Todas las entradas de Eva Berrier Erlinda

Acerca de Eva Berrier Erlinda

ABOGADA U.B.A. perteneció al PODER JUDICIAL DE LA NACION - (Prosecretaria Administrativa - Abogada - en el Cuerpo de Peritos Contadores de la Excma.Corte Suprema de Justicia de la Nación) y Fuero federal.E-Mail: [email protected]

01Ene/14

¿Y dónde está el delito?

¿Y dónde está el delito?

RESUMEN: El trabajo se centra en la relación del hombre con Internet a fin de elaborar lo que denomina un “catálogo de conductas ” que podrían llegar a ser configurantes de delitos que integren un capítulo del Código Penal Argentino. Parte de conceptos generales sobre Internet, y de la mención de técnicismos aplicables a los distintos ataques a la información y su privacidad a través de la Red, en la inteligencia que, para una futura tipificación, deviene imprescindible el seguimiento de una metodología que partiendo de la comprensión de estos aspectos pueda construir la base fáctica necesaria para dilucidar qué se quiere proteger. En la tarea no se soslaya la importancia de los temas que integran este universo como la criptografía y la seguridad. La idea consiste en concretar esa base fáctica sobre la que posteriormente se podrá vislumbrar el bien jurídico protegido.Todo lo expuesto sigue la tesitura de mantenerse fiel a la realidad de los hechos sociales e institucionales de esta actualidad,efectuando una ponderación crítica de ellos para enfocar la posibilidad de tipificar,sobre bases sólicas, el delito informático en ese medio, para nuestro derecho penal.
Area temática a incluirlo: Delitos informáticos

Tipo de Trabajo: inédito.


PONENCIA PRESENTADA A ECOMDER 2000- 1° Congreso Virtual sobre comercio electrónico


Y DONDE ESTA EL DELITO?

Esta ponencia tomará como tema central el llamado “delito informático”, basándolo exclusivamente en su relación con Internet. Daré un somero concepto de este adelanto (reflexionando sobre su trascendencia), para luego entrar en la formulación de lo que llamo un catálogo de conductas que pueden tener lugar a través y por la red dando un panorama lo más amplio posible de las distintas situaciones, previo a encarar el tema de su posible tipificación. El objetivo es tratar de ofrecer una base fáctica sobre la que debería trabajar el legislador, para llegar a incluir el “delito informático” en nuestro Código Penal.

Me basaré en información recogida a través de Internet sobre esta materia y refiriéndome a lo que considero temas fundamentales para acceder a este campo del saber, y en algún futuro al término “delito” como ser la importancia de:

  • la interdisciplina recurriendo a conocimientos que sólo la ciencia de la informática brinda, para la comprensión de conceptos y de esta materia, como continuo auxilio al que deberían recurrir primero el legislador, luego al juez,
  • la referencia a esa base fáctica y conceptos que la componen para esbozar los pasos a seguir respecto de conductas que admitan la intervención nada menos que del derecho penal.
  • la delimitación de lo fundamental que es el bien jurídico a tutelar con esas eventuales leyes penales.
  • Ponderación sobre la situación actual en nuestro país.

Cumpliendo este diseño, abordaré el:

CONCEPTO DE INTERNET (Su trascendencia)

Me permito transcribir textualmente un concepto que graficó, a mi entender, en forma excelente este universo al que me refiero, y es el pronunciado por el presidente de la Sociedad Internacional de Comunicaciones Mc Luhan de Comunicaciones McLuhan & Davies, y profesor de la Universidad de Toronto diciendo (1)“Es como un teatro global, sin escenarios ni espectadores y en el que sólo hay actores. No hay pasajeros, sólo tripulantes”, este concepto nos da una idea tan acabada de la internacionalización en todo sentido y da la exacta dimensión de lo que nos estamos enfrentando: un medio sin distancias y con una dimensión temporal diferente a la real.

Internet, es transformación rápida de la naturaleza misma de los hechos sociales, los conceptos tradicionales adquieren otras dimensiones, es actividad continua a velocidad superior a la capacidad de reacción, es intercambio de información, y el más notorio fenómeno de crecimiento que se ha vivido., su tráfico se duplica cada 100 días y considerando que en enero de 1999 ,150 millones de personas se hallaban en línea en EEUU, el comercio se duplica anualmente (2).

Lo expresado marca su trascendencia que es social, política y de carácter internacional habida cuenta que la posibilidad de apertura de páginas por parte de organismos públicos, privados y por todo aquél que lo desee y pueda hacerlo habilita la posibilidad de testear las opiniones de personas de distintos lugares del planeta convirtiéndolo en un instrumento político. (3)

El excelente artículo citado en la nota precedente ofrece claramente un panorama concreto sobre las implicancias de la Red en su importancia política al destacar, por ejemplo que de esa forma:

  • constituye un apoyo a Naciones Unidas en el terreno internacional como medidor de la opinión pública y detector de posibles conflictos de esa índole.
  • Se produce un desplazamiento de la censura pues acá los gobiernos autoritarios no tienen medios para evitar la expresión individual. (4)
  • Como instrumento de comunicación útil puesto que en casos como el golpe de estado de Moscú en 1991 o el sitio de Sarajevo Internet fue un excelente medio de circulación de información que …”se habría desconocido”… y “esta comunicación favoreció la resistencia democrática” (textual).

Como parte de esta realidad pujante nos encontramos frente a lo que da en en llamarse la “era digital” o “la informática” por citar algunas denominaciones comunes o lo que personalmente llamo la “maravilla” de INTERNET “Red de redes” que abre el universo más ansiado y, a veces el más desconocido para tantos mortales: el de la comunicación y el intercambio.

Y es cierto pues vivimos una actualidad desprovista de apacibles tardecitas de “barrio” donde los niños jugaban en la vereda, los jóvenes formaban sus propias “bibliotecas circulantes” a falta de la amada televisión, y los adultos se reunían los anocheceres de verano en una ronda de refrescos y pantallas o abanicos desgranando ideas y confraternizando bajito.

Es también cierto que gracias al progreso esas costumbres se trastocaron por otras realidades más confortables como el diván del psicoanalista que nos permite asumirlas en una suerte de maravillosa paradoja, para ver …cómo estamos.. más felices? Más independientes? Más vulnerables? más solos?…

Pero en esta vida y mundo maravillosos, en que todo pasa y “se hace camino al andar”, apareció uno de los mejores paliativos que puedan conocerse (aunque el término no es el más exacto pero llamémoslo así vulgarnmente hablando); y es el de la “navegación virtual” en INTERNET.

Para los que nacimos varios años antes de esta era computarizada, las primeras veces que accedimos a ella, nos ganó la incredulidad, mezclada con la admiración y el asombro que dio lugar a la ávida impaciencia de acceder a los sitios más inesperados y a la información más completa, y sobre todo a relacionarnos con el género humano desde otro ángulo, con sólo apretar unos botones desde nuestra casa, para que nos repondan al instante en cualquier hemisferio,…. qué más se puede pedir?.

Pero esto no es tan simple, y a poco de ahondar en el tema vemos que ingresamos a un sitio sin fronteras, que transforma al hombre al punto que el tímido se vuelve audaz, y que, además de las funciones técnicas y científicas que alberga, para muchos pasó a constituir un bien exterior que como diría nada menos que Aristóteles completa su felicidad, más luego veremos… que ocurre con la “virtud” en algunos casos, en ese sofisticado y desregulado medio…

Entramos en un ámbito donde aparentemente “todo vale” y uno de los límites más firmes sólo puede ponerlo el respeto por el prójimo y la buena educación pero.. hay quienes no los tienen… En casi todos los sitios adonde se acude a “chatear” por ejemplo se dan pautas de comportamiento pero Internt no es sólo esto, en la red se compra, se vende, se transfiere, se informa, se ve, se escucha, se ofrece información y a veces deformación, se lee, se viaja, en una palabra aquí sí que se abre aquélla “puerta para ir a jugar”… de nuestras canciones infantiles y, repito, sin regulación alguna.

Cuál es el exacto significado de este hecho, cuáles son sus alcances y consecuencias y qué se hace frente a ello?.. habrá leyes aplicables alguna vez en nuestro país?… esto es el gran interrogante que se presenta.

Ante el peligro que esto puede significar… qué se hace? Que ley se aplica cuando es necesario?

Este portal es motivo de preocupación mundial y de nuestros gobiernos quienes incluyen en sus políticas pautas para lograr la optimización y expansión de este servicio y también normarlo de alguna forma (tema éste que ha sido tratado con su excelencia acostumbrada por el Dr. Luis M. Gaibrois en su “Conferencia” pronunciada el 29.4.99 en el “CONGRESO INTERNACIONAL – DERECHOS Y GARANTIAS EN EL SIGLO XXI” de fecha 28 al 30 de abril de 1999 , en la Asociación de Abogados de Buenos Aires, y cuyo texto completo tuve el agrado de visualizar en “Informática y Derecho” sección publicada en DIAL 1ER Diario Jurídico Argentino dirección en la Web http://www.albrematica.com.ar/

Frente a esta realidad, donde además se utiliza un lenguaje ultra técnico que personalmente altera la faceta simplista de mi neurona, donde el grueso de los “avezados” en el tema está compuesto por las generaciones que nos precedieron y por nuestros propios hijos que evidencian la rapidez del rayo para maniobrar todos y cada uno de los elementos que componen este “universo” desde la computadora los embarca cada segundo .

Donde no cabe que nadie se detenga en el camino de la espera o la incertidumbre pues otro movió el “mousse” con mayor rapidez), sólo surge un elemental interrogante cómo regular esta pujanza en todo sentido (donde descollan genios cada vez más jóvenes) y medios cada vez más sofisticados,?…se podrá? Esto es lo que merece una respuesta que desde mi humilde lugar intentaré ofrecer aunque sea en algún aspecto.

Continuamente se desarrollan eventos a fin de situarse ante este cuadro de situación que se presenta, destacar y analizar conductas, sus implicancias y/o una sucesión de hechos sobre los que pivotean las más variadas denominaciones como delito informático, delito computacional, piratería del software, etc. en un intento de calificar esos hechos esbozando soluciones para enfocar las múltiples conductas llamémoslas “irregulares” que se albergan en la red.

Por eso, habiendo efectuado una primera investigación al respecto (a través de Internet), trataré de extractar aquéllos conceptos que me parecieron más valiosos y las referencias a hechos importantes que, entiendo deben tenerse en cuenta en estos tópicos.

Mi objetivo es -luego de tan simples y folklóricas reflexiones generales sobre esta herramienta- centrarme en Internet y en las conductas y/o hechos que puedan vislumbrarse en dicho medio para desarrollar, desde un punto de vista más técnico los distintos ítems que adelantara al comienzo.

Así, esbozo a continuación lo que llamaré “conductas anómalas” efectuando el siguiente introito al respecto:

Es innumerable el catálogo de ellas que se producen en el uso de la red pero, para poder llegar a dar una idea acabada hay que recurrir indefectible y previamente al conocimiento y significado de conceptos técnicos.

De la informacion recopilada en distintos sitios, hallé algunos trabajos que me aportaron elementos de sumo interés para tratar de llegar a conceptuarlas.

Entiendo personalmente que es casi imposible en este momento y tal como están dadas las cosas, llegar a una descripción cerrada de dichas conductas, por cuanto Internet es algo absolutamente dinámico, (es uno de los hechos más importantes de los ultimos tiempos), en que,su progreso debe contarse por horas ya que sufre cada segundo una modificación continua que el avance tecnológico le imprime a sus mecanismos, no es fácil formular un catálogo de conductas estanco, por cuanto las mismas continuamente se van perfeccionado, por decirlo de alguna forma, o se van modificando surgiendo otras nuevas. Por eso en Internet, las técnicas para llegar a realizar este tipo de conductas son prácticamente inagotables.
CATALOGO DE ALGUNAS CONDUCTAS ANÓMALAS
Referencia a cuestiones técnicas

No es propósito abrumar aquí con enumeraciones que se han venido repitiendo minuciosamente en excelentes artículos doctrinarios publicados donde se mencionan términos como hackers, piratas, crackers,virus etc. en el afán de calificarlas. Veamos algunos aspectos:

En Internet se pueden producir ataques, y esos ataques van contra algo medular que es la información la que puede sufrir distintos tipos de intromisión para agredirla en su confidencialidad o integridad. (5)

Estos métodos, pueden ser desarrollados por empleados desconformes de una empresa que deciden realizar maniobras para modificar o arruinar la informacion o por extraños que pueden ingresan al sistema desde la red . Los distintos ataques son automatizados , pueden ser de diversas categorías y realizarse a través de técnicas determinadas. Aquí apelaré a ese nombre técnico tal como lo menciona esta brillante monografía citada en la nota precedente.

Se puede hacer:

SNOOPING : obtener información sin modificarla por curiosidad y también con fines de espionaje o de robo, y luego Downling “bajar” esa información u otra que está en la red. Ejemplo: documentos de correo electrónico (e-mails),etc. y pasarlos a la propia computadora.

Otro sistema es el TAMPERING O DATA DIDDLING : modificación desautorizada de datos o del software del sistema.Ejemplos: borrado, creación de datos falsos, robo de un archivo con más de 100 números de tarjetas de crédito . Caso de un estudiante que ingresó como usuario de privilegio a una embotelladora de Canadá y tomó su control .(6)
Son serios cuando la persona que lo realiza es un administrador o un supervisor que puede en forma deliberada causar un grave daño al sistema borrando o alterando cualquier información(con el uso de troyanos por ejemplo).

SPOOFING: técnica para conseguir el nombre o pasword de un usuario legítimo, una vez que se ingresa al sistema consiguiendo este nombre se puede cometer cualquier tipo de actos irregulares en nombre del legítimo usuario.Ejemplo envío de falsos e-mails.
Que ocurre cuando el intruso utiliza el sistema para obtener información e ingresar en otro sistema, y luego en otro o sea lo hace sucesivamente en distintos sistemas? . Utiliza acá otra técnica, es lo que se le llama LOOPING que tiene por finalidad evaporar la identidad del atacante y su ubicación. O sea su ventaja, es que borrando su identidad no se lo pueda localizar. No deja rastro de sus actos, para la posterior localizacion, lo que dificulta sobremanera la investigación pues no se puede seguirle su ruta, para hacerlo hay que contar con la colaboración de cada administrador.

JAAMING o FLOODING ataques que pueden activar o saturar los recursos de un sistema, por ejemplo inutilizar la red por el envío desmedido de tráfico, muchas veces los proveedores de Internet son saturados con una cantidad de mensajes que requieren conexión pero, “en vez de proveer la dirección IP del emisor, el mensaje contiene falsas direcciones IP (o sea que el ataque involucra también spoofing). El sistema responde el mensaje pero como no recibe respuestas acumula buffers con de las informaciones de las conexiones abiertas y no deja lugar a conexiones legítimas”.(7) Aclaro que el IP es la dirección asignada a un dispositivo de cualquier computadora conectada a Internet bajo lo que se llama protocolo IP

CABALLOS DE TROYA programas que introducen conjunto de instrucciones no autorizadas, LAS BOMBAS LOGICAS, (introducción de un programa que en una fecha predeterminada que provocará la destrucción, modificación, o paralización del sistema (“se cuelga”) INGENIERIA SOCIAL, obtención de paswords fraudulentamente, y difusiones de VIRUS (Este es otro ataque tampering).

VIRUS: pequeños programas de computación que se duplican y parasitan a otros programas activándose bajo determinadas circunstancias. Integran la lista de los delitos informáticos reconocida por Naciones Unidas junto con los

GUSANOS que son programas que se infiltran en uno de uso legítimo de procesamiento de datos para modificarlo o destruirlo pero no se regenera -sí puede dar instrucciones al sistema informativo de un banco por ejemplo para que transfiera dinero permanentemente a una cuenta y luego destruirse.

Así con estos datos va confeccionándose el citado “catálogo” y a partir de estas técnicas también puede introducirse:

  • El VIRUS INFORMÁTICO que está definido como un programa elaborado accidental o intencionalmente que se introduce y tansmite a traves de diskette o de la red telefónica de comunicación entre ordenadores causando diversos tipos de datos a los sistemas computarizados. Puede decirse que fueron descubiertos por primera vez en el año 1985 por una comunicación del New York Times que hablaba de un virus que se distribuyó aparentemente para optimizar los sistemas de IBM.. al ejecutarlos salía la presentación y borraba todos los archivos del disco duro y el mensaje era “caiste”.(8) De ahí nació el nombre porque son programas para hacer cosas inesperadas. En 1983 ya hablamos de las primeras referencias del virus.
  • Los virus agrego, tienen la virtud de reproducirse a sí mismos y lo hacen rápidamente pueden estar ocultos en determinados lugares y provocar desastres.
    Cito algunos de importancia :

    • El Worm, que fue un programa creado por un tal Robert Morris, -estudiante de Cornell University- que aprovechando la falla de seguridad de un programa de e-mail se multiplicó e infecto miles de computadoras en forma similar a un virus.
    • Hace poco sufrimos personalmente uno de estos ataques con el “CHERNONBYL” -lo agrego como dato anecdótico- que inutilizó la computadora familiar. Recobrar el disco rígido fue tarea que insumió varios días.
    • “MELISSA” que llegaba al ordenador en forma de correo electrónico con un remitente conocido, lo que facilita la confiabilidad. ” En el mismo mensaje aparece un archivo (list.doc) que puede abrirse con el procesador de textos Microsoft Word . Al abrir este archivo, el virus ejecuta una serie de operaciones para extenderse, pero no daña al ordenador: lee los 50 primeros nombres de la libreta de direcciones y envía a cada uno de ellos un mensaje contaminado. Grandes empresas, como la mismísima Intel -el mayor fabricante de microprocesadores del mundo-, ya han sufrido el acoso de Melissa.”
    • “El virus informático Melissa se alimenta a sí mismo y multiplica su efecto según pasan las horas.. Un detective experto en delitos informáticos cree haber localizado al autor del virus a través de las huellas digitales que éste ha dejado en el archivo contaminado. La policía federal (FBI) investiga con ayuda de ese profesional el origen de Melissa , que ya es el virus más activo y rápido de la historia de los ordenadores.”
    • ” El diario The New York Times ha revelado que un experto informático de Massachusetts facilitó al FBI esas huellas digitales. Se trata de la misma persona que descubrió cómo un error de programación en el Microsoft Word permite identificar al autor de cualquier texto escrito con este programa. El hilo de una de estas huellas dejadas en un archivo contaminado por Melissa conduce a un misterioso programador que se pasea por Internet con el seudónimo de Vicoden ES .De él sólo se sabe que ya creó un virus en el 97.”
    • La legislación de EE UU considera un delito federal, la creación y distribución de virus informáticos.
    • Cuando Melissa se activaba aparecía el mensaje “W97M- Melissa-Creado por Kwyjibo. “Este seudónimo hace referencia a un episodio de la serie de televisión Los Simpson en el que Bart consigue ganar una partida del juego Scrabble (palabras cruzadas) empleando justo ese término inventado, Kwyjibo. Además el virus provocó la aparición de otro mensaje cuando la hora del día se corresponde con la fecha de la infección (por ejemplo, si fue el 30 de marzo, a las 3:30). Entonces se lee: “22 puntos, más triple tanto de palabra, más 50 puntos por usar todas las letras. Se acabó el juego “Me voy” (9)
    • la llegada a las principales computadoras del mundo del virus I LOVE YOU, por medio de E-Mail que, penetrando en el Pentágono, La Casa Blanca, el Parlamento de Gran Bretaña, (entre otros sitios), causó pérdidas millonarias y fue obra de un estudiante.

En “Informaciones en la Web” Noticias del VNN en español, se habla de este virus I Love you que costó mas de 8 mil millones de dólares en daños informáticos y bastó ello, para que en la República de las Filipinas se publicara la ley 8792 reciente en el cual el que es sospechado de haber utilizado el virus no va a enfrentar el proceso penal por esta nueva ley pero sí va a responder por delitos convencionales de robo o fraude crediticio.
En todos estos casos se producen pérdidas dinerarias provocadas por las conductas involucradas.

  • Capítulo aparte merece el tema de las “paswords” y lo que puede lograrse con su obtención indebida.

Conductas

Luego de lo precedentemente expuesto, sobre cuya materia me pareció interesante explayarme, creo que es momento de ir diagramando este esquema (catálogo) sobre el que considero que tenemos una base y grandes grupos omnicomprensivos de estas maniobras producidas con el auxilio de las técnicas ya nombradas,

A saber:

  • Uso indebido de pasword o clave de ingreso a determinados lugares
    Acá detengo la enumeración pues creo que este proceder es el medio idóneo para encarar todos las otras conductas que puedan llegar a integrar este catálogo.(conducta siempre tomada como hecho humano voluntario).
    Es lo que llamo la “base fáctica” que habilita todas las demás cuya enumeración no se agota con lo que exponga y a partir de la cual se producen tantos procederes como posibiliten las fisuras (aún muy pequeñas) que puedan tener cualquier programa y el dominio intelectual del hecho técnico que posea su autor.
    Así puede haber:
  • Destrucción del disco duro (por virus)
  • Paralización de un sistema (por saturación “se cuelga” por ej.), posibilitando:
    • Intromisión en otros sistemas para acceder a datos confidenciales y así realizar por ejemplo:
    • sabotaje de información, provocación de ” caos” en el sistema
    • Interferencia maliciosa dentro del comercio electrónico – sea
      – desviando fondos hacia sus cuentas particulares,
      – falseando cifras,
      – apropiandose de números de tarjetas de crédito,
      – practicando espionaje para vender información al mejor postor,(espionaje industrial),
      – cometer fraudes en subastas.
    • Intervención en el narcotráfico puesto que Internet facilita el anonimato y se puede “chatear” en clave en salas armadas al efecto,
    • desestabilización de la seguridad nacional entrometiéndose en bases aéreas militares por ejemplo como el ataque a la base de Kelly en Texas y también alteración del tráfico de aeronavegación.
    • Lo que se ha dado en llamar “cibercontrabando” cuyo objeto consiste en la comercialización de productos sin ningún tipo de control y menos aduanero con la consiguiente evasión de derechos de tal índole con relación a obras de carácter intelectual sean literarias , musicales y también computacionales.(programas, y distintos elementos que hacen al hardware de las máquinas).
    • “robots” o “bots” programas “autónomos que navegan en el ciberespacio esquivando maniobras para detenerlos (10) sólo obedecen órdenes de sus creadores” y son de frecuente uso en los chats para causar caos.
    • Uso indebido de la inserción de “cookies” o archivos pequeños que se instalan en las computadoras personales cuando se visitan algunos sitios y contienen información sobre cualquiera de nosotros que las recibamos, con el objeto de ser reconocidos cuando se vuelva a ese sitio.
    • Mensajes de correo electrónico ofensivos “flame”.

Para producir estas conductas se utilizan diversos métodos técnicos (no entraré en sus conceptos y enumeración), pero que son de vital importancia para el estudio de lo relativo a su consumación, como dijera precedentemente. (11)

Hasta acá se trata de un muestreo de las que pueden producirse a partir de la apropiación primero y del uso indebido luego, que se haga de una password o palabra clave, sin perjuicio que la lista se haga interminable habida cuenta (como ya expresara), de los aportes tecnológicos continuos que va recibiendo este medio donde, hasta ahora, el operador carece de base física, y cuenta con el beneficio de su anonimato.

Luego tenemos otros casos que pudiendo producirse en la red, son independientes del uso de este medio de acceso, como por ejemplo todos aquellos casos que hacen al tema de:

– Colocación en la red de material Pornográfico y de pornografía infantil.
– Juegos de apuestas on-line (Se han dado en nuestro país y en EEUU existen opiniones divididas al respecto puesto que un proyecto de ley antiapuestas presentado por la Cámara Baja fue rechazado en coincidencia que este tema debía ser regulado pero no prohibido).
– Propiedad intelectual –
– Derechos de autor
– Nombres de Dominio
– Apropiación de programas de computación o lo que se ha dado en llamar “piratería del software” que puede efectuarse sobre textos, fotografías, y ahora aún el diseño de las páginas Web.
– Venta ilegal de bases de datos y lo que hace al tema de la
– Música

Sabido es que con relación a la música existe el conocido MP3 un formato digital de audio que permite comprimir el tamaño de una canción digitalizada en una relación de 10 a 1 es decir que 10 MB de sonido digitalizado ocuparía solo un MB esto es lo que ha permitido un intenso tráfico de música dentro de la red que ha derivado inclusive en la venta ilegal de compactos sin intervención de las discográficas dando lugar a todo un movimiento al respecto que ha sido motivo de numerosas medidas para tratar de evitarlo.
Tan es así que existe una proteccion en España a cargo de la Sociedad Digital de Autores y escritores SDAE que ha puesto al servicio de la detección de esta actividad nuevas tecnologías.Se trata de una especie de robot que da vueltas por Internet y se dedica a descubrir aquellos que distribuyen música sin pagar derechos como una forma de tratar de controlarlo y evitarlo. El caso del grupo Metallica es un ejemplo,pues nunca estuvo dispuesto a la distribucición de su música en este formato.

Con respecto a los nombres de dominio podemos decir lo siguiente:

La red está constituida por una serie de máquinas que se hallan conectadas entre sí, de manera que cada una de ellas debe estar identificada para poder recibir y transmitir información.A esa finalidad responde lo que se llama de Domine Name System DNS y el IP Internet Protocol que es el sistema básico de intercomunicación en la red, de manera que, para poderse transmitir de un ordenador a otro es necesario que exista una dirección.

En una época las distintas direcciones IP de cada ordenador que estaba conectado a la red y los nombres se hacian mediante un listado contenido en un único fichero Host. TXT que existía en cada uno de ellos.

En los años ochenta fue tal el incremento de las conexiones que ya no podia ser que cada ordenador conectado tuviera su propio fichero sino que lo s que fueran teniendo estas direcciones fueran los grandes equipos que estuvieran conectados en forma permanente a la red y que se llaman Main Frame y a esos grandes equipos o servidores son a los que se hallan conectados los usuarios.

Como primeramente las direcciones se graficaban a través de números y eso resultaba un poco difícil de recordar, es que aparecieron los nombres de dominio que “nacieron como un sistema creado por la University of Souther California,USC” que pusieron en esas direcciones numéricas para que fueran más fáciles de recordar. Así surgen las estructuras de los nombres de dominio con las iniciales http “hypertext transfer protocol” que es el protocolo utilizado por world wide web para comunicarse entre los distintos sistemas que se encuentran conectados a la red (por eso el nombre tienen los elementos http www).
Luego la procedencia del nombre “ar” o “es” – referencia al lugar- o a la página weeb a la que se refiere o sea en vez de ser un número son tres letras identificadas por los diferentes usuarios. Sin entrar en lo que puede ser un estudio de los nombres de dominio, sólo podemos decir que, dada la importancia que tiene en la actualidad la red y de acuerdo con un dato extraido del “Boletin Hispanoamericano de Informatica y Derecho – mayo de 1998 ” artículo “Planteamiento de la Problemática Juridica de los nombres de dominio, Comentario de la sentencia dictada en el caso “Panavision” , por Javier A. Maestre Rodríguez hacia 1997 la cifra de nombres de dominio alcanzaba a 1.301.000 dominios lo cual da una idea del crecimiento vertiginoso experimentado -carezco del dato a la fecha- sobre qué cantidad de nombres de dominio pueden llegar a existir.

Por eso destaco la importancia de estos , como lo hace el artículo citado, importancia que cubre un aspecto constitucional y que habla de distintas clases de dominio de primer nivel,(org. Edu,)- según esten gestionados por instituciones dependientes del gobierno, de la educación, y la importancia de registrarlo.

Por lo tanto si consideramos estos factores, no queda el nombre de dominio ,marginado de los problemas jurídicos que pueda llegar a ofrecer y, entiendo que, tampoco puede quedar marginado de ser objeto de conductas anómalas como las que estoy catalogando, de apropiación indebida, usurpación, venta de dominios caducados etc. como las pretensiones sobre un mismo nombre por ejemplo que presentarían problemas que pueden ser atendidos por el derecho privado y también se podrían llegar a subsumir dentro del derecho de marcas, violaciones al derecho exclusivo de propiedad a un nombre de dominio o sea temas que podrían introducirse en el derecho penal.

No voy a hacer mas hincapie en esto sólo diré que hay problemas de derecho público sobre el punto que también llegan a configurar conductas que pueden integrar este catálogo.

No soslayo que Internet aún esta sin ningun tipo de regulación, no tengo ningun dato de casos relacionados como para involucrarlo penalmente, pero considero que no está exento el tema: nombres de dominio de lo que es el derecho público.

 

Algunas menciones sobre las conductas antes citadas relacionadas con el comercio electrónico.

Con respecto al comercio electrónico hay un dato reciente : 6.000.000 de personas han denunciado haber sido víctimas de fraude por el uso indebido o no autorizado de tarjetas de crédito. Esto surge de una investigación de la Liga nacional de Consumidores “The National Consume League” que no hace más que demostrar la vulnerabilidad que aun pesa sobre la red.

Los resultados de esta investigación fueron publicados en un informe hecho a base de hay encuestas a mas de 1000 adultos hechas en abril y principios de mayo ppdo.Ocurre que con respecto a estas transacciones se deja píe a las personas que pueden ser imprudentes, que desconocen la manera correcta de efectuarlas o bien pueden ser engañadas por falsa publicidad como seria un caso de farmacias que publicitaron en Internet como autorizadas y no lo eran y prescribían fármacos sin estarlo, o bien sitios “tiendas virtuales” que no existen.

Esto como riesgos que se corren en este tipo de transacciones sobre los cuales se trabaja constantemente en la búsqueda de soluciones para tratar de evitarlos.

El Centro Nacional de Información sobre Fraude trata de combatir las estafas y da consejos y directivas para proteger la privacidad porque con respecto a Internet, se da una situacion especial consistente en que si se incrementan las medias de seguridad mediante el uso de la criptografia por ej. esto puede constituir un freno para el desarrollo del comercio electrónico porque el incremento de medidas de seguridad se teme que constituyan una invasión a la privacidad del usuario. Entonces tiene que ser muy delicado el equilibrio que se presenta entre éstas y la salvaguarda de la privacidad del usuario no sea que por adoptar una medida de seguridad se produzcan intromisiones en esa esfera privada.

Una forma que propicia las anomalías entonces es el pago con tarjeta de crédito, tema usual en el comercio y en avance en el que estoy señalando, y otra modalidad que alcanza bastante difusión en Internet la constituye las subastas on line.

En 1997 comprendían sólo el 26% de los fraudes comunicados cifra que se incrementó en el año 1998, en la actualidad estos remates se están cuestionando y tratándose de lograr códigos éticos con respecto al comportamiento, puesto que se asegura que para el 2020 aumentará considerablemente el número de transacciones en la red.

De acuerdo con los consejos que da Internet Watch los usuarios no deberían dar el número de su tarjeta de crédito salvo que el sitio al cual se lo otorguen cumpla con los ultimos protocolos de encriptacion y que se conozca y se confie en la empresa porque los actos que pueden suceder son los que enumeré:
” publicidad engañosa,
” negocios inexistentes,
” intromisión y
” apoderamiento del número.

Para ello existen mecanismos que tratan de asegurar las transacciones comerciales efectuadas con tarjeta de crédito en internet como por ejemplo el protocolo SET y SSL. Se trata de procesos que se basan en una serie de pasos en los cuales circulan mensajes cifrados con la orden de compra, el número de la tarjeta, usando la clave pública del banco -evitando que los comerciantes tengan acceso a dichos números- en los cuales se procura dar máxima seguridad al acto.(12)

En cuanto al sistema SSL según palabras textuales del autor citado en la nota antes citada …”es como un túnel que protege a toda la información enviada y recibida”, también utilizando información cifrada.

Frente a este pantallazo referido a las conductas anómalas que pueden darse en Internet mencionaré algunas protecciones que pueden arbitrar los agredidos por ellas como son los referidos a:
– antivirus por ejemplo,
– la implementación de “Firewalls” (paredes de fuego) , programa que mantiene separada la red interna de la externa controlando la entrada y salida del tráfico informático.

Considerando que los ataques a máquinas conectadas a la red se incrementan vertiginosamente las empresas necesitan resguardar sus datos (por el valor económico que poseen), sin impedir con ello el acceso a información en la red (vale decir conseguir un equilibrio que manteniendo la seguridad no impida el acceso a ella).
– La criptografia , tema en el que me adentraré con algunas consideraciones sobre privacidad y la seguridad.

Criptografía (del griego kryptos “esconder” y gráphein “escribir” )escritura escondida,es una técnica milenaria que se perfeccionó a través del tiempo y es utilizada en Internet para dar seguridad a ciertas comunicaciones, evitando las intromisiones en los datos que integran la información que se cursa o sea permitiendo que estos mantengan su integridad y privacidad. (ver Manuel de Criptografia para principiantes, ob.cit.).

Esto es lo que considero el punto vital para el tema tal como lo vengo desarrollando y es lo que hace a conceptos en derredor de los que gira toda posible construcción delictiva.Ellos son : seguridad ,información, privacidad.

Básicamente lo primordial es que en la red se tenga una garantía de seguridad, pero sobre qué?…

La definicion del concepto seguridad es: “libre y exento de todo daño y riesgo es un sitio en el cual no esta en peligro lugar o sitio libre de todo peligro,es algo infalible, firma que no esta en peligro de caerse”

Elijo: sitio libre de todo daño y exento de todo riesgo.

Privacidad es un derecho constitucionalmente reconocido, entendiendo el término derecho como facultad o prerrogativa reconocida fundamentalmente a los hombres como potencia atribuida en el orden de repartos es un derecho inherente al individuo, por lo tanto es un Derecho individual declarado por el derecho positivo y. protegido por éste.(13) La garantía es un procedimiento de seguridad puesto a favor de las personas para que dispongan de los medios que puedan garantizar el goce de esos derechos subjetivos. Seguridad aparece así como garantia establecida en la parte dogmatica de la Consitución.

Llevando estos conceptos a nuestro tema lo que debe estar protegida es la privacidad de los datos que los usuarios colocan en Internet. Y el universo de esos datos constituye la información que, permanentemente tiene que ser resguardada para estar a salvo, porque seguridad es eso: “estar a salvo de”.

Partiendo de estos conceptos la privacidad como derecho va a existir en cuanto esté garantizado por la seguridad, (dentro de mi casa tengo privacidad y la ejerzo lo que no quiere decir que esté libre de un ataque exterior, o sea porque tenga y ejerza privacidad no significa que tenga la seguridad de poder ejercerla porque no estoy libre de una intromisión ajena por lo tanto busco la garantía de seguridad en el estado e individualmente, me procuro garantía de seguridad poniendo una reja o puerta blindada para que no violen mi domicilio).

En Internet, como dije lo que debe guarecerse es la privacidad de la información, lo que no puede compararse jamás al domicilio pues… por ahora, y como muy bien dice el Dr. Carlos Sanchez Almeida (14)” entrar a un un domicilio es delito siempre, pero un sistema informático no es un domicilio, nadie puede alimentarse, dormir o vivir dentro de una Pentium…”

En un formulario tengo derecho a que quien reciba mis datos los trate con privacidad a lo cual en la mayoria de los casos se comprometen, pero eso no quiere decir que tenga garantizada la seguridad de que esos datos no sean violados por un ataque exterior, y quien me procurará esa garantía de seguridad,,,, el Estado? , primero debe procurarla la misma tecnología en este caso y las pautas individuales de comportamiento porque para establecer sanciones legales (represivas o no) dentro de Internet, el estado debe arbitrar mecanismos extraordinarios en relación a los que puede arbitrar en la vida diaria, porque se requiere un superior avance y dominio tecnológico para transformar en invulnerables esos sitios que aún brindan muchas inseguridades.

De lo dicho se colige que ambos aspectos la garantía de seguridad, (necesaria protección), y el derecho a la privacidad, son imprescindibles para un tráfico pleno en Internet y especialmente en lo que hace al comercio, midiéndose ambos en función de la información que circula continuamente.

Desde que me siento frente a mi computadora e ingreso a un buscador, lo es a los efectos de informarme en todo sentido social, político, económico (…quién está chateando, dónde dan una película, dónde compro un producto, qué ocurre en Medio Oriente… etc.) por eso el quid del tema es: la información.

Palabras sobre la información

Siguiendo esta línea de pensamiento hasta el momento tenemos una garantía: la seguridad y un derecho: la privacidad ahora introducimos el núcleo central que es la información a la cual en el campo militar por ejemplo se le da un “uso táctico” (15)la ponencia reseñada en esta nota cita a Michle A Brown quien, destacando la importancia de este recurso lo llama “paradigma informativo” como concepto referido a las guerras libradas entre ejércitos enfrentados en el campo de batalla.

En estos ciclos militares destaca la importancia de la informacion como ese paradigma. Es a través de los ataques a ella, según esta fuente se puede producir más daño que a través de un ataque físico.

Llevado esto a lo que vengo tratando, efectivamente la información, que puede ser de cualquier carácter militar, político, social o informaciones de privadas de particulares es el objeto por excelencia de los ataques que se producen en la red, o sea de casi todas las conductas que vengo reseñando.

De acuerdo con lo expuesto se puede clasificar en:

PUBLICA: militar, política, (gubernamental, de politica internacional,) comercial, social.
PRIVADA :entre particulares.

Con respecto a la informacion de carácter:
– militar hallamos cualquier tipo de ataque a través de esos mecanismos nombrados puede producir gravisimas consecuencias.Puede haber intromisiones en espacios aéreos, en bases militares, en datos de estrategia militar, como el ya citado ataque a la base Kelly en Texas, a secretos de estado, (espionaje).
– politíco puede poner en peligro la estabilidad de los pueblos, es la gubernamental, referida a :

  • las actividades de gobierno que puede ser de carácter interno,
  • estrategias politicas que pueden concocerse a través de la intromisión a un ente gubernamental (un Ministerio)
  • la economía estatal, y la
    – comercial se refiere a la empresarial, e informacion social .

CONCRECION DE LA BASE FACTICA

Del análisis hasta aquí efectuado con la invalorable guía de toda la bibliografía citada, creo que se puede proceder a delinearla y, en principio compone esto que llamamos el “catálogo de conductas” anómalas.

Quedaría constituido por aquéllas que vulneran la seguridad necesaria para interactuar en Internet utilizando las innumerables posibilidades que ofrece este medio globalizado atacando a la información allí contenida produciendo, en algunos casos una franca violación a la privacidad que debe regir las relaciones humanas. Tal como surge del desarrollo precedente, se observa que los hechos reseñados producto de dichas conductas han sucedido en forma regular, perfeccionando en su “modus operandi”, y proponiéndose ya con un grado de intolerabilidad que impone el arbitrio de medios para impedirlos.

Ocurre que en este orden de ideas, y sobre esa base son innumerables las variaciones de proceder que la inteligencia del hombre desarrolla frente al desafío de una tecnología en continuo avance. Por ello, es sumamente ardua y delicada la tarea de observación y comprensión de esas conductas a las que se debe respetar en su valor “óntico-ontológico” vale decir en su “concepto cotidiano y corriente…” para luego y quizás, contruir tipos para prohibirlas,(16) siempre en este medio al que me refiero.

Tal como se dijo Internet revoluciona la naturaleza de los procesos, modifica el sentido de conceptos tradicionales, por ejemplo desaparece en la diferencia entre publicación y difusión porque colocar un dato en la red, es difundirlo inmediatamente, arrasa con la censura a través de los foros que se pueden organizar en los que se emiten opiniones con absoluta libertad de expresión. En ese contexto, es que deben reunirse los datos empíricos necesarios para propiciar la intervención ultima ratio del derecho penal. (17)

El dinamismo, que comprende el tráfico en la red torna sumamente dificil aunque casi imposible delimitar conductas penales para lo cual, se requeriría un tipo abierto con los riesgos que eso entraña y/o se sancionarían leyes penales en blanco.

En la información recopilada hallé una proliferación de definiciones, cuyo análisis excedería las pautas del presente, y profusión de conceptos ,en los que se habla de delitos informáticos,computacionales, de delitos contravencionales informáticos, cibernéticos dándose distintas denominaciones sobre las que no abro juicio sobre su acierto o desacierto y que desvelaron a sus importantes expositores tanto en los distintos congresos celebrados como en la doctrina tan cuidadosamente elaborada.

Lo que trato de hacer en este trabajo es también centrar la observación en el cómo efectuar esa tipificación?.

A fuerza de ser reiterativa con el continuo apoyo de la interdisciplina, el consecuente dominio de la tecnología tomando el tema como la materia de este momento en la que se impone (más que en ninguna otra) la labor así encarada, tarea dificil de realizar, si no se deponen soberbias personales en aras de la importancia del trabajo en equipo.

Así el único hacedor de la ley penal, entiéndase el legislador, conforme con nuestro principio de legalidad, podría llegar a expresar concreta concisa y lo más claramente posible conductas que sean penalizadas.

Una vez que exista esa comprensión hay que lograr ese equipo por parte de la autoridad jurisdiccional lo cual requeriría cuerpos especializados para poder llevar la persecución al buen término aplicando las sanciones prescriptas.

Esto, es lo que requiere un arduo esfuerzo que para emprenderlo es necesaria una previa y exhaustiva investigación de los hechos que componen la mayoria de casos, donde ya se habla de millonarios perjuicios de orden económicos y de delitos de “guante virtual” terminología que se ha barajado en Seminarios de España y destaco que Europa está mucho más adelantado respecto de este tema que América y por ende nuestro pais.
Una vez hecho el catálogo basado en esa pujante realidad se estará en condiciones de comenzará a trabajar sobre otros conceptos para elaborar una figura penal.
Temas como los que hacen: – al sujeto activo de estas conductas, (llamados hackers, crackers,piratas etc.), tipificación de sus conductas, acciones que las configuran, momentos consumativos, antijuricidad, aplicación de la ley, competencias, perjuicio y su determinación, prueba-, entiendo que, en Internet cobrarían especiales dimensiones que pondrían en crisis conceptos tradicionales que hasta ahora pueblan el mundo del derecho penal, y deberán ser cuidadosamente ponderados.

El delito se configura cuando se ejecuta el verbo que tipifica esa conducta habra que hacer el catálogo de esos verbos porque nos encontramos con voces específicas donde se deberá definir cuál es la acción típica … o que es hackear? Crackear?, o términos como prehacker piratería, hoy manejados con tanta fluidez en este ámbito pero… que significa todo esto jurídicamente? (sin entrar en el aspecto linguístico).

Llegaremos a decir “será penado. con… el que hackea…? cuándo un hacker llega a configurar una acción delictiva del verbo hackear?….. hasta ahora no creo que nadie de la respuesta ya que al momento de elaboración del presente la Real Academia aún no lo había incorporado….esto sin soslayar todos los vericuetos técnicos que tan apretadamente vimos unos pocos, y pueblan el mundo de las computadoras

Lo que un hacker puede llevar a cabo tiene múltiples connotaciones y alcances. Cuando un cracking puede configurar una conducta delictiva? Siempre me estoy refiriendo a Internet, o existe un prehacking?… aplico idénticas reflexiones.

Y un pirata informático?…. si es piratería bajar música y grabarla en un CD para escucharla? estamos inmersos entre una juventud de “corsarios negros” … y los derechos de autor? …..

Una vez delimitados estos conceptos y no estoy entrando aca en las ciencias penales , o sea delimitados fácticamente con comprensión de su realidad, con estadísticas bien logradas, y respuestas a preguntas del porqué para qué, y cómo se podría hablar de delito, se estará en condiciones de concretar , sobre la base de la Constitución, cuál será el bien juridico tutelado, estas como etapas indispensables a seguir para decir, cuál es el delito informático en nuestro derecho penal.
Conceptos sobre Bien Jurídico protejido

Son funciones importantes para la vida social en el ambito de la Constitución (18) son “unidades funcionales valiosas para nuestra sociedad regida constitucionalmente, y por lo tanto, también para la posición y la libertad de los ciudadanos individualmente considerados.”

El bien jurídico no es algo estático preexistente al derecho, sino dinámico, diferente según el desarrollo de la sociedad sometido a cambio, y acorde con la Constitución .
Así sabemos que el derecho Penal tiene que proteger funciones sociales y establecer mecanismos para lograr que dicha sociedad haga frente a los daños o las amenazas que pueda sufrir.

Si bien el concepto liberal de bien jurídico, al decir del autor citado en esta nota, tiene su contenido “cuando exige al legislador, como condición de la legitimidad de su tarea en relación al derecho penal, que sólo se protejan bienes jurídicos” lo hace aparecer como previo al derecho positivo por lo que hay que ubicar un concepto que fuera útil tanto a la dogmática penal como regente para la interpretación de la norma penal positiva .

Así las cosas, cómo debe ser aquello que provea al legislador de un criterio material obligatorio que le proporcione también las pautas directrices y de igual carácter para interpretar y criticar las normas penales existentes proporcionándole decisiones valorativas, previas y obligatorias, para encarar la ley penal y, que sólo pueden desprenderse de la Constitución.

Solo a partir de ella se puede (19) construir este concepto de bien jurídico pues ésta es quien contiene esas decisiones valorativas fundamentales para elaborarlo (con el citado carácter de previas y obligatorias) para cualquier ley penal.

No es un concepto que está fijado a priori y a partir del cual se decide si el Estado aplica o no una pena, sino que por el contrario la Constitución proporciona esa pauta valorativa dando lo que llama Roachim el “presupuesto para la vida en común próspera de individuos libres en nuestra sociedad estatal…” (y lo delimita de las meras ideas morales) y sobre esta base lo importante para edificar plenamente el concepto, es el rastreo que se haga en la realidad social de los “fenómenos que lesionan el comportamiento humano”, acá se construye el concepto bajo análisis pues frente a estos fenómenos se va concretando ese “punto de vista directivo” o sea tenemos ese presupuesto que nos permitirá dilicidar la dañosidad del fenómeno.

Para finalizar, el estudio requiere una determinación precisa de la sociedad estatal, en el ámbito de la constitución y de las “condiciones y funciones en las que se basa nuestra vida social” dentro de ese marco constitucional y que deben ser protegidas.

Por ello el concepto de “unidad funcional”, porque es la función social misma. Tomemos como ejemplo la propiedad que es lo que se protege en los delitos contra el patrimonio, qué es ese bien jurídico propiedad? , no es la cosa, sino la función objetiva de la cosa en relación con su propietario y, dentro de la realidad social, la cosa le brinda al propietario la posibilidad de dominio sobre ella, sin ser el sustrato real del bien jurídico “propiedad”.

Por eso es una unidad de la función de asegurar a su titular esa posibilidad de dominio.
Así entendido y construido, a mi entender, tan magistralmente el conceptopor Roachim, qué es lo que se perturba con estas conductas? Cómo actúan en la vida social?.

Considerando que el bien jurídico se inserta en el dinamismo de la sociedad, en este tema que hace a las conductas que se perpetran en el mundo de la informática y más concretamente a través de Internet qué le es significativo al individuo en esta realidad social que le toca vivir con este adelanto? Qué es lo que tiene una determinada función para él? Qué le proporciona determinadas posibilidades de acción que si son atacadas vulneran la comnidad en la que se inserta? En una palabra contras qué deben dirigirse esas conductas que vulneran la pacífica convivencia en el mundo de la red para ser penalizadas?…

Debe apuntarse hacia todos estos interrogantes y con este esbozo me animo a aventar algunas respuestas enunciando la denominación de esos posibles bienes dignos de protección, -sin soslayar el exhaustivo análisis que se requiere antes de hablar de bienes jurídicos penalmente protegidos-, ellos serían:

“la información, el derecho a la privacidad y habría que ver como se trata la seguridad en este esquema”.

Enrolo en la postura (20) que considera la “información” como bien jurídico penal con la acertada discriminación hecha al establecer su inclusión sólo en aquellas conductas que no lesionen bienes jurídicos tradicionales (hurto, estafa etc.) y que se perpetren –según el elevado criterio del autor nombrado en la nota- “mediante la utilización de medios informáticos”. Siempre en esta línea de pensamiento destaco sus conclusiones al considerar el “interés vital digno de tutela penal”, en cuanto posee, citando a Gutierrez Frances ” valor económico de empresa” (21) y considerando tres comportamientos básicos en los que se hallarían inmersas conductas atentatorias a este bien que serían:

” espionaje informático industrial o comercial,
” sabotaje informático e
” intruismo informático.

Estos grupos absorben muchas de las conductas que he catalogado y cuya configuración vía Internet, está siendo una constante digna de preocupación de Naciones Unidas, Unión Europea, y de distintas legislaciones del mundo americano donde ya se está legislando penalmente sobre esta materia.

Ponderación sobre la situación actual en nuestro país

Remitiendo aquí a las consideraciones efectuadas acerca de la importancia en estos tópicos, en lo referente a los aspectos penales y procesales que plantearía la tipificación de estas conductas, sin adoptar criterio aún sobre la regulación de Internet en materia Penal, sino simplemente siguiendo el hilo conductor de este pensamiento, con el auxilio invalorable que me proporcionaron los trabajos técnicos consultados,- siempre sobre la base de la realidad fáctica que ofrece esta nueva forma de comunicación, creo poder formular algunas reflexiones.

Se mencionan conductas como reprochables y por ende dignas de tipificación penal en un esquema donde no aparece nítidamente delineado cuál o cuáles serían los bienes jurídicos a protegerse, cuál o cuáles las conductas antijurídicas que se cometen (contrarias al orden jurídico) y que luego de pasar diversos tamices podrían ser consideradas por el legislador y sólo por él como delitos penales,cuáles son concretamente los perjuicios ocasionados (se habla de sumas millonarias), cuáles son los momentos de consumación de los hechos.

Por el momento ingresar a un sistema en un alarde de dominio de la tecnología, no es una conducta antijurídica es más en los chateos comunes entre jóvenes hasta se juega a ver quien ” baja” o apaga la computadora a otro, sin que esto sea contrario al orden jurídico.

Todo aquél que se conecta a la red sabe que en cualquier momento se pueden producir hechos que, en cierta forma desguarecerán su intimidad, como dejar sus datos, aceptar cookies por ejemplo, lo cual forma parte de las reglas de juego en que nos sumerge este adelanto vertiginoso.

Obviamente se está dentro de un particular contexto diferente al de quien llena una solicitud de crédito en el ámbito de privacidad de un banco está amparado por el “secreto bancario” reconocido legalmente, (quien integra un formulario de suscripción está amparado por las normas de seguridad que tenga la circulación de esa información).
Además debemos depurar muchos conceptos aún antes de hablar de delitos en este medio por cuanto me pareció muy acertada para tenerse en cuenta la disquisición tendiente a evitar la confusión que puede presentarse entre conductas que configuran ilícitos tradicionales perpetrados a través de la informática (delitos computacionales) (22) y aquéllos que no admiten encuadre aún, por configurar conductas como algunas de las que vengo señalando, y que los ponentes de la nota llaman “delitos informáticos” (valioso aporte).

Con esto reitero que estamos frente a hechos con connotaciones tan particulares, que conllevan una tecnología tan de avanzada (como dije en Internet los adelantos son cada minuto), que hablar, por ahora y en nuestro país de “delito informático” tan sueltos de cuerpo, me parece una desconexión de la dura realidad que rodea nuestras instituciones, máxime cuando el derecho penal debe ser de intervención mínima.

Si bien la secretaría de la Función Pública de la Jefatura de Gabinete de Ministros trabaja en forma intensa sobre la problemática de la seguridad en la red y por Resolución 81/99 ha creado la Coordinación de Emergencias en redes teleinformáticas “ArCERT” que por su disposición 001 del 16 de noviembre de 1999 ha reglamentado y aprobado sus Políticas de seguridad, el objetivo de éste es la seguridad reportando incidentes que los demás organismos informen dando respuesta a los mismos y coordinando acciones para tratar de dar respuesta a ellos.

También es preocupación de las políticas de Gobierno el tema de Internet, y la informática es tema de continuos estudios y debates, más la incursión de conductas como las descriptas en el derecho penal no es inminente a mi criterio.

Si no se cuentan con los medios elementales para investigar ciertas estafas -ya tipificadas- si a veces resultan incomprensibles las maniobras si se carece de capacitación, y el proceso se dilata en notificaciones, peritajes, desacuerdos, incompetencias, viajes, declaraciones interminables y un sinfín de diligencias que se corporizan en treinta o cuarenta cuerpos de expedientes, en los que, -respecto de la mayoría de sus protagonistas termina dictándose la prescripción casi como un beneficio,- entonces hay que pensar cuáles serán los equipos, los soportes técnicos, la infraestructura ambiental, y por sobre todo “el presupuesto asignado”, que coadyuvarán para que, primero el legislador tipifique esas conductas con claridad de expresión y en forma concreta, o sea que nazca ese “delito” y segundo, que esos mismos medios se trasladen a los que investiguen léase, un Poder Judicial que cuente con las mismas prerrogativas presupuestarias, de infraestructura y recursos humanos para aplicar esa ley -si es que se abre una nueva brecha delictiva,- tema al que, tal como están planteadas las cosas aquí y ahora le queda un largo camino por recorrer.

Por ello, y remitiendo a mis reflexiones vertidas en el título “Concreción de la base fáctica”, estimo que, este tema de los delitos en la red, abre un interesante desafío al pensador jurídico y, desde mi humilde lugar entiendo que vale la propuesta de seguir, para encararlo, el camino que marca la realidad de los hechos, su comprensión técnica para la concreta elaboración de los bienes jurídicos a proteger y llegar a la formulación de un capítulo en nuestro código penal de “delitos informáticos” , situación que de acuerdo con lo dicho hasta ahora, no observo de fácil concreción.

Disquisiciones aparte, en diversos países de Europa (españa, Suiza, Bélgica,) se halla montada (Unión Europea de por medio) toda una infraestructura (la Guardia Civil en Barcelona por ejemplo) destinada a lo que entiendo sería este otro capítulo de la realidad que toca intervenir al derecho penal (no otra rama de éste): los delitos informáticos.

—————————————————————————————–

(1) Internet World (La voz de la tecnología y los servicios en Internet) Revista nro. 28,año 1999 pág. 60/62 cedida gentilmente por Fibertel TC1.

(2) Datos extraidos de la Web ‘José de Jesús Angel Angel “Criptografía para principiantes”(versión 10)- referencia: Jesús®seguridata.com.

(3) LOS NUEVOS DESESTABILIZADORES DEL ESTADO-INTERNAUTAS CONTRA LA SEGURIDAD NACIONAL.Seminario sobre ciberdefensa y Seguridad Nacional-Fundesco-Incipe 11 de marzo de 1999 ALEJANDRO MUÑOZ ALONSO-Presidente de la Comisión de Defensa del Congreso de los Diputados.(España)”La información como nervio de la revolución en los asuntos militares”..

(4) ob.cit.nota 3

(5) Véase en http://www.monografías.com “Hackers Seguridad informática Tema: Hackers” monografía de Merlat Máximo,Paz Gonzalo,Sosa Matías,Martínez Marcelo (Excelente trabajo de estos especialistas en la materia)

(6) En el mismo sitio “Evaluación Seguridad de un Sistema de Información” monografía de José Alfredo Jiménez.

(7) Textual del trabajo “Hackers… citado en nota 5.

(8) Ver José Alfredo Jiménez en “monografías…”ob.cit.

(9) Textual y para más información ver “Mercosur” Angel Bautista Galicia 1218’of.12.Montevideo-Uruguay. http://www.mercosur-news.com.uy. Mercosur-News-Comunicaciones corporativas y negocios-Información actualizada sobre tecnología de información-Servicio de Relaciones Públicas y Comunicaciones Externas.

(10) http://www.iworld.com.ar -“diccionario de Internet”.

(11) Para una excelente ilustración ver Andrés J. Figoli – Fac.de Derecho de la Univ.de la Rep.de Montevideo-Uruguay-“El acceso no autorizado a sistemas informáticos”.Ponencia-“XI Congreso Latinoamericano yIII Iberoamericano de derecho Penal y Criminología” Fundación de Cultura Universitaria,set.1999- Libro de Ponencias, y Visto en “Revista Electrónica de Derecho Penal” http://www.derecho.org.(Perú).

(12) Para mejor comprensión del sistema ver José de Jesús Angel Angel (jesús ®seguridata.com.) “Criptografía para principiantes” (Versión 1.0.)

(13) Germán J. Bidart Campos “Manual de derecho Constitucional Argentino” EDIAR 4ta de.act.pág.185 y ss.

(14) Ver “El Hacking ante el derecho penal.Una visión libertaria” http://www.bufetalmeida.com Publicada en REDI ag.1999.

(15) Ver Alejandro Muñoz Alonso Presidente de la Comisión de Defensa de la Cámara de Diputados-Seminario sobre “Ciberdefensa:Internet y la Seguridad Nacional”FUNDESCO-INCIPE 11.02.99

(16) Eugenio Raul Zaffaroni .”Manual de derecho Penal” Parte General-quinta edición-págs.338 y ss.

(17) Enrique Bacigalupo-José María Stampa Braun “La reforma del Derecho Penal Económico español” (una crítica al Proyecto de 1980).Revista de derecho Industrial-Año 9-Dic.1987 ver págs.215/217.

(18) Hans Joachim Rudolph- “Los diferentes aspectos del concepto de Bien Jurídico” traducción al alemán de Enrique Bacigalupo del artículo publicado en Festschrift für Richard Honing zum 80,Geburstag 3 Januar 1970, Göttimgem.1970.ps-151/67’enNuevo Pensamiento Penal-Año 1975 p.329/347-

(19) ob.cit.nota anterior.

(20) ver LUIS MIGUEL REYNA ALFARO “Fundamentos para la protección penal de la información (almacenada, tratada y transmitida mediante los sistemas de procesamiento de datos) como valor económico de empresa.Rev.Electr.De derecho informático Nro.11 – Junio 99′ http://www.publicaciones.derecho.org/rdp.Perú.

(21) Gutierrez Frances,Mariluz,Notas sobre la delincuencia Informática:Atentados contra la “Información” como “valor económico de Empresa.(Citada en la exposición precedente en nota (10)

(22) ver Rodolfo Herrera Bravo.Ezequiel Zabale y Guillermo Beltramone “Delitos informáticos” en Ponencias estudiantiles y exposiciones Académicas presentadas en el X Congreso Latinoamericano y II Iberoamericano de derecho Penal y Criminología. De Santiago de Chile 19 al 22.08.1998-Comisión I-Variaciones de la criminalidad-Panorama Actual.