INDICE:
Introducción
Concepto De Internet
Catalogo De Algunas Conductas
Anómalas
Conductas
Nombres De Dominio
Algunas Menciones Sobre Las Conductas Antes Citadas
Relacionadas Con El Comercio Electrónico
Palabras Sobre La Información
Concrecion De La Base Factica
Conceptos Sobre Bien Jurídico
Protejido
Ponderación Sobre La Situación
Actual En Nuestro País
Esta ponencia tomará como tema central el llamado
"delito
informático", basándolo exclusivamente en su
relación con Internet. Daré un
somero concepto de este
adelanto (reflexionando sobre su trascendencia), para luego
entrar en la formulación de lo que llamo un
catálogo de conductas que pueden tener lugar a
través y por la red dando un panorama lo
más amplio posible de las distintas situaciones, previo a
encarar el tema de su posible tipificación. El objetivo es
tratar de ofrecer una base fáctica sobre la que
debería trabajar el legislador, para llegar a incluir el
"delito informático" en nuestro Código
Penal.
Me basaré en información recogida a través de
Internet sobre
esta materia y
refiriéndome a lo que considero temas fundamentales para
acceder a este campo del saber, y en algún futuro al
término "delito" como ser la importancia de:
la interdisciplina recurriendo a conocimientos que
sólo la ciencia de
la informática brinda, para la
comprensión de conceptos y de esta materia, como
continuo auxilio al que deberían recurrir primero el
legislador, luego al juez,
la referencia a esa base fáctica y conceptos que
la componen para esbozar los pasos a seguir respecto de conductas
que admitan la intervención nada menos que del derecho
penal.
la delimitación de lo fundamental que es el bien
jurídico a tutelar con esas eventuales leyes
penales.
Ponderación sobre la situación actual en
nuestro país.
Cumpliendo este diseño,
abordaré el:
CONCEPTO DE INTERNET (Su
trascendencia)
Me permito transcribir textualmente un concepto que
graficó, a mi entender, en forma excelente este universo al que
me refiero, y es el pronunciado por el presidente de la Sociedad
Internacional de Comunicaciones
Mc Luhan de Comunicaciones
McLuhan & Davies, y profesor de la Universidad de
Toronto diciendo "Es como un teatro global,
sin escenarios ni espectadores y en el que sólo hay
actores. No hay pasajeros, sólo tripulantes", este
concepto nos da una idea tan acabada de la
internacionalización en todo sentido y da la exacta
dimensión de lo que nos estamos enfrentando: un medio sin
distancias y con una dimensión temporal diferente a la
real.
Internet, es transformación rápida de la
naturaleza
misma de los hechos sociales, los conceptos tradicionales
adquieren otras dimensiones, es actividad continua a velocidad
superior a la capacidad de reacción, es intercambio de
información, y el más notorio
fenómeno de crecimiento que se ha vivido., su
tráfico se duplica cada 100 días y considerando que
en enero de 1999 ,150 millones de personas se hallaban en
línea en EEUU, el comercio se
duplica anualmente.
Lo expresado marca su
trascendencia que es social, política y de
carácter internacional habida cuenta que la
posibilidad de apertura de páginas por parte de organismos
públicos, privados y por todo aquél que lo desee y
pueda hacerlo habilita la posibilidad de testear las opiniones de
personas de distintos lugares del planeta convirtiéndolo
en un instrumento político.
El excelente artículo citado en la nota
precedente ofrece claramente un panorama concreto sobre
las implicancias de la Red en su importancia
política
al destacar, por ejemplo que de esa forma:
constituye un apoyo a Naciones Unidas
en el terreno internacional como medidor de la opinión
pública y detector de posibles conflictos de
esa índole.
Se produce un desplazamiento de la censura pues
acá los gobiernos autoritarios no tienen medios para
evitar la expresión individual.
Como instrumento de comunicación útil puesto que en
casos como el golpe de estado
de Moscú en 1991 o el sitio de Sarajevo Internet fue un
excelente medio de circulación de información que
…"se habría desconocido"… y "esta comunicación favoreció la resistencia
democrática" (textual).
Como parte de esta realidad pujante nos encontramos
frente a lo que da en en llamarse la "era digital" o "la informática" por citar algunas
denominaciones comunes o lo que personalmente llamo la
"maravilla" de INTERNET "Red de redes" que abre el universo
más ansiado y, a veces el más desconocido para
tantos mortales: el de la
comunicación y el intercambio.
Y es cierto pues vivimos una actualidad desprovista de
apacibles tardecitas de "barrio" donde los niños
jugaban en la vereda, los jóvenes formaban sus propias
"bibliotecas
circulantes" a falta de la amada televisión, y los adultos se reunían
los anocheceres de verano en una ronda de refrescos y pantallas o
abanicos desgranando ideas y confraternizando bajito.
Es también cierto que gracias al progreso esas
costumbres se trastocaron por otras realidades más
confortables como el diván del psicoanalista que nos
permite asumirlas en una suerte de maravillosa paradoja, para ver
…cómo estamos.. más felices? Más
independientes? Más vulnerables? más
solos?…
Pero en esta vida y mundo maravillosos, en que todo pasa
y "se hace camino al andar", apareció uno de los mejores
paliativos que puedan conocerse (aunque el término no es
el más exacto pero llamémoslo así
vulgarnmente hablando); y es el de la "navegación virtual"
en INTERNET.
Para los que nacimos varios años antes de esta
era computarizada, las primeras veces que accedimos a ella, nos
ganó la incredulidad, mezclada con la admiración y
el asombro que dio lugar a la ávida impaciencia de acceder
a los sitios más inesperados y a la información
más completa, y sobre todo a relacionarnos con el género
humano desde otro ángulo, con sólo apretar unos
botones desde nuestra casa, para que nos repondan al instante en
cualquier hemisferio,…. qué más se puede
pedir?.
Pero esto no es tan simple, y a poco de ahondar en el
tema vemos que ingresamos a un sitio sin fronteras, que
transforma al hombre al
punto que el tímido se vuelve audaz, y que, además
de las funciones
técnicas y científicas que alberga,
para muchos pasó a constituir un bien exterior que como
diría nada menos que Aristóteles completa su felicidad,
más luego veremos… que ocurre con la "virtud" en algunos
casos, en ese sofisticado y desregulado medio…
Entramos en un ámbito donde aparentemente "todo
vale" y uno de los límites
más firmes sólo puede ponerlo el respeto por el
prójimo y la buena educación pero.. hay
quienes no los tienen… En casi todos los sitios adonde se acude
a "chatear" por ejemplo se dan pautas de comportamiento
pero Internt no es sólo esto, en la red se compra, se
vende, se transfiere, se informa, se ve, se escucha, se ofrece
información y a veces deformación, se lee, se
viaja, en una palabra aquí sí que se abre
aquélla "puerta para ir a jugar"… de nuestras canciones
infantiles y, repito, sin regulación alguna.
Cuál es el exacto significado de este hecho,
cuáles son sus alcances y consecuencias y qué se
hace frente a ello?.. habrá leyes aplicables
alguna vez en nuestro país?… esto es el gran
interrogante que se presenta.
Ante el peligro que esto puede significar… qué
se hace? Que ley se aplica
cuando es necesario?
Este portal es motivo de preocupación mundial y
de nuestros gobiernos quienes incluyen en sus políticas
pautas para lograr la optimización y expansión de
este servicio y
también normarlo de alguna forma (tema éste que ha
sido tratado con su excelencia acostumbrada por el Dr. Luis M.
Gaibrois en su "Conferencia"
pronunciada el 29.4.99 en el "CONGRESO INTERNACIONAL – DERECHOS Y GARANTIAS EN EL
SIGLO XXI" de fecha 28 al 30 de abril de 1999 , enla
Asociación de Abogados de Buenos Aires, y
cuyo texto completo
tuve el agrado de visualizar en "Informática y Derecho"
sección publicada en DIAL 1ER Diario Jurídico
Argentino dirección en la Web
.
Frente a esta realidad, donde además se utiliza
un lenguaje ultra
técnico que personalmente altera la faceta simplista de mi
neurona, donde
el grueso de los "avezados" en el tema está compuesto por
las generaciones que nos precedieron y por nuestros propios hijos
que evidencian la rapidez del rayo para maniobrar todos y cada
uno de los elementos que componen este "universo" desde
la computadora
los embarca cada segundo .
Donde no cabe que nadie se detenga en el camino de la
espera o la incertidumbre pues otro movió el "mousse" con
mayor rapidez), sólo surge un elemental interrogante
cómo regular esta pujanza en todo sentido (donde descollan
genios cada vez más jóvenes) y medios cada
vez más sofisticados,?…se podrá? Esto es lo que
merece una respuesta que desde mi humilde lugar intentaré
ofrecer aunque sea en algún aspecto.
Continuamente se desarrollan eventos a fin de
situarse ante este cuadro de situación que se presenta,
destacar y analizar conductas, sus implicancias y/o una
sucesión de hechos sobre los que pivotean las más
variadas denominaciones como delito informático, delito
computacional, piratería del software, etc. en un intento
de calificar esos hechos esbozando soluciones
para enfocar las múltiples conductas llamémoslas
"irregulares" que se albergan en la red.
Por eso, habiendo efectuado una primera investigación al respecto (a través
de Internet), trataré de extractar aquéllos
conceptos que me parecieron más valiosos y las referencias
a hechos importantes que, entiendo deben tenerse en cuenta en
estos tópicos.
Mi objetivo es
-luego de tan simples y folklóricas reflexiones generales
sobre esta herramienta- centrarme en Internet y en las conductas
y/o hechos que puedan vislumbrarse en dicho medio para
desarrollar, desde un punto de vista más técnico
los distintos ítems que adelantara al comienzo.
Así, esbozo a continuación lo que
llamaré "conductas anómalas" efectuando el
siguiente introito al respecto:
Es innumerable el catálogo de ellas que se
producen en el uso de la red pero, para poder llegar a
dar una idea acabada hay que recurrir indefectible y previamente
al conocimiento y
significado de conceptos técnicos.
De la informacion recopilada en distintos sitios,
hallé algunos trabajos que me aportaron elementos de sumo
interés
para tratar de llegar a conceptuarlas.
Entiendo personalmente que es casi imposible en este
momento y tal como están dadas las cosas, llegar a una
descripción cerrada de dichas conductas,
por cuanto Internet es algo absolutamente dinámico, (es
uno de los hechos más importantes de los ultimos tiempos),
en que,su progreso debe contarse por horas ya que sufre cada
segundo una modificación continua que el avance
tecnológico le imprime a sus mecanismos, no es
fácil formular un catálogo de conductas estanco,
por cuanto las mismas continuamente se van perfeccionado, por
decirlo de alguna forma, o se van modificando surgiendo otras
nuevas. Por eso en Internet, las técnicas
para llegar a realizar este tipo de conductas son
prácticamente inagotables.
CATALOGO DE ALGUNAS CONDUCTAS
ANÓMALAS
Referencia a cuestiones técnicas
No es propósito abrumar aquí con
enumeraciones que se han venido repitiendo minuciosamente en
excelentes artículos doctrinarios publicados donde se
mencionan términos como hackers, piratas,
crackers,virus etc. en el
afán de calificarlas. Veamos algunos aspectos:
En Internet se pueden producir ataques, y esos ataques
van contra algo medular que es la información la que puede
sufrir distintos tipos de intromisión para agredirla en su
confidencialidad o integridad.
Estos métodos,
pueden ser desarrollados por empleados desconformes de una empresa que
deciden realizar maniobras para modificar o arruinar la
informacion o por extraños que pueden ingresan al sistema desde la
red . Los distintos ataques son automatizados , pueden ser de
diversas categorías y realizarse a través de
técnicas determinadas. Aquí apelaré a ese
nombre técnico tal como lo menciona esta brillante
monografía citada en la nota
precedente.
Se puede hacer:
SNOOPING : obtener información sin modificarla
por curiosidad y también con fines de espionaje o de robo,
y luego Downling "bajar" esa información u otra que
está en la red. Ejemplo: documentos de
correo
electrónico (e-mails),etc. y pasarlos a la propia
computadora.
Otro sistema es el
TAMPERING O DATA DIDDLING : modificación desautorizada de
datos o del
software del
sistema.Ejemplos: borrado, creación de datos falsos,
robo de un archivo con
más de 100 números de tarjetas de
crédito
. Caso de un estudiante que ingresó como usuario de
privilegio a una embotelladora de Canadá y tomó su
control
.
Son serios cuando la persona que lo
realiza es un administrador o
un supervisor que puede en forma deliberada causar un grave
daño al sistema borrando o alterando cualquier
información(con el uso de troyanos por
ejemplo).
SPOOFING: técnica para conseguir el nombre o
pasword de un usuario legítimo, una vez que se ingresa al
sistema consiguiendo este nombre se puede cometer cualquier tipo
de actos irregulares en nombre del legítimo
usuario.Ejemplo envío de falsos e-mails.
Que ocurre cuando el intruso utiliza el sistema para
obtener información e ingresar en otro sistema, y luego en
otro o sea lo hace sucesivamente en distintos sistemas? .
Utiliza acá otra técnica, es lo que se le llama
LOOPING que tiene por finalidad evaporar la identidad del
atacante y su ubicación. O sea su ventaja, es que borrando
su identidad no
se lo pueda localizar.
No deja rastro de sus actos, para la posterior
localizacion, lo que dificulta sobremanera la investigación pues no se puede seguirle su
ruta, para hacerlo hay que contar con la colaboración de
cada administrador.
JAAMING o FLOODING ataques que pueden activar o saturar
los recursos de un
sistema, por ejemplo inutilizar la red por el envío
desmedido de tráfico, muchas veces los proveedores de
Internet son saturados con una cantidad de mensajes que requieren
conexión pero, "en vez de proveer la dirección IP del emisor,
el mensaje contiene falsas direcciones IP (o sea que
el ataque involucra también spoofing).
El sistema responde el mensaje pero como no recibe
respuestas acumula buffers con de las informaciones de las
conexiones abiertas y no deja lugar a conexiones
legítimas" .
Aclaro que el IP es la dirección asignada a un
dispositivo de cualquier computadora
conectada a Internet bajo lo que se llama protocolo
IP
CABALLOS DE TROYA programas que
introducen conjunto de instrucciones no autorizadas, LAS BOMBAS LOGICAS,
(introducción de un programa que en
una fecha predeterminada que provocará la
destrucción, modificación, o paralización
del sistema ("se cuelga") INGENIERIA SOCIAL, obtención de
paswords fraudulentamente, y difusiones de VIRUS (Este es
otro ataque tampering).
VIRUS: pequeños programas de
computación que se duplican y parasitan a
otros programas activándose bajo determinadas
circunstancias. Integran la lista de los delitos
informáticos reconocida por Naciones Unidas
junto con los
GUSANOS que son programas que se infiltran en uno de uso
legítimo de procesamiento de
datos para modificarlo o destruirlo pero no se regenera
–sí puede dar instrucciones al sistema informativo
de un banco por ejemplo
para que transfiera dinero
permanentemente a una cuenta y luego destruirse
Así con estos datos va confeccionándose el
citado "catálogo" y a partir de estas técnicas
también puede introducirse:
El VIRUS
INFORMÁTICO que está definido como un programa
elaborado accidental o intencionalmente que se introduce y
tansmite a traves de diskette o de la red telefónica de
comunicación entre ordenadores causando diversos tipos de datos a
los sistemas
computarizados. Puede decirse que fueron descubiertos por primera
vez en el año 1985 por una comunicación del
New York Times
que hablaba de un virus que se distribuyó aparentemente
para optimizar los sistemas de IBM.. al ejecutarlos salía
la presentación y borraba todos los archivos del
disco duro y
el mensaje era "caiste" . De ahí nació el nombre
porque son programas para hacer cosas inesperadas. En 1983 ya
hablamos de las primeras referencias del virus.
Los virus agrego, tienen la virtud de reproducirse a
sí mismos y lo hacen rápidamente pueden estar
ocultos en determinados lugares y provocar desastres.
Cito algunos de importancia :
El Worm, que fue un programa creado por un tal Robert
Morris, -estudiante de Cornell University- que aprovechando la
falla de seguridad de un
programa de e-mail se multiplicó e infecto miles de
computadoras
en forma similar a un virus.
Hace poco sufrimos personalmente uno de estos ataques
con el "CHERNONBYL" –lo agrego como dato anecdótico-
que inutilizó la computadora
familiar. Recobrar el disco rígido fue tarea que
insumió varios días.
"MELISSA" que llegaba al ordenador en forma de correo
electrónico con un remitente conocido, lo que facilita
la confiabilidad. " En el mismo mensaje aparece un archivo
(list.doc) que puede abrirse con el procesador de
textos Microsoft Word
. Al abrir este archivo, el virus ejecuta una serie de operaciones para
extenderse, pero no daña al ordenador: lee los 50 primeros
nombres de la libreta de direcciones y envía a cada uno de
ellos un mensaje contaminado. Grandes empresas, como la
mismísima Intel -el mayor fabricante de microprocesadores
del mundo-, ya han sufrido el acoso de Melissa."
"El virus
informático Melissa se alimenta a sí mismo y
multiplica su efecto según pasan las horas.. Un detective
experto en delitos
informáticos cree haber localizado al autor del virus a
través de las huellas digitales que éste ha dejado
en el archivo contaminado. La policía federal (FBI)
investiga con ayuda de ese profesional el origen de Melissa , que
ya es el virus más activo y rápido de la historia de los
ordenadores."
El diario The New York Times ha revelado que un experto
informático de Massachusetts facilitó al FBI esas
huellas digitales. Se trata de la misma persona que
descubrió cómo un error de programación en el Microsoft
Word permite
identificar al autor de cualquier texto escrito
con este programa. El hilo de una de estas huellas dejadas en un
archivo contaminado por Melissa conduce a un misterioso
programador que se pasea por Internet con el seudónimo de
Vicoden ES .De él sólo se sabe que ya creó
un virus en el 97."
"La legislación de EE UU considera un delito
federal, la creación y distribución de virus
informáticos.
Cuando Melissa se activaba aparecía el mensaje
"W97M- Melissa-Creado por Kwyjibo. "Este seudónimo hace
referencia a un episodio de la serie de televisión
Los Simpson en el que Bart consigue ganar una partida del
juego Scrabble
(palabras cruzadas) empleando justo ese término inventado,
Kwyjibo. Además el virus provocó la
aparición de otro mensaje cuando la hora del día se
corresponde con la fecha de la infección (por ejemplo, si
fue el 30 de marzo, a las 3:30). Entonces se lee: "22 puntos,
más triple tanto de palabra, más 50 puntos por usar
todas las letras. Se acabó el juego "Me
voy"
la llegada a las principales computadoras
del mundo del virus I LOVE YOU, por medio de E-Mail que,
penetrando en el Pentágono, La Casa Blanca, el Parlamento
de Gran Bretaña, (entre otros sitios), causó
pérdidas millonarias y fue obra de un
estudiante.
En "Informaciones en la Web" Noticias del
VNN en español,
se habla de este virus I Love you que costó mas de 8 mil
millones de dólares en daños informáticos y
bastó ello, para que en la República de las
Filipinas se publicara la ley 8792 reciente
en el cual el que es sospechado de haber utilizado el virus no va
a enfrentar el proceso penal
por esta nueva ley pero sí va a responder por delitos
convencionales de robo o fraude
crediticio.
En todos estos casos se producen pérdidas
dinerarias provocadas por las conductas involucradas.
Capítulo aparte merece el tema de las "paswords"
y lo que puede lograrse con su obtención
indebida.
Luego de lo precedentemente expuesto, sobre cuya materia
me pareció interesante explayarme, creo que es momento de
ir diagramando este esquema (catálogo) sobre el que
considero que tenemos una base y grandes grupos
omnicomprensivos de estas maniobras producidas con el auxilio de
las técnicas ya nombradas,
A saber:
Uso indebido de pasword o clave de ingreso a
determinados lugares
Acá detengo la enumeración pues creo que
este proceder es el medio idóneo para encarar todos las
otras conductas que puedan llegar a integrar este
catálogo.(conducta siempre
tomada como hecho humano voluntario).
Es lo que llamo la "base fáctica" que habilita
todas las demás cuya enumeración no se agota con lo
que exponga y a partir de la cual se producen tantos procederes
como posibiliten las fisuras (aún muy pequeñas) que
puedan tener cualquier programa y el dominio
intelectual del hecho técnico que posea su
autor.
Así puede haber:
Destrucción del disco duro
(por virus)
Paralización de un sistema (por saturación
"se cuelga" por ej.), posibilitando:
Intromisión en otros sistemas para acceder a
datos confidenciales y así realizar por
ejemplo:
sabotaje de información, provocación de "
caos" en el sistema
Interferencia maliciosa dentro del comercio
electrónico – sea
desviando fondos hacia sus cuentas
particulares,
falseando cifras,
apropiandose de números de tarjetas de
crédito,
practicando espionaje para vender información al
mejor postor,(espionaje industrial),
cometer fraudes en subastas.
Intervención en el narcotráfico puesto que Internet facilita
el anonimato y se puede "chatear" en clave en salas armadas al
efecto,
desestabilización de la seguridad
nacional entrometiéndose en bases aéreas militares
por ejemplo como el ataque a la base de Kelly en Texas y
también alteración del tráfico de
aeronavegación.
Lo que se ha dado en llamar "cibercontrabando" cuyo
objeto consiste en la comercialización de productos sin
ningún tipo de control y menos
aduanero con la consiguiente evasión de derechos de tal
índole con relación a obras de carácter
intelectual sean literarias , musicales y también
computacionales.(programas, y distintos elementos que hacen al
hardware de las
máquinas).
"robots" o "bots" programas "autónomos que
navegan en el ciberespacio esquivando maniobras para detenerlos
.. sólo obedecen órdenes de sus creadores" y son de
frecuente uso en los chats para causar caos.
Uso indebido de la inserción de "cookies" o
archivos
pequeños que se instalan en las computadoras personales
cuando se visitan algunos sitios y contienen información
sobre cualquiera de nosotros que las recibamos, con el objeto de
ser reconocidos cuando se vuelva a ese sitio.
Mensajes de correo electrónico ofensivos
"flame".
Para producir estas conductas se utilizan diversos
métodos
técnicos (no entraré en sus conceptos y
enumeración), pero que son de vital importancia para el
estudio de lo relativo a su consumación, como dijera
precedentemente.
Hasta acá se trata de un muestreo de las
que pueden producirse a partir de la apropiación primero y
del uso indebido luego, que se haga de una password o palabra
clave, sin perjuicio que la lista se haga interminable habida
cuenta (como ya expresara), de los aportes tecnológicos
continuos que va recibiendo este medio donde, hasta ahora, el
operador carece de base física, y cuenta con
el beneficio de su anonimato.
Luego tenemos otros casos que pudiendo producirse en la
red, son independientes del uso de este medio de acceso, como por
ejemplo todos aquellos casos que hacen al tema de:
Colocación en la red de material
Pornográfico y de pornografía infantil.
Juegos de apuestas on-line (Se han dado en nuestro
país y en EEUU existen opiniones divididas al respecto
puesto que un proyecto de ley
antiapuestas presentado por la Cámara Baja fue rechazado
en coincidencia que este tema debía ser regulado pero no
prohibido).
Propiedad intelectual –
Derechos de autor
Nombres de Dominio
Apropiación de programas de computación o lo que se ha dado en llamar
"piratería del software" que puede
efectuarse sobre textos, fotografías, y ahora aún
el diseño
de las páginas
Web.
Venta ilegal de bases de datos y
lo que hace al tema de la
Música
Sabido es que con relación a la música existe el
conocido MP3 un formato
digital de audio que permite comprimir el tamaño de una
canción digitalizada en una relación de 10 a 1 es
decir que 10 MB de sonido
digitalizado ocuparía solo un MB esto es lo que ha
permitido un intenso tráfico de música dentro de la
red que ha derivado inclusive en la venta ilegal de
compactos sin intervención de las discográficas
dando lugar a todo un movimiento al
respecto que ha sido motivo de numerosas medidas para tratar de
evitarlo.
Tan es así que existe una proteccion en España a
cargo de la Sociedad Digital
de Autores y escritores SDAE que ha puesto al servicio de la
detección de esta actividad nuevas
tecnologías.Se trata de una especie de robot que da
vueltas por Internet y se dedica a descubrir aquellos que
distribuyen música sin pagar derechos como una forma de
tratar de controlarlo y evitarlo. El caso del grupo
Metallica es un ejemplo,pues nunca estuvo dispuesto a la
distribucición de su música en este
formato.
CON RESPECTO A LOS NOMBRES DE
DOMINIO PODEMOS DECIR LO SIGUIENTE:
La red está constituida por una serie de máquinas
que se hallan conectadas entre sí, de manera que cada una
de ellas debe estar identificada para poder recibir
y transmitir información.A esa finalidad responde lo que
se llama de Domine Name System DNS y el IP
Internet Protocol que es el sistema básico de
intercomunicación en la red, de manera que, para poderse
transmitir de un ordenador a otro es necesario que exista una
dirección.
En una época las distintas direcciones IP de cada
ordenador que estaba conectado a la red y los nombres se hacian
mediante un listado contenido en un único fichero Host.
TXT que existía en cada uno de ellos.
En los años ochenta fue tal el incremento de las
conexiones que ya no podia ser que cada ordenador conectado
tuviera su propio fichero sino que lo s que fueran teniendo estas
direcciones fueran los grandes equipos que estuvieran conectados
en forma permanente a la red y que se llaman Main Frame y a esos
grandes equipos o servidores son a
los que se hallan conectados los usuarios.
Como primeramente las direcciones se graficaban a
través de números y eso resultaba un poco
difícil de recordar, es que aparecieron los nombres de
dominio que "nacieron como un sistema creado por la University of
Souther California,USC" que pusieron en esas direcciones
numéricas para que fueran más fáciles de
recordar. Así surgen las estructuras de
los nombres de dominio con las iniciales http "hypertext
transfer protocol" que es el protocolo
utilizado por world wide web para comunicarse entre los distintos
sistemas que se encuentran conectados a la red (por eso el nombre
tienen los elementos http
www).
Luego la procedencia del nombre "ar" o "es" – referencia
al lugar- o a la página weeb a la que se refiere o sea en
vez de ser un número son tres letras identificadas por los
diferentes usuarios. Sin entrar en lo que puede ser un estudio de
los nombres de dominio, sólo podemos decir que, dada la
importancia que tiene en la actualidad la red y de acuerdo con un
dato extraido del "Boletin Hispanoamericano de Informatica y
Derecho – mayo de 1998 " artículo "Planteamiento de
la Problemática Juridica de los nombres de dominio,
Comentario de la sentencia dictada en el caso "Panavision" , por
Javier A. Maestre Rodríguez hacia 1997 la cifra de nombres
de dominio alcanzaba a 1.301.000 dominios lo cual da una idea del
crecimiento vertiginoso experimentado -carezco del dato a la
fecha- sobre qué cantidad de nombres de dominio pueden
llegar a existir.
Por eso destaco la importancia de estos , como lo hace
el artículo citado, importancia que cubre un aspecto
constitucional y que habla de distintas clases de dominio de
primer nivel,(org. Edu,)- según esten gestionados por
instituciones
dependientes del gobierno, de
la
educación, y la importancia de registrarlo.
Por lo tanto si consideramos estos factores, no queda el
nombre de dominio ,marginado de los problemas
jurídicos que pueda llegar a ofrecer y, entiendo que,
tampoco puede quedar marginado de ser objeto de conductas
anómalas como las que estoy catalogando, de
apropiación indebida, usurpación, venta de dominios
caducados etc. como las pretensiones sobre un mismo nombre por
ejemplo que presentarían problemas que
pueden ser atendidos por el derecho privado y también se
podrían llegar a subsumir dentro del derecho de marcas,
violaciones al derecho exclusivo de propiedad a un
nombre de dominio o sea temas que podrían introducirse en
el derecho
penal.
No voy a hacer mas hincapie en esto sólo
diré que hay problemas de derecho
público sobre el punto que también llegan a
configurar conductas que pueden integrar este
catálogo.
No soslayo que Internet aún esta sin ningun tipo
de regulación, no tengo ningun dato de casos relacionados
como para involucrarlo penalmente, pero considero que no
está exento el tema: nombres de dominio de lo que es el
derecho
público.
ALGUNAS MENCIONES SOBRE LAS
CONDUCTAS ANTES CITADAS RELACIONADAS CON EL COMERCIO
ELECTRÓNICO.
Con respecto al comercio
electrónico hay un dato reciente : 6.000.000 de
personas han denunciado haber sido víctimas de fraude por el uso
indebido o no autorizado de tarjetas de crédito. Esto
surge de una investigación de la Liga nacional de
Consumidores "The National Consume League" que no hace más
que demostrar la vulnerabilidad que aun pesa sobre la
red.
Los resultados de esta investigación fueron
publicados en un informe hecho a
base de hay encuestas a
mas de 1000 adultos hechas en abril y principios de
mayo ppdo.Ocurre que con respecto a estas transacciones se deja
píe a las personas que pueden ser imprudentes, que
desconocen la manera correcta de efectuarlas o bien pueden ser
engañadas por falsa publicidad como
seria un caso de farmacias que publicitaron en Internet como
autorizadas y no lo eran y prescribían fármacos sin
estarlo, o bien sitios "tiendas virtuales" que no
existen.
Esto como riesgos que se
corren en este tipo de transacciones sobre los cuales se trabaja
constantemente en la búsqueda de soluciones
para tratar de evitarlos.
El Centro Nacional de Información sobre Fraude
trata de combatir las estafas y da consejos y directivas para
proteger la privacidad porque con respecto a Internet, se da una
situacion especial consistente en que si se incrementan las
medias de seguridad mediante el uso de la criptografia por ej.
esto puede constituir un freno para el desarrollo del
comercio electrónico porque el incremento de medidas de
seguridad se teme que constituyan una invasión a la
privacidad del usuario. Entonces tiene que ser muy delicado el
equilibrio que
se presenta entre éstas y la salvaguarda de la privacidad
del usuario no sea que por adoptar una medida de seguridad se
produzcan intromisiones en esa esfera privada.
Una forma que propicia las anomalías entonces es
el pago con tarjeta de crédito, tema usual en el comercio
y en avance en el que estoy señalando, y otra modalidad
que alcanza bastante difusión en Internet la constituye
las subastas on line.
En 1997 comprendían sólo el 26% de los
fraudes comunicados cifra que se incrementó en el
año 1998, en la actualidad estos remates se están
cuestionando y tratándose de lograr códigos
éticos con respecto al comportamiento, puesto que se asegura que para el
2020 aumentará considerablemente el número de
transacciones en la red.
De acuerdo con los consejos que da Internet Watch los
usuarios no deberían dar el número de su tarjeta de
crédito salvo que el sitio al cual se lo otorguen cumpla
con los ultimos protocolos de
encriptacion y que se conozca y se confie en la empresa porque
los actos que pueden suceder son los que
enumeré:
publicidad engañosa,
negocios inexistentes,
intromisión y
apoderamiento del número.
Para ello existen mecanismos que tratan de asegurar las
transacciones comerciales efectuadas con tarjeta de
crédito en internet como por ejemplo el protocolo SET y
SSL. Se trata de procesos que
se basan en una serie de pasos en los cuales circulan mensajes
cifrados con la orden de compra, el número de la tarjeta,
usando la clave pública del banco
–evitando que los comerciantes tengan acceso a dichos
números- en los cuales se procura dar máxima
seguridad al acto .
En cuanto al sistema SSL según palabras textuales
del autor citado en la nota antes citada …"es como un
túnel que protege a toda la información enviada y
recibida", también utilizando información
cifrada.
Frente a este pantallazo referido a las conductas
anómalas que pueden darse en Internet mencionaré
algunas protecciones que pueden arbitrar los agredidos por ellas
como son los referidos a:
antivirus por ejemplo,
la implementación de "Firewalls" (paredes de
fuego) , programa que mantiene separada la red interna de la
externa controlando la entrada y salida del tráfico
informático.
Considerando que los ataques a máquinas
conectadas a la red se incrementan vertiginosamente las empresas
necesitan resguardar sus datos (por el valor
económico que poseen), sin impedir con ello el acceso a
información en la red (vale decir conseguir un equilibrio que
manteniendo la seguridad no impida el acceso a ella).
La criptografia , tema en el que me adentraré con
algunas consideraciones sobre privacidad y la
seguridad.
Criptografía (del griego kryptos "esconder" y
gráphein "escribir" )escritura
escondida,es una técnica milenaria que se
perfeccionó a través del tiempo y es
utilizada en Internet para dar seguridad a ciertas
comunicaciones, evitando las intromisiones en los datos que
integran la información que se cursa o sea permitiendo que
estos mantengan su integridad y privacidad. (ver Manuel de
Criptografia para principiantes, ob.cit.).
Esto es lo que considero el punto vital para el tema tal
como lo vengo desarrollando y es lo que hace a conceptos en
derredor de los que gira toda posible construcción delictiva.Ellos son :
seguridad ,información, privacidad.
Básicamente lo primordial es que en la red se
tenga una garantía de seguridad, pero sobre
qué?…
La definicion del concepto seguridad es: "libre y exento
de todo daño y riesgo es un
sitio en el cual no esta en peligro lugar o sitio libre de todo
peligro,es algo infalible, firma que no esta en peligro de
caerse"
Elijo: sitio libre de todo daño y exento de todo
riesgo.
Privacidad es un derecho constitucionalmente reconocido,
entendiendo el término derecho como facultad o
prerrogativa reconocida fundamentalmente a los hombres como
potencia
atribuida en el orden de repartos es un derecho inherente al
individuo, por lo tanto es un Derecho individual declarado por el
derecho positivo
y. protegido por éste. La garantía es un procedimiento de
seguridad puesto a favor de las personas para que dispongan de
los medios que puedan garantizar el goce de esos derechos
subjetivos. Seguridad aparece así como garantia
establecida en la parte dogmatica de la
Consitución.
Llevando estos conceptos a nuestro tema lo que debe
estar protegida es la privacidad de los datos que los usuarios
colocan en Internet. Y el universo de
esos datos constituye la información que, permanentemente
tiene que ser resguardada para estar a salvo, porque seguridad es
eso: "estar a salvo de".
Partiendo de estos conceptos la privacidad como derecho
va a existir en cuanto esté garantizado por la seguridad,
(dentro de mi casa tengo privacidad y la ejerzo lo que no quiere
decir que esté libre de un ataque exterior, o sea porque
tenga y ejerza privacidad no significa que tenga la seguridad de
poder ejercerla porque no estoy libre de una intromisión
ajena por lo tanto busco la garantía de seguridad en
el estado e
individualmente, me procuro garantía de seguridad poniendo
una reja o puerta blindada para que no violen mi
domicilio).
En Internet, como dije lo que debe guarecerse es la
privacidad de la información, lo que no puede compararse
jamás al domicilio pues… por ahora, y como muy bien dice
el Dr. Carlos Sanchez Almeida " entrar a un un domicilio es
delito siempre, pero un sistema informático no es un
domicilio, nadie puede alimentarse, dormir o vivir dentro de una
Pentium…"
En un formulario tengo derecho a que quien reciba mis
datos los trate con privacidad a lo cual en la mayoria de los
casos se comprometen, pero eso no quiere decir que tenga
garantizada la seguridad de que esos datos no sean violados por
un ataque exterior, y quien me procurará esa
garantía de seguridad,,,, el Estado? ,
primero debe procurarla la misma tecnología en este
caso y las pautas individuales de comportamiento porque para
establecer sanciones legales (represivas o no) dentro de
Internet, el estado debe
arbitrar mecanismos extraordinarios en relación a los que
puede arbitrar en la vida diaria, porque se requiere un superior
avance y dominio tecnológico para transformar en
invulnerables esos sitios que aún brindan muchas
inseguridades.
De lo dicho se colige que ambos aspectos la
garantía de seguridad, (necesaria protección), y el
derecho a la privacidad, son imprescindibles para un
tráfico pleno en Internet y especialmente en lo que hace
al comercio, midiéndose ambos en función de
la información que circula continuamente.
Desde que me siento frente a mi computadora e ingreso a
un buscador, lo es a los efectos de informarme en todo sentido
social, político, económico (…quién
está chateando, dónde dan una película,
dónde compro un producto,
qué ocurre en Medio Oriente… etc.) por eso el quid del
tema es: la información.
Siguiendo esta línea de pensamiento
hasta el momento tenemos una garantía: la seguridad y un
derecho: la privacidad ahora introducimos el núcleo
central que es la información a la cual en el campo
militar por ejemplo se le da un "uso táctico" la ponencia
reseñada en esta nota cita a Michle A Brown quien,
destacando la importancia de este recurso lo llama "paradigma
informativo" como concepto referido a las guerras
libradas entre ejércitos enfrentados en el campo de
batalla.
En estos ciclos militares destaca la importancia de la
informacion como ese paradigma. Es
a través de los ataques a ella, según esta fuente
se puede producir más daño que a través de
un ataque físico.
Llevado esto a lo que vengo tratando, efectivamente la
información, que puede ser de cualquier carácter
militar, político, social o informaciones de privadas de
particulares es el objeto por excelencia de los ataques que se
producen en la red, o sea de casi todas las conductas que vengo
reseñando.
De acuerdo con lo expuesto se puede clasificar
en:
PUBLICA: militar, política, (gubernamental, de
politica internacional,) comercial, social.
PRIVADA :entre particulares.
Con respecto a la informacion de
carácter:
militar hallamos cualquier tipo de ataque a
través de esos mecanismos nombrados puede producir
gravisimas consecuencias.Puede haber intromisiones en espacios
aéreos, en bases militares, en datos de estrategia
militar, como el ya citado ataque a la base Kelly en Texas, a
secretos de estado,
(espionaje).
politíco puede poner en peligro la estabilidad de
los pueblos, es la gubernamental, referida a :
las actividades de gobierno que
puede ser de carácter interno,
estrategias politicas que pueden concocerse a
través de la intromisión a un ente gubernamental
(un Ministerio)
la economía estatal, y
la
comercial se refiere a la empresarial, e informacion
social .
Del análisis hasta aquí efectuado con la
invalorable guía de toda la bibliografía citada, creo
que se puede proceder a delinearla y, en principio compone esto
que llamamos el "catálogo de conductas"
anómalas.
Quedaría constituido por aquéllas que
vulneran la seguridad necesaria para interactuar en Internet
utilizando las innumerables posibilidades que ofrece este medio
globalizado atacando a la información allí
contenida produciendo, en algunos casos una franca
violación a la privacidad que debe regir
las relaciones
humanas. Tal como surge del desarrollo
precedente, se observa que los hechos reseñados producto de
dichas conductas han sucedido en forma regular, perfeccionando en
su "modus operandi", y proponiéndose ya con un grado de
intolerabilidad que impone el arbitrio de medios para
impedirlos.
Ocurre que en este orden de ideas, y sobre esa base son
innumerables las variaciones de proceder que la inteligencia
del hombre
desarrolla frente al desafío de una tecnología en
continuo avance. Por ello, es sumamente ardua y delicada la tarea
de observación y comprensión de esas
conductas a las que se debe respetar en su valor
"óntico-ontológico" vale decir en su "concepto
cotidiano y corriente…" para luego y quizás, contruir
tipos para prohibirlas, siempre en este medio al que me
refiero.
Tal como se dijo Internet revoluciona la naturaleza de los
procesos,
modifica el sentido de conceptos tradicionales, por ejemplo
desaparece en la diferencia entre publicación y
difusión porque colocar un dato en la red, es difundirlo
inmediatamente, arrasa con la censura a través de los
foros que se pueden organizar en los que se emiten opiniones con
absoluta libertad de
expresión. En ese contexto, es que deben reunirse los
datos empíricos necesarios para propiciar la
intervención ultima ratio del derecho penal.
El dinamismo, que comprende el tráfico en la red
torna sumamente dificil aunque casi imposible delimitar conductas
penales para lo cual, se requeriría un tipo abierto con
los riesgos que eso
entraña y/o se sancionarían leyes penales en
blanco.
En la información recopilada hallé una
proliferación de definiciones, cuyo análisis excedería las pautas del
presente, y profusión de conceptos ,en los que se habla de
delitos
informáticos,computacionales, de delitos
contravencionales informáticos, cibernéticos
dándose distintas denominaciones sobre las que no abro
juicio sobre su acierto o desacierto y que desvelaron a sus
importantes expositores tanto en los distintos congresos
celebrados como en la doctrina tan cuidadosamente
elaborada.
Lo que trato de hacer en este trabajo es también
centrar la observación en el cómo efectuar esa
tipificación?.
A fuerza de ser
reiterativa con el continuo apoyo de la interdisciplina, el
consecuente dominio de la tecnología tomando el tema como
la materia de este momento en la que se impone (más que en
ninguna otra) la labor así encarada, tarea dificil de
realizar, si no se deponen soberbias personales en aras de la
importancia del trabajo en
equipo.
Así el único hacedor de la ley penal,
entiéndase el legislador, conforme con nuestro principio
de legalidad, podría llegar a expresar concreta concisa y
lo más claramente posible conductas que sean
penalizadas.
Una vez que exista esa comprensión hay que lograr
ese equipo por parte de la autoridad
jurisdiccional lo cual requeriría cuerpos especializados
para poder llevar la persecución al buen término
aplicando las sanciones prescriptas.
Esto, es lo que requiere un arduo esfuerzo que para
emprenderlo es necesaria una previa y exhaustiva
investigación de los hechos que componen la mayoria de
casos, donde ya se habla de millonarios perjuicios de orden
económicos y de delitos de "guante virtual"
terminología que se ha barajado en Seminarios de España y
destaco que Europa
está mucho más adelantado respecto de este tema que
América
y por ende nuestro pais.
Una vez hecho el catálogo basado en esa pujante
realidad se estará en condiciones de comenzará a
trabajar sobre otros conceptos para elaborar una figura
penal.
Temas como los que hacen: – al sujeto activo de estas
conductas, (llamados hackers,
crackers,piratas etc.), tipificación de sus conductas,
acciones que
las configuran, momentos consumativos, antijuricidad,
aplicación de la ley, competencias,
perjuicio y su determinación, prueba-, entiendo que, en
Internet cobrarían especiales dimensiones que
pondrían en crisis
conceptos tradicionales que hasta ahora pueblan el mundo del
derecho penal, y deberán ser cuidadosamente
ponderados.
El delito se configura cuando se ejecuta el verbo que
tipifica esa conducta habra
que hacer el catálogo de esos verbos porque nos
encontramos con voces específicas donde se deberá
definir cuál es la acción típica … o que
es hackear? Crackear?, o términos como prehacker
piratería, hoy manejados con tanta fluidez en este
ámbito pero… que significa todo esto
jurídicamente? (sin entrar en el aspecto
linguístico).
Llegaremos a decir "será penado. con… el que
hackea…? cuándo un hacker llega a
configurar una acción delictiva del verbo hackear?…..
hasta ahora no creo que nadie de la respuesta ya que al momento
de elaboración del presente la Real Academia aún no
lo había incorporado….esto sin soslayar todos los
vericuetos técnicos que tan apretadamente vimos unos
pocos, y pueblan el mundo de las computadoras
Lo que un hacker puede
llevar a cabo tiene múltiples connotaciones y alcances.
Cuando un cracking puede configurar una conducta delictiva?
Siempre me estoy refiriendo a Internet, o existe un
prehacking?… aplico idénticas reflexiones.
Y un pirata informático?…. si es
piratería bajar música y grabarla en un CD para
escucharla? estamos inmersos entre una juventud de
"corsarios negros" … y los derechos de
autor? …..
Una vez delimitados estos conceptos y no estoy entrando
aca en las ciencias
penales , o sea delimitados fácticamente con
comprensión de su realidad, con estadísticas bien logradas, y respuestas a
preguntas del porqué para qué, y cómo se
podría hablar de delito, se estará en condiciones
de concretar , sobre la base de la Constitución, cuál será el
bien juridico tutelado, estas como etapas indispensables a seguir
para decir, cuál es el delito informático en
nuestro derecho penal.
CONCEPTOS SOBRE BIEN
JURÍDICO PROTEJIDO
Son funciones
importantes para la vida social en el ambito de la Constitución son "unidades funcionales
valiosas para nuestra sociedad regida constitucionalmente, y por
lo tanto, también para la posición y la libertad de
los ciudadanos individualmente considerados."
El bien jurídico no es algo estático
preexistente al derecho, sino dinámico, diferente
según el desarrollo de la sociedad sometido a cambio, y
acorde con la Constitución .
Así sabemos que el derecho Penal tiene que
proteger funciones sociales y establecer mecanismos para lograr
que dicha sociedad haga frente a los daños o las amenazas
que pueda sufrir.
Si bien el concepto liberal de bien jurídico, al
decir del autor citado en esta nota, tiene su contenido "cuando
exige al legislador, como condición de la legitimidad de
su tarea en relación al derecho penal, que sólo se
protejan bienes
jurídicos" lo hace aparecer como previo al derecho positivo
por lo que hay que ubicar un concepto que fuera útil tanto
a la dogmática penal como regente para la
interpretación de la norma penal positiva .
Así las cosas, cómo debe ser aquello que
provea al legislador de un criterio material obligatorio que le
proporcione también las pautas directrices y de igual
carácter para interpretar y criticar las normas penales
existentes proporcionándole decisiones valorativas,
previas y obligatorias, para encarar la ley penal y, que
sólo pueden desprenderse de la
Constitución.
Solo a partir de ella se puede construir este concepto
de bien jurídico pues ésta es quien contiene esas
decisiones valorativas fundamentales para elaborarlo (con el
citado carácter de previas y obligatorias) para cualquier
ley penal.
No es un concepto que está fijado a priori y a
partir del cual se decide si el Estado aplica o no una pena, sino
que por el contrario la Constitución proporciona esa pauta
valorativa dando lo que llama Roachim el "presupuesto para
la vida en común próspera de individuos libres en
nuestra sociedad estatal…" (y lo delimita de las meras ideas
morales) y sobre esta base lo importante para edificar plenamente
el concepto, es el rastreo que se haga en la realidad social de
los "fenómenos que lesionan el comportamiento humano",
acá se construye el concepto bajo análisis pues
frente a estos fenómenos se va concretando ese "punto de
vista directivo" o sea tenemos ese presupuesto que
nos permitirá dilicidar la dañosidad del
fenómeno.
Para finalizar, el estudio requiere una
determinación precisa de la sociedad estatal, en el
ámbito de la constitución y de las "condiciones y
funciones en las que se basa nuestra vida social" dentro de ese
marco constitucional y que deben ser protegidas.
Por ello el concepto de "unidad funcional", porque es la
función
social misma. Tomemos como ejemplo la propiedad que
es lo que se protege en los delitos contra el patrimonio,
qué es ese bien jurídico propiedad? , no es la
cosa, sino la función objetiva de la cosa en
relación con su propietario y, dentro de la realidad
social, la cosa le brinda al propietario la posibilidad de
dominio sobre ella, sin ser el sustrato real del bien
jurídico "propiedad".
Por eso es una unidad de la función de asegurar a
su titular esa posibilidad de dominio.
Así entendido y construido, a mi entender, tan
magistralmente el conceptopor Roachim, qué es lo que se
perturba con estas conductas? Cómo actúan en la
vida social?.
Considerando que el bien jurídico se inserta en
el dinamismo de la sociedad, en este tema que hace a las
conductas que se perpetran en el mundo de la informática y
más concretamente a través de Internet qué
le es significativo al individuo en esta realidad social que le
toca vivir con este adelanto? Qué es lo que tiene una
determinada función para él? Qué le
proporciona determinadas posibilidades de acción que si
son atacadas vulneran la comnidad en la que se inserta? En una
palabra contras qué deben dirigirse esas conductas que
vulneran la pacífica convivencia en el mundo de la red
para ser penalizadas?…
Debe apuntarse hacia todos estos interrogantes y con
este esbozo me animo a aventar algunas respuestas enunciando la
denominación de esos posibles bienes dignos
de protección, -sin soslayar el exhaustivo análisis
que se requiere antes de hablar de bienes jurídicos
penalmente protegidos-, ellos serían:
la información, el derecho a la privacidad y
habría que ver como se trata la seguridad en este
esquema.
Enrolo en la postura que considera la
"información" como bien jurídico penal con la
acertada discriminación hecha al establecer su
inclusión sólo en aquellas conductas que no
lesionen bienes jurídicos tradicionales (hurto, estafa
etc.) y que se perpetren –según el elevado criterio del
autor nombrado en la nota- "mediante la utilización de
medios informáticos". Siempre en esta línea de
pensamiento
destaco sus conclusiones al considerar el "interés
vital digno de tutela penal", en cuanto posee, citando a
Gutierrez Frances " valor económico de empresa" y
considerando tres comportamientos básicos en los que se
hallarían inmersas conductas atentatorias a este bien que
serían:
espionaje informático industrial o
comercial,
sabotaje informático e
intruismo informático.
Estos grupos absorben
muchas de las conductas que he catalogado y cuya
configuración vía Internet, está siendo una
constante digna de preocupación de Naciones Unidas,
Unión
Europea, y de distintas legislaciones del mundo americano
donde ya se está legislando penalmente sobre esta
materia.
Ponderación sobre la
situación actual en nuestro país
Remitiendo aquí a las consideraciones efectuadas
acerca de la importancia en estos tópicos, en lo referente
a los aspectos penales y procesales que plantearía la
tipificación de estas conductas, sin adoptar criterio
aún sobre la regulación de Internet en materia
Penal, sino simplemente siguiendo el hilo conductor de este
pensamiento, con el auxilio invalorable que me proporcionaron los
trabajos técnicos consultados,- siempre sobre la base de
la realidad fáctica que ofrece esta nueva forma de
comunicación, creo poder formular algunas
reflexiones.
Se mencionan conductas como reprochables y por ende
dignas de tipificación penal en un esquema donde no
aparece nítidamente delineado cuál o cuáles
serían los bienes jurídicos a protegerse,
cuál o cuáles las conductas antijurídicas
que se cometen (contrarias al orden jurídico) y que luego
de pasar diversos tamices podrían ser consideradas por el
legislador y sólo por él como delitos
penales,cuáles son concretamente los perjuicios
ocasionados (se habla de sumas millonarias), cuáles son
los momentos de consumación de los hechos.
Por el momento ingresar a un sistema en un alarde de
dominio de la tecnología, no es una conducta
antijurídica es más en los chateos comunes entre
jóvenes hasta se juega a ver quien " baja" o apaga la
computadora a otro,
sin que esto sea contrario al orden
jurídico.
Todo aquél que se conecta a la red sabe que en
cualquier momento se pueden producir hechos que, en cierta forma
desguarecerán su intimidad, como dejar sus datos, aceptar
cookies por ejemplo, lo cual forma parte de las reglas de juego
en que nos sumerge este adelanto vertiginoso.
Obviamente se está dentro de un particular
contexto diferente al de quien llena una solicitud de
crédito en el ámbito de privacidad de un banco
está amparado por el "secreto bancario" reconocido
legalmente, (quien integra un formulario de suscripción
está amparado por las normas de
seguridad que tenga la circulación de esa
información).
Además debemos depurar muchos conceptos
aún antes de hablar de delitos en este medio por cuanto me
pareció muy acertada para tenerse en cuenta la
disquisición tendiente a evitar la confusión que
puede presentarse entre conductas que configuran ilícitos
tradicionales perpetrados a través de la
informática (delitos computacionales) y aquéllos
que no admiten encuadre aún, por configurar conductas como
algunas de las que vengo señalando, y que los ponentes de
la nota llaman "delitos informáticos" (valioso
aporte).
Con esto reitero que estamos frente a hechos con
connotaciones tan particulares, que conllevan una
tecnología tan de avanzada (como dije en Internet los
adelantos son cada minuto), que hablar, por ahora y en nuestro
país de "delito informático" tan sueltos de cuerpo,
me parece una desconexión de la dura realidad que rodea
nuestras instituciones,
máxime cuando el derecho penal debe ser de
intervención mínima.
Si bien la secretaría de la Función
Pública de la Jefatura de Gabinete de Ministros trabaja en
forma intensa sobre la problemática de la seguridad en la
red y por Resolución 81/99 ha creado la Coordinación de Emergencias en redes
teleinformáticas "ArCERT" que por su disposición
001 del 16 de noviembre de 1999 ha reglamentado y aprobado sus
Políticas de seguridad, el objetivo de
éste es la seguridad reportando incidentes que los
demás organismos informen dando respuesta a los mismos y
coordinando acciones para
tratar de dar respuesta a ellos.
También es preocupación de las
políticas de Gobierno el tema de Internet, y la
informática es tema de continuos estudios y debates,
más la incursión de conductas como las descriptas
en el derecho penal no es inminente a mi criterio.
Si no se cuentan con los medios elementales para
investigar ciertas estafas –ya tipificadas- si a veces
resultan incomprensibles las maniobras si se carece de capacitación, y el proceso se
dilata en notificaciones, peritajes, desacuerdos, incompetencias,
viajes,
declaraciones interminables y un sinfín de diligencias que
se corporizan en treinta o cuarenta cuerpos de expedientes, en
los que, -respecto de la mayoría de sus protagonistas
termina dictándose la prescripción casi como un
beneficio,- entonces hay que pensar cuáles serán
los equipos, los soportes técnicos, la infraestructura
ambiental, y por sobre todo "el presupuesto asignado", que
coadyuvarán para que, primero el legislador tipifique esas
conductas con claridad de expresión y en forma concreta, o
sea que nazca ese "delito" y segundo, que esos mismos medios se
trasladen a los que investiguen léase, un Poder Judicial
que cuente con las mismas prerrogativas presupuestarias, de
infraestructura y recursos
humanos para aplicar esa ley -si es que se abre una nueva
brecha delictiva,- tema al que, tal como están planteadas
las cosas aquí y ahora le queda un largo camino por
recorrer.
Por ello, y remitiendo a mis reflexiones vertidas en el
título "Concreción de la base fáctica",
estimo que, este tema de los delitos en la red, abre un
interesante desafío al pensador jurídico y, desde
mi humilde lugar entiendo que vale la propuesta de seguir, para
encararlo, el camino que marca la realidad
de los hechos, su comprensión técnica para la
concreta elaboración de los bienes jurídicos a
proteger y llegar a la formulación de un capítulo
en nuestro código
penal de "delitos informáticos" , situación que de
acuerdo con lo dicho hasta ahora, no observo de fácil
concreción.
Disquisiciones aparte, en diversos países de
Europa
(españa, Suiza, Bélgica,) se halla montada
(Unión
Europea de por medio) toda una infraestructura (la Guardia
Civil en Barcelona por
ejemplo) destinada a lo que entiendo sería este otro
capítulo de la realidad que toca intervenir al derecho
penal (no otra rama de éste): los delitos
informáticos.
Autor:
Berrier Erlinda
Eva