Y donde esta el delito?

Está com um problema jurídico e precisa de uma solução rápida? Clique aqui e fale agora mesmo conosco pelo WhatsApp!

Resumen: El
trabajo se centra en la relación del hombre con Internet  a fin de
elaborar lo que denomina un “catálogo de conductas “ que
podrían llegar a ser configurantes de  delitos
que integren un capítulo del Código Penal Argentino. Parte de conceptos generales
sobre Internet, y de la mención de  técnicismos
aplicables a los distintos ataques a la información y su privacidad a través de
la Red, en la
inteligencia que, para una futura tipificación, deviene imprescindible el
seguimiento de una metodología que partiendo de la comprensión de estos
aspectos pueda construir la base fáctica necesaria para dilucidar qué se quiere
proteger. En la tarea no se soslaya la importancia de los temas que integran
este universo como la criptografía y  la seguridad. La idea consiste en
concretar esa base fáctica sobre la que posteriormente se podrá vislumbrar el
bien jurídico protegido.Todo lo expuesto sigue la
tesitura de mantenerse fiel a la realidad de los hechos sociales e
institucionales de esta actualidad,efectuando
una ponderación crítica de ellos para enfocar la posibilidad de tipificar,sobre bases sólicas, el
delito informático en ese medio, para  nuestro derecho penal.

Esta
ponencia tomará como tema central el llamado “delito informático”, basándolo
exclusivamente en su relación con Internet. Daré un somero concepto de este
adelanto (reflexionando sobre su trascendencia), para luego  entrar en la
formulación de lo que llamo un catálogo de conductas que pueden tener lugar a
través y por la red dando un panorama lo más amplio posible de las distintas
situaciones, previo a encarar  el tema de su posible tipificación.
El objetivo es tratar de ofrecer una base fáctica sobre la que debería trabajar
el legislador, para llegar a incluir el “delito informático” en nuestro Código
Penal.

Me
basaré en información recogida a través de Internet sobre esta materia y
refiriéndome alo que considero temas fundamentales para acceder a este campo
del saber, y en algún futuro al  término “delito” como ser la importancia
de:

· la interdisciplina recurriendo a conocimientos que sólo la
ciencia de la informática brinda, para la comprensión de conceptos y de esta
materia, como continuo auxilio al que deberían recurrir primero el legislador,
luego al juez,

· la
referencia a esa base fáctica y conceptos que la componen para esbozar los
pasos a seguir  respecto de conductas que admitan la intervención nada
menos que del derecho penal.

· la  delimitación de lo fundamental que es el bien
jurídico a tutelar con esas eventuales leyes penales.

· Ponderación
sobre la situación actual en nuestro país.

Cumpliendo
este diseño, abordaré el:

Concepto
de internet (Su trascendencia)

Me
permito transcribir textualmente un concepto que graficó, a mi entender, en
forma excelente este universo al que me refiero, y es el pronunciado por el
presidente de la
Sociedad Internacional de Comunicaciones Mc
Luhan de Comunicaciones McLuhan
& Davies, y profesor de la Universidad de Toronto
diciendo “Es como un teatro global, sin escenarios ni
espectadores y en el que sólo hay actores. No hay pasajeros, sólo tripulantes”,
este concepto nos da una idea tan acabada de la internacionalización en todo
sentido y da la exacta dimensión de lo que nos estamos enfrentando: un medio
sin distancias y con una dimensión temporal diferente a la real.

Internet,
es transformación rápida de la naturaleza misma de los hechos sociales, los
conceptos tradicionales adquieren otras dimensiones, es actividad
continua  a velocidad superior a la capacidad de reacción, es
intercambio de información, y el más notorio fenómeno de crecimiento  que
se ha vivido., su tráfico se duplica cada 100 días y considerando que en enero
de 1999 ,150 millones de personas se hallaban en línea en EEUU, el comercio se
duplica anualmente.

Lo
expresado marca su trascendencia que es social, política y de carácter
internacional habida cuenta que la posibilidad de apertura de páginas por parte
de organismos públicos, privados y por todo aquél que lo desee y pueda hacerlo
habilita la posibilidad de testear las opiniones de personas de distintos
lugares del planeta convirtiéndolo en un instrumento político.

El
excelente artículo citado en la nota precedente ofrece claramente un panorama
concreto sobre las implicancias de la
Red en su importancia política al destacar, por ejemplo que
de esa forma:

· constituye
un apoyo a Naciones Unidas en el terreno internacional como medidor de la
opinión pública y detector de posibles conflictos de esa índole.

· Se
produce un desplazamiento de la censura pues acá los gobiernos autoritarios no
tienen medios para evitar la expresión individual.

· Como
instrumento de comunicación útil puesto que en casos como el  golpe de
estado de Moscú en 1991 o el sitio de Sarajevo Internet fue un excelente medio
de circulación de información que …”se habría desconocido”… y “esta
comunicación favoreció la resistencia democrática” (textual).

Como
parte de esta realidad pujante nos encontramos frente a lo que da en en llamarse la “era digital” o “la informática” por citar
algunas denominaciones comunes o lo que personalmente llamo la “maravilla” de
INTERNET “Red de redes” que abre el universo más ansiado y, a veces el más
desconocido para tantos mortales: el de la comunicación y el intercambio.

Y
es cierto pues vivimos una actualidad desprovista  de apacibles tardecitas
de “barrio” donde los niños jugaban en la vereda, los jóvenes formaban sus
propias “bibliotecas circulantes” a falta de la amada televisión, y los adultos
se reunían los anocheceres de verano en una ronda de refrescos y pantallas o
abanicos desgranando ideas y confraternizando bajito.

Es
también cierto que gracias al progreso esas costumbres  se trastocaron por
otras realidades más confortables como el diván del psicoanalista que nos
permite asumirlas en una suerte de maravillosa paradoja, para ver …cómo
estamos.. más felices? Más
independientes? Más vulnerables?
más solos?…

Pero en
esta vida y mundo maravillosos, en que todo pasa y “se hace camino al andar”,
apareció uno de los mejores paliativos  que puedan conocerse (aunque el
término no es el más exacto pero llamémoslo así vulgarnmente
hablando); y es el de la “navegación virtual” en INTERNET.

Para
los que nacimos varios años antes de esta era computarizada, las primeras veces
que accedimos a ella, nos ganó la incredulidad, mezclada con la admiración y el
asombro que dio lugar a la ávida impaciencia de acceder a los sitios más
inesperados y a la información más completa, y sobre todo a relacionarnos con
el género humano desde otro ángulo,  con sólo apretar unos botones desde
nuestra casa, para que nos repondan al instante en
cualquier hemisferio,…. qué más se puede pedir?.

Pero
esto no es tan simple, y a poco de ahondar en el tema  vemos que
ingresamos a un sitio sin fronteras, que transforma al hombre al punto que el
tímido se vuelve audaz, y que, además de las funciones técnicas y científicas
que alberga, para muchos pasó a constituir  un bien exterior que como
diría nada menos que Aristóteles completa su felicidad, más luego veremos…
que ocurre con la “virtud” en algunos casos, en ese sofisticado y desregulado medio…

Entramos
en un ámbito donde aparentemente “todo vale” y uno de los límites más firmes
sólo puede ponerlo el respeto por el prójimo y la buena educación pero… hay
quienes no los tienen… En casi todos los sitios adonde se acude a “chatear”
por ejemplo  se dan pautas de comportamiento pero Internt
no es sólo esto, en la red se compra, se vende, se transfiere, se informa, se
ve, se escucha, se ofrece información y a veces deformación, se lee, se viaja,
en una palabra aquí sí que se abre aquélla “puerta para ir a jugar”… de
nuestras canciones infantiles y, repito, sin regulación alguna.

Cuál es
el exacto significado de este hecho, cuáles son sus alcances y consecuencias y
qué se hace frente a ello?.. habrá
leyes aplicables alguna vez en nuestro país?… esto es el gran interrogante
que se presenta.

Ante el
peligro que esto puede significar… qué se hace? Que
ley se aplica cuando es necesario?

Este
portal es motivo de preocupación mundial y de nuestros gobiernos quienes
incluyen en sus políticas pautas para lograr la optimización y expansión de
este servicio  y también normarlo de alguna forma (tema éste que ha sido
tratado con su excelencia acostumbrada por el Dr. Luis
M. Gaibrois en su “Conferencia” pronunciada el
29.4.99 en el “CONGRESO INTERNACIONAL – DERECHOS Y GARANTIAS EN EL SIGLO XXI”
de fecha 28 al 30 de abril de 1999 , enla Asociación
de Abogados de Buenos Aires, y cuyo texto completo tuve el agrado de visualizar
en “Informática y Derecho” sección publicada en DIAL 1ER Diario Jurídico Argentino
dirección en la Web
http://www.albrematica.com.ar).

Frente
a esta realidad, donde además se utiliza un lenguaje ultra técnico que
personalmente altera la faceta simplista de mi neurona, donde el grueso de los
“avezados” en el tema está compuesto por las generaciones que nos precedieron y
por nuestros propios hijos que evidencian la rapidez del rayo para maniobrar
todos y  cada uno de los elementos que componen este “universo” desde la
computadora los embarca cada segundo .

Donde
no cabe que nadie se detenga en el camino de la espera o la incertidumbre pues
otro movió el “mousse” con mayor rapidez), sólo surge
un elemental interrogante cómo regular esta pujanza en todo sentido (donde descollan genios cada vez más jóvenes) y medios cada vez
más sofisticados,?…se podrá?Esto
es lo que merece una respuesta que desde mi humilde lugar intentaré ofrecer
aunque sea en algún aspecto.

Continuamente
se desarrollan eventos a fin de situarse ante este cuadro de situación que se
presenta, destacar y  analizar  conductas, sus implicancias y/o
una sucesión de hechos sobre los que pivotean las más
variadas denominaciones como delito informático, delito computacional,
piratería del software, etc. en un intento de calificar esos hechos
esbozando  soluciones para enfocar las múltiples conductas llamémoslas
“irregulares” que se albergan en  la red.

Está com um problema jurídico e precisa de uma solução rápida? Clique aqui e fale agora mesmo conosco pelo WhatsApp!

Por
eso, habiendo efectuado una primera investigación al respecto (a través de
Internet), trataré de extractar aquéllos conceptos que me parecieron más
valiosos  y las referencias a hechos importantes que, entiendo deben
tenerse en cuenta en estos tópicos.

Mi
objetivo es -luego de tan simples y folklóricas  reflexiones generales
sobre esta herramienta- centrarme en Internet y en las conductas y/o hechos que
puedan vislumbrarse en dicho medio para desarrollar, desde un punto de vista
más técnico  los distintos ítems que adelantara al comienzo.

Así,
esbozo a continuación  lo que llamaré  “conductas anómalas”
efectuando el siguiente introito al respecto:

Es
innumerable el catálogo de ellas  que se producen  en el uso de la
red pero,  para poder llegar a dar una idea acabada hay que recurrir
indefectible y previamenteal conocimiento y
significado de  conceptos técnicos.

De la informacion recopilada en distintos sitios, hallé
algunos  trabajos que me  aportaron  elementos de sumo
interés  para tratar de llegar a conceptuarlas.

Entiendo
personalmente que es casi imposible en este momento y tal como están dadas las
cosas, llegar a una descripción cerrada de dichas conductas, por cuanto
Internet es algo absolutamente dinámico, (es uno de los hechos más importantes
de los ultimos tiempos), en que,su
progreso debe contarse por horas ya que  sufrecada
segundo una modificación continua que el avance tecnológico le imprime a
sus mecanismos,  no es fácil formular un catálogo de conductas estanco,
por cuanto las mismas continuamente se van perfeccionado, por decirlo de alguna
forma, o se van modificando surgiendo otras nuevas. Por eso en  Internet,
las técnicas para llegar a realizar este tipo de conductas son prácticamente
inagotables.

Catalogo
de algunas conductas anómalas

Referencia a cuestiones
técnicas

No es
propósito abrumar aquí con enumeraciones que se han venido repitiendo
minuciosamente en excelentes artículos doctrinarios publicados donde se
mencionan términos como hackers, piratas, crackers,virus etc. en el afán de
calificarlas. Veamos algunos aspectos:

En
Internet se pueden producir ataques, y esos ataques van contra algo medular que
es la información la que puede sufrir distintos tipos de intromisión para
agredirla en su confidencialidad o integridad.

Estos
métodos,  pueden ser desarrollados por empleados desconformes de una
empresa que deciden realizar maniobras para modificar o arruinar la informacion o por extraños que pueden ingresan al sistema
desde la red . Los distintos ataques son automatizados , pueden ser de diversas categorías y
realizarse a través de técnicas determinadas. Aquí apelaré a ese  nombre
técnico tal como lo menciona esta brillante monografía citada en la nota
precedente.

Se
puede hacer:

SNOOPING:
obtener  información sin modificarla por curiosidad y también con fines de
espionaje o de robo, y luego  Downling “bajar”
esa información u otra que está en la red. Ejemplo: documentos de correo
electrónico (e-mails),etc. y
pasarlos a la propia computadora.

Otro
sistema  es el TAMPERING O DATA DIDDLING :
modificación desautorizada de datos o del software del sistema.Ejemplos:
borrado, creación de datos falsos, robo de un archivo con más de 100 números de
tarjetas de crédito . Caso de un estudiante que ingresó como usuario de
privilegio a una embotelladora de Canadá y tomó su control .

Son
serios cuando la persona que lo realiza es un administrador o un supervisor que
puede en forma deliberada causar un grave daño al sistema borrando o alterando
cualquier información (con el uso de troyanos por ejemplo).

SPOOFING:
técnica para conseguir el nombre o pasword de un
usuario legítimo, una vez que se ingresa al sistema consiguiendo este nombre se
puede cometer cualquier tipo de actos irregulares en nombre del legítimo usuario.Ejemplo envío de falsos e-mails.

Que
ocurre cuando el intruso utiliza el sistema para obtener información e ingresar
en otro sistema, y luego en otro o sea lo hace sucesivamente en distintos
sistemas? . Utiliza acá otra técnica,  es lo que
se le llama  LOOPING que  tiene por finalidad evaporar la identidad
del atacante y su ubicación. O sea su ventaja, es que borrando su identidad no
se lo pueda localizar.

No deja
rastro de sus actos,  para la posterior localizacion,
lo que dificulta sobremanera la investigación pues no se puede seguirle su
ruta, para hacerlo hay que contar con la colaboración de cada administrador.

JAAMING
o FLOODING ataques que pueden activar o saturar los recursos de un sistema, por
ejemplo inutilizar la red por el envío desmedido de tráfico, muchas veces los
proveedores de Internet son saturados con una cantidad de mensajes que
requieren conexión pero, “en vez de proveer la dirección IP del emisor, el
mensaje contiene falsas direcciones IP (o sea que el ataque involucra también spoofing).

El
sistema responde el mensaje pero como no recibe respuestas acumula buffers con  de las informaciones  de las
conexiones abiertas y no deja lugar a conexiones legítimas” .

Aclaro
que el IP es la dirección asignada a un dispositivo de  cualquier
computadora conectada a Internet bajo lo que se llama protocolo IP

CABALLOS DE
TROYA  programas que introducen conjunto de instrucciones no autorizadas,
LAS BOMBAS LOGICAS, (introducción de un programa que en una fecha
predeterminada que  provocará la destrucción, modificación, o paralización
del sistema (“se cuelga”)  INGENIERIA SOCIAL, obtención de  paswords fraudulentamente,  y difusiones de VIRUS
(Este es otro ataque tampering).

VIRUS:
pequeños programas de computación que se duplican y parasitan a otros programas
activándose bajo determinadas circunstancias. Integran la lista de los delitos
informáticos reconocida por Naciones Unidas junto con los

GUSANOS
que son programas que se infiltran en uno de uso legítimo de procesamiento de
datos para modificarlo o destruirlo pero no se regenera –sí puede dar
instrucciones al sistema informativo de un banco por ejemplo para que
transfiera dinero permanentemente a una cuenta y luego destruirse

Así con
estos datos va confeccionándose el citado “catálogo” y a partir de estas
técnicas también  puede introducirse:

¨El VIRUS INFORMÁTICO
que  está definido como un  programa elaborado accidental o
intencionalmente que se introduce y tansmite  a traves de diskette o de la red
telefónica  de comunicación entre ordenadores causando diversos tipos de
datos a los sistemas computarizados. Puede decirse que fueron descubiertos por
primera  vez en el año 1985 por una comunicación del New
York Times que hablaba de un virus que se distribuyó
aparentemente  para optimizar los sistemas de IBM..
al ejecutarlos salía la presentación y borraba todos
los archivos del disco duro y el mensaje era “caiste”  . De ahí nació el nombre porque son programas
para hacer cosas inesperadas. En 1983 ya hablamos de las primeras referencias
del virus.

¨Los virus agrego, tienen la
virtud de reproducirse a sí mismos y lo hacen rápidamente pueden estar ocultos
en determinados lugares y provocar desastres.

Cito
algunos de importancia :

·
El  Worm,
que fue un programa creado por un  tal  Robert
Morris, -estudiante de Cornell
University-  que aprovechando la falla de
seguridad de un programa de e-mail se multiplicó e infecto miles de
computadoras en forma similar a un virus.

· Hace
poco sufrimos personalmente uno de estos ataques con  el “CHERNONBYL
–lo  agrego como dato anecdótico- que inutilizó la computadora familiar.
Recobrar el disco rígido fue tarea que insumió varios días.

Está com um problema jurídico e precisa de uma solução rápida? Clique aqui e fale agora mesmo conosco pelo WhatsApp!

· “MELISSA” que  llegaba al ordenador en forma de correo electrónico con un
remitente conocido, lo que facilita la confiabilidad. “ En
el mismo mensaje aparece un archivo (list.doc) que puede abrirse con el
procesador de textos Microsoft Word . Al abrir este archivo, el virus ejecuta
una serie de operaciones para extenderse, pero no daña al ordenador: lee los 50
primeros nombres de la libreta de direcciones y envía a cada uno de ellos un
mensaje contaminado. Grandes empresas, como la mismísima Intel -el mayor
fabricante de microprocesadores del mundo-, ya han sufrido el acoso de Melissa.”

·“El virus informático Melissa se alimenta a
sí mismo y multiplica su efecto según pasan las horas..
Un detective experto en delitos informáticos cree haber localizado al autor del
virus a través de las huellas digitales que éste ha dejado en el archivo
contaminado. La policía federal (FBI) investiga con ayuda de ese profesional el
origen de Melissa , que ya es el virus más activo y rápido de la historia de
los ordenadores.”

· El diario The New York Times ha revelado que un experto informático de Massachusetts facilitó al FBI esas huellas digitales. Se
trata de la misma persona que descubrió cómo un error de programación en el
Microsoft Word permite identificar al autor de cualquier texto escrito con este
programa. El hilo de una de estas huellas dejadas en un archivo contaminado por
Melissa conduce a un misterioso programador que se
pasea por Internet con el seudónimo de Vicoden ES .De
él sólo se sabe que ya creó un virus en el 97.”

· “La legislación de EE UU considera un delito federal, la creación y
distribución de virus informáticos.

· Cuando Melissa se activaba aparecía el
mensaje “W97M- Melissa-Creado por Kwyjibo. “Este seudónimo hace referencia a un episodio de
la serie de televisión Los Simpson en el que Bart consigue ganar una partida del juego Scrabble (palabras cruzadas) empleando justo ese término
inventado, Kwyjibo. Además el virus provocó la
aparición de otro mensaje cuando la hora del día se corresponde con la fecha de
la infección (por ejemplo, si fue el 30 de marzo, a las 3:30). Entonces se lee:
“22 puntos, más triple tanto de palabra, más 50 puntos por usar todas las
letras. Se acabó el juego “Me voy”

· la
llegada a las principales computadoras del mundo del virus I LOVE YOU,
por medio de E-Mail que, penetrando en el Pentágono, La Casa Blanca, el
Parlamento de Gran Bretaña, (entre otros sitios), causó  pérdidas
millonarias y fue obra de un estudiante.

En
“Informaciones en la Web”
Noticias del VNN en español,  se habla de estevirus
I Love you que costó mas de
8 mil millones de dólares en daños informáticos y bastó ello, para que en la República de las
Filipinas se publicara la ley 8792 reciente en el cual  el que es
sospechado de haber utilizado el virus no va a enfrentar el proceso penal por
esta nueva ley pero  sí va a responder por delitos convencionales de robo
o fraude crediticio.

En
todos estos casos se producen pérdidas dinerarias provocadas por las conductas
involucradas.

¨Capítulo aparte
merece el tema de las “paswords” y lo que puede
lograrse con su obtención indebida.

Conductas

Luego de lo precedentemente
expuesto, sobre cuya materia me pareció interesante explayarme, creo que
es momento de ir  diagramando  este esquema (catálogo) sobre el que
considero que tenemos una base y grandes grupos omnicomprensivos
de estas maniobras producidas con el auxilio de las técnicas ya nombradas,

A saber:

Uso
indebido de pasword o clave de ingreso a determinados
lugares

Acá
detengo la enumeración pues creo que este proceder es el medio idóneo para
encarar todos las otras conductas que puedan llegar a integrar este catálogo.(conducta siempre tomada  como hecho humano
voluntario).

Es lo
que llamo la “base fáctica” que habilita todas las demás cuya enumeración no se
agota con lo que exponga y a partir de la cual se producen tantos procederes como posibiliten las fisuras (aún muy pequeñas)
que puedan tener  cualquier programa y el dominio intelectual del hecho
técnico que posea su autor.

Así
puede haber:

vDestrucción del
disco duro  (por virus)

vParalización de un
sistema  (por saturación “se cuelga” por ej.),  posibilitando:

· Intromisión
en otros sistemas para acceder a datos confidenciales y así  realizar por
ejemplo:

· sabotaje
de  información,  provocación de “ caos” en el sistema

· Interferencia
maliciosa dentro  del comercio electrónico – sea

– desviando
fondos hacia sus cuentas particulares,

– falseando
cifras,

– apropiandose de
números de tarjetas de crédito,

– practicando
espionaje para vender información al mejor postor, (espionaje industrial),

– cometer
fraudes en subastas.

· Intervención
en el  narcotráfico puesto que Internet facilita el anonimato y se puede
“chatear” en clave en salas armadas al efecto,

· desestabilización
de  la seguridad nacional  entrometiéndose en bases aéreas militares
por ejemplo como el ataque a la base de Kelly en
Texas  y también  alteración del tráfico de aeronavegación.

· Lo que
se ha dado en llamar “cibercontrabando” cuyo objeto consiste
en  la comercialización de productos sin ningún tipo de control y menos
aduanero con la consiguiente evasión de derechos de tal índole con relación a
obras de carácter intelectual sean literarias, musicales y también
computacionales.(programas, y distintos elementos que
hacen al hardware de las máquinas).

· “robots”
o “bots” programas “autónomos que navegan en el
ciberespacio esquivando maniobras para detenerlos, sólo obedecen órdenes de sus creadores” y son de frecuente
uso en los chats para causar caos.

· Uso
indebido  de la inserción de “cookies” o
archivos pequeños que se instalan en las computadoras personales cuando se visitan
algunos sitios y contienen información sobre cualquiera de nosotros que las
recibamos, con el objeto de ser reconocidos cuando se vuelva a ese sitio.

· Mensajes
de correo electrónico ofensivos “flame”.

Para
producir estas conductas  se utilizan diversos métodos técnicos (no
entraré en sus conceptos y enumeración), pero que  son de vital
importancia para el estudio de lo relativo a su consumación, como dijera
precedentemente.

Hasta
acá se trata de un muestreo de las que  pueden producirse a partir de la
apropiación primero y del uso indebido luego, que se haga de una password o palabra clave, sin perjuicio que la lista se
haga interminable habida cuenta (como ya expresara),  de los aportes
tecnológicos continuos que va recibiendo este medio donde, hasta ahora, el
operador carece de base física, y cuenta con el beneficio de su anonimato.

Luego tenemos otros casos que
pudiendo producirse en la red, son independientes del uso de este medio de
acceso, como por ejemplo todos aquellos casos que hacen al tema de:

– Colocación
en la red de material Pornográfico y de pornografía infantil.

– Juegos
de apuestas on-line (Se han
dado en nuestro país  y en EEUU existen opiniones divididas al respecto
puesto que un proyecto de ley antiapuestas presentado
por la Cámara Baja
fue rechazado en coincidencia que este tema debía ser regulado pero no
prohibido).

– Propiedad
intelectual –

– Derechos
de autor

– Nombres
de Dominio

– Apropiación
de programas de computación o lo que se ha dado en
llamar “piratería del software” que puede efectuarse sobre textos, fotografías,
y ahora aún el diseño de las páginas Web.

– Venta
ilegal de bases de datos y lo que hace al tema de la

– Música

Sabido
es que con relación a la música existe el conocido MP3 un formato
digital de audio que permite comprimir el tamaño de una canción digitalizada en
una relación de 10 a
1 es decir que 10 MB de sonido digitalizado ocuparía solo un MB esto es lo que
ha permitido un intenso tráfico de música dentro de la red que ha derivado
inclusive en la venta ilegal de compactos sin intervención de las discográficas
dando lugar a todo un movimiento al respecto que ha sido motivo de numerosas
medidas para tratar de evitarlo.

Tan es
así que existe una proteccion en España a cargo de la Sociedad Digital
de Autores y escritores SDAE que ha puesto al servicio de la detección de esta
actividad nuevas tecnologías.Se trata de una especie
de robot que da vueltas por Internet y se dedica a descubrir aquellos que
distribuyen música sin pagar derechos como  una forma de tratar de
controlarlo y evitarlo. El caso del grupo Metallica
es un ejemplo,pues
nunca  estuvo dispuesto a la distribucición de
su música en este formato.

Con
respecto a los nombres de dominio podemos decir lo siguiente:

La red
está constituida por una serie de máquinas que se hallan conectadas entre sí,
de manera que cada una de ellas debe estar identificada para poder recibir y
transmitir información.A esa finalidad responde lo
que se llama de Domine Name System
DNS y el IP Internet Protocol que es el sistema
básico de intercomunicación en la red, de manera que, para poderse transmitir
de un ordenador a otro es necesario que exista una dirección.

En una
época  las distintas direcciones IP de cada ordenador que estaba conectado
a la red y los nombres se hacian mediante un listado
contenido en un único fichero Host. TXT que existía
en cada  uno de ellos.

En los
años ochenta fue tal el incremento de las conexiones que ya no podia ser que cada ordenador conectado tuviera su propio
fichero sino que lo s que fueran teniendo estas direcciones fueran los grandes
equipos que estuvieran conectados en forma permanente a la red y que se llaman Main Frame y a esos grandes
equipos o servidores son a los que se hallan conectados los usuarios.

Como
primeramente las direcciones se graficaban a través de números y eso resultaba
un poco difícil de recordar, es que aparecieron los nombres de dominio que
“nacieron como un sistema creado por la  University
of  Souther  California,USC” que pusieron en
esas direcciones numéricas para que fueran más fáciles de recordar. Así surgen
las estructuras de los nombres de dominio con las iniciales  http “hypertext transfer protocol” que es el
protocolo utilizado por world wide
web para comunicarse entre los distintos sistemas que
se encuentran conectados a la red (por eso el nombre tienen los elementos http www).

Luego
la procedencia del nombre “ar”  o “es” –
referencia al lugar-  o a la página weeb a la
que se refiere o sea en vez de ser un número son tres letras identificadas por
los diferentes usuarios. Sin entrar en lo que puede ser un estudio de los
nombres de dominio, sólo podemos decir que, dada la importancia que tiene en la
actualidad la red y de acuerdo con un dato extraido
del  “Boletin Hispanoamericano de Informatica y Derecho – mayo de 1998 “  artículo
“Planteamiento de la  Problemática Juridica de
los nombres de  dominio, Comentario  de la sentencia dictada  en
el caso “Panavision” , por Javier A. Maestre
Rodríguez hacia 1997 la cifra de nombres de dominio alcanzaba a 1.301.000
dominios lo cual da una idea del  crecimiento vertiginoso
experimentado  -carezco del dato a la fecha- sobre  qué cantidad de
nombres de dominio pueden llegar a existir.

Por eso
destaco la importancia de estos , como lo hace el
artículo citado,  importancia que cubre un aspecto constitucional  y
que habla de distintas clases de dominio  de primer nivel,(org. Edu,)- según  esten gestionados por instituciones dependientes del
gobierno, de la educación,  y la importancia de registrarlo.

Por lo
tanto si consideramos estos factores, no queda el nombre de dominio ,marginado
de los problemas jurídicos que pueda llegar a ofrecer y, entiendo que, tampoco
puede quedar marginado de ser objeto de conductas anómalas como las que estoy
catalogando, de apropiación indebida, usurpación, venta de dominios caducados
etc. como las pretensiones sobre un mismo nombre por ejemplo que presentarían
problemas que pueden ser atendidos por el derecho privado y también se podrían
llegar a subsumir dentro del derecho de marcas, violaciones al derecho
exclusivo de propiedad a un nombre de dominio o sea temas que podrían
introducirse en el derecho penal.

No voy
a hacer mas hincapie en esto sólo diré que  hay
problemas de derecho público sobre el punto que también llegan a configurar
conductas que pueden integrar este catálogo.

No
soslayo  que Internet aún esta sin ningun tipo
de regulación, no tengo ningun dato de casos
relacionados como para involucrarlo penalmente, pero  considero que no
está exento el tema: nombres de dominio de lo que es el derecho público.

Algunas
menciones sobre las conductas antes citadas relacionadas con el comercio
electrónico.

Con
respecto al comercio electrónico hay un dato reciente :
6.000.000 de personas  han denunciado haber sido víctimas de fraude por el
uso indebido o no autorizado de tarjetas de crédito. Esto surge de una
investigación de la Liga
nacional de Consumidores “The National
Consume League” que no hace más que demostrar la
vulnerabilidad que aun pesa sobre la red.

Los
resultados de esta investigación fueron publicados en un informe hecho a base
de hay encuestas a mas de 1000 adultos hechas en abril y principios de mayo ppdo.Ocurre que con respecto a estas transacciones se deja
píe a las personas que pueden ser imprudentes, que desconocen la manera correcta
de efectuarlas o bien pueden ser engañadas por falsa publicidad como seria un
caso de farmacias que publicitaron en Internet como autorizadas y no lo eran y
prescribían fármacos sin estarlo, o bien sitios “tiendas virtuales” que no
existen.

Esto
como riesgos que se corren en este tipo de transacciones sobre los cuales se
trabaja constantemente en la búsqueda de soluciones para tratar de
evitarlos.

El
Centro Nacional de Información sobre Fraude  trata de combatir las estafas
y da consejos y directivas  para  proteger la privacidad porque con
respecto a Internet, se da una situacion especial
consistente en que si se incrementan las medias de seguridad  mediante el
uso de la criptografia por ej. esto
puede constituir un freno para el desarrollo del comercio electrónico porque el
incremento de medidas de seguridad se teme que constituyan una invasión a la
privacidad del usuario. Entonces tiene que ser muy delicado el equilibrio que
se presenta entre éstas y la salvaguarda de la privacidad del usuario no sea
que por adoptar una medida de seguridad se produzcan intromisiones en esa
esfera privada.

Una
forma que propicia las anomalías entonces es el pago con tarjeta de crédito,
tema usual en el comercio y en avance en el que estoy señalando, y otra
modalidad que alcanza bastante difusión en Internet la constituye las subastas on line.

En
1997  comprendían sólo el 26% de los fraudes comunicados cifra que se
incrementó en el año 1998, en la actualidad estos remates se están
cuestionando y tratándose de lograr códigos éticos con respecto al
comportamiento,  puesto que se asegura que para el 2020 aumentará
considerablemente el número de transacciones en la red.

De
acuerdo con los consejos que da Internet  Watch
los usuarios no deberían dar el número de su tarjeta de crédito salvo que el
sitio al cual se lo otorguen cumpla con los ultimos
protocolos de encriptacion y que se conozca y se confie en la empresa porque los actos que pueden suceder
son los que enumeré:

· publicidad
engañosa,

· negocios
inexistentes,

· intromisión y

· apoderamiento del
número.

Para
ello existen mecanismos que tratan de asegurar las transacciones comerciales
efectuadas con tarjeta de crédito en internet como
por ejemplo el protocolo  SET y SSL.  Se trata de procesos que se
basan en una serie de pasos en los cuales circulan mensajes cifrados con la
orden de compra, el número de la tarjeta, usando la clave pública del banco
–evitando que los comerciantes tengan acceso a dichos números- en los cuales se
procura dar máxima seguridad al acto .

En
cuanto al sistema SSL según palabras textuales del autor citado en la nota
antes citada…” es como un túnel que protege a toda la información enviada y
recibida”, también utilizando información cifrada.

Frente
a este pantallazo referido a las conductas anómalas
que pueden darse en Internet  mencionaré algunas protecciones que pueden
arbitrar los agredidos por ellas como son los referidos a:

– antivirus
por ejemplo,

– la
implementación de “Firewalls” (paredes de fuego),
programa que mantiene separada la red interna de la externa controlando la
entrada y salida del tráfico informático.

Considerando
que los ataques a máquinas conectadas a la red se incrementan vertiginosamente
las empresas necesitan resguardar sus datos (por el valor económico que
poseen), sin impedir con ello el acceso a información en la red (vale decir
conseguir un equilibrio que manteniendo la seguridad no impida el acceso a
ella).

– La criptografia ,
tema en el que me adentraré con  algunas consideraciones sobre privacidad
y la seguridad.

Criptografía
(del griego kryptos “esconder” y gráphein
“escribir” )escritura escondida,es una  técnica
milenaria que se perfeccionó a través del tiempo y es utilizada en Internet
para dar seguridad a ciertas comunicaciones, evitando las intromisiones en los
datos que integran la información que se cursa o sea permitiendo que estos
mantengan su integridad y privacidad. (ver Manuel de Criptografia para principiantes, ob.cit.).

Esto es
lo que considero el punto vital para el tema tal como lo vengo desarrollando y
es lo que hace a conceptos en derredor de los que gira toda posible
construcción delictiva.Ellos son :
seguridad ,información, privacidad.

Básicamente
lo primordial es que en la red se tenga una garantía de seguridad, pero sobre
qué?…

La definicion del concepto seguridad  es:  “libre y exento de todo daño y riesgo es un sitio en
el cual no esta en peligro  lugar o sitio libre de todo peligro,es algo infalible, firma que no esta en peligro de
caerse”

Elijo: sitio
libre de todo daño y exento de todo riesgo.

Privacidad
es un derecho constitucionalmente  reconocido, entendiendo el término
derecho como facultad o prerrogativa reconocida fundamentalmente a los
hombres  como potencia atribuida en el orden de repartos es un derecho
inherente al individuo, por lo tanto es un Derecho individual declarado por el
derecho positivo y. protegido por éste.  La garantía  es un procedimiento de
seguridad puesto a favor de las personas para que dispongan de los medios que
puedan garantizar el goce de esos derechos subjetivos. Seguridad  aparece
así como garantia establecida en la parte dogmatica de la Consitución.

Llevando
estos conceptos a nuestro tema lo que debe estar protegida
es la privacidad de los datos que los  usuarios colocan en Internet. Y el
universo de esos datos constituye la información que, permanentemente tiene que
ser resguardada para estar a salvo, porque seguridad es eso: “estar a
salvo de”.

Partiendo
de estos conceptos la privacidad como derecho  va a existir en cuanto esté
garantizado por la seguridad, (dentro de mi casa tengo privacidad y la ejerzo
lo que no quiere decir que esté libre de un ataque exterior, o sea porque tenga
y ejerza privacidad no significa que tenga la seguridad de poder ejercerla
porque no estoy libre de una intromisión ajena por lo tanto busco la garantía
de seguridad en el estado e individualmente, me procuro garantía de seguridad
poniendo una reja o puerta blindada para que no violen mi domicilio).

En
Internet, como dije lo que debe guarecerse es la privacidad de la información,
lo que no puede compararse jamás al domicilio  pues…  por ahora, y
como muy bien dice el Dr. Carlos Sanchez Almeida “entrar a un un domicilio es delito siempre, pero un sistema informático
no es un domicilio, nadie puede alimentarse, dormir o vivir dentro de una
Pentium…”

En un
formulario  tengo derecho a que quien  reciba mis datos  los
trate con privacidad a  lo cual en la mayoria de
los casos se comprometen, pero eso no quiere decir que tenga garantizada la
seguridad de que esos datos no sean violados por un ataque exterior, y quien me
procurará esa garantía de seguridad,,,, el Estado? ,
primero debe procurarla  la misma tecnología en este caso y las pautas
individuales de comportamiento porque para establecer sanciones legales
(represivas o no) dentro de Internet, el estado debe arbitrar mecanismos
extraordinarios en relación a los que puede arbitrar en la vida diaria, porque
se requiere un superior avance y dominio tecnológico para transformar en
invulnerables esos sitios que aún brindan muchas inseguridades.

De lo
dicho se colige que ambos aspectos la garantía de seguridad, (necesaria
protección),  y el derecho a la privacidad, son imprescindibles  para
un tráfico pleno en Internet y especialmente en lo que hace al comercio,
midiéndose  ambos en función de la información que circula continuamente.

Desde
que me siento frente a mi computadora e ingreso a un buscador, lo es a los
efectos de informarme en todo sentido social, político, económico
(…quién está chateando, dónde dan una película, dónde compro un producto, qué
ocurre en Medio Oriente… etc.) por eso el quid del tema es: la
información.

Palabras
sobre la información

Siguiendo
esta línea de pensamiento hasta el momento tenemos una garantía: la seguridad y
un derecho: la privacidad ahora introducimos el núcleo central que es la
información a la cual en el campo militar por ejemplo se le da un “uso táctico” la ponencia reseñada en esta nota cita a Michle A Brown quien, destacando
la importancia de este recurso lo  llama “paradigma informativo” como
concepto referido a las guerras libradas entre ejércitos enfrentados en el
campo de batalla.

En
estos ciclos militares destaca  la importancia de la  informacion como ese paradigma.  Es  a través de
los ataques a ella, según esta fuente  se puede producir más daño que a
través de un ataque físico.

Llevado esto a lo
que vengo tratando, efectivamente  la información,  que puede ser
de  cualquier carácter militar, político, social o informaciones de
privadas de particulares esel  objeto por
excelencia  de los ataques que se producen en la red,  o sea de casi
todas las conductas que vengo reseñando.

De acuerdo con lo
expuesto  se puede clasificar en:

PUBLICA:
militar, política, (gubernamental, de politica
internacional,) comercial, social.

PRIVADA
:entre particulares.

Con
respecto a la informacion de carácter:

– militar  hallamos cualquier
tipo de ataque a través de esos mecanismos nombrados puede producir gravisimas consecuencias.Puede
haber intromisiones en espacios aéreos, en bases militares, en datos de
estrategia militar, como el ya citado ataque a la base Kelly
en Texas, a secretos de estado, (espionaje).

– politíco puede poner en peligro la
estabilidad de los pueblos, es  la gubernamental, referida a :

·las actividades de gobierno
que puede ser de carácter interno,

·estrategias politicas que pueden concocerse a
través de la intromisión a un ente gubernamental  (un Ministerio)

·la economía estatal, y la

– comercial se refiere a la
empresarial, e informacion social .

Concrecion de la base factica

Del análisis hasta aquí efectuado
con la invalorable guía  de toda la bibliografía citada, creo que se puede
proceder a delinearla  y, en principio compone esto que llamamos el
“catálogo de conductas” anómalas.

Quedaría constituido por
aquéllas que vulneran la seguridad necesaria para interactuar en Internet
utilizando las innumerables posibilidades que ofrece este medio globalizado
atacando a la información allí contenida produciendo, en algunos casos
una franca violación a la privacidad  que debe regir las relaciones
humanas. Tal como surge del desarrollo precedente, se observa que los hechos
reseñados producto de dichas conductashan sucedido en
forma regular,  perfeccionando  en su “modus
operandi”, y proponiéndose ya con un grado de
intolerabilidad que impone el arbitrio de medios para impedirlos.

Ocurre
que en este orden de ideas, y sobre esa base son innumerables las variaciones
de proceder que la inteligencia del hombre desarrolla frente al desafío de una
tecnología en continuo avance. Por ello, es sumamente ardua y delicada la tarea
de observación y comprensión de esas conductas a las que se debe respetar en su
valor “óntico-ontológico” vale decir en su “concepto
cotidiano y corriente…”  para luego y quizás,  contruir
tipos para prohibirlas,  siempre en este medio al que me refiero.

Tal
como se dijo Internet revoluciona la naturaleza de los procesos, modifica el
sentido  de conceptos tradicionales,  por ejemplo desaparece en
la diferencia entre publicación y difusión porque colocar un dato en la red, es
difundirlo inmediatamente,  arrasa con la censura a través de los foros
que se pueden organizar en los que se emiten  opiniones con absoluta
libertad de expresión. En ese contexto,  es que deben reunirse los datos
empíricos necesarios para propiciar la intervención ultima
ratio del derecho penal.

El
dinamismo,  que comprende el tráfico en la red  torna sumamente dificil aunque casi imposible delimitar  conductas
penales para  lo cual, se requeriría un tipo abierto con los riesgos que
eso entraña y/o se sancionarían  leyes penales en blanco.

En
la información recopilada hallé una proliferación de definiciones, cuyo
análisis excedería las pautas del presente, y profusión de conceptos ,en los
que  se habla de delitos informáticos,computacionales,
de delitos contravencionales informáticos,
cibernéticos  dándose distintas denominaciones sobre las que no abro
juicio sobre su acierto o desacierto y que desvelaron a sus  importantes
expositores tanto en los distintos congresos celebrados como en la doctrina tan
cuidadosamente  elaborada.

Lo que
trato de hacer en este trabajo es también centrar  la observación en el
cómo efectuar esa tipificación?.

A
fuerza de ser reiterativa con  el continuo apoyo de la interdisciplina,
el consecuente dominio de la tecnologíatomando el
tema como la materia de este momento en la que se impone (más que en ninguna
otra) la labor así encarada, tarea dificil de
realizar, si no se deponen soberbias personales en aras de la importancia del
trabajo en equipo.

Así el
único hacedor de la ley penal, entiéndase el legislador,  conforme con
nuestro  principio de legalidad,  podría  llegar a expresar
concreta concisa y lo más claramente posible conductas que sean
penalizadas.

Una vez
que exista esa comprensión hay que lograr ese equipo por parte de la autoridad
jurisdiccional lo cual requeriría  cuerpos especializados para poder
llevar la persecución al buen término aplicando  las sanciones
prescriptas.

Esto,
es lo que requiere un arduo esfuerzo que para emprenderlo es necesaria una
previa y exhaustiva investigación de los hechos que componen la mayoria de  casos, donde ya se habla de
millonarios perjuicios de orden económicos  y de delitos de “guante
virtual”  terminología que se ha barajado en Seminarios de España y
destaco que  Europa está mucho más adelantado respecto de este tema que
América y por ende nuestro pais.

Una vez
hecho el catálogo  basado en esa pujante realidad se estará en condiciones
de  comenzará a trabajar sobre otros conceptos para elaborar una figura
penal.

Temas
como los que hacen: – al sujeto activo de estas conductas, (llamados hackers, crackers,piratas
etc.), tipificación de sus conductas, acciones que las configuran, momentos
consumativos, antijuricidad, aplicación de la ley,
competencias, perjuicio y su determinación, prueba-, entiendo que, en Internet
cobrarían especiales dimensiones que pondrían en crisis conceptos tradicionales
que hasta ahora pueblan el mundo del derecho penal, y deberán ser
cuidadosamente ponderados.

El
delito se configura cuando se ejecuta el verbo que tipifica esa conducta  habra que  hacer el catálogo de esos verbos
porque nos encontramos  con voces específicas donde se deberá definir cuál
es la acción típica… o  que es hackear? Crackear?, o términos como prehacker
piratería, hoy manejados con tanta fluidez en este ámbito  pero… que
significa todo esto jurídicamente? (sin entrar en el
aspecto linguístico).

Llegaremos
a decir“será penado. con…
el que hackea…? cuándo  un hacker
llega a configurar una acción delictiva del verbo hackear?
… hasta ahora no creo que nadie de la respuesta ya que al momento de
elaboración del presente la
Real Academia aún no lo había incorporado….esto sin
soslayar todos los vericuetos técnicos que tan apretadamente vimos unos
pocos,  y pueblan el mundo de las computadoras

Lo que un hacker
puede llevar a cabo tiene múltiples connotaciones y alcances. Cuando un cracking puede configurar una conducta delictiva?  Siempre me estoy refiriendo a Internet,o existe un prehacking?…
aplico idénticas reflexiones.

Y  un pirata informático?…. si es piratería bajar música y grabarla en un CD
para  escucharla? estamos inmersos entre una juventud de “corsarios
negros” … y  los derechos de autor? …..

Una vez delimitados estos
conceptos y no estoy entrando aca en las ciencias penales , o sea  delimitados fácticamente
con comprensión de su realidad, con estadísticas bien logradas, y respuestas a
preguntas del porqué para qué, y cómo se podría hablar de delito, se estará en
condiciones de  concretar , sobre la base de la Constitución,
cuál será el bien juridico tutelado, estas
como etapas indispensables a seguir para decir, cuál es el delito informático
en nuestro derecho penal.

Conceptos sobre  Bien
Jurídico protejido

Son funciones importantes para la
vida social en el ambito de la Constitución son “unidades funcionales valiosas para nuestra sociedad regida
constitucionalmente, y por lo tanto, también para la posición y la libertad de
los ciudadanos individualmente considerados.”

El bien jurídico no es algo
estático preexistente al derecho, sino dinámico, diferente según el desarrollo
de la sociedad sometido a cambio, y acorde con  la Constitución .

Así sabemos que el derecho Penal
tiene que proteger funciones sociales y establecer mecanismos para lograr que
dicha sociedad haga frente a los daños o las amenazas que pueda sufrir.

Si bien  el concepto liberal
de bien jurídico, al decir del autor citado en esta nota, tiene su contenido
“cuando exige al legislador, como condición de la legitimidad de su tarea en
relación al derecho penal, que sólo se protejan bienes jurídicos” lo hace
aparecer como previo al derecho positivo por lo que hay que ubicar un
concepto  que fuera útil tanto a la dogmática penal como  regente
para la interpretación de la norma penal positiva.

Así las cosas, cómo debe ser
aquello que  provea al legislador de un criterio material obligatorio que
le proporcione también las pautas directrices y de igual carácter para
interpretar y criticar las normas penales existentes
proporcionándole  decisiones valorativas,  previas y obligatorias,
para encarar la ley penal y, que sólo pueden desprenderse de la Constitución.

Solo a partir de ella se puede construir este concepto de bien jurídico pues ésta es quien contiene
esas decisiones valorativas fundamentales para elaborarlo (con el  citado
carácter de  previas y obligatorias) para cualquier ley penal.

No es un concepto que está fijado
a priori y a partir del cual se decide si el Estado aplica o no una pena, sino
que por el contrario la
Constitución proporciona  esa pauta valorativa
dando lo que llama Roachim el “presupuesto para la
vida en común próspera de individuos libres en nuestra sociedad estatal…” (y lo delimita de las meras ideas morales) y sobre esta base
lo importante para edificar plenamente el concepto, es el rastreo que se haga
en la realidad social de los “fenómenos que lesionan el comportamiento humano”,
acá se construye el concepto bajo análisis pues frente a estos fenómenos se va
concretando ese “punto de vista directivo”o sea
tenemos ese presupuesto que nos permitirá dilicidar la
dañosidad del fenómeno.

Para finalizar, el estudio
requiere una determinación precisa de la sociedad estatal, en el ámbito de la
constitución y de las “condiciones y funciones en las que se basa nuestra vida
social” dentro de ese marco constitucional y que deben ser protegidas.

Por ello el concepto de“unidad funcional”,  porque es la función social
misma. Tomemoscomo ejemplo la propiedad que es lo que
se protege en los delitos contra el patrimonio, qué es ese bien jurídico
propiedad? , no  es la cosa, sino
la función objetiva de la cosa en relación con su propietario y,  dentro
de la realidad social, la cosa le brinda al propietario la posibilidad de
dominio sobre ella, sin ser el sustrato real  del bien jurídico
“propiedad”.

Por eso es una unidad de la
función de asegurar a su titular esa posibilidad de dominio.

Así entendido y construido, a mi
entender, tan magistralmente el conceptopor Roachim, qué es lo que se perturba con estas conductas? Cómo actúan en la vida social?

Considerando que el bien jurídico
se inserta en el dinamismo de la sociedad, en este tema que hace a las
conductas que se perpetran en el mundo de la informática y más concretamente a
través de Internet  qué le es significativo al individuo en esta realidad
social que le toca vivir con este adelanto? Qué es lo
que tiene una determinada función para él? Qué le
proporciona determinadas posibilidades de acción que si son atacadas vulneran
la comnidad en la que se inserta?
En una palabra contras qué deben dirigirse esas
conductas que vulneran la pacífica convivencia en el mundo de la red para ser
penalizadas?…

Debe apuntarse hacia todos estos
interrogantes y con este esbozo me animo a aventar algunas respuestas
enunciando la denominación de esos posibles bienes dignos de protección, -sin
soslayar el exhaustivo análisis que se requiere antes de hablar de bienes
jurídicos penalmente protegidos-,  ellos serían:

vla información, el derecho a la privacidad y habría que ver como se trata
la seguridad en este esquema.

Enrolo en la postura que considera la “información” como bien jurídico penal con la acertada
discriminación hecha al establecer su inclusión sólo en aquellas conductas que
no lesionen bienes jurídicos tradicionales (hurto, estafa etc.) y que se
perpetren –según el elevado criterio del autor nombrado en la nota- “mediante
la utilización de medios informáticos”. Siempre en esta línea de pensamiento
destaco sus conclusiones al considerar el “interés vital digno de tutela
penal”, en cuanto posee, citando a Gutierrez Frances “ valor económico de
empresa” y considerando tres comportamientos básicos en los que se hallarían
inmersas conductas atentatorias a este bien que serían:

vespionaje informático industrial o comercial,

vsabotaje informático e

vintruismo informático.

 Estos grupos absorben muchas
de las conductas que he catalogado y cuya configuración vía Internet, está
siendo una constante digna de preocupación de Naciones Unidas, Unión Europea, y
de distintas legislaciones del mundo americano donde ya se está legislando
penalmente sobre esta materia.

Ponderación sobre la
situación actual en nuestro país

Remitiendo aquí a las
consideraciones efectuadas acerca de la importancia en estos tópicos, en lo
referente a los aspectos penales y procesales que plantearía la tipificación de
estas conductas, sin adoptar criterio aún sobre la regulación de Internet en
materia Penal, sino simplemente siguiendo el hilo conductor de este
pensamiento, con el auxilio invalorable que me proporcionaron los trabajos
técnicos consultados,- siempre sobre la base de la realidad fáctica que ofrece
esta nueva forma de comunicación, creo poder formular algunas
reflexiones.

Se mencionan
conductas como reprochables y por ende dignas de tipificación penal en un
esquema donde no aparece nítidamente delineado cuál o cuáles serían los bienes
jurídicos a protegerse, cuál o cuáles las conductas antijurídicas que se
cometen (contrarias al orden jurídico) y que luego de pasar diversos tamices
podrían ser consideradas por el legislador y sólo por él como delitos penales,cuáles son concretamente los perjuicios ocasionados
(se habla de sumas millonarias), cuáles son los momentos de consumación de los
hechos.

Por el momento
ingresar a un sistema en un alarde de dominio de la tecnología, no es una
conducta antijurídica es más en los chateos comunes entre jóvenes hasta se
juega a ver quien  “ baja” o apaga la computadora
a otro, sin que esto sea contrario al orden jurídico.

Todo aquél que se
conecta a la red sabe que en cualquier momento se pueden producir hechos que,
en cierta forma desguarecerán su intimidad, como dejar sus datos, aceptar cookies por ejemplo, lo cual forma parte de las reglas de
juego en que nos sumerge este adelanto vertiginoso.

Obviamente se
está dentro de un particular  contexto diferente al de  quien llena
una solicitud de crédito en el ámbito de privacidad de un banco está amparado
por el “secreto bancario” reconocido legalmente, (quien integra un formulario
de suscripción está amparado por las normas de seguridad que tenga la
circulación de esa información).

Además debemos
depurar muchos conceptos aún antes de hablar de delitos en este medio por
cuanto me pareció muy acertada para tenerse en cuenta la disquisición tendiente
a evitar la confusión que puede presentarse entre conductas que configuran
ilícitos tradicionales perpetrados a través de la informática (delitos
computacionales) y aquéllos que no admiten encuadre aún, por configurar conductas como
algunas de las que vengo señalando, y que los ponentes de la nota llaman
“delitos informáticos” (valioso aporte).

Con esto reitero
que estamos frente a hechos con connotaciones tan particulares, que conllevan
una tecnología tan de avanzada (como dije en Internet los adelantos son cada
minuto), que hablar, por ahora y en nuestro país de “delito informático” tan
sueltos de cuerpo, me parece una desconexión  de la dura realidad que
rodea nuestras instituciones, máxime cuando el  derecho penal debe ser de
intervención mínima.

Si bien la secretaría
de la
Función Pública de la Jefatura de Gabinete de Ministros trabaja en
forma intensa sobre la problemática de la seguridad en la red y por
Resolución 81/99 ha creado la Coordinación de Emergencias en redes
teleinformáticas “ArCERT”  que por  su disposición
001 del 16 de noviembre de 1999  ha reglamentado y aprobado sus Políticas
de seguridad, el objetivo de éste es la seguridad reportando incidentes que los
demás organismos informen dando respuesta a los mismos y coordinando acciones
para tratar de dar respuesta a ellos.

También es
preocupación de las políticas de Gobierno el tema de Internet, y la informática
es tema de continuos estudios y debates, más la incursión de conductas como las
descriptas en el derecho penal no es inminente a mi criterio.

Si no se cuentan
con los medios elementales  para investigar ciertas estafas –ya
tipificadas- si a veces resultan incomprensibles las maniobras si se carece
de  capacitación, y el proceso se dilata en notificaciones, peritajes,
desacuerdos, incompetencias,  viajes, declaraciones interminables y un
sinfín de diligencias que se corporizan en treinta o cuarenta cuerpos de
expedientes, en los que, -respecto de la mayoría de sus protagonistas termina
dictándose la prescripción casi como un beneficio,-  entonces hay que
pensar cuáles serán los equipos, los soportes técnicos, la infraestructura
ambiental, y por sobre todo “el presupuesto asignado”, que coadyuvarán para
que, primero el legislador tipifique esas conductas con claridad de expresión y
en forma concreta, o sea que  nazca ese “delito” y segundo, que esos
mismos medios se trasladen a los que investiguen léase, un Poder Judicial
que cuente con las mismas prerrogativas presupuestarias, de infraestructura y
recursos humanos para aplicar esa ley -si es que se abre una nueva brecha
delictiva,- tema al que, tal como están planteadas las cosas aquí y ahora le
queda un largo camino por recorrer.

Por ello, y
remitiendo a  mis reflexiones  vertidas en el título “Concreción de
la base fáctica”, estimo que, este tema de los delitos en la red, abre un
interesante desafío al pensador jurídico y, desde mi humilde lugar entiendo que
vale la propuesta de seguir, para encararlo,  el camino que  marca la
realidad de los hechos, su comprensión técnica para la concreta elaboración de
los bienes jurídicos a proteger y llegar a la formulación de un capítulo en
nuestro código penal de “delitos informáticos” , situación que de acuerdo con
lo dicho hasta ahora, no observo de fácil concreción.

Disquisiciones
aparte, en diversos países de Europa (españa, Suiza,
Bélgica,) se halla montada (Unión Europea de por medio)  toda una
infraestructura (la
Guardia Civil en Barcelona por ejemplo) destinada a  lo
que entiendo sería este otro  capítulo  de la realidad que toca
intervenir al derecho penal (no otra rama de éste): los delitos informáticos.

Notas

1. Internet
World (La voz de la tecnología y los servicios en Internet) Revista nro. 28,año 1999 pág. 60/62 cedida
gentilmente por Fibertel TC1.

2. Datos
extraidos de la Web ‘José de Jesús Angel
Angel “Criptografía para principiantes”(versión 10)- referencia: Jesús®seguridata.com.

3. LOS
NUEVOS DESESTABILIZADORES DEL ESTADO-INTERNAUTAS CONTRA LA SEGURIDAD NACIONAL.Seminario sobre ciberdefensa y Seguridad Nacional-Fundesco-Incipe 11 de marzo de 1999 ALEJANDRO MUÑOZ
ALONSO-Presidente de la
Comisión de Defensa del Congreso de los Diputados.(España)”La
información como nervio de la revolución en los asuntos militares”..

4. ob.cit.nota 3

5. Véase
en  http://www.monografías.com “Hackers Seguridad
informática Tema: Hackers” monografía de Merlat Máximo,Paz
Gonzalo,Sosa Matías,Martínez
Marcelo (Excelente trabajo de estos especialistas en la materia)

6. En
el mismo sitio “Evaluación Seguridad de un Sistema de Información” monografía
de José Alfredo Jiménez.

7. Textual
del trabajo “Hackers… citado en nota 5.

8. Ver
José Alfredo Jiménez en “monografías…”ob.cit.

9. Textual
y para más información ver “Mercosur” Angel Bautista Galicia 1218’of.12.Montevideo-Uruguay. http://www.mercosur-news.com.uy.  Mercosur-News-Comunicaciones
corporativas y negocios-Información actualizada sobre tecnología de
información-Servicio de Relaciones Públicas y Comunicaciones Externas.

10. http://www.iworld.com.ar –“diccionario de Internet”.

11. Para
una excelente ilustración ver Andrés J. Figoli
–  Fac.de Derecho de la Univ.de
la Rep.de Montevideo-Uruguay-“El acceso no autorizado
a sistemas informáticos”.Ponencia-“XI Congreso Latinoamericano yIII Iberoamericano de derecho Penal y Criminología”
Fundación de Cultura Universitaria,set.1999- Libro de Ponencias, y Visto en “Revista Electrónica
de Derecho Penal” http://www.derecho.org.(Perú).

12. Para
mejor comprensión del sistema ver José de Jesús Angel
Angel (jesús
®seguridata.com.) “Criptografía para principiantes” (Versión 1.0.)

13. Germán
J. Bidart Campos  “Manual de derecho
Constitucional Argentino” EDIAR 4ta de.act.pág.185 y ss.

14. Ver
“El Hacking ante el derecho penal.Una
visión libertaria”  http://www.bufetalmeida.com Publicada en REDI ag.1999.

15. Ver Alejandro Muñoz Alonso Presidente de la Comisión de Defensa de la Cámara de
Diputados-Seminario sobre “Ciberdefensa:Internet
y la Seguridad Nacional”FUNDESCO-INCIPE
11.02.99

16. Eugenio
Raul Zaffaroni .”Manual de derecho Penal” Parte General-quinta
edición-págs.338 y ss.

17. Enrique
Bacigalupo-José María Stampa
Braun “La reforma del Derecho Penal Económico
español” (una crítica al Proyecto de 1980).Revista de derecho Industrial-Año
9-Dic.1987 ver págs.215/217.

18. Hans Joachim Rudolph- “Los diferentes
aspectos del concepto de Bien Jurídico” traducción al alemán de Enrique Bacigalupo del artículo publicado en Festschrift
für Richard Honing zum 80,Geburstag 3 Januar
1970,Göttimgem.1970.ps-151/67’enNuevo Pensamiento Penal-Año 1975 p.329/347-

19. ob.cit.nota anterior.

20. ver
LUIS MIGUEL REYNA ALFARO “Fundamentos para la protección penal de la
información (almacenada, tratada y transmitida mediante los sistemas de
procesamiento de datos) como valor económico de empresa.Rev.Electr.De
derecho informático Nro.11 – Junio 99’ http://www.publicaciones.derecho.org/rdp.Perú.

21. Gutierrez Frances,Mariluz,Notas
sobre la delincuencia Informática:Atentados contra la
“Información” como “valor económico de Empresa.(Citada en la exposición
precedente en nota (10)

22. ver
Rodolfo Herrera Bravo.Ezequiel Zabale
y Guillermo Beltramone “Delitos informáticos” en
Ponencias estudiantiles y exposiciones Académicas presentadas en el X Congreso
Latinoamericano y II Iberoamericano de derecho Penal y Criminología. De
Santiago de Chile 19 al 22.08.1998-Comisión I-Variaciones de la
criminalidad-Panorama Actual.

 


 

Informações Sobre o Autor

 

Berrier Erlinda Eva

 

 


 

Está com um problema jurídico e precisa de uma solução rápida? Clique aqui e fale agora mesmo conosco pelo WhatsApp!
logo Âmbito Jurídico