una garantía
de seguridad, pero sobre qué?...
La definicion del concepto seguridad es: “libre y exento de todo
daño y riesgo es un sitio en el cual no esta en peligro lugar o sitio libre de todo peligro,es
algo infalible, firma que no esta en peligro de caerse”
Elijo: sitio libre de todo daño y exento de todo riesgo.
Privacidad es un derecho constitucionalmente
reconocido,
entendiendo el término derecho como facultad o prerrogativa reconocida
fundamentalmente a los hombres como potencia atribuida en el orden de repartos es un
derecho inherente al individuo, por lo tanto es un Derecho individual declarado por el
derecho positivo y. protegido por éstexiii. La garantía es un procedimiento de seguridad
puesto a favor de las personas para que dispongan de los medios que puedan garantizar el
goce de esos derechos subjetivos. Seguridad aparece así como garantia establecida en la
parte dogmatica de la Consitución.
Llevando estos conceptos a nuestro tema lo que debe estar
protegida es la privacidad de los datos que los usuarios colocan en Internet. Y el
universo de esos datos constituye la información que, permanentemente tiene que ser
resguardada para estar a salvo, porque seguridad es eso: “estar a salvo de”.
Partiendo de estos conceptos la privacidad como derecho va a
existir en cuanto esté garantizado por la seguridad, (dentro de mi casa tengo privacidad y
la ejerzo lo que no quiere decir que esté libre de un ataque exterior, o sea porque tenga y
ejerza privacidad no significa que tenga la seguridad de poder ejercerla porque no estoy
libre de una intromisión ajena por lo tanto busco la garantía de seguridad en el estado e
individualmente, me procuro garantía de seguridad poniendo una reja o puerta blindada
para que no violen mi domicilio).
En Internet, como dije lo que debe guarecerse es la privacidad de
la información, lo que no puede compararse jamás al domicilio pues... por ahora, y
como muy bien dice el Dr. Carlos Sanchez Almeida xiv “ entrar a un un domicilio es
delito siempre, pero un sistema informático no es un domicilio, nadie puede alimentarse,
dormir o vivir dentro de una Pentium...”
En un formulario tengo derecho a que quien reciba mis datos los
trate con privacidad a lo cual en la mayoria de los casos se comprometen, pero eso no
quiere decir que tenga garantizada la seguridad de que esos datos no sean violados por un
ataque exterior, y quien me procurará esa garantía de seguridad,,,, el Estado? , primero
debe procurarla la misma tecnología en este caso y las pautas individuales de
comportamiento porque para establecer sanciones legales (represivas o no) dentro de
Internet, el estado debe arbitrar mecanismos extraordinarios en relación a los que puede
arbitrar en la vida diaria, porque se requiere un superior avance y dominio tecnológico
para transformar en invulnerables esos sitios que aún brindan muchas inseguridades.
De lo dicho se colige que ambos aspectos la garantía de seguridad,
(necesaria protección), y el derecho a la privacidad, son imprescindibles para un tráfico
pleno en Internet y especialmente en lo que hace al comercio, midiéndose ambos en
función de la información que circula continuamente.
Desde que me siento frente a mi computadora e ingreso a un
buscador, lo es a los efectos de informarme en todo sentido social, político, económico
(...quién está chateando, dónde dan una película, dónde compro un producto, qué ocurre
en Medio Oriente... etc.) por eso el quid del tema es: la información.
4 - PALABRAS SOBRE LA INFORMACIÓN
Siguiendo esta línea de pensamiento hasta el momento tenemos
una garantía: la seguridad y un derecho: la privacidad ahora introducimos el núcleo
central que es la información a la cual en el campo militar por ejemplo se le da un “uso
táctico” xv la ponencia reseñada en esta nota cita a Michle A Brown quien, destacando la
importancia de este recurso lo llama “paradigma informativo” como concepto referido a
las guerras libradas entre ejércitos enfrentados en el campo de batalla.
En estos ciclos militares destaca la importancia de la informacion
como ese paradigma. Es a través de los ataques a ella, según esta fuente se puede
producir más daño que a través de un ataque físico.
Llevado esto a lo que vengo tratando, efectivamente
la
información, que puede ser de cualquier carácter militar, político, social o
informaciones de privadas de particulares es el objeto por excelencia de los ataques
que se producen en la red, o sea de casi todas las conductas que vengo reseñando.
De acuerdo con lo expuesto se puede clasificar en:
•
PUBLICA: militar, política, (gubernamental, de politica internacional,) comercial,
social.
•
PRIVADA :entre particulares.
Con respecto a la informacion de carácter:
•
•
•
•
•
•
militar hallamos cualquier tipo de ataque a través de esos mecanismos nombrados
puede producir gravisimas consecuencias.Puede haber intromisiones en espacios
aéreos, en bases militares, en datos de estrategia militar, como el ya citado ataque a
la base Kelly en Texas, a secretos de estado, (espionaje).
politíco puede poner en peligro la estabilidad de los pueblos, es la gubernamental,
referida a :
las actividades de gobierno que puede ser de carácter interno,
estrategias politicas que pueden concocerse a través de la intromisión a un ente
gubernamental (un Ministerio)
la economía estatal, y la
comercial se refiere a la empresarial, e informacion social .
5 - CONCRECION DE LA BASE FACTICA
Del análisis hasta aquí efectuado con la invalorable guía de toda la bibliografía citada,
creo que se puede proceder a delinearla y, en principio compone esto que llamamos el
“catálogo de conductas” anómalas.
Quedaría constituido por aquéllas que vulneran la seguridad
necesaria para interactuar en Internet utilizando las innumerables posibilidades que
ofrece este medio globalizado atacando a la información allí contenida produciendo, en
algunos casos una franca violación a la privacidad que debe regir
las relaciones humanas. Tal como surge del desarrollo precedente,
se observa que los hechos reseñados producto de dichas conductas han sucedido en
forma regular, perfeccionando en su “modus operandi”, y proponiéndose ya con un
grado de intolerabilidad que impone el arbitrio de medios para impedirlos.
Ocurre que en este orden de ideas, y sobre esa base son
innumerables las variaciones de proceder que la inteligencia del hombre desarrolla frente
al desafío de una tecnología en continuo avance. Por ello, es sumamente ardua y delicada
la tarea de observación y comprensión de esas conductas a las que se debe respetar en su
valor “óntico-ontológico” vale decir en su “concepto cotidiano y corriente...” para luego
y quizás, contruir tipos para prohibirlas,xvi siempre en este medio al que me refiero.
Tal como se dijo Internet revoluciona la naturaleza de los
procesos, modifica el sentido de conceptos tradicionales, por ejemplo desaparece en la
diferencia entre publicación y difusión porque colocar un dato en la red, es difundirlo
inmediatamente, arrasa con la censura a través de los foros que se pueden organizar en
los que se emiten opiniones con absoluta libertad de expresión. En ese contexto, es que
deben reunirse los datos empíricos necesarios para propiciar la intervención ultima ratio
del derecho penal. xvii
El dinamismo, que comprende el tráfico en la red torna
sumamente dificil aunque casi imposible delimitar conductas penales para lo cual, se
requeriría un tipo abierto con los riesgos que eso entraña y/o se sancionarían leyes
penales en blanco.
En
la información recopilada hallé una proliferación de
definiciones, cuyo análisis excedería las pautas del presente, y profusión de conceptos ,en
los que se habla de delitos informáticos,computacionales, de delitos contravencionales
informáticos, cibernéticos dándose distintas denominaciones sobre las que no abro juicio
sobre su acierto o desacierto y que desvelaron a sus importantes expositores tanto en los
distintos congresos celebrados como en la doctrina tan cuidadosamente elaborada.
Lo que trato de hacer en este trabajo es también centrar la
observación en el cómo efectuar esa tipificación?.
A fuerza de ser reiterativa con el continuo apoyo de la
interdisciplina, el consecuente dominio de la tecnología tomando el tema como la
materia de este momento en la que se impone (más que en ninguna otra) la labor así
encarada, tarea dificil de realizar, si no se deponen soberbias personales en aras de la
importancia del trabajo en equipo.
Así el único hacedor de la ley penal, entiéndase el legislador,
conforme con nuestro principio de legalidad, podría llegar a expresar concreta concisa
y lo más claramente posible conductas que sean penalizadas.
Una vez que exista esa comprensión hay que lograr ese equipo
por parte de la autoridad jurisdiccional lo cual requeriría cuerpos especializados para
poder llevar la persecución al buen término aplicando las sanciones prescriptas.
Esto, es lo que requiere un arduo esfuerzo que para emprenderlo
es necesaria una previa y exhaustiva investigación de los hechos que componen la
mayoria de casos, donde ya se habla de millonarios perjuicios de orden económicos y
de delitos de “guante virtual” terminología que se ha barajado en Seminarios de España
y destaco que Europa está mucho más adelantado respecto de este tema que América y
por ende nuestro pais.
Una vez hecho el catálogo basado en esa pujante realidad se
estará en condiciones de comenzará a trabajar sobre otros conceptos para elaborar una
figura penal.
Temas como los que hacen: - al sujeto activo de estas conductas,
(llamados hackers, crackers,piratas etc.), tipificación de sus conductas, acciones que las
configuran, momentos consumativos, antijuricidad, aplicación de la ley, competencias,
perjuicio y su determinación, prueba-, entiendo que, en Internet cobrarían especiales
dimensiones que pondrían en crisis conceptos tradicionales que hasta ahora pueblan el
mundo del derecho penal, y deberán ser cuidadosamente ponderados.
El delito se configura cuando se ejecuta el verbo que tipifica esa
conducta habra que hacer el catálogo de esos verbos porque nos encontramos con
voces específicas donde se deberá definir cuál es la acción típica ... o que es hackear?
Crackear?, o términos como prehacker piratería, hoy manejados con tanta fluidez en este
ámbito pero... que significa todo esto jurídicamente? (sin entrar en el aspecto
linguístico).
Llegaremos a decir “será penado. con... el que hackea...? cuándo
un hacker llega a configurar una acción delictiva del verbo hackear?..... hasta ahora no
creo que nadie de la respuesta ya que al momento de elaboración del presente la Real
Academia aún no lo había incorporado....esto sin soslayar todos los vericuetos técnicos
que tan apretadamente vimos unos pocos, y pueblan el mundo de las computadoras
Lo que un hacker puede llevar a cabo tiene múltiples
connotaciones y alcances. Cuando un cracking puede configurar una conducta delictiva?
Siempre me estoy refiriendo a Internet, o existe un prehacking?... aplico idénticas
reflexiones.
Y un pirata informático?.... si es piratería bajar música y grabarla
en un CD para escucharla? estamos inmersos entre una juventud de “corsarios negros”
... y los derechos de autor? .....
Una vez delimitados estos conceptos y no estoy entrando aca en
las ciencias penales , o sea delimitados fácticamente con comprensión de su realidad,
con estadísticas bien logradas, y respuestas a preguntas del porqué para qué, y cómo se
podría hablar de delito, se estará en condiciones de concretar , sobre la base de la
Constitución, cuál será el bien juridico tutelado, estas como etapas indispensables a
seguir para decir, cuál es el delito informático en nuestro derecho penal.
6 - CONCEPTOS SOBRE BIEN JURÍDICO PROTEJIDO
Son funciones importantes para la vida social en el ambito de la
Constituciónxviii son “unidades funcionales valiosas para nuestra sociedad regida
constitucionalmente, y por lo tanto, también para la posición y la libertad de los
ciudadanos individualmente considerados.”
El bien jurídico no es algo estático preexistente al derecho, sino
dinámico, diferente según el desarrollo de la sociedad sometido a cambio, y acorde con
la Constitución .
Así sabemos que el derecho Penal tiene que proteger funciones
sociales y establecer mecanismos para lograr que dicha sociedad haga frente a los daños
o las amenazas que pueda sufrir.
Si bien el concepto liberal de bien jurídico, al decir del autor
citado en esta nota, tiene su contenido “cuando exige al legislador, como condición de la
legitimidad de su tarea en relación al derecho penal, que sólo se protejan bienes
jurídicos” lo hace aparecer como previo al derecho positivo por lo que hay que ubicar un
concepto que fuera útil tanto a la dogmática penal como regente para la interpretación
de la norma penal positiva .
Así las cosas, cómo debe ser aquello que provea al legislador de
un criterio material obligatorio que le proporcione también las pautas directrices y de
igual carácter para interpretar y criticar las normas penales existentes proporcionándole
decisiones valorativas, previas y obligatorias, para encarar la ley penal y, que sólo
pueden desprenderse de la Constitución.
Solo a partir de ella se puedexix construir este concepto de bien
jurídico pues ésta es quien contiene esas decisiones valorativas fundamentales para
elaborarlo (con el citado carácter de previas y obligatorias) para cualquier ley penal.
No es un concepto que está fijado a priori y a partir del cual se
decide si el Estado aplica o no una pena, sino que por el contrario la Constitución
proporciona esa pauta valorativa dando lo que llama Roachim el “presupuesto para la
vida en común próspera de individuos libres en nuestra sociedad estatal...” (y lo delimita
de las meras ideas morales) y sobre esta base lo importante para edificar plenamente el
concepto, es el rastreo que se haga en la realidad social de los “fenómenos que lesionan
el comportamiento humano”, acá se construye el concepto bajo análisis pues frente a
estos fenómenos se va concretando ese “punto de vista directivo” o sea tenemos ese
presupuesto que nos permitirá dilicidar la dañosidad del fenómeno.
Para finalizar, el estudio requiere una determinación precisa de la
sociedad estatal, en el ámbito de la constitución y de las “condiciones y funciones en las
que se basa nuestra vida social” dentro de ese marco constitucional y que deben ser
protegidas.
Por ello el concepto de “unidad funcional”, porque es la función
social misma. Tomemos como ejemplo la propiedad que es lo que se protege en los
delitos contra el patrimonio, qué es ese bien jurídico propiedad? , no es la cosa, sino la
función objetiva de la cosa en relación con su propietario y, dentro de la realidad social,
la cosa le brinda al propietario la posibilidad de dominio sobre ella, sin ser el sustrato
real del bien jurídico “propiedad”.
Por eso es una unidad de la función de asegurar a su titular esa
posibilidad de dominio.
Así entendido y construido, a mi entender, tan magistralmente el
conceptopor Roachim, qué es lo que se perturba con estas conductas? Cómo actúan en la
vida social?.
Considerando que el bien jurídico se inserta en el dinamismo de
la sociedad, en este tema que hace a las conductas que se perpetran en el mundo de la
informática y más concretamente a través de Internet qué le es significativo al individuo
en esta realidad social que le toca vivir con este adelanto? Qué es lo que tiene una
determinada función para él? Qué le proporciona determinadas posibilidades de acción
que si son atacadas vulneran la comnidad en la que se inserta? En una palabra contras
qué deben dirigirse esas conductas que vulneran la pacífica convivencia en el mundo de
la red para ser penalizadas?...
Debe apuntarse hacia todos estos interrogantes y con este esbozo
me animo a aventar algunas respuestas enunciando la denominación de esos posibles
bienes dignos de protección, -sin soslayar el exhaustivo análisis que se requiere antes de
hablar de bienes jurídicos penalmente protegidos-, ellos serían:
la información, el derecho a la privacidad y habría que ver como se trata la seguridad
en este esquema.
Enrolo en la postura que consideraxx la “información” como bien
jurídico penal con la acertada discriminación hecha al establecer su inclusión sólo en
aquellas conductas que no lesionen bienes jurídicos tradicionales (hurto, estafa etc.) y
que se perpetren --según el elevado criterio del autor nombrado en la nota- “mediante la
utilización de medios informáticos”. Siempre en esta línea de pensamiento destaco sus
conclusiones al considerar el “interés vital digno de tutela penal”, en cuanto posee,
citando a Gutierrez Frances “ valor económico de empresa”xxi y considerando tres
comportamientos básicos en los que se hallarían inmersas conductas atentatorias a este
bien que serían:
espionaje informático industrial o comercial,
sabotaje informático e
intruismo informático.
Estos grupos absorben muchas de las conductas que he
catalogado y cuya configuración vía Internet, está siendo una constante digna de
preocupación de Naciones Unidas, Unión Europea, y de distintas legislaciones del
mundo americano donde ya se está legislando penalmente sobre esta materia.
7 - Ponderación sobre la situación actual en nuestro país
Remitiendo aquí a las consideraciones efectuadas acerca de la
importancia en estos tópicos, en lo referente a los aspectos penales y procesales que
plantearía la tipificación de estas conductas, sin adoptar criterio aún sobre la regulación
de Internet en materia Penal, sino simplemente siguiendo el hilo conductor de este
pensamiento, con el auxilio invalorable que me proporcionaron los trabajos técnicos
consultados,- siempre sobre la base de la realidad fáctica que ofrece esta nueva forma de
comunicación, creo poder formular algunas reflexiones.
Se mencionan conductas como reprochables y por ende dignas de
tipificación penal en un esquema donde no aparece nítidamente delineado cuál o cuáles
serían los bienes jurídicos a protegerse, cuál o cuáles las conductas antijurídicas que se
cometen (contrarias al orden jurídico) y que luego de pasar diversos tamices podrían ser
consideradas por el legislador y sólo por él como delitos penales,cuáles son
concretamente los perjuicios ocasionados (se habla de sumas millonarias), cuáles son los
momentos de consumación de los hechos.
Por el momento ingresar a un sistema en un alarde de dominio de
la tecnología, no es una conducta antijurídica es más en los chateos comunes entre
jóvenes hasta se juega a ver quien “ baja” o apaga la computadora a otro,
sin que esto sea contrario al orden jurídico.
Todo aquél que se conecta a la red sabe que en cualquier
momento se pueden producir hechos que, en cierta forma desguarecerán su intimidad,
como dejar sus datos, aceptar cookies por ejemplo, lo cual forma parte de las reglas de
juego en que nos sumerge este adelanto vertiginoso.
Obviamente se está dentro de un particular contexto diferente al
de quien llena una solicitud de crédito en el ámbito de privacidad de un banco está
amparado por el “secreto bancario” reconocido legalmente, (quien integra un formulario
de suscripción está amparado por las normas de seguridad que tenga la circulación de
esa información).
Además debemos depurar muchos conceptos aún antes de hablar
de delitos en este medio por cuanto me pareció muy acertada para tenerse en cuenta la
disquisición tendiente a evitar la confusión que puede presentarse entre conductas que
configuran ilícitos tradicionales perpetrados a través de la informática (delitos
computacionales)xxii y aquéllos que no admiten encuadre aún, por configurar conductas
como algunas de las que vengo señalando, y que los ponentes de la nota llaman “delitos
informáticos” (valioso aporte).
Con esto reitero que estamos frente a hechos con connotaciones
tan particulares, que conllevan una tecnología tan de avanzada (como dije en Internet los
adelantos son cada minuto), que hablar, por ahora y en nuestro país de “delito
informático” tan sueltos de cuerpo, me parece una desconexión de la dura realidad que
rodea nuestras instituciones, máxime cuando el derecho penal debe ser de intervención
mínima.
Si bien la secretaría de la Función Pública de la Jefatura de Gabinete de Ministros
trabaja en forma intensa sobre la problemática de la seguridad en la red y por
Resolución 81/99 ha creado la Coordinación de Emergencias en redes teleinformáticas
“ArCERT” que por su disposición 001 del 16 de noviembre de 1999 ha reglamentado
y aprobado sus Políticas de seguridad, el objetivo de éste es la seguridad reportando
incidentes que los demás organismos informen dando respuesta a los mismos y
coordinando acciones para tratar de dar respuesta a ellos.
También es preocupación de las políticas de Gobierno el tema de Internet, y la
informática es tema de continuos estudios y debates, más la incursión de conductas
como las descriptas en el derecho penal no es inminente a mi criterio.
Si no se cuentan con los medios elementales para investigar ciertas estafas –ya
tipificadas- si a veces resultan incomprensibles las maniobras si se carece de
capacitación, y el proceso se dilata en notificaciones, peritajes, desacuerdos,
incompetencias, viajes, declaraciones interminables y un sinfín de diligencias que se
corporizan en treinta o cuarenta cuerpos de expedientes, en los que, -respecto de la
mayoría de sus protagonistas termina dictándose la prescripción casi como un beneficio,entonces hay que pensar cuáles serán los equipos, los soportes técnicos, la
infraestructura ambiental, y por sobre todo “el presupuesto asignado”, que coadyuvarán
para que, primero el legislador tipifique esas conductas con claridad de expresión y en
forma concreta, o sea que nazca ese “delito” y segundo, que esos mismos medios se
trasladen a los que investiguen léase, un Poder Judicial que cuente con las mismas
prerrogativas presupuestarias, de infraestructura y recursos humanos para aplicar esa ley
-si es que se abre una nueva brecha delictiva,- tema al que, tal como están planteadas las
cosas aquí y ahora le queda un largo camino por recorrer.
Por ello, y remitiendo a mis reflexiones vertidas en el título “Concreción de la
base fáctica”, estimo que, este tema de los delitos en la red, abre un interesante desafío al
pensador jurídico y, desde mi humilde lugar entiendo que vale la propuesta de seguir,
para encararlo, el camino que marca la realidad de los hechos, su comprensión técnica
para la concreta elaboración de los bienes jurídicos a proteger y llegar a la formulación
de un capítulo en nuestro código penal de “delitos informáticos” , situación que de
acuerdo con lo dicho hasta ahora, no observo de fácil concreción.
Disquisiciones aparte, en diversos países de Europa (españa, Suiza, Bélgica, se
halla montada (Unión Europea de por medio) toda una infraestructura (la Guardia Civil
en Barcelona por ejemplo) destinada a lo que entiendo sería este otro capítulo de la
realidad que toca intervenir al derecho penal (no otra rama de éste): los delitos
informáticos.
Bibliografia
i
Internet World (La voz de la tecnología y los servicios en Internet) Revista nro. 28,año 1999 pág. 60/62
cedida gentilmente por Fibertel TC1.
ii
Datos extraidos de la Web ‘José de Jesús Angel Angel “Criptografía para principiantes”(versión 10)referencia: Jesús®seguridata.com.
iii
LOS NUEVOS DESESTABILIZADORES DEL ESTADO-INTERNAUTAS CONTRA LA SEGURIDAD
NACIONAL.Seminario sobre ciberdefensa y Seguridad Nacional-Fundesco-Incipe 11 de marzo de 1999
ALEJANDRO MUÑOZ ALONSO-Presidente de la Comisión de Defensa del Congreso de los
Diputados.(España)”La información como nervio de la revolución en los asuntos militares”..
iv
ob.cit.nota 3
v
Véase en http://www.monografías.com “Hackers Seguridad informática Tema: Hackers” monografía de
Merlat Máximo,Paz Gonzalo,Sosa Matías,Martínez Marcelo (Excelente trabajo de estos especialistas en la
materia)
vi
En el mismo sitio “Evaluación Seguridad de un Sistema de Información” monografía de José Alfredo
Jiménez.
vii
Textual del trabajo “Hackers... citado en nota 5.
viii
Ver José Alfredo Jiménez en “monografías...”ob.cit.
ix
Textual y para más información ver “Mercosur” Angel Bautista Galicia 1218’of.12.Montevideo-Uruguay.
http://www.mercosur-news.com.uy. Mercosur-News-Comunicaciones corporativas y negocios-Información
actualizada sobre tecnología de información-Servicio de Relaciones Públicas y Comunicaciones Externas.
x
http://www.iworld.com.ar –“diccionario de Internet”.
xi
Para una excelente ilustración ver Andrés J. Figoli – Fac.de Derecho de la Univ.de la Rep.de MontevideoUruguay-“El acceso no autorizado a sistemas informáticos”.Ponencia-“XI Congreso Latinoamericano yIII
Iberoamericano de derecho Penal y Criminología” Fundación de Cultura Universitaria,set.1999- Libro de
Ponencias, y Visto en “Revista Electrónica de Derecho Penal” http://www.derecho.org.(Perú).
xii
Para mejor comprensión del sistema ver José de Jesús Angel Angel (jesús ®seguridata.com.) “Criptografía
para principiantes” (Versión 1.0.)
xiii
Germán J. Bidart Campos “Manual de derecho Constitucional Argentino” EDIAR 4ta de.act.pág.185 y ss.
xiv
Ver “El Hacking ante el derecho penal.Una visión libertaria” http://www.bufetalmeida.com Publicada en
REDI ag.1999.
xv
Ver Alejandro Muñoz Alonso Presidente de la Comisión de Defensa de la Cámara de Diputados-Seminario
sobre “Ciberdefensa:Internet y la Seguridad Nacional”FUNDESCO-INCIPE 11.02.99
xvi
Eugenio Raul Zaffaroni .”Manual de derecho Penal” Parte General-quinta edición-págs.338 y ss.
xvii
Enrique Bacigalupo-José María Stampa Braun “La reforma del Derecho Penal Económico español” (una
crítica al Proyecto de 1980).Revista de derecho Industrial-Año 9-Dic.1987 ver págs.215/217.
xviii
Hans Joachim Rudolph- “Los diferentes aspectos del concepto de Bien Jurídico” traducción al alemán de
Enrique Bacigalupo del artículo publicado en Festschrift für Richard Honing zum 80,Geburstag 3 Januar
1970,Göttimgem.1970.ps-151/67’enNuevo Pensamiento Penal-Año 1975 p.329/347xix
ob.cit.nota anterior.
xx
ver LUIS MIGUEL REYNA ALFARO “Fundamentos para la protección penal de la información
(almacenada, tratada y transmitida mediante los sistemas de procesamiento de datos) como valor económico
de empresa.Rev.Electr.De derecho informático Nro.11 - Junio 99’
http://www.publicaciones.derecho.org/rdp.Perú.
xxi
Gutierrez Frances,Mariluz,Notas sobre la delincuencia Informática:Atentados contra la “Información”
como “valor económico de Empresa.(Citada en la exposición precedente en nota (10)
xxii
ver Rodolfo Herrera Bravo.Ezequiel Zabale y Guillermo Beltramone “Delitos informáticos” en Ponencias
estudiantiles y exposiciones Académicas presentadas en el X Congreso Latinoamericano y II Iberoamericano
de derecho Penal y Criminología. De Santiago de Chile 19 al 22.08.1998-Comisión I-Variaciones de la
criminalidad-Panorama Actual.
Descargar