Biblioteca - artículos electrónicos
     
 

CAPITULO V. PRACTICAS DELICTIVAS A TRAVES DEL INTERNET.

En los albores del nuevo milenio, podríamos decir que el siglo XXI ya ha comenzado con la llamada "revolución digital", la cual ha tomado forma mediante un complejo y laberíntico entramado de cables, satélites, redes, computadoras, televisores e impulsos electrónicos que constituyen la infraestructura del cyberespacio. Esta revolución, que encuentra en Internet su máxima expresión, es posible gracias al fenómeno de la convergencia, es decir, en el uso combinado de las computadoras y las redes de comunicación.

Los efectos de semejante transformación ya se están haciendo sentir en la ciencia, economía, la política, la sociedad, la cultura, la educación y entretenimiento. La forma en que nos interrelacionamos con los demás está siendo socavada por nuevas prácticas (compras on-line, chats, e-mail, educación a distancia, foros de discusión, etcétera) y ya nadie puede ser capaz de predecir exactamente cuán profundos serán los cambios. Los que sí parece ser notorio es que el cambio debe ocurrir simultáneamente en todos los ámbitos a fin de lograr un proceso de transición armónico. En esta era digital o de la informática, infinidad de instituciones, normas, leyes, costumbres, formas de pensar y de relacionarse resultan inadecuadas e inapropiadas y necesitan ser revisadas y actualizadas en forma urgente.

Además de todos los beneficios que la revolución digital conlleva, el cyberespacio puede ser también concebido como un ámbito propicio para la realización de conductas disvaliosas. A partir de la existencia de nuevas formas de operar con la tecnología delitos que no son nuevos, y ya existían desde mucho antes de la aparición de la informática, han planteado serios interrogantes que nuestro derecho positivo parece no saber cómo resolver.

Cualquiera de nosotros puede ser víctima de delitos, tanto en el mundo "real", por llamarlo de alguna manera, como del "virtual". Sin embargo, parecería que las conductas disvaliosas realizadas en éste último ámbito gozan de cierta impunidad. Ciertas conductas como la destrucción de base de datos personales, el hurto o el fraude informático pueden resultar impunes en virtud de la falta de adecuación de la normativa vigente a las nuevas situaciones.

El principio de legalidad expresado en la máxima "nullum crimen nulla poena sine lege" el que establece que no hay delito ni pena sin ley penal anterior. En el orden penal la ley debe contener la descripción precisa de las acciones delictuosas, únicas conductas susceptibles de ser penadas.

Caso contrario, se estaría sancionando como delitos hechos no descriptos en la ley, con motivo de una extensión extralegal del ilícito penal y violando garantías constitucionales, como la que prescribe la analogía en materia penal, entendida ésta como la aplicación de la ley a un caso similar al legislado pero no comprendido en su texto.

Así pues, la proliferación de conductas disvaliosas que no encuentran un castigo adecuado demanda una mayor y más rápida actividad por parte de los legisladores. Esta es la mejor solución si queremos contar con un sistema jurídico seguro, que no de lugar a soluciones injustas y castigos no previstos expresamente por la ley. Son precisos y urgentes acuerdos internacionales a fin de armonizar criterios y evitar incompatibilidades entre distintos sistemas legales. El anquilosado ordenamiento jurídico se nos presenta como un aparato demasiado "pesado", lento y obsoleto, como para seguir el desenfrenado e imparable ritmo impuesto por el desarrollo de las tecnologías y hacer frente a los desafíos planteados por la revolución digital.

Índice


5.1 CONDUCTAS ILEGITIMAS MAS COMUNES:


A) HACKER: Es quien intercepta dolosamente un sistema informático para dañar, apropiarse, interferir, desviar, difundir, y/o destruir información que se encuentra almacenada en ordenadores pertenecientes a entidades públicas o privadas. El término de hacker en castellano significa "cortador". Las incursiones de los piratas son muy diferentes y responden a motivaciones dispares, desde el lucro económico a la simple diversión. Los "Hackers", son fanáticos de la informática, generalmente jóvenes, que tan sólo con un ordenador personal, un modem, gran paciencia e imaginación son capaces de acceder, a través de una red pública de transmisión de datos, al sistema informatizado de una empresa o entidad pública, saltándose todas las medidas de seguridad, y leer información, copiarla, modificarla, preparando las condiciones idóneas para realizar un fraude, o bien destruirla. Se pueden considerar que hay dos tipos; 1) los que sólo tratan de llamar la atención sobre la vulnerabilidad de los sistemas informáticos, o satisfacer su propia vanidad; 2) los verdaderos delincuentes, que logran apoderarse por este sistema de grandes sumas de dinero o causar daños muy considerables.

B) CRACKER: Para las acciones nocivas existe la más contundente expresión, "Cracker" o "rompedor", sus acciones pueden ir desde simples destrucciones, como el borrado de información, hasta el robo de información sensible que se puede vender; es decir, presenta dos vertientes, el que se cuela en un sistema informático y roba información o produce destrozos en el mismo, y el que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anticopia.

C) PHREAKER: Es el que hace una actividad parecida a la anterior, aunque ésta se realiza mediante líneas telefónicas y con y/o sin el auxilio de un equipo de cómputo. Es el especialista en telefonía, empleando sus conocimientos para poder utilizar las telecomunicaciones gratuitamente.

D) VIRUCKER: Consiste en el ingreso doloso de un tercero a un sistema informático ajeno, con el objetivo de introducir "virus" y destruir, alterar y/o inutilizar la información contenida. Existen dos tipos de virus, los benignos que molestan pero no dañan, y los malignos que destruyen información o impiden trabajar. Suelen tener capacidad para instalarse en un sistema informático y contagiar otros programas e, inclusive, a otros ordenadores a través del intercambio de soportes magnéticos, como disquetes o por enlace entre ordenadores.

E) PIRATA INFORMATICO: Es quien reproduce, vende o utiliza en forma ilegítima un software que no le pertenece o que no tiene licencia de uso, conforme a las leyes de derecho de autor.

Índice

5.2 CONDUCTAS QUE SE COMETEN A TRAVES DE LA COMPUTADORA Y DEL INTERNET, TRADICIONALMENTE DENOMINADOS "DELITOS INFORMATICOS"

A pesar de que el concepto de delito informático engloba tanto los delitos cometidos contra el sistema como los delitos cometidos mediante el uso de sistemas informáticos, en este apartado se hablará del delito informático como aquél que está íntimamente ligado a la informática, es decir, las conductas ralizadas a través del mundo virtual del ciberespacio.

A) FRAUDE INFORMATICO.- El fraude informático solo está limitado por la imaginación del autor, su capacidad técnica y las medidas de seguridad de la instalación. Se pueden clasificar en cuatro grupos: 1.- Intervención en los datos de entrada al sistema; 2.- Incorporación de modificaciones no autorizadas en los programas; 3.- Modificación fraudulenta de la información almacenada en el sistema. 4.- Intervención en la líneas de transmisión de datos.

B) ACCESO NO AUTORIZADO.- El uso ilegítimo de passwords y la entrada en un sistema informático sin la autorización del propietario debe quedar tipificado como un delito, puesto que el bien jurídico que acostumbra protegerse con la contraseña es lo suficientemente importante para que el daño producido sea grave.-

C) DESTRUCCION DE DATOS.- Son daños causados en la red mediante la introducción de virus, bombas lógicas y demás actos de sabotaje informático.-

D) INFRACCION DE LOS DERECHOS DE AUTOR.- Es la interpretación de los conceptos de copia, distribución, cesión y comunicación pública de los programas de ordenador utilizando la red.

E) INFRACCION DEL COPYRIGHT DE BASES DE DATOS.- Aún no existe una protección uniforme de las bases de datos en los países que tienen acceso a Internet.

F) INTERCEPCION DE E-MAIL.- Constituye una violación de correspondencia, y la intercepción de telecomunicaciones, de forma que la lectura de un mensaje electrónico ajeno revista la misma gravedad.

G) ESTAFAS ELECTRONICAS.- La proliferación de las compras telemáticas permite que aumenten también los casos de estafa. Se trataría en este caso de una dinámica comisiva que cumpliría todos los requisitos del delito de estafa, ya que además del engaño y el "animus defraudandi" existiría un engaño a la persona que compra.-

H) TRANSFERENCIA DE FONDOS.- Este es el típico caso en el que no se produce engaño a una persona determinada sino a un sistema informático.-
Como se puede observar, muchas de estas conductas no son irreales, es decir, las encontramos de una manera palpable, y cualquier persona que tenga conocimientos básicos de informática puede llegar a cometerlos.

Índice


5.3 DELITOS CONVENCIONALES QUE PUEDEN TRASLADARSE AL CIBERESPACIO.

Al hablar de delitos convencionales, nos referimos a aquellos que tradicionalmente se han venido dando en la "vida real", sin el empleo de medios informáticos y que con la irrupción de las autopistas de la información se ha producido también en el ciberespacio.

Por mencionar algunos delitos, pueden ser el robo, el espionaje a través de un acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correo electrónico del servicio secreto, o el espionaje industrial, el terrorismo mediante la existencia de hosts que ocultan la identidad del remitente, convirtiendo el mensaje en anónimo, siendo aprovechado por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional, el propio narcotráfico ya que se ha utilizado a la red para la transmisión de fórmulas para la fabricación de estupefacientes, para el bloqueo de dinero y para la coordinación de entregas y recogidas; así como más delitos como tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revés.-

Índice

 
 
__________________________________________________________________________