Descargar

Delitos en Internet

Enviado por [email protected]


    Delitos en Internet

    1. Introduccion
    2. Argumentos a favor de la regulación
    3. Delitos tradicionalmente denominados informáticos
    4. Delitos convencionales
    5. Mal uso: cybertorts
    6. Argumentos en contra de la regulacion
    7. Derecho a la intimidad
    8. Libertad de expresión
    9. Libertad de acceso a la información
    10. Autoregulacion: codigos de conducta y ciberpolicias
    11. Situacion actual y propuestas legislativas

    1.Introduccion

    El ciberespacio es un mundo virtual en el que los defectos, miserias y malos hábitos del ser humano se reproducen con la misma fidelidad que las virtudes. El efecto de aldea global generado por el entramado de redes y la proliferación de nodos en todo el planeta ayuda a la difusión inmediata de los mensajes y permite el acceso a cualquier información introducida en la red. A las reconocidas ventajas que ello supone se unen las distorsiones y los malos usos que pueden tener lugar en el sistema y que confirman una vez más que el mal no está en el medio utilizado sino en la persona que lo utiliza.

    Actualmente se está produciendo un intenso debate respecto a la necesidad de prevenir y sancionar estos malos usos en la red de redes Internet y el objetivo de este artículo es localizar las distorsiones más habituales que se producen y resumir los argumentos que se han dado a favor de una legislación que regule el uso de la red y los criterios contrarios a esa regulación.

    2.Argumentos a favor de la regulación

    Los partidarios de la regulación se apoyan en la tesis de que las redes de telecomunicaciones como Internet han generado un submundo en el que los delitos son difíciles de perseguir debido a la propia naturaleza del entorno y a la falta de tipificación de las modalidades de comisión y de los medios empleados. Entre los delitos, infracciones administrativas y malos usos que se pueden llevar a cabo en la llamada infraestructura de la información, destacan, sin ánimo de clasificarlos, los siguientes:

    3. Delitos tradicionalmente denominados informáticos

    A pesar de que el concepto de delito informático engloba tanto los delitos cometidos contra el sistema como los delitos cometidos mediante el uso de sistemas informáticos, cuando hablamos del ciberespacio como un mundo virtual distinto a la "vida real", me refiero al delito informático como aquél que está íntimamente ligado a la informática o a los bienes jurídicos que históricamente se han relacionado con las tecnologías de la información: datos, programas, documentos electrónicos, dinero electrónico, información, etc..

    Incluyo también dentro de este apartado los actos que sólo constituirían una infracción administrativa o la vulneración de un derecho no tutelado por la jurisdicción penal, pero que en algunos paises pueden llegar a ser delito.

    Dentro de este tipo de delitos o infracciones podríamos destacar:

    Acceso no autorizado: La corriente reguladora sostiene que el uso ilegítimo de passwords y la entrada en un sistema informático sin la autorización del propietario debe quedar tipificado como un delito, puesto que el bien jurídico que acostumbra a protegerse con la contraseña es lo suficientemente importante para que el daño producido sea grave.

    Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas y demás actos de sabotaje informático no disponen en algunos paises de preceptos que permitan su persecución.

    Infracción de los derechos de autor: La interpretación de los conceptos de copia, distribución, cesión y comunicación pública de los programas de ordenador utilizando la red provoca diferencias de criterio a nivel jurisprudencial. No existe una opinión uniforme sobre la responsabilidad del propietario de un servicio on-line o de un sysop respecto a las copias ilegales introducidas en el sistema. Mientras un tribunal condenó a un sysop porque en su BBS había imágenes scaneadas de la revista Playboy, en el caso LaMacchia, el administrador del sistema fue hallado no responsable de las copias de programas que albergaba su BBS. El recurso de los propietarios de sistemas on-line y BBS ha sido incluir una advertencia o una cláusula contractual que los exonera de responsabilidad frente a un "upload" de un programa o fichero que infrinja los derechos de autor de terceros.

    Infracción del copyright de bases de datos: No existe una protección uniforme de las bases de datos en los paises que tienen acceso a Internet. El sistema de protección más habitual es el contratual: el propietario del sistema permite que los usuarios hagan "downloads" de los ficheros contenidos en el sistema, pero prohibe el replicado de la base de datos o la copia masiva de información.

    Interceptación de e-mail: En este caso se propone una ampliación de los preceptos que castigan la violación de correspondencia, y la interceptación de telecomunicaciones, de forma que la lectura de un mensaje electrónico ajeno revista la misma gravedad.

    Estafas electrónicas: La proliferación de las compras telemáticas permite que aumenten también los casos de estafa. Se trataría en este caso de una dinámica comisiva que cumpliría todos los requisitos del delito de estafa, ya que además del engaño y el "animus defraudandi" existiría un engaño a la persona que compra. No obstante seguiría existiendo una laguna legal en aquellos paises cuya legislación no prevea los casos en los que la operación se hace engañando al ordenador.

    Transferencias de fondos: Este es el típico caso en el que no se produce engaño a una persona determinada sino a un sistema informático. A pesar de que en algunas legislaciones y en sentencias aisladas se ha asimilado el uso de passwords y tarjetas electrónicas falsificadas al empleo de llaves falsas, calificando dicha conducta como robo, existe todavía una falta de uniformidad en la materia.

    4. Delitos convencionales

    Al hablar de delitos convencionales me refiero a todos aquellos que tradicionalmente se han venido dando en la "vida real" sin el empleo de medios informáticos y que con la irrupción de las autopistas de la información se han reproducido también en el ciberespacio. También en este caso incluyo en este apartado actos que no son propiamente delitos sino infracciones administrativas o ilícitos civiles. No obstante, teniendo en cuenta el carácter global de Internet, alguna de las conductas reseñadas pueden constituir un delito en unos paises y en otros no.

    Espionaje: Se ha dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correo electrónico del servicio secreto, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera. Entre los casos más famosos podemos citar el acceso al sistema informático del Pentágono y la divulgación a través de Internet de los mensajes remitidos por el servicio secreto norteamericano durante la crisis nuclear en Corea del Norte en 1994, respecto a campos de pruebas de misiles. Aunque no parece que en este caso haya existido en realidad un acto de espionaje, se ha evidenciado una vez más la vulnerabilidad de los sistemas de seguridad gubernamentales.

    Espionaje industrial: También se han dado casos de accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños industriales, fórmulas, sistemas de fabricación y know how estratégico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgación no autorizada.

    Terrorismo: La existencia de hosts que ocultan la identidad del remitente, convirtiendo el mensaje en anónimo ha podido ser aprovechado por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. De hecho, se han detectado mensajes con instrucciones para la fabricación de material explosivo.

    Narcotráfico: Tanto el FBI como el Fiscal General de los EEUU han alertado sobre la necesidad de medidas que permitan interceptar y descifrar los mensajes encriptados que utilizan los narcotraficantes para ponerse en contacto con los cárteles. También se ha detectado el uso de la red para la transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas. El notable avance de las técnicas de encriptación permite el envío de mensajes que, a pesar de ser interceptados, pueden resultar indescifrables para los investigadores policiales. Debe tenerse en cuenta que sólo en 1994 los jueces americanos concedieron 1.154 órdenes de vigilancia electrónica, de las cuales un importante número tuvieron resultado negativo a causa de la utilización de técnicas de encriptación avanzadas. Por ello, tanto el FBI como los fiscales americanos reclaman que todos los programas de encriptación generen puertas traseras que permitan a los investigadores acceder al contenido del mensaje.

    Otros delitos: Las mismas ventajas que encuentran en Internet los narcotraficantes pueden ser aprovechadas para la planificación de otros delitos como tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revés.

    5. Mal uso: cybertorts

    Usos comerciales no éticos: Algunas empresas no han podido escapar a la tentación de aprovechar la red para hacer una oferta a gran escala de sus productos, llevando a cabo "mailings electrónicos" al colectivo de usuarios de un gateway, un nodo o un territorio determinado. Ello, aunque no constituye una infracción, es mal recibido por los usuarios de Internet, poco acostumbrados, hasta fechas recientes, a un uso comercial de la red.

    Actos parasitarios: Algunos usuarios incapaces de integrarse en grupos de discusión o foros de debate on- line, se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo conversaciones de forma repetida, enviando mensajes con insultos personales, etc. Aunque la mayoría de estas conductas estan previstas por los suministradores de servicios on-line, resolviendo el contrato con los reincidentes, existen algunos partidarios de que se establezcan normas para sancionar estos actos.

    Obscenidades: Más adelante veremos la polémica generada por el proyecto de ley del senador Exon en EEUU respecto a una Communications Decency Act. 1.4 Efectos transfronterizos

    Otro de los aspectos sobre los que se reclama una regulación es el de la competencia jurisdiccional en el caso de actos realizados en un pais determinado pero que, debido a la extensión de la red, tienen sus efectos en otro pais. Aunque el derecho internacional da solución a este tipo de conflictos, existen diversos criterios respecto a la determinación del lugar en el que se ha producido la infracción.

    Así como en una radiodifusión via satélite existe una conducta activa de emisión, sujeta a unas normas especiales, la introducción de una obra infractora en un host conectado a Internet. ¿debe entenderse también como un acto de difusión o comunicación pública?

    La conducta activa o pasiva del presunto infractor es determinante para apreciar la existencia de la infracción y la competencia jurisdiccional. Si hacemos una comparación de las autopistas de la información con las autopistas de asfalto, deberíamos reconocer que no es lo mismo enviar camiones de reparto a todos los paises y ciudades con vias de acceso, que tener una tienda abierta al lado de la autopista.

    Un ejemplo de conducta pasiva sería el caso de Phil Zimmermann, investigado por exportar tecnología de doble uso a otros paises. Zimmerman se limitó a introducir su programa de encriptación de clave pública PGP (Pretty Good Privacy) en hosts que se hallaban dentro del territorio de los EEUU, pero al estar estos hosts conectados a Internet, todos los paises conectados a la red pudieron obtener una copia del programa. Zimmermann recibió numerosos mensajes de felicitación y agradecimiento desde paises con embargo comercial y tecnológico. Este caso ha acabado siendo un exponente de la lucha entre el poder intervencionista del Estado y el derecho a la intimidad de la persona, como más adelante veremos.

    Un ejemplo de conducta activa sería remitir una recopilación de imágenes pornográficas scaneadas a los mailbox de un pais en que dicho tráfico estuviese prohibido.

    6. Argumentos en contra de la regulacion

    Frente a la corriente reguladora se levantan los partidiarios de que ciertas áreas queden libres del intervencionismo o proteccionismo estatal. Entre los argumentos más utilizados figuran el derecho a la intimidad y la libertad de expresión.

    7. Derecho a la intimidad

    Uno de los derechos más defendidos en los paises en los que ha habido una gran implantación de los sistemas informáticos en la gestión de los datos de los ciudadanos por parte de la Administración, ha sido el derecho de la persona a que su intimidad no sea vulnerada por un abuso de estos medios. La protección de este derecho ha generado preceptos de rango constitucional en muchos paises. En España, el artículo 18 CE garantiza el secreto de las comunicaciones y abre la posibilidad de que la Ley limite el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos. Del desarrollo de este precepto ha surgido hasta ahora la LORTAD como instrumento destinado a evitar que mediante el tratamiento automatizado de los datos se llegue a obtener el perfil de una persona, sus aficiones y sus hábitos. Con ello se reconoce que el uso de las tecnologías de la información permite una rapidez en la manipulación de datos que era impensable con el empleo de medios manuales o analógicos. En la discusión de la LORTAD se llegó a establecer la comparación de que los sistemas manuales equivalían a pescar con caña y los informáticos a pescar con red.

    La misma frase se ha repetido al hablar sobre el poder del Estado al investigar las transmisiones efectuadas en la infraestructura de la información, y concretamente al interceptar y leer el e-mail. En la declaración de Phill Zimmermann ante el Subcomité de Política Económica, Comercio y Medio Ambiente de la Cámara de Representantes de los EEUU, puede leerse: "En el pasado, si el Gobierno quería violar la intimidad de los ciudadanos corrientes, tenía que gastar sus recursos en interceptar, abrir al vapor y leer el correo y escuchar, grabar y transcribir las conversaciones telefónicas. Eso era como pescar con caña, de uno en uno. Por el contrario, los mensajes de e-mail son más fáciles de interceptar y se pueden scanear a gran escala, buscando palabras interesantes. Esto es como pescar con red, existiendo una diferencia orwelliana cuantitativa y cualitativa para la salud de la democracia".

    Con argumentos similares se está defendiendo la idea de que si los avances tecnológicos han creado un ciberespacio en el que cualquiera puede expresarse y comunicarse sin temor a ser oido por otros, el poder del Estado no debería ampliarse hasta poder controlar este nuevo mundo.

    Por de pronto, el servicio secreto norteamericano ya ha sido condenado por introducirse sin mandamiento judicial en la BBS Esteve Jackson Games y leer el e-mail en ella depositado. El servicio secreto ha tenido que pagar una intemnización de 50.000 dólares al propietario de la BBS y 1.000 dólares a cada usuario de la misma, por haber vulnerado su intimidad.

    8. Libertad de expresión

    Pocas propuestas de ley han generado tanta discusión en Internet como la Communications Decency Act. Los detractores de este proyecto sostienen que no sólo prohibiría conversaciones públicas de contenido "obsceno, lascivo, sucio o indecente" sino incluso las de ámbito privado entre dos personas, con la posibilidad de sancionar al proveedor del servicio on-line. Los usuarios de Internet americanos se niegan a tener que hablar constantemente como si estuviesen en un entierro. La aplicación de esta ley, además de ser un importante obstáculo para la libertad de expresión, exigiría una enorme inversión en la monitorización y vigilancia del sistema y generaría constantes intromisiones en la intimidad de los ciudadanos. Durante el mes de abril y mayo de 1995, ha habido un importante movimiento para conseguir firmas de oposición a este proyecto. La dirección donde debían enviarse los mensajes era s314-petition[arroba]netcom.com

    9. Libertad de acceso a la información

    Una corriente de usuarios de la red considera que el derecho a la información está por encima de otros derechos como la propiedad intelectual, la propiedad de los datos el secreto que se da al know how. Los partidarios de esta idea consideran que cualquier tipo de obra introducida en la red debería pertenecer al dominio público, y solicitan la inaplicabilidad de los derechos de autor y la supresión de fronteras en el ciberespacio para permitir el libre flujo de la información en todo el planeta.

    10. Autoregulacion: codigos de conducta y ciberpolicias

    Códigos de conducta: Por el momento, y a falta de una legislación específica, en Internet existen unos códigos de ética cuyo incumplimiento está castigado con la censura popular, lo cual acaba siendo, en algunos casos, más eficaz que una norma de derecho positivo. Es posible que un usuario se marque unas pautas de conducta de acuerdo con unas leyes, pero la distancia o la ausencia de control de los órganos de vigilancia pueden hacer que esas pautas se relajen. No obstante, si sabemos que podemos ser juzgados por nuestros compañeros de la red y somos conscientes de que de nuestro comportamiento en los debates on-line y en la emisión y recepción de mensajes dependerá la opinión que tengan de nosotros y la calificación de novato, informal o persona non grata que podamos recibir, actualizaremos nuestras pautas de conducta día a día.

    Ello hace que la tónica normal en Internet sea de respeto entre los usuarios de la red, siendo los demás casos la excepción.

    Sistemas de seguridad informática: Las propios sistemas de control de cada host garantizan un umbral de seguridad aceptable, aunque no impiden que los archivos que circulan por la red puedan contener algún virus. Y en muchos casos pueden ser neutralizados por un programa generador de passwords.

    Ciberpolicías: Tanto NSA, FIRST Forum of Incident Response and Security Teams y CERT Computer Emergency Response Team tienen equipos de especialistas dedicados a la localización de hackers, defensa frente a sabotajes e intervención en caso de siniestros informáticos. Por otra parte, algunas policías como el FBI y Scotland Yard disponen de unidades especiales para investigar la comisión de delitos a través de la red.

    11. Situacion actual y propuestas legislativas

    El Código Penal de 1995 contiene muchas referencias a los delitos informáticos y a los derivados del uso de las telecomunicaciones, entre las que podemos destacar las siguientes:

    – Delitos contra la intimidad y el secreto de las comunicaciones

    – Estafas electrónicas.

    – Infracción de los derechos de propiedad intelectual

    – Delito de daños

    – Revelación de secretos contenidos en documentos o soportes informáticos.

    – Falsedad en documento electrónico

    – Fabricación o tenencia de útiles e instrumentos específicamente destinados a la comisión de delitos.

    – Sustracción, destrucción, inutilización u ocultación de documentos electrónicos por parte de un funcionario público cuya custodia le esté encomendada por razón de su cargo.

    Por otra parte, algunas leyes como por ejemplo la LORTAD, incluyen en su articulado referencias a la seguridad informática de las bases de datos.

    Pero en general, los españoles estamos algo desprotegidos frente a la nueva categoría de delitos que hemos comentado en este artículo.

    Proyectos de ley de EEUU: Después del atentado de Oklahoma, el gobierno norteamericano ha empezado a estudiar formas de investigación y prevención antiterrorista. Ante la sospecha de que en la organización del atentado se utilizara la red Internet para el envío de mensajes encriptados, la propuesta de ley antiterrorista de los senadores Dole y Hatch incluyen la ampliación de las facultades del FBI en materia de vigilancia electrónica y rastreo de la red.

    Otro proyecto de la Casa Blanca modifica las leyes que regulan la intimidad y la intervención de las telecomunicaciones (Privacy Act y Wiretap Act) para poder interceptar y desencriptar mensajes electrónicos enviados o recibidos por sospechosos o presuntos terroristas, con plena eficacia procesal como prueba documental incluso cuando dichas evidencias hayan sido obtenidas sin el correspondiente mandamiento judicial.

    Este proyecto también prevé la asignación de una partida presupuestaria para que el Fiscal General pueda solicitar a compañías telefónicas, electrónicas y de seguridad informática el diseño de tecnologías de intervención de las telecomunicaciones.

    Todo ello va acompañado de un intenso debate sobre las posibilidades de desencriptación y la posible vulneración del derecho a la intimidad, al que antes he hecho referencia.

    GATT – Ronda de Uruguay: En los últimos acuerdos del GATT se hacen referencias al nuevo entorno económico y tecnológico y a la necesidad de acuerdos globales en materia de Propiedad Industrial e Intelectual, pero no se analizan a fondo ni se resuelven los problemas que se han mencionado en este artículo.

    Reuniones del G7 respecto a la Global Infraestructure Information: Las conclusiones del G7 en sus últimas reuniones han supuesto un enorme esfuerzo de síntesis para resumir en unos puntos básicos las actuales necesidades en materia normativa, frente al reto de la sociedad de la información. A continuación se enumeran algunas de las conclusiones más significativas:

    a) La necesidad de analizar el alcance del derecho de información frente a la seguridad de la información.

    c) La conveniencia o no de seguir limitando la cobertura del copyright a la expresión, en un contexto en el que la expresión es a veces menos importante que la propia información.

    d) La necesidad de modificar los conceptos tradicionales del derecho de autor.

    e) La necesidad de proteger las herramientas de navegación en el nuevo contexto digital.

    f) La necesidad de analizar el impacto en el derecho de autor de nuevos conceptos como "almacenamiento temporal", "browsing" y "cita digital".

    g) La necesidad de que el uso de las tecnologías de la información también es importante para los paises en vías de desarrollo.

    Proyecto de Libro Verde: La Comisión Europea ha editado un Libro Verde sobre los derechos de autor y los derechos conexos en la sociedad de la información. Entre las propuestas que contiene este texto cabe destacar:

    a) La existencia de ventanillas únicas para contratar telemáticamente los derechos necesarios para crear obras multimedia, facilitando así la localización de los titulares y el pago de los royalties correspondientes a las imágenes, textos, sonidos y videos utilizados.

    b) La determinación del derecho aplicable en los casos de infracciones transfronterizas a través de la infrestructura de la información.

    c) La armonización del derecho de los estados miembro para proteger de manera uniforme los derechos de las obras multimedia y de las bases de datos que se hallen en la infraestructura de la información.

    d) La necesidad de redefinir del concepto de reproducción por medios digitales, planteando la cuestión de si la digitalización de una obra y la copia privada deberán ser objeto de autorización por parte del titular o no.

    e) La necesidad de definir el concepto de transmisión digital de una obra en el seno de la infraestructura de la información con el fin de determinar si constituye un nuevo acto que precisa autorización del autor o si, por el contrario, está integrado en otros derechos como el de cesión, distribución o comunicación pública.

    f) La conveniencia o no de regular las medidas de protección, seguridad informática, passwords y encriptación.

    12 Ciberbibliografia

    INTERNET:

    1. Reducing the risks of Internet connection and use: FIPS, CSL, FIRST y CERT

    FIPS: gopher://csrc.ncsl.nist.gov:71/11/nistpubs/fips46-2.txt

    CSL: gopher://csrc.ncsl.nist.gov:71/00/nistbul/csl7-93.txt

    FIRST: http://csrc.ncsl.nist.gov/

    CERT: ftp://ftp.cert.org/

    2. Communications Decency Act:

    http://www.eff,org/pub/EFF/Legislation/Bills_new/s314.bill

    http://www.phantom.com/(slowdog/

    http://www.panix.com/vtw/exon/exon.html

    3. Derecho a la intimidad y seguridad de la información:

    SERVICOM:

    Derecho a la intimidad:

    Profesionales/Librería Legislación B+/eff0803.txt

    Informática/Internet/alt.privacy

    Fraudes informáticos:

    Informática/Forum/Legislación

    Otros temas:

    Profesionales/Internet/alt.comp.acad-freedom.t/Protecting Kids from porn on WEB

    COMPUSERVE:

    Encriptación y seguridad informática:

    GO NCSA

    Derecho Informático:

    GO LAWSIG

    Xavier Ribas, Contract-Soft onnet

    http://www.onnet.es