Posibles sujetos de los delitos informáticos
Lic. Siura L. Arregoitia López
Facultad de Derecho. Universidad de La Habana
En la sociedad informatizada que se pretende alcanzar en nuestro país, una gran mayoría de los quehaceres de nuestra vida cotidiana se encuentra relacionado con la informática, desde su centro laboral, su tarjeta de crédito, su correo electrónico, sus datos personales fichados en los registros y archivos nacionales, en la actividad tributaria, entre otros. Las ventajas que ofrece el empleo de esta nueva tecnología en la optimización de los servicios que se brinden en estas esferas mencionadas y en muchas mas son incuestionables, pero como casi todo tiene su lado oscuro. Nuestra posición en estas tecnologías es neutral en un porciento mayoritario comparado con aquellos que se dedican por entero por razones laborales o de entretenimiento a hacer modificaciones constantes en dichos sistemas computarizados, por lo que estamos expensas a ser víctima de las acciones antijurídicas que se lleven contra estos medios informáticos, los cuales pueden ser manejados o plenamente afectados quiénes pretenden saciar necesidades con su uso. Esta dimensión transgresora y abusiva del empleo de las nuevas tecnologías debe ser enfrentada por el Derecho Penal, como disciplina garante de la convivencia pacifica e instrumento ultimo de control social.
Así que estamos en presencia de una acción u omisión socialmente peligrosa, prohibida por ley bajo la conminación de una sanción penal a la que es considerada delito informático, pues de forma expresa se manifiesta como la “acción típica, antijurídica y dolosa cometido mediante el uso normal de la informática, o sea, un elemento informático o telemático, contra el soporte lógico o software, de un sistema de tratamiento autorizado de la información”.
Al igual que en el resto de los delitos existe un sujeto activo y otro pasivo, pero en el caso del primero no estamos hablando de delincuentes comunes(a pesar de que nos referimos tanto a las personas naturales como a las personas jurídicas). El hecho de que no sea considerado el sujeto activo delincuente común está determinado por el mecanismo y medio de acción que utilice para llevar producir el daño, quiénes en la mayoría de los supuestos en que se manifiestan y las funciones que desempeñan pueden ser catalogados sujetos especiales. El reconocimiento del variotipos de conductas antijurídicas que puede manifestar el sujeto activo, expresadas en el presente capítulo, es preciso para conocer las posibles formas de comisión delictiva y obviamente profundizar en las posibles formas de prevención y detención de estas conductas.
SUJETO ACTIVO
Las personas que cometen los “Delitos Informáticos” son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.
Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos. De esta forma, la persona que “entra” en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes.
Como consecuencia de los parámetros a seguir por las personas que llevan a cabo este delito, asociamos que poseen características como: listos, decididos, motivados y dispuestos a aceptar un retorno tecnológico(características propias que pudieran apreciarse en los empleados del sector de procesamiento de datos. A estos se le han catalogado desde el 1943 por el criminólogo norteamericano Edwin Sütherland como “delitos de Cuello Blanco”. En aquella etapa también se le clasificaba así porque se requería de un determinado conocimiento y posición ocupacional para poder llevar acabo este actuar, y con ello un cierto status socio-económico; en cambio actualmente cualquier persona con medianos conocimientos de informática puede llegar a ser un delincuente informático . Mas, actualmente se ha llegado a denominar como “Delito de Cuello Dorado” por la gran vistosidad con que se maneja esta figura delictiva, y la gran relevancia que tiene su proceder en comparación con las restantes figuras delictivas que son manejadas por los ordenamientos penales, por sus dañinas consecuencias.
A estos comisores hubo de llamarles de alguna forma, por ello se les denominó, en círculos profanos, Hackers. Es un termino ingles con el que se define a las personas dedicadas, por afición u otro interés, a violar programas y sistemas supuestamente impenetrables, y apenas constituyen una muestra de la nueva faceta de la criminalidad: El delincuente silencioso o tecnológico. Producto a la falta de información se les nombra así a todos sin tener en cuenta la diferencia implícitas que lleva su actuar y las consecuencias del mismo. Por otro lado no tienen ni punto de comparación con lo que este término significa, y que deshonra a los verdaderos Hackers, “cortador”.
A pesar de esto las incursiones de estos piratas y corsarios son diferentes y responden a distintas motivaciones y momentos en el desarrollo computacional. A comienzos de los ’90, Internet era todavía un fenómeno lejano, al que pocos tenían acceso, mas la información restringida y confidencial atrajo a los primeros criminales informáticos. En aquel tiempo eran catalogados como:
-Sombrero Negro: calificados como terroristas y mercenarios, usaban sus conocimientos para acceder a bases de datos que luego vendían.
-Sombrero Gris: este tipo de piratas se dedicaba a demostrar cuanto sabia y cual era su capacidad para vulnerar sistemas. Su acción nunca fue con la intención de causar daño.
-Sombrero Blanco: detectaban errores y fallas en los sistemas de seguridad y advertían como remediar el problema.
Con Internet el pirateo se simplificó porque los programas fueron puestos a disposición del público en la misma red. Desde entonces, la distinción se hace por los grados de conocimiento y la esfera de su actuar. Así nos encontramos con los Hackers, los Crackers y los Phreakers, quienes son los tres grupos originarios de los que se subdividen otros tantos. A continuación distinguiremos cada uno de ellos.
HACKER:
Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron. La palabra es un término ingles que caracteriza al delincuente silencioso o tecnológico. Ellos son capaces de crear sus propios softwares para entrar a los sistemas. Toma su actividad como un reto intelectual, no pretende producir daños e incluso se apoya en un código ético:
-El acceso a los ordenadores y a cualquier cosa le pueda enseñar como funciona el mundo, debería ser limitado y total.
-Toda la información deberá ser libre y gratuita.
-Desconfía de la autoridad. Promueve la descentralización.
-Los Hackers deberán ser juzgados por sus hacks, no por criterios sin sentido como calificaciones académicas, edad, raza, o posición social.
-Se puede crear arte y belleza en un ordenador.
-Los ordenadores pueden mejorar tu vida.
(…)
Esta visión de ellos no se ajusta a la realidad, que hay una fina línea entre actuar así y producir un daño o caer en la tentación de robar información. Por no hablar que en numerosas legislaciones, el mero hecho de colocarse en un sistema ya es delito . A pesar de ello hay quiénes opinan que el acceso a sí mismo a un sistema, no puede ser considerado a priori como delito, si no se dan los requisitos, objetivos y subjetivos que configuran los tipos penales correspondientes.
Estos suelen ser verdaderos expertos en el uso de las computadoras y por lo general rechazan hacer un uso delictivo de sus conocimientos, aunque no tienen reparo en intentar acceder a cualquier máquina conectada a la red, o incluso penetrar a una Intranet privada, siempre con el declarado fin de investigar las defensas de estos sistemas, sus lados débiles y “anotarse” el mérito de haber logrado burlar a sus administradores. Muchos de ellos dan a conocer a sus víctimas los “huecos” encontrados en la seguridad e incluso sugieren cómo corregirlos, otros llegan a publicar sus hallazgos en revistas o páginas Web de poder hacerlo .
El jurista Chileno Manssur, senala que el hacking puede clasificarse en directo y indirecto. El hacking propiamente dicho, explica este autor, es un delito informatico que consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los codigos de acceso o password, no causando danos inmediatos ty tangibles en la victima, o biem por la mera voluntad de curiosear o divertirse de su autor. La voluntad de divertirse generalmente se traducen por paseos por el sistema haciendo alarde de su intromisión. Es lo que se ha llamado JOY RIDING, O PASEOS DE DIVERSIÓN. Características De esta clase de hacking: el Hacker es una persona experta en materias informaticas y con edad fluctuante entre los 15 y 25 anos de edad es por ello que esta delincuencia se ha denominado “SHORT PANTS CRIMES”, es decir, en pantalones cortos, su motivación no es la de causar danos sino de obtener personales atisfacciones y orgullos, basados principalmente en la burla de los sistemas de seguridad dispuestos.
CRACKER:
Personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas. El Pirata informático. Tiene dos variantes:
-El que penetra en un sistema informático y roba información o se produce destrozos en el mismo.
-El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anti-copia.
Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que se dedica única y exclusivamente a Crackear sistemas.
Para los grandes fabricantes de sistemas y la prensa este grupo es el más rebelde de todos, ya que siempre encuentran el modo de romper una protección. Pero el problema no radica ahí, si no en que esta rotura es difundida normalmente a través de la Red para conocimientos de otros, en esto comparten la idea y la filosofía de los Hackers.
En la actualidad es habitual ver como se muestran los Cracks de la mayoría de Software de forma gratuita a través de Internet. El motivo de que estos Cracks formen parte de la red es por ser estos difundidos de forma impune por otro grupo que será detallado más adelante.
Crack es sinónimo de rotura y por lo tanto cubre buena parte de la programación de Software y Hardware. Así es fácil comprender que un Cracker debe conocer perfectamente las dos caras de la tecnología, esto es la parte de programación y la parte física de la electrónica.
Como su nombre indica se dedican a romper, por supuesto las protecciones y otros elementos de seguridad de los programas comerciales, en su mayoría con el fin confeso de sacar provecho de los mismos del mercado negro. Estos crean códigos para utilizarlos en la copia de archivos. Sus acciones pueden ir desde la destrucción de información ya sea a través de virus u otros medios, hasta el robo de datos y venta de ellos. Ejemplo de su actuar ilegal son los millones de CDs con software pirata que circulan por el mundo entero y de hecho, muchas personas no llegan a sospechar que parte del soft que tienen en sus máquinas, incluso con certificados de garantía de procedencia, es craqueado. Esto sucede sobre todo en los países del tercer mundo; se agrupan en pequeñas compañías y contratan especialistas de alto nivel.
Aunque tratan de cubrirse con el ropaje de la aventura y el desafío tecnológico, los miles y millones de perdidas y los cientos de casos que conocen anualmente la policía y fiscales de todo el mundo, hablan de un interés pecuniario y delictivo que científico. Las herramientas de este espécimen suelen ser potentes editores hexadecimales y debuger’s mediante los cuales “desmontonan” los programas, lo que se conoce como ingeniería inversa hasta llegar a las protecciones que son generalmente utilidades de tiempo que se representan en el reloj interno de la máquina o en el sistema operativo para desencadenar una cuenta regresiva que descontará los días posibles a usar el software hasta que el mismo caduque y el usuario este obligado a pagarlo o renunciar a él.
Claro que la prensa, e incluso autoridades del mundo entero, diferencian al estudiante sin recursos que “craquea” un programa para su uso, de los que hacen de ello un negocio, aunque insisten que nadie debe actuar así. Lo cierto es que la principal condición para que florezca el negocio del cracking es el precio, siempre en ascenso y en algunos casos exorbitantes, de los programas de mayor utilidad en contraposición con el del hardware que ha mantenido una tendencia decreciente, por lo que no es de extrañar que con frecuencia el costo del software que soporta una máquina, aun una de última generación, sea superior al de ésta.
PHREAKER:
Es el especialista en telefonía(Cracker de teléfono).Un Phreaker posee conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles. En la actualidad también poseen conocimientos de tarjetas prepago, ya que la telefonía celular las emplea habitualmente. Sin embargo es, en estos últimos tiempos, cuando un buen Phreaker debe tener amplios conocimientos sobre informática, ya que la telefonía celular o el control de centralitas es la parte primordial a tener en cuenta y/o emplean la informática para su procesado de datos.
Estos buscan burlar la protección de las redes públicas y corporativas de telefonía, con el declarado fin de poner a prueba conocimientos y habilidades(en la actualidad casi todas estas redes de comunicaciones son soportadas y administradas desde sistemas de computación), pero también el de obviar la obligatoriedad del pago por servicio, e incluso lucrar con las reproducciones fraudulentas de tarjetas de prepago para llamadas telefónicas, cuyos códigos obtienen al lograr el acceso mediante técnicas de “Hacking” a sus servidores.
Estos tipos con conocimientos de telefonía insuperables conocen a fondo los sistemas telefónicos incluso mas que los propios técnicos de las compañías telefónicas. Ellos han sabido crear todo tipo de cajas de colores con una función determinada. Por ejemplo la caja azul permite realizar llamadas gratuitas, ya que emula el tono de 2600 hz. para desactivar el contador de la centralita.
(…)
Actualmente se preocupan mas de las tarjetas prepago, que de estas cajas, ya que suelen operar desde cabinas telefónicas o móviles. Un sistema de retos, es capaz de captar los números de abonado en el aire. De esta forma es posible crear clones de tarjetas telefónicas a distancia.
Dentro de las actuales manifestaciones de phreaking podríamos distinguir:
a) Shoulder-surfing: esta conducta se realiza por el agente mediante la observación del código secreto de acceso telefónico que pertenece a su potencial víctima, el cual lo obtiene al momento en que ella lo utiliza, sin que la víctima pueda percatarse de que está siendo observada por este sujeto quien, posteriormente, aprovechará esa información para beneficiarse con el uso del servicio telefónico ajeno.
b) Call-sell operations: el accionar del sujeto activo consiste en presentar un código identificador de usuario que no le pertenece y carga el costo de la llamada a la cuenta de la víctima. Esta acción aprovecha la especial vulnerabilidad de los teléfonos celulares y principalmente ha sido aprovechada a nivel internacional por los traficantes de drogas.
c) Diverting: consiste en la penetración ilícita a centrales telefónicas privadas, utilizando éstas para la realización de llamadas de larga distancia que se cargan posteriormente al dueño de la central a la que se ingresó clandestinamente. La conducta se realiza atacando a empresas que registren un alto volumen de tráfico de llamadas telefónicas, con el fin de hacer más difícil su detección.
d) Acceso no autorizado a sistemas de correos de voz: el agente ataca por esta vía las máquinas destinadas a realizar el almacenamiento de mensajes telefónicos destinados al conocimiento exclusivo de los usuarios suscriptores del servicio. A través de esta conducta el sujeto activo puede perseguir diversos objetivos:
d.1) Utilizar los códigos de transferencia de mensajería automática manejados por el sistema.
d.2) Lograr el conocimiento ilícito de la información recibida y grabada por el sistema.
e) Monitoreo pasivo: por medio de esta conducta el agente intercepta ondas radiales para tener acceso a información transmitida por las frecuencias utilizadas por los teléfonos inalámbricos y los celulares.
En nuestro país actúan de forma más restringida pues el servicio no está plenamente generalizado por lo que las posibilidades de acceso a estos sistemas son más esporádicas que en otros países, divergiendo esto del riesgo; mas los comisores no desaparecen, sólo disminuyen en cantidad. Posteriormente haremos mención en este capítulo referente a la forma en que se manifiestan esta actitud delictiva, analizando a fondo la proyección de estos.
LAMMERS:
Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos. Si el sitio web que intentan vulnerar los detiene, su capacidad no les permite continuar mas allá. Generalmente, son despreciados por los verdaderos hackers que los miran en menos por su falta de conocimientos y herramientas propias. Muchos de los jóvenes que hoy en día se entretienen en este asunto forman parte de esta categoría.
(…)
GURUS:
Son los maestros y enseñan a los futuros Hackers. Normalmente se trata se personas adultas, me refiero a adultas, porque la mayoría de Hackers son personas jóvenes, que tienen amplia experiencia sobre los sistemas informáticos o electrónicos y están de alguna forma hay, para enseñar a o sacar de cualquier duda al joven iniciativo al tema. Es como una especie de profesor que tiene a sus espaldas unas cuantas medallitas que lo identifican como el mejor de su serie. El guru no esta activo, pero absorbe conocimientos ya que sigue practicando, pero para conocimientos propios y solo enseña las técnicas más básicas.
(…)
BUCANEROS:
En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de control de acceso de canales de pago. Por ello, los bucaneros no existen en la Red. Solo se dedican a explotar este tipo de tarjetas para canales de pago que los Hardware Crackers, crean. Suelen ser personas sin ningún tipo de conocimientos ni de electrónica ni de informática, pero si de negocios. El bucanero compra al CopyHacker y revende el producto bajo un nombre comercial. En realidad es un empresario con mucha aficción a ganar dinero rápido y de forma sucia.
(…)
NEWBIE:
Traducción literal de novato. Es alguien que empieza a partir de una WEB basada en Hacking. Inicial-mente es un novato, no hace nada y aprende lentamente. A veces se introduce en un sistema fácil y a veces fracasa en el intento, porque ya no se acuerda de ciertos parámetros y entonces tiene que volver a visitar la pagina WEB para seguir las instrucciones de nuevo. Es el típico tipo, simple y nada peligroso. Está apartado en un rincón y no es considerado .
(…)
TRASHING:
Esta conducta tiene la particularidad de haber sido considerada recientemente en relación con los delitos informáticos. Apunta a la obtención de información secreta o privada que se logra por la revisión no autorizada de la basura (material o inmaterial) descartada por una persona, una empresa u otra entidad, con el fin de utilizarla por medios informáticos en actividades delictivas. Estas acciones corresponden a una desviación del procedimiento conocido como reingeniería social.
Estas actividades pueden tener como objetivo la realización de espionaje, coerción o simplemente el lucro mediante el uso ilegítimo de códigos de ingreso a sistemas informáticos que se hayan obtenido en el análisis de la basura recolectada. Esta minuciosa distinción de sujetos según su actuar no son útiles para tipificar el delito pues son sujetos indeterminados, no requieren condición especial; mas vale realizar dicha diferenciación para ubicarnos en el marco en que se desenvuelven y las características de su actuar, favoreciendo con ello el procedimiento penal que se deberá llevar a cabo luego de producirse el delito.
La gran mayoría de los hackers, en sentido general, copian herramientas que desarrollaron otros. Actualmente, existen alrededor de 60 mil páginas que explican con todo detalle muchos de los trucos para piratear. Sólo basta con bajar un programa y comenzar a bombardear un sitio para lograr las primeras experiencias. Incluso, hay algunas páginas que ofrecen laboratorios de virus, donde la persona puede crearlos a su medida, siguiendo instrucciones básicas. Además por medio de estos programas van aprendiendo a desarrollar sus propias herramientas.
Entre los métodos preferidos por estos delincuentes para desarrollar su actuar son :
– Puertas falsas: puertas de entrada “que sirven para hacer la revisión o la recuperación de información en caso de errores en el sistema Consiste en aprovechar los accesos”.
– Llave maestra(superzapping): El uso no autorizado de programas para modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados en un sistema informático. El nombre proviene de un programa de utilidad que se llama superzap, que permite abrir cualquier archivo de una computadora aunque se halle protegido por medidas de seguridad.
– Pinchado de líneas: Se realiza a través de la interferencia de las líneas telefónicas o telemáticas a través de las cuales se transmiten las informaciones procesadas en las bases de datos informáticas.
Un aspecto a diferenciar entre un hacker y un cracker puede ser que el primero crea sus propios programas, ya que tiene muchos conocimientos en programación, y además en varios lenguajes de programación, mientras que el Segundo se basa en programas ya creados que puede adquirir normalmente, vía Internet. Otro aspecto lo es que el interés de un cracker es destrozar la máquina que hay al otro lado, vender información al mejor postor, destruyen datos, modifican ficheros, introducen en los programas códigos malignos que crean problemas en el sistema donde se ejecutan, o sea, lo único que hacen es crear problemas en la red; no es constructivo como un hacker, que trata de mejorar la red dando a conocer sus incursiones y los fallos que ha encontrado.
El sujeto pasivo seguirá siendo la víctima del delito, el propietario legítimo del bien jurídico protegido, sobre quien recae la conducta de acción u omisión que realiza el sujeto activo. En el caso de estos delitos los sujetos pueden ser persona natural o jurídica que usan sistemas automatizados de información, generalmente conectados a otros. Mediante el sujeto pasivo podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, aunque estos generalmente no son descubiertos o no son denunciados a las autoridades responsables; tal vez la razón de ello es la falta de leyes que protejan a las víctimas de estos delitos; la falta de preparación por parte de las autoridades para comprender, investigar y aplicar el tratamiento jurídico adecuado a esta problemática; o bien el temor a su empresa y las consecuentes pérdidas económicas; u otros motivos.
LA PERSONA JURÍDICA EN NUETRO CONTEXTO
Desde que Sütherland, planteo su teoría acera de los delitos de cuello blanco se observa como la misma cuenta con una cierta marginación en el sistema penal, y por lo tanto, luego de los estudios actuales, los delitos de esta especie han tratado de adecuarse a las figuras convencionales, dentro de aquellos que lesionan la regulación jurídica de la producción, distribución y consumo de los bienes y servicios(delitos monetarios, de la competencia, los comportamientos que alteran la formación de precios o distorsionan el abastecimiento y los que afectan los bienes jurídicos intermedios entre los intereses del Estado y los de un agente económico individual, o constituido en sociedad, que gravitan sobre determinados sujetos). Por ende es preciso abordar cuan importante es tener en cuenta esta persona dicho ámbito, puesto que una gran parte de estos delitos se gestan y ejecutan en el seno de una corporación o las grandes trasnacionales que mueven el mundo económico en la actualidad y en tal sentido, como personas jurídicas son utilizadas como vehículo ideal para propiciar o encubrir las actividades que se cometen y por lo difícil que se tornan en ocasiones los mecanismos económicos, se complejiza la exigencia de la responsabilidad penal individual, pero es posible incluso delimitar una responsabilidad penal también para la propia persona jurídica. En breve la distinción entre estas.
Es preciso traer a colisión el hecho de la relevancia que representa que los sujetos sean persona jurídica o persona natural. La última es, por lo general, el típico sujeto activo que se sancionará acorde con la norma jurídica afín con este, y sin tanta complicación, pues la medida sancionadora repercutirá individualmente sobre una sola persona. En cambio en la primera, vemos que su estatus es el más proclive a ocupar la posición de pasivo, debido a que los daños que le atañen siempre serán más severos que lo que pudieran ocasionársele a la otra persona pues posee un gran patrimonio que se mantiene en constante movimiento en el mercado para la obtención de ganancias, entendiéndola en el presente trabajo de investigación como entidad a la que la ley confiere personalidad jurídica. A esta persona haremos referencia con un poco más de profundidad entendiendo a la norma jurídica relativa a la misma, algo atípica en el ámbito penal debido a su poco uso por los tribunales populares de nuestro estado.
La persona jurídica merece especial atención debido a que la misma es la única que posee plena y absoluta capacidad jurídica desde su constitución, acreditación, y reconocimiento ante la Cámara de Comercio para hacer uso de los servicios de Internet que brinda nuestro mercado interno, independientemente de su clasificación. Esta capacidad la confirma, posibilita y tramita el Ministerio de la Informática y las Comunicaciones, quien mediante el decreto nº 204/00 legaliza su creación y su función como el ministerio rector y custodio de las actividades que en este ámbito de la informática se realicen en el país, o que estén relacionado con las mismas. Atención que proviene de la situación de que sea la Red el medio más proclive de comisión delictiva, y ser Internet la red más abarcadora pues permite la conexión entre dos computadoras de cualquier lugar del mundo. Luego otra razón para ser una persona privilegiada es el alto poder de dependencia con el Estado y el papel tan preponderante que tiene esta en el campo mercantil, tanto nacional como internacional, en el movimiento y desarrollo económico del país el uso de estos servicios es necesario. Dichas entidades se controlan por servidores que conforman redes cerradas(especialmente las estatales, Intranet) y abiertas cuando tienen acceso a la Aldea Global, Internet. Mediante estas redes pueden maniobrarse los delitos en perjuicio contra ellas mismas.
La especial naturaleza de la persona que tratamos nos permite considerarla además sujeto activo del derecho penal en la medida de su constitución o funcionamiento(capacidad legal) así lo demuestren. El artículo 16 C.P y sus acápites correspondientes al mismo (por modificación del decreto-ley 175/ 97) define esta figura y ratifica la responsabilidad penal que la misma posee ante el ordenamiento legal que le da vida.
Adoptar ésta la condición de Hacker sería poco probable porque dicha persona jurídica siempre llevará a cabo sus acciones con la finalidad de obtener beneficios para sí misma, y la ética profesional del Hacker le impide caracterizarla como tal. Resultaría por otro lado muy complejo detectar su actividad por este medio, pues el hecho de entrar a un programa sólo le permitiría, talvez, conocer de las informaciones de otros, pero que sería inútil que las utilizara sino forma parte de su contenido de trabajo referido en su escritura de constitución. De aquí que remotamente pudiese sólo tener conocimiento de la información y prevenirse ella misma de cualquier acción que contra ella se tramara, o poner en práctica medidas estratégicas para su autoprotección en lo que a ella pudiese afectar, primordialmente en el mercado internacional donde se juegan los roles principales.
Como cracker es posible incluirla sin duda alguna, pues actuando a través de sus representantes o por acuerdo de sus socios puede llevar a cabo la acción delictiva, pudiendo apreciar la posición de sujeto activo, ratificando que su finalidad es obtener beneficios lucrativos a toda costa, como a continuación se expondrá.
Cabe destacar que la Persona Jurídica como entidad de gestión o Sociedad de Gestión que actué legalmente reconocida puede servir como mediadora en la acción antijurídica debido a que en ocasiones su contenido de trabajo lo constituye la prestación de servicios vinculados a la informática que le permitirá más acecho de vías para delinquir y sacar los provechos acostumbrados. Puede verse la entidad dedicada a la expansión o comercialización o publicidad de otras entidades por todos los medios de publicidad posible, en los que se incluye el sistema informatizado como medio de llevar a cabo su actividad. El uso del www con fines publicitarios hace que se trasladen a Internet los eslogans y mensajes publicitarios que se difunden en la vida real. Ello hace posible la aplicación de la ley a las infracciones que se produzcan en el ciberespacio y que puedan causar un perjuicio grave a los consumidores. Incluso apreciaremos aquí conductas delictivas, provocadas por usos comerciales pocos éticos, pese a cualquier obstáculo que pueda interferir en su actuar, con intenciones de obtener beneficios en el mercado. Así es que son propensas a delinquir, adoptan para concretar sus intereses las calumnias, injurias, y difamación; delitos a instancia de parte donde sólo el perjudicado es quien lleva a cabo el procesamiento de la acción penal previo denuncia. Tales delitos están contemplados en nuestro ordenamiento penal: -Difamación(Art.318.1); -Calumnia (Art.319.1); -Injuria(Art.320).
Dichos delitos convencionales se encuentran en el capítulo referido a los delitos contra el honor donde podemos apreciar acciones tipificadas y que tienen una gran asociación con la nueva figura que aparece en el mundo digital y que intentamos que se reconozca en nuestro ordenamiento legal. Podríamos presumir además, que la persona jurídica sea el sujeto activo de esta acción que se produzca, con fines de competencia, o ser el sujeto pasivo siendo afectada con dicha acción. Esta dual posición como sujeto está determinada porque los medios computarizados servirán de vía de comisión de las convencionales figuras ya tipificadas. He ahí la apreciación de la:
-Difamación (Art.318.1)- “el que ante tercera persona, impute a otro una conducta, un hecho o una característica contra el honor, que pueda dañar su reputación social, rebajado en la opinión pública o exponerlo a perder la confianza requerida para el desempeño de su cargo, profesión o función social…”.
-Calumnia (Art.319.1)-“Quien divulgue hechos falsos que redundan en descrédito de una persona…”
A diferencia de lo anterior aquí lo que se divulga son hechos como ciertos, y que realmente se conocían previamente que eran falsos; no es preciso que estos hechos infamantes se reiteren, basta solo con que se den a conocer a otros a sabiendas de que son falsos.
-Injuria(Art.320.1)- Este delito se tipifica por la manifestación de voluntad intencional contra el honor de una persona para agraviarla, no vinculado a ningún hecho denigrante de la misma del que se conozca su falsedad y el que no obstante se divulgue por el comisor y del que se derive el descrédito de la persona, como se exige en una calumnia. Aquí el autor solo persigue herir a la víctima en sus sentimientos, sin ningún propósito ulterior.
Podríamos agregar otra posición de los perjuicios posibles de acontecer ante un daño informático que esta persona pudiera llevar acabo a un sistema computarizado para sacar beneficios dentro de la competencia que pueda existir entre determinadas personas jurídicas. Ante la figura delictiva aun no tipificada pero existente en la realidad mundial, el daño informático podemos apreciarlo aplicados al hardware tras el acuerdo de esta persona jurídica de robar los hardwares de otra con la finalidad de impedir la puesta en marcha de su sistema de gestión, así como al propio hardware basándose sobre bienes materiales o sea puede darse un atentado contra la maquina o sus accesorios (discos, cintas, terminales, etc..)
Como sujeto pasivo tomemos como referencia un ejemplo muy sencillo que evidencia su amenaza; veamos que puede ser víctima en el campo de las comunicaciones en específico. Podemos tomar como ejemplificación que en una empresa telefónica puede darse el caso del robo de líneas y traer disímiles afectaciones. Para que se manifieste este delito se parte del hecho que exista un contrato telefónico básico(privado) con una central telefónica, conocida popularmente como planta telefónica, pero que es la propia empresa. Tras la aceptación del contrato se enlaza físicamente al abonado(teléfono privado) mediante una línea con la central telefónica más cercana quien le brindará el servicio. Este abonado al hacer uso de su teléfono envía una señal a través de un código a la empresa quién lo identifica y lo reenvía al número marcado, ejemplo: si marcas el 0 se identifica que se desea realizar una llamada de larga distancia nacional; si marca el 119 se reconoce que se pretende realizar una llamada de larga distancia internacional. A posterior se activará la facturación, la cual marcará el pulso(unidad de medida que calcula el tiempo en que se hace uso del servicio y por el cual se colocara el precio), al contestarse la llamada esta se completa y comienza el conteo de la facturación. Partiendo de este conocimiento básico podremos explicar como es posible llevar a cabo el delito. El robo de línea puede ser sobre la línea, usando para ello los gabinetes o racks telefónicos(registros telefónicos en la vía publica con aspecto de un pequeño armario), o directamente la línea que visiblemente llega al abonado; mediante acceso remoto donde se conecta el comisor a la central por un teléfono de acceso remoto y desde su casa hace la manipulación mas para ello necesita no solo un display sino también un modem y el programa que corre el software de la central digital. Obviamente en este segundo ejemplo se requiere ser un operario de dicha central para que pueda tener el código, password para entrar al sistema y tener pleno goce del programa que corre el software, dicho operario reconfigurará y manipulará indebidamente el software lo que se crea una facilidad que le permitirá realizar llamadas sin cobro alguno e incluso podrá beneficiar un abonado quitándole las llamadas que haya realizado o le crea la facilidad a ese abonado para que no se registre la llamada y no se facture.
Similar al robo de línea mediante acceso remoto nos encontramos el robo desde la misma central telefónica, desde donde se manipulará el software y se facilitaran las llamadas ilícitas. La afectación en estos dos últimos ejemplos coincide, luego de ser exclusivamente ambos, muestra de delitos informáticos de esta modalidad; y será de doble sentido, económico porque no se factura y existen pérdidas para la empresa, y de peligro al realizar uso del software pues pudiera traer consecuencias mayores que el objetivo con que fue utilizado, como alguna alteración del mismo con relación a su funcionamiento habitual. Los beneficios para el comisor siempre serán de índole lucrativa pues se eximirá de pago y/o se aprovechará de su atipicidad en el consumo de su servicio que podrá obtener por este medio un enriquecimiento ilícito, pues provendrá de una actividad económica ilícita con la venta de este servicio, facturándose sólo para él las ganancias económicas.
Otra ejemplificación de este tipo de delitos informáticos en el campo de las telecomunicaciones lo puede ser el fraude de PBX(pizarra privada que contiene uno o dos troncos, números telefónicos, de salida, y los demás serian números de uso interno de la entidad que se le reconocen como extensiones) donde el phreaker se aprovecha de las configuraciones incorrectas o defectos en la PBX para establecer llamadas fraudulentas, obviamente para obtener beneficios económicos.
CONCLUSIONES
Estos sujetos especiales por su modo de actuar y los medios que utilizan para ello trascienden por su relevancia en la historia de la humanidad y más aun en la historia del derecho. Realmente su presencia en la comisión de un hecho delictivo es sumamente importante pues en una gran mayoría son individuos que comienzan a forjarse dentro del mundo de las acciones antijurídicas y otra parte son los responsables directos de mantener en pie dentro de este mundo que lucha por el pleno y total desarrollo de los sistemas computarizados, y entre estos últimos están inmiscluidos tanto los que llevan a cabo la acción como aquellos que se niegan a denunciar las acciones negativas que han sido realizadas en su contra.
Nuestro Código Penal en los artículos del 16 al 18 de manera muy generalizada acorde con el capítulo(puede ser otra parte del código, verificar)encierra la responsabilidad y las categorías de los sujetos de la acción penal; el autor y el cómplices. En el presente tema no se precisa determinar las categorías que pudieran trascender de estas acciones, mas si fuese conveniente hablar de una legislación especial que enmarque un supuesto patrón de conductas que posibilite identificar ante cual figura delictiva nos encontramos; por ende al menos poder hacer un estudio determinando campos de acción, y los requisitos para su desenvolvimiento, garantizando la efectividad de los órganos encargados de hacer justicia y la inmediatez de las sanciones adecuadas en cada situación que se presente en su jurisdicción, incluso para hacer eficaz la prevención en este sector. Es obvio que se tengan presente del ordenamiento penal las agravantes y las atenuantes recogidas en los artículos 52 y 53 en lo referente a los individuos que cooperan o influyen en la comisión del delito.
El procedimiento acatado por los tribunales en la actualidad es realmente incoherente con la realidad que se impone para las personas jurídicas, pues aun no ha sido detectado una vía eficaz para el enjuiciamiento de la persona tratada. Es de ilógicos pretender que sea juzgada la misma en un proceso vinculado con la informática cuando aun por el procedimiento convencional del ordenamiento, aun más sencillo ha sido imposible llevarse a cabo. Mas tampoco existe un ciber-tribunal para juzgar, ni un personal altamente preparado para enjuiciar a un sujeto activo de la acción penal en la esfera de la informática. Por dichas razones es imprescindible llevar a cabo la formación de juristas en esta esfera.
BIBLIOGRAFÍA
– Carrion, Hugo Daniel: Presupuestos para la punibilidad del hacking. http://www.delitosinformaticos.com
– Herrera Bravo, Rodolfo: Reflexiones sobre los delitos informáticos motivadas por los desaciertos de la Ley Chilena nº 19. 223. Santiago, Chile. http://publicaciones.derecho.org/redi/No.5_-_Diciembre_de_1998
– Sutherland, Edwin: Teoría de la Criminología, Washington, Estados Unidos de América. 1943.
– Bulnes, Maria Angélica y Concha Luis: Generación Hacker. file://C:/INFOCOMUNICACIONES/ Generación%20hacker.htm
– Balluja García, Walter Ing. :Fire Walls. Grupo de Redes. ISPAJE, La Habana, Cuba 1998.
– Ley nº 87 Gaceta Oficial Extraordinaria nº 1. La Habana, Lunes 15 de Marzo de 1999.
– Revista GIGA, numero 5 del ano 2000. La Habana.
– Balluja García, Walter Ing. : Sistema Operativo. Redes de áreas local. Grupo de Redes. ISPAJE, La Habana, Cuba 1998.
– Cuervo Álvarez, José. Delitos Informáticos: Protección Penal de la Intimidad. Ávila 1997
– Viega Rodriguez, Maria José: Un nuevo desafío jurídico: Los delitos informáticos. Uruguay.
http://209.61.158.125/ecomder/confer/trabajos/ponen70.htm