|
CAPITULO
V. PRACTICAS DELICTIVAS A TRAVES DEL INTERNET.
En los albores del
nuevo milenio, podríamos decir que el siglo XXI ya
ha comenzado con la llamada "revolución digital",
la cual ha tomado forma mediante un complejo y laberíntico
entramado de cables, satélites, redes, computadoras,
televisores e impulsos electrónicos que constituyen
la infraestructura del cyberespacio. Esta revolución,
que encuentra en Internet su máxima expresión,
es posible gracias al fenómeno de la convergencia,
es decir, en el uso combinado de las computadoras y las redes
de comunicación.
Los efectos de semejante transformación ya se están
haciendo sentir en la ciencia, economía, la política,
la sociedad, la cultura, la educación y entretenimiento.
La forma en que nos interrelacionamos con los demás
está siendo socavada por nuevas prácticas (compras
on-line, chats, e-mail, educación a distancia, foros
de discusión, etcétera) y ya nadie puede ser
capaz de predecir exactamente cuán profundos serán
los cambios. Los que sí parece ser notorio es que el
cambio debe ocurrir simultáneamente en todos los ámbitos
a fin de lograr un proceso de transición armónico.
En esta era digital o de la informática, infinidad
de instituciones, normas, leyes, costumbres, formas de pensar
y de relacionarse resultan inadecuadas e inapropiadas y necesitan
ser revisadas y actualizadas en forma urgente.
Además de todos los beneficios que la revolución
digital conlleva, el cyberespacio puede ser también
concebido como un ámbito propicio para la realización
de conductas disvaliosas. A partir de la existencia de nuevas
formas de operar con la tecnología delitos que no son
nuevos, y ya existían desde mucho antes de la aparición
de la informática, han planteado serios interrogantes
que nuestro derecho positivo parece no saber cómo resolver.
Cualquiera de nosotros puede ser víctima de delitos,
tanto en el mundo "real", por llamarlo de alguna
manera, como del "virtual". Sin embargo, parecería
que las conductas disvaliosas realizadas en éste último
ámbito gozan de cierta impunidad. Ciertas conductas
como la destrucción de base de datos personales, el
hurto o el fraude informático pueden resultar impunes
en virtud de la falta de adecuación de la normativa
vigente a las nuevas situaciones.
El principio de legalidad expresado en la máxima "nullum
crimen nulla poena sine lege" el que establece que no
hay delito ni pena sin ley penal anterior. En el orden penal
la ley debe contener la descripción precisa de las
acciones delictuosas, únicas conductas susceptibles
de ser penadas.
Caso contrario, se estaría sancionando como delitos
hechos no descriptos en la ley, con motivo de una extensión
extralegal del ilícito penal y violando garantías
constitucionales, como la que prescribe la analogía
en materia penal, entendida ésta como la aplicación
de la ley a un caso similar al legislado pero no comprendido
en su texto.
Así pues, la proliferación de conductas disvaliosas
que no encuentran un castigo adecuado demanda una mayor y
más rápida actividad por parte de los legisladores.
Esta es la mejor solución si queremos contar con un
sistema jurídico seguro, que no de lugar a soluciones
injustas y castigos no previstos expresamente por la ley.
Son precisos y urgentes acuerdos internacionales a fin de
armonizar criterios y evitar incompatibilidades entre distintos
sistemas legales. El anquilosado ordenamiento jurídico
se nos presenta como un aparato demasiado "pesado",
lento y obsoleto, como para seguir el desenfrenado e imparable
ritmo impuesto por el desarrollo de las tecnologías
y hacer frente a los desafíos planteados por la revolución
digital.
Índice
5.1 CONDUCTAS ILEGITIMAS MAS COMUNES:
A) HACKER: Es quien intercepta dolosamente un sistema informático
para dañar, apropiarse, interferir, desviar, difundir,
y/o destruir información que se encuentra almacenada
en ordenadores pertenecientes a entidades públicas
o privadas. El término de hacker en castellano significa
"cortador". Las incursiones de los piratas son muy
diferentes y responden a motivaciones dispares, desde el lucro
económico a la simple diversión. Los "Hackers",
son fanáticos de la informática, generalmente
jóvenes, que tan sólo con un ordenador personal,
un modem, gran paciencia e imaginación son capaces
de acceder, a través de una red pública de transmisión
de datos, al sistema informatizado de una empresa o entidad
pública, saltándose todas las medidas de seguridad,
y leer información, copiarla, modificarla, preparando
las condiciones idóneas para realizar un fraude, o
bien destruirla. Se pueden considerar que hay dos tipos; 1)
los que sólo tratan de llamar la atención sobre
la vulnerabilidad de los sistemas informáticos, o satisfacer
su propia vanidad; 2) los verdaderos delincuentes, que logran
apoderarse por este sistema de grandes sumas de dinero o causar
daños muy considerables.
B) CRACKER: Para las acciones nocivas existe la más
contundente expresión, "Cracker" o "rompedor",
sus acciones pueden ir desde simples destrucciones, como el
borrado de información, hasta el robo de información
sensible que se puede vender; es decir, presenta dos vertientes,
el que se cuela en un sistema informático y roba información
o produce destrozos en el mismo, y el que se dedica a desproteger
todo tipo de programas, tanto de versiones shareware para
hacerlas plenamente operativas como de programas completos
comerciales que presentan protecciones anticopia.
C) PHREAKER: Es el que hace una actividad parecida a la anterior,
aunque ésta se realiza mediante líneas telefónicas
y con y/o sin el auxilio de un equipo de cómputo. Es
el especialista en telefonía, empleando sus conocimientos
para poder utilizar las telecomunicaciones gratuitamente.
D) VIRUCKER: Consiste en el ingreso doloso de un tercero a
un sistema informático ajeno, con el objetivo de introducir
"virus" y destruir, alterar y/o inutilizar la información
contenida. Existen dos tipos de virus, los benignos que molestan
pero no dañan, y los malignos que destruyen información
o impiden trabajar. Suelen tener capacidad para instalarse
en un sistema informático y contagiar otros programas
e, inclusive, a otros ordenadores a través del intercambio
de soportes magnéticos, como disquetes o por enlace
entre ordenadores.
E) PIRATA INFORMATICO: Es quien reproduce, vende o utiliza
en forma ilegítima un software que no le pertenece
o que no tiene licencia de uso, conforme a las leyes de derecho
de autor.
Índice
5.2 CONDUCTAS
QUE SE COMETEN A TRAVES DE LA COMPUTADORA Y DEL INTERNET,
TRADICIONALMENTE DENOMINADOS "DELITOS INFORMATICOS"
A pesar de que el concepto de delito informático engloba
tanto los delitos cometidos contra el sistema como los delitos
cometidos mediante el uso de sistemas informáticos,
en este apartado se hablará del delito informático
como aquél que está íntimamente ligado
a la informática, es decir, las conductas ralizadas
a través del mundo virtual del ciberespacio.
A) FRAUDE INFORMATICO.- El fraude informático solo
está limitado por la imaginación del autor,
su capacidad técnica y las medidas de seguridad de
la instalación. Se pueden clasificar en cuatro grupos:
1.- Intervención en los datos de entrada al sistema;
2.- Incorporación de modificaciones no autorizadas
en los programas; 3.- Modificación fraudulenta de la
información almacenada en el sistema. 4.- Intervención
en la líneas de transmisión de datos.
B) ACCESO NO AUTORIZADO.- El uso ilegítimo de passwords
y la entrada en un sistema informático sin la autorización
del propietario debe quedar tipificado como un delito, puesto
que el bien jurídico que acostumbra protegerse con
la contraseña es lo suficientemente importante para
que el daño producido sea grave.-
C) DESTRUCCION DE DATOS.- Son daños causados en la
red mediante la introducción de virus, bombas lógicas
y demás actos de sabotaje informático.-
D) INFRACCION DE LOS DERECHOS DE AUTOR.- Es la interpretación
de los conceptos de copia, distribución, cesión
y comunicación pública de los programas de ordenador
utilizando la red.
E) INFRACCION DEL COPYRIGHT DE BASES DE DATOS.- Aún
no existe una protección uniforme de las bases de datos
en los países que tienen acceso a Internet.
F) INTERCEPCION DE E-MAIL.- Constituye una violación
de correspondencia, y la intercepción de telecomunicaciones,
de forma que la lectura de un mensaje electrónico ajeno
revista la misma gravedad.
G) ESTAFAS ELECTRONICAS.- La proliferación de las compras
telemáticas permite que aumenten también los
casos de estafa. Se trataría en este caso de una dinámica
comisiva que cumpliría todos los requisitos del delito
de estafa, ya que además del engaño y el "animus
defraudandi" existiría un engaño a la persona
que compra.-
H) TRANSFERENCIA DE FONDOS.- Este es el típico caso
en el que no se produce engaño a una persona determinada
sino a un sistema informático.-
Como se puede observar, muchas de estas conductas no son irreales,
es decir, las encontramos de una manera palpable, y cualquier
persona que tenga conocimientos básicos de informática
puede llegar a cometerlos.
Índice
5.3 DELITOS CONVENCIONALES QUE PUEDEN
TRASLADARSE AL CIBERESPACIO.
Al hablar de delitos convencionales, nos referimos a aquellos
que tradicionalmente se han venido dando en la "vida
real", sin el empleo de medios informáticos y
que con la irrupción de las autopistas de la información
se ha producido también en el ciberespacio.
Por mencionar algunos delitos, pueden ser el robo, el espionaje
a través de un acceso no autorizado a sistemas informáticos
gubernamentales e interceptación de correo electrónico
del servicio secreto, o el espionaje industrial, el terrorismo
mediante la existencia de hosts que ocultan la identidad del
remitente, convirtiendo el mensaje en anónimo, siendo
aprovechado por grupos terroristas para remitirse consignas
y planes de actuación a nivel internacional, el propio
narcotráfico ya que se ha utilizado a la red para la
transmisión de fórmulas para la fabricación
de estupefacientes, para el bloqueo de dinero y para la coordinación
de entregas y recogidas; así como más delitos
como tráfico de armas, proselitismo de sectas, propaganda
de grupos extremistas, y cualquier otro delito que pueda ser
trasladado de la vida real al ciberespacio o al revés.-
Índice
|
|