Monografias.com > Derecho
Descargar Imprimir Comentar Ver trabajos relacionados

¿Y DONDE ESTA EL DELITO?




Enviado por erlinda berrier



    INDICE:
    Introducción
    Concepto De Internet
    Catalogo De Algunas Conductas
    Anómalas

    Conductas
    Nombres De Dominio
    Algunas Menciones Sobre Las Conductas Antes Citadas
    Relacionadas Con El Comercio Electrónico

    Palabras Sobre La Información
    Concrecion De La Base Factica
    Conceptos Sobre Bien Jurídico
    Protejido

    Ponderación Sobre La Situación
    Actual En Nuestro País

    INTRODUCCION

    Esta ponencia tomará como tema central el llamado
    "delito
    informático", basándolo exclusivamente en su
    relación con Internet. Daré un
    somero concepto de este
    adelanto (reflexionando sobre su trascendencia), para luego
    entrar en la formulación de lo que llamo un
    catálogo de conductas que pueden tener lugar a
    través y por la red dando un panorama lo
    más amplio posible de las distintas situaciones, previo a
    encarar el tema de su posible tipificación. El objetivo es
    tratar de ofrecer una base fáctica sobre la que
    debería trabajar el legislador, para llegar a incluir el
    "delito informático" en nuestro Código
    Penal.

    Me basaré en información recogida a través de
    Internet sobre
    esta materia y
    refiriéndome a lo que considero temas fundamentales para
    acceder a este campo del saber, y en algún futuro al
    término "delito" como ser la importancia de:

    la interdisciplina recurriendo a conocimientos que
    sólo la ciencia de
    la informática brinda, para la
    comprensión de conceptos y de esta materia, como
    continuo auxilio al que deberían recurrir primero el
    legislador, luego al juez,

    la referencia a esa base fáctica y conceptos que
    la componen para esbozar los pasos a seguir respecto de conductas
    que admitan la intervención nada menos que del derecho
    penal.

    la delimitación de lo fundamental que es el bien
    jurídico a tutelar con esas eventuales leyes
    penales.

    Ponderación sobre la situación actual en
    nuestro país.

    Cumpliendo este diseño,
    abordaré el:

    CONCEPTO DE INTERNET (Su
    trascendencia)

    Me permito transcribir textualmente un concepto que
    graficó, a mi entender, en forma excelente este universo al que
    me refiero, y es el pronunciado por el presidente de la Sociedad
    Internacional de Comunicaciones
    Mc Luhan de Comunicaciones
    McLuhan & Davies, y profesor de la Universidad de
    Toronto diciendo "Es como un teatro global,
    sin escenarios ni espectadores y en el que sólo hay
    actores. No hay pasajeros, sólo tripulantes", este
    concepto nos da una idea tan acabada de la
    internacionalización en todo sentido y da la exacta
    dimensión de lo que nos estamos enfrentando: un medio sin
    distancias y con una dimensión temporal diferente a la
    real.

    Internet, es transformación rápida de la
    naturaleza
    misma de los hechos sociales, los conceptos tradicionales
    adquieren otras dimensiones, es actividad continua a velocidad
    superior a la capacidad de reacción, es intercambio de
    información, y el más notorio
    fenómeno de crecimiento que se ha vivido., su
    tráfico se duplica cada 100 días y considerando que
    en enero de 1999 ,150 millones de personas se hallaban en
    línea en EEUU, el comercio se
    duplica anualmente.

    Lo expresado marca su
    trascendencia que es social, política y de
    carácter internacional habida cuenta que la
    posibilidad de apertura de páginas por parte de organismos
    públicos, privados y por todo aquél que lo desee y
    pueda hacerlo habilita la posibilidad de testear las opiniones de
    personas de distintos lugares del planeta convirtiéndolo
    en un instrumento político.

    El excelente artículo citado en la nota
    precedente ofrece claramente un panorama concreto sobre
    las implicancias de la Red en su importancia
    política
    al destacar, por ejemplo que de esa forma:

    constituye un apoyo a Naciones Unidas
    en el terreno internacional como medidor de la opinión
    pública y detector de posibles conflictos de
    esa índole.

    Se produce un desplazamiento de la censura pues
    acá los gobiernos autoritarios no tienen medios para
    evitar la expresión individual.

    Como instrumento de comunicación útil puesto que en
    casos como el golpe de estado
    de Moscú en 1991 o el sitio de Sarajevo Internet fue un
    excelente medio de circulación de información que
    …"se habría desconocido"… y "esta comunicación favoreció la resistencia
    democrática" (textual).

    Como parte de esta realidad pujante nos encontramos
    frente a lo que da en en llamarse la "era digital" o "la informática" por citar algunas
    denominaciones comunes o lo que personalmente llamo la
    "maravilla" de INTERNET "Red de redes" que abre el universo
    más ansiado y, a veces el más desconocido para
    tantos mortales: el de la
    comunicación y el intercambio.

    Y es cierto pues vivimos una actualidad desprovista de
    apacibles tardecitas de "barrio" donde los niños
    jugaban en la vereda, los jóvenes formaban sus propias
    "bibliotecas
    circulantes" a falta de la amada televisión, y los adultos se reunían
    los anocheceres de verano en una ronda de refrescos y pantallas o
    abanicos desgranando ideas y confraternizando bajito.

    Es también cierto que gracias al progreso esas
    costumbres se trastocaron por otras realidades más
    confortables como el diván del psicoanalista que nos
    permite asumirlas en una suerte de maravillosa paradoja, para ver
    …cómo estamos.. más felices? Más
    independientes? Más vulnerables? más
    solos?…

    Pero en esta vida y mundo maravillosos, en que todo pasa
    y "se hace camino al andar", apareció uno de los mejores
    paliativos que puedan conocerse (aunque el término no es
    el más exacto pero llamémoslo así
    vulgarnmente hablando); y es el de la "navegación virtual"
    en INTERNET.

    Para los que nacimos varios años antes de esta
    era computarizada, las primeras veces que accedimos a ella, nos
    ganó la incredulidad, mezclada con la admiración y
    el asombro que dio lugar a la ávida impaciencia de acceder
    a los sitios más inesperados y a la información
    más completa, y sobre todo a relacionarnos con el género
    humano desde otro ángulo, con sólo apretar unos
    botones desde nuestra casa, para que nos repondan al instante en
    cualquier hemisferio,…. qué más se puede
    pedir?.

    Pero esto no es tan simple, y a poco de ahondar en el
    tema vemos que ingresamos a un sitio sin fronteras, que
    transforma al hombre al
    punto que el tímido se vuelve audaz, y que, además
    de las funciones
    técnicas y científicas que alberga,
    para muchos pasó a constituir un bien exterior que como
    diría nada menos que Aristóteles completa su felicidad,
    más luego veremos… que ocurre con la "virtud" en algunos
    casos, en ese sofisticado y desregulado medio…

    Entramos en un ámbito donde aparentemente "todo
    vale" y uno de los límites
    más firmes sólo puede ponerlo el respeto por el
    prójimo y la buena educación pero.. hay
    quienes no los tienen… En casi todos los sitios adonde se acude
    a "chatear" por ejemplo se dan pautas de comportamiento
    pero Internt no es sólo esto, en la red se compra, se
    vende, se transfiere, se informa, se ve, se escucha, se ofrece
    información y a veces deformación, se lee, se
    viaja, en una palabra aquí sí que se abre
    aquélla "puerta para ir a jugar"… de nuestras canciones
    infantiles y, repito, sin regulación alguna.

    Cuál es el exacto significado de este hecho,
    cuáles son sus alcances y consecuencias y qué se
    hace frente a ello?.. habrá leyes aplicables
    alguna vez en nuestro país?… esto es el gran
    interrogante que se presenta.

    Ante el peligro que esto puede significar… qué
    se hace? Que ley se aplica
    cuando es necesario?

    Este portal es motivo de preocupación mundial y
    de nuestros gobiernos quienes incluyen en sus políticas
    pautas para lograr la optimización y expansión de
    este servicio y
    también normarlo de alguna forma (tema éste que ha
    sido tratado con su excelencia acostumbrada por el Dr. Luis M.
    Gaibrois en su "Conferencia"
    pronunciada el 29.4.99 en el "CONGRESO INTERNACIONAL – DERECHOS Y GARANTIAS EN EL
    SIGLO XXI" de fecha 28 al 30 de abril de 1999 , enla
    Asociación de Abogados de Buenos Aires, y
    cuyo texto completo
    tuve el agrado de visualizar en "Informática y Derecho"
    sección publicada en DIAL 1ER Diario Jurídico
    Argentino dirección en la Web
    .

    Frente a esta realidad, donde además se utiliza
    un lenguaje ultra
    técnico que personalmente altera la faceta simplista de mi
    neurona, donde
    el grueso de los "avezados" en el tema está compuesto por
    las generaciones que nos precedieron y por nuestros propios hijos
    que evidencian la rapidez del rayo para maniobrar todos y cada
    uno de los elementos que componen este "universo" desde
    la computadora
    los embarca cada segundo .

    Donde no cabe que nadie se detenga en el camino de la
    espera o la incertidumbre pues otro movió el "mousse" con
    mayor rapidez), sólo surge un elemental interrogante
    cómo regular esta pujanza en todo sentido (donde descollan
    genios cada vez más jóvenes) y medios cada
    vez más sofisticados,?…se podrá? Esto es lo que
    merece una respuesta que desde mi humilde lugar intentaré
    ofrecer aunque sea en algún aspecto.

    Continuamente se desarrollan eventos a fin de
    situarse ante este cuadro de situación que se presenta,
    destacar y analizar conductas, sus implicancias y/o una
    sucesión de hechos sobre los que pivotean las más
    variadas denominaciones como delito informático, delito
    computacional, piratería del software, etc. en un intento
    de calificar esos hechos esbozando soluciones
    para enfocar las múltiples conductas llamémoslas
    "irregulares" que se albergan en la red.

    Por eso, habiendo efectuado una primera investigación al respecto (a través
    de Internet), trataré de extractar aquéllos
    conceptos que me parecieron más valiosos y las referencias
    a hechos importantes que, entiendo deben tenerse en cuenta en
    estos tópicos.

    Mi objetivo es
    -luego de tan simples y folklóricas reflexiones generales
    sobre esta herramienta- centrarme en Internet y en las conductas
    y/o hechos que puedan vislumbrarse en dicho medio para
    desarrollar, desde un punto de vista más técnico
    los distintos ítems que adelantara al comienzo.

    Así, esbozo a continuación lo que
    llamaré "conductas anómalas" efectuando el
    siguiente introito al respecto:

    Es innumerable el catálogo de ellas que se
    producen en el uso de la red pero, para poder llegar a
    dar una idea acabada hay que recurrir indefectible y previamente
    al conocimiento y
    significado de conceptos técnicos.

    De la informacion recopilada en distintos sitios,
    hallé algunos trabajos que me aportaron elementos de sumo
    interés
    para tratar de llegar a conceptuarlas.

    Entiendo personalmente que es casi imposible en este
    momento y tal como están dadas las cosas, llegar a una
    descripción cerrada de dichas conductas,
    por cuanto Internet es algo absolutamente dinámico, (es
    uno de los hechos más importantes de los ultimos tiempos),
    en que,su progreso debe contarse por horas ya que sufre cada
    segundo una modificación continua que el avance
    tecnológico le imprime a sus mecanismos, no es
    fácil formular un catálogo de conductas estanco,
    por cuanto las mismas continuamente se van perfeccionado, por
    decirlo de alguna forma, o se van modificando surgiendo otras
    nuevas. Por eso en Internet, las técnicas
    para llegar a realizar este tipo de conductas son
    prácticamente inagotables.

    CATALOGO DE ALGUNAS CONDUCTAS
    ANÓMALAS

    Referencia a cuestiones técnicas

    No es propósito abrumar aquí con
    enumeraciones que se han venido repitiendo minuciosamente en
    excelentes artículos doctrinarios publicados donde se
    mencionan términos como hackers, piratas,
    crackers,virus etc. en el
    afán de calificarlas. Veamos algunos aspectos:

    En Internet se pueden producir ataques, y esos ataques
    van contra algo medular que es la información la que puede
    sufrir distintos tipos de intromisión para agredirla en su
    confidencialidad o integridad.

    Estos métodos,
    pueden ser desarrollados por empleados desconformes de una empresa que
    deciden realizar maniobras para modificar o arruinar la
    informacion o por extraños que pueden ingresan al sistema desde la
    red . Los distintos ataques son automatizados , pueden ser de
    diversas categorías y realizarse a través de
    técnicas determinadas. Aquí apelaré a ese
    nombre técnico tal como lo menciona esta brillante
    monografía citada en la nota
    precedente.

    Se puede hacer:

    SNOOPING : obtener información sin modificarla
    por curiosidad y también con fines de espionaje o de robo,
    y luego Downling "bajar" esa información u otra que
    está en la red. Ejemplo: documentos de
    correo
    electrónico (e-mails),etc. y pasarlos a la propia
    computadora.

    Otro sistema es el
    TAMPERING O DATA DIDDLING : modificación desautorizada de
    datos o del
    software del
    sistema.Ejemplos: borrado, creación de datos falsos,
    robo de un archivo con
    más de 100 números de tarjetas de
    crédito
    . Caso de un estudiante que ingresó como usuario de
    privilegio a una embotelladora de Canadá y tomó su
    control
    .

    Son serios cuando la persona que lo
    realiza es un administrador o
    un supervisor que puede en forma deliberada causar un grave
    daño al sistema borrando o alterando cualquier
    información(con el uso de troyanos por
    ejemplo).

    SPOOFING: técnica para conseguir el nombre o
    pasword de un usuario legítimo, una vez que se ingresa al
    sistema consiguiendo este nombre se puede cometer cualquier tipo
    de actos irregulares en nombre del legítimo
    usuario.Ejemplo envío de falsos e-mails.

    Que ocurre cuando el intruso utiliza el sistema para
    obtener información e ingresar en otro sistema, y luego en
    otro o sea lo hace sucesivamente en distintos sistemas? .
    Utiliza acá otra técnica, es lo que se le llama
    LOOPING que tiene por finalidad evaporar la identidad del
    atacante y su ubicación. O sea su ventaja, es que borrando
    su identidad no
    se lo pueda localizar.

    No deja rastro de sus actos, para la posterior
    localizacion, lo que dificulta sobremanera la investigación pues no se puede seguirle su
    ruta, para hacerlo hay que contar con la colaboración de
    cada administrador.

    JAAMING o FLOODING ataques que pueden activar o saturar
    los recursos de un
    sistema, por ejemplo inutilizar la red por el envío
    desmedido de tráfico, muchas veces los proveedores de
    Internet son saturados con una cantidad de mensajes que requieren
    conexión pero, "en vez de proveer la dirección IP del emisor,
    el mensaje contiene falsas direcciones IP (o sea que
    el ataque involucra también spoofing).

    El sistema responde el mensaje pero como no recibe
    respuestas acumula buffers con de las informaciones de las
    conexiones abiertas y no deja lugar a conexiones
    legítimas" .

    Aclaro que el IP es la dirección asignada a un
    dispositivo de cualquier computadora
    conectada a Internet bajo lo que se llama protocolo
    IP

    CABALLOS DE TROYA programas que
    introducen conjunto de instrucciones no autorizadas, LAS BOMBAS LOGICAS,
    (introducción de un programa que en
    una fecha predeterminada que provocará la
    destrucción, modificación, o paralización
    del sistema ("se cuelga") INGENIERIA SOCIAL, obtención de
    paswords fraudulentamente, y difusiones de VIRUS (Este es
    otro ataque tampering).

    VIRUS: pequeños programas de
    computación que se duplican y parasitan a
    otros programas activándose bajo determinadas
    circunstancias. Integran la lista de los delitos
    informáticos reconocida por Naciones Unidas
    junto con los

    GUSANOS que son programas que se infiltran en uno de uso
    legítimo de procesamiento de
    datos para modificarlo o destruirlo pero no se regenera
    –sí puede dar instrucciones al sistema informativo
    de un banco por ejemplo
    para que transfiera dinero
    permanentemente a una cuenta y luego destruirse

    Así con estos datos va confeccionándose el
    citado "catálogo" y a partir de estas técnicas
    también puede introducirse:

    El VIRUS
    INFORMÁTICO que está definido como un programa
    elaborado accidental o intencionalmente que se introduce y
    tansmite a traves de diskette o de la red telefónica de
    comunicación entre ordenadores causando diversos tipos de datos a
    los sistemas
    computarizados. Puede decirse que fueron descubiertos por primera
    vez en el año 1985 por una comunicación del
    New York Times
    que hablaba de un virus que se distribuyó aparentemente
    para optimizar los sistemas de IBM.. al ejecutarlos salía
    la presentación y borraba todos los archivos del
    disco duro y
    el mensaje era "caiste" . De ahí nació el nombre
    porque son programas para hacer cosas inesperadas. En 1983 ya
    hablamos de las primeras referencias del virus.

    Los virus agrego, tienen la virtud de reproducirse a
    sí mismos y lo hacen rápidamente pueden estar
    ocultos en determinados lugares y provocar desastres.

    Cito algunos de importancia :

    El Worm, que fue un programa creado por un tal Robert
    Morris, -estudiante de Cornell University- que aprovechando la
    falla de seguridad de un
    programa de e-mail se multiplicó e infecto miles de
    computadoras
    en forma similar a un virus.

    Hace poco sufrimos personalmente uno de estos ataques
    con el "CHERNONBYL" –lo agrego como dato anecdótico-
    que inutilizó la computadora
    familiar. Recobrar el disco rígido fue tarea que
    insumió varios días.

    "MELISSA" que llegaba al ordenador en forma de correo
    electrónico con un remitente conocido, lo que facilita
    la confiabilidad. " En el mismo mensaje aparece un archivo
    (list.doc) que puede abrirse con el procesador de
    textos Microsoft Word
    . Al abrir este archivo, el virus ejecuta una serie de operaciones para
    extenderse, pero no daña al ordenador: lee los 50 primeros
    nombres de la libreta de direcciones y envía a cada uno de
    ellos un mensaje contaminado. Grandes empresas, como la
    mismísima Intel -el mayor fabricante de microprocesadores
    del mundo-, ya han sufrido el acoso de Melissa."

    "El virus
    informático Melissa se alimenta a sí mismo y
    multiplica su efecto según pasan las horas.. Un detective
    experto en delitos
    informáticos cree haber localizado al autor del virus a
    través de las huellas digitales que éste ha dejado
    en el archivo contaminado. La policía federal (FBI)
    investiga con ayuda de ese profesional el origen de Melissa , que
    ya es el virus más activo y rápido de la historia de los
    ordenadores."

    El diario The New York Times ha revelado que un experto
    informático de Massachusetts facilitó al FBI esas
    huellas digitales. Se trata de la misma persona que
    descubrió cómo un error de programación en el Microsoft
    Word permite
    identificar al autor de cualquier texto escrito
    con este programa. El hilo de una de estas huellas dejadas en un
    archivo contaminado por Melissa conduce a un misterioso
    programador que se pasea por Internet con el seudónimo de
    Vicoden ES .De él sólo se sabe que ya creó
    un virus en el 97."

    "La legislación de EE UU considera un delito
    federal, la creación y distribución de virus
    informáticos.

    Cuando Melissa se activaba aparecía el mensaje
    "W97M- Melissa-Creado por Kwyjibo. "Este seudónimo hace
    referencia a un episodio de la serie de televisión
    Los Simpson en el que Bart consigue ganar una partida del
    juego Scrabble
    (palabras cruzadas) empleando justo ese término inventado,
    Kwyjibo. Además el virus provocó la
    aparición de otro mensaje cuando la hora del día se
    corresponde con la fecha de la infección (por ejemplo, si
    fue el 30 de marzo, a las 3:30). Entonces se lee: "22 puntos,
    más triple tanto de palabra, más 50 puntos por usar
    todas las letras. Se acabó el juego "Me
    voy"

    la llegada a las principales computadoras
    del mundo del virus I LOVE YOU, por medio de E-Mail que,
    penetrando en el Pentágono, La Casa Blanca, el Parlamento
    de Gran Bretaña, (entre otros sitios), causó
    pérdidas millonarias y fue obra de un
    estudiante.

    En "Informaciones en la Web" Noticias del
    VNN en español,
    se habla de este virus I Love you que costó mas de 8 mil
    millones de dólares en daños informáticos y
    bastó ello, para que en la República de las
    Filipinas se publicara la ley 8792 reciente
    en el cual el que es sospechado de haber utilizado el virus no va
    a enfrentar el proceso penal
    por esta nueva ley pero sí va a responder por delitos
    convencionales de robo o fraude
    crediticio.

    En todos estos casos se producen pérdidas
    dinerarias provocadas por las conductas involucradas.

    Capítulo aparte merece el tema de las "paswords"
    y lo que puede lograrse con su obtención
    indebida.

    CONDUCTAS

    Luego de lo precedentemente expuesto, sobre cuya materia
    me pareció interesante explayarme, creo que es momento de
    ir diagramando este esquema (catálogo) sobre el que
    considero que tenemos una base y grandes grupos
    omnicomprensivos de estas maniobras producidas con el auxilio de
    las técnicas ya nombradas,

    A saber:

    Uso indebido de pasword o clave de ingreso a
    determinados lugares

    Acá detengo la enumeración pues creo que
    este proceder es el medio idóneo para encarar todos las
    otras conductas que puedan llegar a integrar este
    catálogo.(conducta siempre
    tomada como hecho humano voluntario).

    Es lo que llamo la "base fáctica" que habilita
    todas las demás cuya enumeración no se agota con lo
    que exponga y a partir de la cual se producen tantos procederes
    como posibiliten las fisuras (aún muy pequeñas) que
    puedan tener cualquier programa y el dominio
    intelectual del hecho técnico que posea su
    autor.

    Así puede haber:

    Destrucción del disco duro
    (por virus)

    Paralización de un sistema (por saturación
    "se cuelga" por ej.), posibilitando:

    Intromisión en otros sistemas para acceder a
    datos confidenciales y así realizar por
    ejemplo:

    sabotaje de información, provocación de "
    caos" en el sistema

    Interferencia maliciosa dentro del comercio
    electrónico – sea

    desviando fondos hacia sus cuentas
    particulares,

    falseando cifras,

    apropiandose de números de tarjetas de
    crédito,

    practicando espionaje para vender información al
    mejor postor,(espionaje industrial),

    cometer fraudes en subastas.

    Intervención en el narcotráfico puesto que Internet facilita
    el anonimato y se puede "chatear" en clave en salas armadas al
    efecto,

    desestabilización de la seguridad
    nacional entrometiéndose en bases aéreas militares
    por ejemplo como el ataque a la base de Kelly en Texas y
    también alteración del tráfico de
    aeronavegación.

    Lo que se ha dado en llamar "cibercontrabando" cuyo
    objeto consiste en la comercialización de productos sin
    ningún tipo de control y menos
    aduanero con la consiguiente evasión de derechos de tal
    índole con relación a obras de carácter
    intelectual sean literarias , musicales y también
    computacionales.(programas, y distintos elementos que hacen al
    hardware de las
    máquinas).

    "robots" o "bots" programas "autónomos que
    navegan en el ciberespacio esquivando maniobras para detenerlos
    .. sólo obedecen órdenes de sus creadores" y son de
    frecuente uso en los chats para causar caos.

    Uso indebido de la inserción de "cookies" o
    archivos
    pequeños que se instalan en las computadoras personales
    cuando se visitan algunos sitios y contienen información
    sobre cualquiera de nosotros que las recibamos, con el objeto de
    ser reconocidos cuando se vuelva a ese sitio.

    Mensajes de correo electrónico ofensivos
    "flame".

    Para producir estas conductas se utilizan diversos
    métodos
    técnicos (no entraré en sus conceptos y
    enumeración), pero que son de vital importancia para el
    estudio de lo relativo a su consumación, como dijera
    precedentemente.

    Hasta acá se trata de un muestreo de las
    que pueden producirse a partir de la apropiación primero y
    del uso indebido luego, que se haga de una password o palabra
    clave, sin perjuicio que la lista se haga interminable habida
    cuenta (como ya expresara), de los aportes tecnológicos
    continuos que va recibiendo este medio donde, hasta ahora, el
    operador carece de base física, y cuenta con
    el beneficio de su anonimato.

    Luego tenemos otros casos que pudiendo producirse en la
    red, son independientes del uso de este medio de acceso, como por
    ejemplo todos aquellos casos que hacen al tema de:

    Colocación en la red de material
    Pornográfico y de pornografía infantil.

    Juegos de apuestas on-line (Se han dado en nuestro
    país y en EEUU existen opiniones divididas al respecto
    puesto que un proyecto de ley
    antiapuestas presentado por la Cámara Baja fue rechazado
    en coincidencia que este tema debía ser regulado pero no
    prohibido).

    Propiedad intelectual –

    Derechos de autor

    Nombres de Dominio

    Apropiación de programas de computación o lo que se ha dado en llamar
    "piratería del software" que puede
    efectuarse sobre textos, fotografías, y ahora aún
    el diseño
    de las páginas
    Web.

    Venta ilegal de bases de datos y
    lo que hace al tema de la

    Música

    Sabido es que con relación a la música existe el
    conocido MP3 un formato
    digital de audio que permite comprimir el tamaño de una
    canción digitalizada en una relación de 10 a 1 es
    decir que 10 MB de sonido
    digitalizado ocuparía solo un MB esto es lo que ha
    permitido un intenso tráfico de música dentro de la
    red que ha derivado inclusive en la venta ilegal de
    compactos sin intervención de las discográficas
    dando lugar a todo un movimiento al
    respecto que ha sido motivo de numerosas medidas para tratar de
    evitarlo.

    Tan es así que existe una proteccion en España a
    cargo de la Sociedad Digital
    de Autores y escritores SDAE que ha puesto al servicio de la
    detección de esta actividad nuevas
    tecnologías.Se trata de una especie de robot que da
    vueltas por Internet y se dedica a descubrir aquellos que
    distribuyen música sin pagar derechos como una forma de
    tratar de controlarlo y evitarlo. El caso del grupo
    Metallica es un ejemplo,pues nunca estuvo dispuesto a la
    distribucición de su música en este
    formato.

    CON RESPECTO A LOS NOMBRES DE
    DOMINIO
    PODEMOS DECIR LO SIGUIENTE:

    La red está constituida por una serie de máquinas
    que se hallan conectadas entre sí, de manera que cada una
    de ellas debe estar identificada para poder recibir
    y transmitir información.A esa finalidad responde lo que
    se llama de Domine Name System DNS y el IP
    Internet Protocol que es el sistema básico de
    intercomunicación en la red, de manera que, para poderse
    transmitir de un ordenador a otro es necesario que exista una
    dirección.

    En una época las distintas direcciones IP de cada
    ordenador que estaba conectado a la red y los nombres se hacian
    mediante un listado contenido en un único fichero Host.
    TXT que existía en cada uno de ellos.

    En los años ochenta fue tal el incremento de las
    conexiones que ya no podia ser que cada ordenador conectado
    tuviera su propio fichero sino que lo s que fueran teniendo estas
    direcciones fueran los grandes equipos que estuvieran conectados
    en forma permanente a la red y que se llaman Main Frame y a esos
    grandes equipos o servidores son a
    los que se hallan conectados los usuarios.

    Como primeramente las direcciones se graficaban a
    través de números y eso resultaba un poco
    difícil de recordar, es que aparecieron los nombres de
    dominio que "nacieron como un sistema creado por la University of
    Souther California,USC" que pusieron en esas direcciones
    numéricas para que fueran más fáciles de
    recordar. Así surgen las estructuras de
    los nombres de dominio con las iniciales http "hypertext
    transfer protocol" que es el protocolo
    utilizado por world wide web para comunicarse entre los distintos
    sistemas que se encuentran conectados a la red (por eso el nombre
    tienen los elementos http
    www).

    Luego la procedencia del nombre "ar" o "es" – referencia
    al lugar- o a la página weeb a la que se refiere o sea en
    vez de ser un número son tres letras identificadas por los
    diferentes usuarios. Sin entrar en lo que puede ser un estudio de
    los nombres de dominio, sólo podemos decir que, dada la
    importancia que tiene en la actualidad la red y de acuerdo con un
    dato extraido del "Boletin Hispanoamericano de Informatica y
    Derecho – mayo de 1998 " artículo "Planteamiento de
    la Problemática Juridica de los nombres de dominio,
    Comentario de la sentencia dictada en el caso "Panavision" , por
    Javier A. Maestre Rodríguez hacia 1997 la cifra de nombres
    de dominio alcanzaba a 1.301.000 dominios lo cual da una idea del
    crecimiento vertiginoso experimentado -carezco del dato a la
    fecha- sobre qué cantidad de nombres de dominio pueden
    llegar a existir.

    Por eso destaco la importancia de estos , como lo hace
    el artículo citado, importancia que cubre un aspecto
    constitucional y que habla de distintas clases de dominio de
    primer nivel,(org. Edu,)- según esten gestionados por
    instituciones
    dependientes del gobierno, de
    la
    educación, y la importancia de registrarlo.

    Por lo tanto si consideramos estos factores, no queda el
    nombre de dominio ,marginado de los problemas
    jurídicos que pueda llegar a ofrecer y, entiendo que,
    tampoco puede quedar marginado de ser objeto de conductas
    anómalas como las que estoy catalogando, de
    apropiación indebida, usurpación, venta de dominios
    caducados etc. como las pretensiones sobre un mismo nombre por
    ejemplo que presentarían problemas que
    pueden ser atendidos por el derecho privado y también se
    podrían llegar a subsumir dentro del derecho de marcas,
    violaciones al derecho exclusivo de propiedad a un
    nombre de dominio o sea temas que podrían introducirse en
    el derecho
    penal.

    No voy a hacer mas hincapie en esto sólo
    diré que hay problemas de derecho
    público sobre el punto que también llegan a
    configurar conductas que pueden integrar este
    catálogo.

    No soslayo que Internet aún esta sin ningun tipo
    de regulación, no tengo ningun dato de casos relacionados
    como para involucrarlo penalmente, pero considero que no
    está exento el tema: nombres de dominio de lo que es el
    derecho
    público.

    ALGUNAS MENCIONES SOBRE LAS
    CONDUCTAS ANTES CITADAS RELACIONADAS CON EL
    COMERCIO
    ELECTRÓNICO.

    Con respecto al comercio
    electrónico hay un dato reciente : 6.000.000 de
    personas han denunciado haber sido víctimas de fraude por el uso
    indebido o no autorizado de tarjetas de crédito. Esto
    surge de una investigación de la Liga nacional de
    Consumidores "The National Consume League" que no hace más
    que demostrar la vulnerabilidad que aun pesa sobre la
    red.

    Los resultados de esta investigación fueron
    publicados en un informe hecho a
    base de hay encuestas a
    mas de 1000 adultos hechas en abril y principios de
    mayo ppdo.Ocurre que con respecto a estas transacciones se deja
    píe a las personas que pueden ser imprudentes, que
    desconocen la manera correcta de efectuarlas o bien pueden ser
    engañadas por falsa publicidad como
    seria un caso de farmacias que publicitaron en Internet como
    autorizadas y no lo eran y prescribían fármacos sin
    estarlo, o bien sitios "tiendas virtuales" que no
    existen.

    Esto como riesgos que se
    corren en este tipo de transacciones sobre los cuales se trabaja
    constantemente en la búsqueda de soluciones
    para tratar de evitarlos.

    El Centro Nacional de Información sobre Fraude
    trata de combatir las estafas y da consejos y directivas para
    proteger la privacidad porque con respecto a Internet, se da una
    situacion especial consistente en que si se incrementan las
    medias de seguridad mediante el uso de la criptografia por ej.
    esto puede constituir un freno para el desarrollo del
    comercio electrónico porque el incremento de medidas de
    seguridad se teme que constituyan una invasión a la
    privacidad del usuario. Entonces tiene que ser muy delicado el
    equilibrio que
    se presenta entre éstas y la salvaguarda de la privacidad
    del usuario no sea que por adoptar una medida de seguridad se
    produzcan intromisiones en esa esfera privada.

    Una forma que propicia las anomalías entonces es
    el pago con tarjeta de crédito, tema usual en el comercio
    y en avance en el que estoy señalando, y otra modalidad
    que alcanza bastante difusión en Internet la constituye
    las subastas on line.

    En 1997 comprendían sólo el 26% de los
    fraudes comunicados cifra que se incrementó en el
    año 1998, en la actualidad estos remates se están
    cuestionando y tratándose de lograr códigos
    éticos con respecto al comportamiento, puesto que se asegura que para el
    2020 aumentará considerablemente el número de
    transacciones en la red.

    De acuerdo con los consejos que da Internet Watch los
    usuarios no deberían dar el número de su tarjeta de
    crédito salvo que el sitio al cual se lo otorguen cumpla
    con los ultimos protocolos de
    encriptacion y que se conozca y se confie en la empresa porque
    los actos que pueden suceder son los que
    enumeré:

    publicidad engañosa,

    negocios inexistentes,

    intromisión y

    apoderamiento del número.

    Para ello existen mecanismos que tratan de asegurar las
    transacciones comerciales efectuadas con tarjeta de
    crédito en internet como por ejemplo el protocolo SET y
    SSL. Se trata de procesos que
    se basan en una serie de pasos en los cuales circulan mensajes
    cifrados con la orden de compra, el número de la tarjeta,
    usando la clave pública del banco
    –evitando que los comerciantes tengan acceso a dichos
    números- en los cuales se procura dar máxima
    seguridad al acto .

    En cuanto al sistema SSL según palabras textuales
    del autor citado en la nota antes citada …"es como un
    túnel que protege a toda la información enviada y
    recibida", también utilizando información
    cifrada.

    Frente a este pantallazo referido a las conductas
    anómalas que pueden darse en Internet mencionaré
    algunas protecciones que pueden arbitrar los agredidos por ellas
    como son los referidos a:

    antivirus por ejemplo,

    la implementación de "Firewalls" (paredes de
    fuego) , programa que mantiene separada la red interna de la
    externa controlando la entrada y salida del tráfico
    informático.

    Considerando que los ataques a máquinas
    conectadas a la red se incrementan vertiginosamente las empresas
    necesitan resguardar sus datos (por el valor
    económico que poseen), sin impedir con ello el acceso a
    información en la red (vale decir conseguir un equilibrio que
    manteniendo la seguridad no impida el acceso a ella).

    La criptografia , tema en el que me adentraré con
    algunas consideraciones sobre privacidad y la
    seguridad.

    Criptografía (del griego kryptos "esconder" y
    gráphein "escribir" )escritura
    escondida,es una técnica milenaria que se
    perfeccionó a través del tiempo y es
    utilizada en Internet para dar seguridad a ciertas
    comunicaciones, evitando las intromisiones en los datos que
    integran la información que se cursa o sea permitiendo que
    estos mantengan su integridad y privacidad. (ver Manuel de
    Criptografia para principiantes, ob.cit.).

    Esto es lo que considero el punto vital para el tema tal
    como lo vengo desarrollando y es lo que hace a conceptos en
    derredor de los que gira toda posible construcción delictiva.Ellos son :
    seguridad ,información, privacidad.

    Básicamente lo primordial es que en la red se
    tenga una garantía de seguridad, pero sobre
    qué?…

    La definicion del concepto seguridad es: "libre y exento
    de todo daño y riesgo es un
    sitio en el cual no esta en peligro lugar o sitio libre de todo
    peligro,es algo infalible, firma que no esta en peligro de
    caerse"

    Elijo: sitio libre de todo daño y exento de todo
    riesgo.

    Privacidad es un derecho constitucionalmente reconocido,
    entendiendo el término derecho como facultad o
    prerrogativa reconocida fundamentalmente a los hombres como
    potencia
    atribuida en el orden de repartos es un derecho inherente al
    individuo, por lo tanto es un Derecho individual declarado por el
    derecho positivo
    y. protegido por éste. La garantía es un procedimiento de
    seguridad puesto a favor de las personas para que dispongan de
    los medios que puedan garantizar el goce de esos derechos
    subjetivos. Seguridad aparece así como garantia
    establecida en la parte dogmatica de la
    Consitución.

    Llevando estos conceptos a nuestro tema lo que debe
    estar protegida es la privacidad de los datos que los usuarios
    colocan en Internet. Y el universo de
    esos datos constituye la información que, permanentemente
    tiene que ser resguardada para estar a salvo, porque seguridad es
    eso: "estar a salvo de".

    Partiendo de estos conceptos la privacidad como derecho
    va a existir en cuanto esté garantizado por la seguridad,
    (dentro de mi casa tengo privacidad y la ejerzo lo que no quiere
    decir que esté libre de un ataque exterior, o sea porque
    tenga y ejerza privacidad no significa que tenga la seguridad de
    poder ejercerla porque no estoy libre de una intromisión
    ajena por lo tanto busco la garantía de seguridad en
    el estado e
    individualmente, me procuro garantía de seguridad poniendo
    una reja o puerta blindada para que no violen mi
    domicilio).

    En Internet, como dije lo que debe guarecerse es la
    privacidad de la información, lo que no puede compararse
    jamás al domicilio pues… por ahora, y como muy bien dice
    el Dr. Carlos Sanchez Almeida " entrar a un un domicilio es
    delito siempre, pero un sistema informático no es un
    domicilio, nadie puede alimentarse, dormir o vivir dentro de una
    Pentium…"

    En un formulario tengo derecho a que quien reciba mis
    datos los trate con privacidad a lo cual en la mayoria de los
    casos se comprometen, pero eso no quiere decir que tenga
    garantizada la seguridad de que esos datos no sean violados por
    un ataque exterior, y quien me procurará esa
    garantía de seguridad,,,, el Estado? ,
    primero debe procurarla la misma tecnología en este
    caso y las pautas individuales de comportamiento porque para
    establecer sanciones legales (represivas o no) dentro de
    Internet, el estado debe
    arbitrar mecanismos extraordinarios en relación a los que
    puede arbitrar en la vida diaria, porque se requiere un superior
    avance y dominio tecnológico para transformar en
    invulnerables esos sitios que aún brindan muchas
    inseguridades.

    De lo dicho se colige que ambos aspectos la
    garantía de seguridad, (necesaria protección), y el
    derecho a la privacidad, son imprescindibles para un
    tráfico pleno en Internet y especialmente en lo que hace
    al comercio, midiéndose ambos en función de
    la información que circula continuamente.

    Desde que me siento frente a mi computadora e ingreso a
    un buscador, lo es a los efectos de informarme en todo sentido
    social, político, económico (…quién
    está chateando, dónde dan una película,
    dónde compro un producto,
    qué ocurre en Medio Oriente… etc.) por eso el quid del
    tema es: la información.

    PALABRAS SOBRE LA
    INFORMACIÓN

    Siguiendo esta línea de pensamiento
    hasta el momento tenemos una garantía: la seguridad y un
    derecho: la privacidad ahora introducimos el núcleo
    central que es la información a la cual en el campo
    militar por ejemplo se le da un "uso táctico" la ponencia
    reseñada en esta nota cita a Michle A Brown quien,
    destacando la importancia de este recurso lo llama "paradigma
    informativo" como concepto referido a las guerras
    libradas entre ejércitos enfrentados en el campo de
    batalla.

    En estos ciclos militares destaca la importancia de la
    informacion como ese paradigma. Es
    a través de los ataques a ella, según esta fuente
    se puede producir más daño que a través de
    un ataque físico.

    Llevado esto a lo que vengo tratando, efectivamente la
    información, que puede ser de cualquier carácter
    militar, político, social o informaciones de privadas de
    particulares es el objeto por excelencia de los ataques que se
    producen en la red, o sea de casi todas las conductas que vengo
    reseñando.

    De acuerdo con lo expuesto se puede clasificar
    en:

    PUBLICA: militar, política, (gubernamental, de
    politica internacional,) comercial, social.

    PRIVADA :entre particulares.

    Con respecto a la informacion de
    carácter:

    militar hallamos cualquier tipo de ataque a
    través de esos mecanismos nombrados puede producir
    gravisimas consecuencias.Puede haber intromisiones en espacios
    aéreos, en bases militares, en datos de estrategia
    militar, como el ya citado ataque a la base Kelly en Texas, a
    secretos de estado,
    (espionaje).

    politíco puede poner en peligro la estabilidad de
    los pueblos, es la gubernamental, referida a :

    las actividades de gobierno que
    puede ser de carácter interno,

    estrategias politicas que pueden concocerse a
    través de la intromisión a un ente gubernamental
    (un Ministerio)

    la economía estatal, y
    la

    comercial se refiere a la empresarial, e informacion
    social .

    CONCRECION DE LA BASE
    FACTICA

    Del análisis hasta aquí efectuado con la
    invalorable guía de toda la bibliografía citada, creo
    que se puede proceder a delinearla y, en principio compone esto
    que llamamos el "catálogo de conductas"
    anómalas.

    Quedaría constituido por aquéllas que
    vulneran la seguridad necesaria para interactuar en Internet
    utilizando las innumerables posibilidades que ofrece este medio
    globalizado atacando a la información allí
    contenida produciendo, en algunos casos una franca
    violación a la privacidad que debe regir

    las relaciones
    humanas. Tal como surge del desarrollo
    precedente, se observa que los hechos reseñados producto de
    dichas conductas han sucedido en forma regular, perfeccionando en
    su "modus operandi", y proponiéndose ya con un grado de
    intolerabilidad que impone el arbitrio de medios para
    impedirlos.

    Ocurre que en este orden de ideas, y sobre esa base son
    innumerables las variaciones de proceder que la inteligencia
    del hombre
    desarrolla frente al desafío de una tecnología en
    continuo avance. Por ello, es sumamente ardua y delicada la tarea
    de observación y comprensión de esas
    conductas a las que se debe respetar en su valor
    "óntico-ontológico" vale decir en su "concepto
    cotidiano y corriente…" para luego y quizás, contruir
    tipos para prohibirlas, siempre en este medio al que me
    refiero.

    Tal como se dijo Internet revoluciona la naturaleza de los
    procesos,
    modifica el sentido de conceptos tradicionales, por ejemplo
    desaparece en la diferencia entre publicación y
    difusión porque colocar un dato en la red, es difundirlo
    inmediatamente, arrasa con la censura a través de los
    foros que se pueden organizar en los que se emiten opiniones con
    absoluta libertad de
    expresión. En ese contexto, es que deben reunirse los
    datos empíricos necesarios para propiciar la
    intervención ultima ratio del derecho penal.

    El dinamismo, que comprende el tráfico en la red
    torna sumamente dificil aunque casi imposible delimitar conductas
    penales para lo cual, se requeriría un tipo abierto con
    los riesgos que eso
    entraña y/o se sancionarían leyes penales en
    blanco.

    En la información recopilada hallé una
    proliferación de definiciones, cuyo análisis excedería las pautas del
    presente, y profusión de conceptos ,en los que se habla de
    delitos
    informáticos,computacionales, de delitos
    contravencionales informáticos, cibernéticos
    dándose distintas denominaciones sobre las que no abro
    juicio sobre su acierto o desacierto y que desvelaron a sus
    importantes expositores tanto en los distintos congresos
    celebrados como en la doctrina tan cuidadosamente
    elaborada.

    Lo que trato de hacer en este trabajo es también
    centrar la observación en el cómo efectuar esa
    tipificación?.

    A fuerza de ser
    reiterativa con el continuo apoyo de la interdisciplina, el
    consecuente dominio de la tecnología tomando el tema como
    la materia de este momento en la que se impone (más que en
    ninguna otra) la labor así encarada, tarea dificil de
    realizar, si no se deponen soberbias personales en aras de la
    importancia del trabajo en
    equipo.

    Así el único hacedor de la ley penal,
    entiéndase el legislador, conforme con nuestro principio
    de legalidad, podría llegar a expresar concreta concisa y
    lo más claramente posible conductas que sean
    penalizadas.

    Una vez que exista esa comprensión hay que lograr
    ese equipo por parte de la autoridad
    jurisdiccional lo cual requeriría cuerpos especializados
    para poder llevar la persecución al buen término
    aplicando las sanciones prescriptas.

    Esto, es lo que requiere un arduo esfuerzo que para
    emprenderlo es necesaria una previa y exhaustiva
    investigación de los hechos que componen la mayoria de
    casos, donde ya se habla de millonarios perjuicios de orden
    económicos y de delitos de "guante virtual"
    terminología que se ha barajado en Seminarios de España y
    destaco que Europa
    está mucho más adelantado respecto de este tema que
    América
    y por ende nuestro pais.

    Una vez hecho el catálogo basado en esa pujante
    realidad se estará en condiciones de comenzará a
    trabajar sobre otros conceptos para elaborar una figura
    penal.

    Temas como los que hacen: – al sujeto activo de estas
    conductas, (llamados hackers,
    crackers,piratas etc.), tipificación de sus conductas,
    acciones que
    las configuran, momentos consumativos, antijuricidad,
    aplicación de la ley, competencias,
    perjuicio y su determinación, prueba-, entiendo que, en
    Internet cobrarían especiales dimensiones que
    pondrían en crisis
    conceptos tradicionales que hasta ahora pueblan el mundo del
    derecho penal, y deberán ser cuidadosamente
    ponderados.

    El delito se configura cuando se ejecuta el verbo que
    tipifica esa conducta habra
    que hacer el catálogo de esos verbos porque nos
    encontramos con voces específicas donde se deberá
    definir cuál es la acción típica … o que
    es hackear? Crackear?, o términos como prehacker
    piratería, hoy manejados con tanta fluidez en este
    ámbito pero… que significa todo esto
    jurídicamente? (sin entrar en el aspecto
    linguístico).

    Llegaremos a decir "será penado. con… el que
    hackea…? cuándo un hacker llega a
    configurar una acción delictiva del verbo hackear?…..
    hasta ahora no creo que nadie de la respuesta ya que al momento
    de elaboración del presente la Real Academia aún no
    lo había incorporado….esto sin soslayar todos los
    vericuetos técnicos que tan apretadamente vimos unos
    pocos, y pueblan el mundo de las computadoras

    Lo que un hacker puede
    llevar a cabo tiene múltiples connotaciones y alcances.
    Cuando un cracking puede configurar una conducta delictiva?
    Siempre me estoy refiriendo a Internet, o existe un
    prehacking?… aplico idénticas reflexiones.

    Y un pirata informático?…. si es
    piratería bajar música y grabarla en un CD para
    escucharla? estamos inmersos entre una juventud de
    "corsarios negros" … y los derechos de
    autor? …..

    Una vez delimitados estos conceptos y no estoy entrando
    aca en las ciencias
    penales , o sea delimitados fácticamente con
    comprensión de su realidad, con estadísticas bien logradas, y respuestas a
    preguntas del porqué para qué, y cómo se
    podría hablar de delito, se estará en condiciones
    de concretar , sobre la base de la Constitución, cuál será el
    bien juridico tutelado, estas como etapas indispensables a seguir
    para decir, cuál es el delito informático en
    nuestro derecho penal.

    CONCEPTOS SOBRE BIEN
    JURÍDICO PROTEJIDO

    Son funciones
    importantes para la vida social en el ambito de la Constitución son "unidades funcionales
    valiosas para nuestra sociedad regida constitucionalmente, y por
    lo tanto, también para la posición y la libertad de
    los ciudadanos individualmente considerados."

    El bien jurídico no es algo estático
    preexistente al derecho, sino dinámico, diferente
    según el desarrollo de la sociedad sometido a cambio, y
    acorde con la Constitución .

    Así sabemos que el derecho Penal tiene que
    proteger funciones sociales y establecer mecanismos para lograr
    que dicha sociedad haga frente a los daños o las amenazas
    que pueda sufrir.

    Si bien el concepto liberal de bien jurídico, al
    decir del autor citado en esta nota, tiene su contenido "cuando
    exige al legislador, como condición de la legitimidad de
    su tarea en relación al derecho penal, que sólo se
    protejan bienes
    jurídicos" lo hace aparecer como previo al derecho positivo
    por lo que hay que ubicar un concepto que fuera útil tanto
    a la dogmática penal como regente para la
    interpretación de la norma penal positiva .

    Así las cosas, cómo debe ser aquello que
    provea al legislador de un criterio material obligatorio que le
    proporcione también las pautas directrices y de igual
    carácter para interpretar y criticar las normas penales
    existentes proporcionándole decisiones valorativas,
    previas y obligatorias, para encarar la ley penal y, que
    sólo pueden desprenderse de la
    Constitución.

    Solo a partir de ella se puede construir este concepto
    de bien jurídico pues ésta es quien contiene esas
    decisiones valorativas fundamentales para elaborarlo (con el
    citado carácter de previas y obligatorias) para cualquier
    ley penal.

    No es un concepto que está fijado a priori y a
    partir del cual se decide si el Estado aplica o no una pena, sino
    que por el contrario la Constitución proporciona esa pauta
    valorativa dando lo que llama Roachim el "presupuesto para
    la vida en común próspera de individuos libres en
    nuestra sociedad estatal…" (y lo delimita de las meras ideas
    morales) y sobre esta base lo importante para edificar plenamente
    el concepto, es el rastreo que se haga en la realidad social de
    los "fenómenos que lesionan el comportamiento humano",
    acá se construye el concepto bajo análisis pues
    frente a estos fenómenos se va concretando ese "punto de
    vista directivo" o sea tenemos ese presupuesto que
    nos permitirá dilicidar la dañosidad del
    fenómeno.

    Para finalizar, el estudio requiere una
    determinación precisa de la sociedad estatal, en el
    ámbito de la constitución y de las "condiciones y
    funciones en las que se basa nuestra vida social" dentro de ese
    marco constitucional y que deben ser protegidas.

    Por ello el concepto de "unidad funcional", porque es la
    función
    social misma. Tomemos como ejemplo la propiedad que
    es lo que se protege en los delitos contra el patrimonio,
    qué es ese bien jurídico propiedad? , no es la
    cosa, sino la función objetiva de la cosa en
    relación con su propietario y, dentro de la realidad
    social, la cosa le brinda al propietario la posibilidad de
    dominio sobre ella, sin ser el sustrato real del bien
    jurídico "propiedad".

    Por eso es una unidad de la función de asegurar a
    su titular esa posibilidad de dominio.

    Así entendido y construido, a mi entender, tan
    magistralmente el conceptopor Roachim, qué es lo que se
    perturba con estas conductas? Cómo actúan en la
    vida social?.

    Considerando que el bien jurídico se inserta en
    el dinamismo de la sociedad, en este tema que hace a las
    conductas que se perpetran en el mundo de la informática y
    más concretamente a través de Internet qué
    le es significativo al individuo en esta realidad social que le
    toca vivir con este adelanto? Qué es lo que tiene una
    determinada función para él? Qué le
    proporciona determinadas posibilidades de acción que si
    son atacadas vulneran la comnidad en la que se inserta? En una
    palabra contras qué deben dirigirse esas conductas que
    vulneran la pacífica convivencia en el mundo de la red
    para ser penalizadas?…

    Debe apuntarse hacia todos estos interrogantes y con
    este esbozo me animo a aventar algunas respuestas enunciando la
    denominación de esos posibles bienes dignos
    de protección, -sin soslayar el exhaustivo análisis
    que se requiere antes de hablar de bienes jurídicos
    penalmente protegidos-, ellos serían:

    la información, el derecho a la privacidad y
    habría que ver como se trata la seguridad en este
    esquema.

    Enrolo en la postura que considera la
    "información" como bien jurídico penal con la
    acertada discriminación hecha al establecer su
    inclusión sólo en aquellas conductas que no
    lesionen bienes jurídicos tradicionales (hurto, estafa
    etc.) y que se perpetren –según el elevado criterio del
    autor nombrado en la nota- "mediante la utilización de
    medios informáticos". Siempre en esta línea de
    pensamiento
    destaco sus conclusiones al considerar el "interés
    vital digno de tutela penal", en cuanto posee, citando a
    Gutierrez Frances " valor económico de empresa" y
    considerando tres comportamientos básicos en los que se
    hallarían inmersas conductas atentatorias a este bien que
    serían:

    espionaje informático industrial o
    comercial,

    sabotaje informático e

    intruismo informático.

    Estos grupos absorben
    muchas de las conductas que he catalogado y cuya
    configuración vía Internet, está siendo una
    constante digna de preocupación de Naciones Unidas,
    Unión
    Europea, y de distintas legislaciones del mundo americano
    donde ya se está legislando penalmente sobre esta
    materia.

    Ponderación sobre la
    situación actual en nuestro país

    Remitiendo aquí a las consideraciones efectuadas
    acerca de la importancia en estos tópicos, en lo referente
    a los aspectos penales y procesales que plantearía la
    tipificación de estas conductas, sin adoptar criterio
    aún sobre la regulación de Internet en materia
    Penal, sino simplemente siguiendo el hilo conductor de este
    pensamiento, con el auxilio invalorable que me proporcionaron los
    trabajos técnicos consultados,- siempre sobre la base de
    la realidad fáctica que ofrece esta nueva forma de
    comunicación, creo poder formular algunas
    reflexiones.

    Se mencionan conductas como reprochables y por ende
    dignas de tipificación penal en un esquema donde no
    aparece nítidamente delineado cuál o cuáles
    serían los bienes jurídicos a protegerse,
    cuál o cuáles las conductas antijurídicas
    que se cometen (contrarias al orden jurídico) y que luego
    de pasar diversos tamices podrían ser consideradas por el
    legislador y sólo por él como delitos
    penales,cuáles son concretamente los perjuicios
    ocasionados (se habla de sumas millonarias), cuáles son
    los momentos de consumación de los hechos.

    Por el momento ingresar a un sistema en un alarde de
    dominio de la tecnología, no es una conducta
    antijurídica es más en los chateos comunes entre
    jóvenes hasta se juega a ver quien " baja" o apaga la
    computadora a otro,

    sin que esto sea contrario al orden
    jurídico.

    Todo aquél que se conecta a la red sabe que en
    cualquier momento se pueden producir hechos que, en cierta forma
    desguarecerán su intimidad, como dejar sus datos, aceptar
    cookies por ejemplo, lo cual forma parte de las reglas de juego
    en que nos sumerge este adelanto vertiginoso.

    Obviamente se está dentro de un particular
    contexto diferente al de quien llena una solicitud de
    crédito en el ámbito de privacidad de un banco
    está amparado por el "secreto bancario" reconocido
    legalmente, (quien integra un formulario de suscripción
    está amparado por las normas de
    seguridad que tenga la circulación de esa
    información).

    Además debemos depurar muchos conceptos
    aún antes de hablar de delitos en este medio por cuanto me
    pareció muy acertada para tenerse en cuenta la
    disquisición tendiente a evitar la confusión que
    puede presentarse entre conductas que configuran ilícitos
    tradicionales perpetrados a través de la
    informática (delitos computacionales) y aquéllos
    que no admiten encuadre aún, por configurar conductas como
    algunas de las que vengo señalando, y que los ponentes de
    la nota llaman "delitos informáticos" (valioso
    aporte).

    Con esto reitero que estamos frente a hechos con
    connotaciones tan particulares, que conllevan una
    tecnología tan de avanzada (como dije en Internet los
    adelantos son cada minuto), que hablar, por ahora y en nuestro
    país de "delito informático" tan sueltos de cuerpo,
    me parece una desconexión de la dura realidad que rodea
    nuestras instituciones,
    máxime cuando el derecho penal debe ser de
    intervención mínima.

    Si bien la secretaría de la Función
    Pública de la Jefatura de Gabinete de Ministros trabaja en
    forma intensa sobre la problemática de la seguridad en la
    red y por Resolución 81/99 ha creado la Coordinación de Emergencias en redes
    teleinformáticas "ArCERT" que por su disposición
    001 del 16 de noviembre de 1999 ha reglamentado y aprobado sus
    Políticas de seguridad, el objetivo de
    éste es la seguridad reportando incidentes que los
    demás organismos informen dando respuesta a los mismos y
    coordinando acciones para
    tratar de dar respuesta a ellos.

    También es preocupación de las
    políticas de Gobierno el tema de Internet, y la
    informática es tema de continuos estudios y debates,
    más la incursión de conductas como las descriptas
    en el derecho penal no es inminente a mi criterio.

    Si no se cuentan con los medios elementales para
    investigar ciertas estafas –ya tipificadas- si a veces
    resultan incomprensibles las maniobras si se carece de capacitación, y el proceso se
    dilata en notificaciones, peritajes, desacuerdos, incompetencias,
    viajes,
    declaraciones interminables y un sinfín de diligencias que
    se corporizan en treinta o cuarenta cuerpos de expedientes, en
    los que, -respecto de la mayoría de sus protagonistas
    termina dictándose la prescripción casi como un
    beneficio,- entonces hay que pensar cuáles serán
    los equipos, los soportes técnicos, la infraestructura
    ambiental, y por sobre todo "el presupuesto asignado", que
    coadyuvarán para que, primero el legislador tipifique esas
    conductas con claridad de expresión y en forma concreta, o
    sea que nazca ese "delito" y segundo, que esos mismos medios se
    trasladen a los que investiguen léase, un Poder Judicial
    que cuente con las mismas prerrogativas presupuestarias, de
    infraestructura y recursos
    humanos para aplicar esa ley -si es que se abre una nueva
    brecha delictiva,- tema al que, tal como están planteadas
    las cosas aquí y ahora le queda un largo camino por
    recorrer.

    Por ello, y remitiendo a mis reflexiones vertidas en el
    título "Concreción de la base fáctica",
    estimo que, este tema de los delitos en la red, abre un
    interesante desafío al pensador jurídico y, desde
    mi humilde lugar entiendo que vale la propuesta de seguir, para
    encararlo, el camino que marca la realidad
    de los hechos, su comprensión técnica para la
    concreta elaboración de los bienes jurídicos a
    proteger y llegar a la formulación de un capítulo
    en nuestro código
    penal de "delitos informáticos" , situación que de
    acuerdo con lo dicho hasta ahora, no observo de fácil
    concreción.

    Disquisiciones aparte, en diversos países de
    Europa
    (españa, Suiza, Bélgica,) se halla montada
    (Unión
    Europea de por medio) toda una infraestructura (la Guardia
    Civil en Barcelona por
    ejemplo) destinada a lo que entiendo sería este otro
    capítulo de la realidad que toca intervenir al derecho
    penal (no otra rama de éste): los delitos
    informáticos.

     

     

    Autor:

    Berrier Erlinda
    Eva

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter