Algunas consideraciones sobre las conductas delictivas más habituales en La Red. Cibercrimen
Silvia Mesenzani*
Guillermina Inés Cristiano**
1. Introducción [arriba]
Se puede afirmar con toda seguridad, que desde hace varios años Internet ha impregnado todos los aspectos de nuestra vida cotidiana. Nos hemos acostumbrado a comunicarnos, comerciar y destinar parte de nuestro tiempo libre a esta nueva realidad que ante sus constantes avances muchas veces nos excede.
Si bien Internet nació como un sistema de comunicación militar, se convirtió en un medio cuya esencialidad es insoslayable, considerando la infinidad de operaciones comerciales y transaccionales que pueden realizarse a través de la red, sin dejar de mencionar su contenido altamente democrático.
Pero tal como ha ocurrido con infinidad de invenciones, si bien la red de redes puede servir para incrementar nuestro conocimiento accediendo rápidamente a la información, facilitar la comunicación acortando las distancias y realizar variadas operaciones con solo un “click”, también sirve para incorporar a la realidad nuevos aspectos negativos, es decir, permite atraer conductas delictivas impensables hace unos pocos años atrás, ideadas por quienes aprovechan este medio para desplegar actividades al margen de la ley.
De este modo se introdujo en la práctica jurídica un nuevo concepto: la ciberdelincuencia – también llamada delincuencia informática o cibercrimen. Con este nuevo término nos estamos refiriendo a conductas o fenómenos delictivos novedosos y carentes de una regulación legal específica, ya que son de reciente aparición. Se han hecho varios intentos para adoptar una definición universal de cibercrimen, siendo aún incierto el alcance de este concepto. En una primera aproximación podría ser definido como la “realización de actividades delictivas perpetradas con la ayuda de herramientas informáticas”.
2. Qué es el delito informático [arriba]
Delitos informáticos son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen un uso indebido de cualquier medio informático. Implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional en sus respectivos ordenamientos legales, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc..
Otros autores, por su parte, definen a esta nueva y compleja categoría de delitos como toda conducta típica, antijurídica y culpable, que atenta contra el soporte lógico de un sistema de procesamiento de computación, sea sobre programas o datos relevantes, a través del empleo de Tecnologías de la Información. Como dice el profesor alemán ULRICH SIEBER[2], delitos informáticos son todas las lesiones dolosas e ilícitas del patrimonio relacionadas con datos procesados automáticamente.
En materia de delitos informáticos habría que diferenciar los ilícitos civiles de los penales. En los primeros generando responsabilidad y en los segundos habría que analizar: a) si se encuentran tipificados como delitos en el régimen penal y b) si generan responsabilidad o no (resarcitoria y punitiva).
3. Sujetos activos y sujetos pasivos [arriba]
Una característica sobresaliente es la referente al autor del hecho delictivo, aclarando que dentro del término genérico “delitos informáticos” hay múltiples conductas realizadas por medio de tecnologías informáticas y otras a través de la red Internet.
Siguiendo a MATA Y MARTÍN[3] los medios informáticos suponen un “relevante factor criminógeno” que, respecto del sujeto activo, se manifiesta en la facilitación de la conducta delictiva y en una posición privilegiada del mismo, ya que para poder realizar estas conductas ilícitas se requiere especialización y conocimiento específico, relacionados con el uso de la informática.
Se entiende por sujetos del delito a las personas o grupos de personas que pueden cometer (Sujeto Activo) o ser afectados (Sujeto Pasivo) por la comisión de un hecho ilícito, en este caso particular de un delito informático.
Sujeto Activo puede ser cualquier persona física, no así las personas jurídicas teniendo en cuenta la naturaleza de las acciones involucradas.
Respecto del Sujeto Pasivo, cualquier persona física o jurídica puede ser objeto de las conductas ilícitas denominadas delitos informáticos. Claro está que para entrar en la categoría de sujeto pasivo deberá cumplirse con una condición relevante, como es la de ser titular de información de carácter privado o personal en formato digital, es decir, almacenada en un medio informático cualquiera sea su naturaleza.
4. Características procesales [arriba]
Muchos son los autores que coinciden en señalar que hay una gran dificultad, en cuanto a las conductas ilícitas por medios informáticos, en la investigación y persecución de este tipo de delincuencia.
En forma resumida destacan las siguientes propiedades:
· Conductas que no dejan “huellas” tradicionales (de tipo material) sino” huellas electrónicas” que dificultan su recolección en el proceso de investigación.
· El anonimato del infractor, que en muchos casos torna indeterminable su identidad. Hay que destacar que normalmente el autor del delito cuenta con una “especialización” en este tipo de conductas y por el otro lado, los responsables de la investigación, suman al carácter innovador de estos medios, la escasa preparación en las técnicas y distintos pasos a seguir en una investigación de este tipo.
· Se considera fundamental destacar el carácter transfronterizo de los procesos informáticos, que posibilita la realización de hechos delictivos en distintos países al mismo tiempo, a veces son organizaciones delictivas radicadas en diferentes Estados, y se necesita imperiosamente una armonización legislativa o al menos una organizada cooperación supranacional tanto en lo judicial como en la actuación policial.
Desde el aspecto procesal, las dificultades giran en la obtención de la prueba pertinente y su preservación, para poder ser utilizada en un eventual juicio. Destacan los autores especialistas en esta problemática, el carácter “volátil” de los datos informáticos que pueden ser eliminados fácilmente por un experto, por este motivo.
5. Conductas delictivas más habituales en la red [arriba]
A) Delitos contra las personas
Dentro de esta clasificación no se puede dejar de mencionar los delitos contra la intimidad que tienen por objetivo la difusión de los datos personales de terceras personas sin su consentimiento, como así también las calumnias, las injurias, los insultos y los comentarios vejatorios que se hacen a través de la red, que alcanzan una gravedad extrema si tenemos en consideración la publicidad y la rápida difusión que alcanzan a través de este medio.
B) Delitos contra la integridad sexual[4]
Pornografía Infantil.
La Convención sobre Ciberdelincuencia[5] en el Título 3 -“Delitos relacionados con el contenido”-, artículo 9, reprime los siguientes actos: la producción con vistas a su difusión, la oferta o puesta a disposición, la difusión o transmisión, la adquisición y la transmisión de pornografía infantil por medio de un sistema informático.
Define como pornografía infantil todo material pornográfico que contenga la representación visual de un menor, o de una persona que parezca un menor, comportándose de una forma sexualmente explícita; imágenes realistas que representen a un menor comportándose de una forma sexualmente explícita.
A los efectos de la Convención se entiende por menor a toda persona que no haya cumplido los 18 años. Sin embargo se puede establecer un límite de edad inferior, que será como mínimo, de 16 años.
De acuerdo a los expertos, los delitos relacionados con la explotación sexual infantil en la red se han trasladado a zonas difíciles de rastrear, tales como los grupos de noticias y las redes sociales. Aunque países como Brasil y Rusia han avanzado en la lucha contra la explotación infantil, cerca de 80 países no poseen leyes específicas contra la pornografía infantil y lugares como Panamá han emergido como el oasis de este tipo de delitos.
El organismo británico Internet Watch Foundation (IWF)[6], que monitorea la pornografía infantil en línea, advirtió en el 2006 que las imágenes de abusos violentos se habían cuadriplicado desde el 2003 y sostuvo que cada vez son más frecuentes las escenas extremas, tales como la violación de menores. En su estudio anual del 2007, el organismo explicó que ha habido señales de victoria en la lucha contra ese tipo de sitios, con una disminución de un 10 por ciento durante el mismo año. En el 2008 la IWF encontró 1.536 dominios individuales de abuso infantil. De todos los dominios conocidos, el 58 por ciento se encuentran en los Estados Unidos. La demanda de más rápido crecimiento en los sitios web comerciales para el abuso infantil son las imágenes que representan el abuso de los niños víctimas menores de 10 años. En el año 2009 el mencionado organismo recibió más de 27.000 denuncias, pero solo una de cada cinco (5.742) fueron confirmadas como imágenes de abuso sexual infantil. Esta cifra ha ido decayendo en los últimos tres años, lo que sugiere una disminución en la disponibilidad de este tipo de contenidos.
Grooming
El grooming es el ciberacoso de carácter erótico a menores de edad. Es un delito preparatorio a otro de tipo sexual. Una nueva táctica de contacto practicada por pedófilos.
Es el delito por el cual se abusa sexualmente de un menor por medio de Internet.
Es un nuevo tipo de abuso tecnológico que crece cada día más debido a la explosión de las redes sociales (Facebook, Blogs, Fotologs, Chats, por ejemplo). En estos casos, el delincuente puede disfrazar su identidad real, haciéndose pasar por cualquier persona, inclusive puede cambiar su edad, sexo y cualquier otra información personal en beneficio propio.
Sexting
Sintéticamente, es un término que trata de reflejar la fusión entre sexo y mensajes vía móvil u online. Consiste en el envío de imágenes (fotos o videos) con contenido sexual por medio del móvil o de la red. Esta práctica solo genera consecuencias negativas cuando involucra a menores, ya que si se trata de imágenes tomadas conscientemente y distribuidas controladamente con el consentimiento de un adulto no genera mayores inconvenientes. Existen muchas combinaciones posibles para hacer de esta práctica un delito, por ejemplo si entre menores y de forma consentida intercambian sus fotografías explícitas, podría hablarse de ilícitos como creación, posesión y distribución de pornografía infantil; si un adulto envía a un menor una imagen propia, habría que referirse a corrupción de menores.
C) Delitos contra la libertad individual[7]
Cyberbullying -Ciberhostigamiento-.
El cyberbullying[8], también llamado acoso cibernético, es el maltrato, la molestia o el agobio que se hace a través de algún medio virtual como el chat, las redes sociales, los mensajes de texto, las páginas web, etc.
Pese a la falta de estudios y estadísticas oficiales, autoridades escolares y analistas coinciden en que hay una tendencia en aumento. Un estudio reveló que alumnos de una treintena de instituciones en distintos puntos de nuestro país no sólo conocían el fenómeno sino que hasta era considerado como una práctica habitual entre los jóvenes.
Cyberbullying es una adaptación de lo que hasta hace poco se conocía como bullying, el acoso y la agresión entre los adolescentes y niños en situación escolar. "Es un comportamiento prolongado de agresión e intimidación psicológica y física que un niño o grupo de niños realiza a un tercero. El cyberbullying es un acoso similar, pero realizado a través de las nuevas tecnologías, como Internet, teléfonos celulares con filmadoras, cámaras de fotos, etcétera."[9]
Las características propias de esta nueva forma de agresión son el anonimato, permitido por la tecnología, y el efecto de humillación constante sobre la víctima, debido a la fácil exposición pública que permite la Web.
D) Delitos contra el Patrimonio[10]
Delitos cometidos con tarjetas de crédito. “Carding”
Los delitos de robo de identidad y de fraudes con tarjetas de crédito están creciendo en proporción geométrica. No sólo se siguen produciendo hechos delictivos a través de Internet y a través del fraude de impersonation[11] sino que también están surgiendo “manuales” o “tutoriales” de cómo cometer delitos informáticos casi irrastreables. En Internet existen links en donde se dan instrucciones de cómo realizar la captura de contraseñas, consejos de seguridad para quien realiza la captura y la triangulación de fondos para acceder al efectivo. También, en diversos foros de Internet, pueden encontrarse consultas y consejos de aprendices y expertos o, al menos, idóneos en el campo del carding.
Se llama carding a la actividad de robar números de tarjetas de créditos o tratar de falsificarlos calculándolos mediante ecuaciones y funciones matemáticas. En términos generales, es un fraude o una estafa cometido con una tarjeta de crédito. Pero es necesario hacer notar que no todo fraude cometido con una tarjeta de crédito se transforma en carding. Por ejemplo, si se roba o se encuentra una tarjeta y es utilizada por otra persona que no es su titular, ello no es carding, es solo un fraude.
El carding consiste, entonces, en usar un número de tarjeta de crédito, ya sea real o creado de la nada mediante procedimientos digitales, para realizar compras a distancia por Internet y efectuar pagos.
El nivel de seguridad en Internet para realizar transacciones económicas no es bueno, muchos usuarios de la red ponen su número de tarjeta de crédito para hacer compras, estos números son captados por otras personas que los reutilizan para hacer más compras sin ser los titulares de la tarjeta. A esta actividad debe agregarse la de generar números validos de tarjetas de crédito para luego usarlos en compras a distancia.
Robo de Identidad. Impersonation.
El robo o la suplantación de identidad es el delito informático de más rápido crecimiento en el mundo. Conocido también como impersonation se entiende como la suplantación de personalidad o identidad fingiendo ser una persona que no se es. El caso más común es el robo o la utilización de tarjetas de créditos y documentos de terceros.
Los ladrones de identidad pueden obtener los datos de una tarjeta de crédito por las compras que se efectúan en los comercios, operaciones telefónicas o compras que se realicen a través de Internet, la información que se brinda al pagar con tarjeta puede ser utilizada indebidamente.
Phreaking[12].
La actividad de phreaking es sin dudas la más común de todas las llamadas actividades ilícitas informáticas. Sin embargo es aquí donde se denota con máxima claridad las dificultades que se presentan al intentar dar una única definición de delitos informáticos. El phreaking es considerado un delito informático por la generalidad de los autores en la rama. Puede ser definido como la actividad de obtener ventajas de las líneas telefónicas a los efectos de no pagar los costos de comunicación, o bien de cargarlos a la cuenta de otras personas.
Esta sería la actividad de hackear pura y exclusivamente las centrales telefónicas o el hackear mediante dispositivos llamados “boxes” o “war dialler”[13].
Básicamente, con esta actividad, se trata de encontrar el medio para evitar pagar por el uso de la red telefónica ya sea ésta pública o privada, digital o inalámbrica. Es necesario advertir que para estas actividades raramente se usa el PC, salvo para coordinar o elaborar los chips de tarjeta. Esta actividad es esencialmente extra PC, es telefónica, es más bien de ingeniería en electrónica y no de ingeniería en sistemas.
Esta simple sutileza no parece ser advertida por demasiados autores que engloban a esta actividad dentro de la categoría de los delitos informáticos.
Hacking
El término Hacker[14], puede ser entendido hoy en día como sinónimo de delincuente informático para algunos, y genios de las tecnologías informáticas para otros. El hacking no es un delito específicamente de carácter patrimonial, ya que puede cometerse con la intención de causar un daño o con ánimo de lucro.
La actividad de hackear[15] un sistema puede tener diferentes finalidades y alcances. Así, en la mayoría de los casos, el romper el sistema o eliminar los pasos de seguridad del mismo tiene por objeto fisgonear el contenido y la información protegida, otras veces extraer copias de la información y muy raramente destruir o cambiar los contenidos de esa información.
Lo que caracteriza a esta modalidad delictiva es entrada ilegal al sistema, entendiendo el concepto de entrada ilegal como la entrada de toda aquella persona que no tiene los passwords o no los ha conseguido por los caminos normales.
El hacking propiamente dicho, es un delito informático que consiste en acceder de manera indebida, sin autorización, o contra derecho, a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o passwords, no causando daños inmediatos y tangibles en la víctima, o bien por la mera voluntad de curiosear o divertirse de su autor.
La voluntad de divertirse generalmente se traduce en paseos por el sistema haciendo alarde de la intromisión. Es lo que se ha llamado Joy Riding, o paseos de diversión.
Cracking
Brevemente, el cracking puede ser definido como la actividad destinada a la desprotección de programas de todo tipo que piden un número serial o una clave de acceso. También encierra todas aquellas conductas que tienen por finalidad descifrar claves para descriptar datos.
Los crackers son más peligrosos que los Hackers puesto que estos últimos son idealistas cuyo único objetivo es entrar a un sistema sin autorización, en cambio el Cracker destruye, e inutiliza un sistema, con las desastrosas consecuencias que ello apareja. Los crackers se encargan de aprender como funcionan las protecciones de determinados programas demos, shareware y quitárselas, haciendo de esta manera software accesible para todas las personas, burlando la seguridad de los mismos. El cracking es también un término que se aplica para hacer referencia a la destrucción de datos (en este sentido está más asociado al vandalismo) por ejemplo, al acceder al contenido de un servidor, sin permiso, y borrar gran parte de los datos. Los tipos de cracking más comunes suelen ser el brute force –fuerza bruta- en el que se intentan todas las combinaciones posibles, o que cumplen ciertos patrones, hasta dar con el password correcto. Otro tipo es el word list –lista de palabras- son archivos de texto con una serie de palabras y/o números, con las posibles claves que puede haber colocado la víctima. El programa –crackeador- buscará e intentará las posibilidades una a una, hasta dar con la correcta.
Cuando los medios de información se refieren a los piratas informáticos, queriendo llamar de esta forma a los hackers, no hacen más que aludir a los crackers lo que denota una confusión y una falta de conocimiento de los medios al respecto.
Crashing
Esta actividad es una variación del cracking; consiste en adulterar programas que originalmente son inofensivos agregándole códigos dañinos para destruir los datos almacenados en la computadora de las víctimas.
Warez[16]
El warez es simplemente el tráfico y/o contrabando de programas protegidos por copyright que supuestamente tiene que ser comprado para su uso. En una palabra, el warez es Piratería. En la mayoría de los casos, los programas traficados y/o contrabandeados están crackeados para evitar las claves de acceso de los mismos.
Algunos analistas sostienen que el warez es también el tráfico e intercambio de virus.
Virucking
Es la actividad de crear virus, gusanos, troyanos o bombas lógicas.
Phishing
El phishing –o malware- es la actividad por la cual los usuarios de las redes sociales son direccionados a sitios webs falsos en los que se les engaña para introducir detalles personales y contraseñas. De esta manera los ciberladrones pueden infiltrarse en las cuentas de los usuarios sin su consentimiento.
Los medios de los cibercriminales para obtener beneficios son muy variados, entre ellos, está intentar dirigir a los usuarios a sitios en los que se obtienen beneficios en función del número de visitas; o bien intentar hacerse con información privada como contraseñas y números de cuentas bancarias para realizar estafas.
E) Delitos contra la seguridad nacional[17]
Ciberterrorismo
El ciberterrorismo es la acción violenta que infunde terror realizada por una o más personas en Internet o a través del uso indebido de tecnologías de comunicaciones.p
Estos grupos preparan sus acciones por medio de mensajes encriptados a través del correo electrónico, impidiendo la penetración de los organismos de seguridad de los Estados.
A nivel mundial los países están preocupados por el ciberterrorismo y por esto mismo existen dos tendencias: los que apoyan la conformación de una “ciberpolicía” que trascienda las fronteras y los que se inclinan a favor de mejorar la cooperación internacional.
La actividad del ciberterrorista es muy difícil de rastrear y el daño al “enemigo” puede ser desde considerable hasta muy grave. Desde el punto de vista de la guerra y de la doctrina táctico-militar, la ciberguerra y el ciberterrorismo incorporan a los tradicionales campos de batalla (tierra, aire y mar) dos nuevos campos los cuales son el ciberespacio y la información.
El ciberterrorismo es un método de alto riesgo y bajo costo, al alcance de las naciones pobres, que pueden causar enormes daños al país atacado. Dos países pueden tener relaciones diplomáticas y comerciales normales, estar en estado de paz, pero, al mismo tiempo, en estado de ciberguerra. (Ej. China – USA) Uno puede atacar las redes del otro desde su territorio o desde otras plataformas cibernéticas, de otros países o continentes. No es una guerra en contacto directo y los combatientes no se conocen y posiblemente, nunca se van a conocer.
F) Delitos contra la propiedad intelectual
Piratería Informática.
Los piratas informáticos frecuentemente son confundidos con los Hackers, pero su actividad es diferente, como así también su modo de operar. El Pirata Informático se dedica a copiar programas originales y a comercializar las copias ilegales de los mismos a menor costo. A éstos les corresponden las sanciones que establecen los arts. 71, 72 y 73 bis de la Ley 11.723, reformada por la Ley 25.036.
6. Marco Internacional [arriba]
Los principales actores hacia una legislación internacional han sido, el Consejo de Europa y el G8 mientras que Estados Unidos se ha mantenido activo tanto en la promoción como en el desarrollo de estos esfuerzos. Si bien en la actualidad varios países de Europa y Latinoamérica están volcando sus esfuerzos para contrarrestar los efectos perjudiciales de la red.
Convención sobre Cibercrimen del Consejo Europeo (Convención de Budapest).
En el año 2001 se adopta la Convención sobre Cibercrimen del Consejo Europeo[18], que requiere la cooperación entre países para la investigación de los delitos cometidos a través de Internet, aún si el crimen a investigar no fuera considerado tal en el país al que se le requiere información. Si bien esta Convención pretende coordinar la lucha para erradicar el crimen y el terrorismo en el ciberespacio, lo hace a cambio de algunas garantías significativas para el hombre. Por ejemplo: las medidas que requerirán que los proveedores de accesos y servicios en Internet tengan que mantener registros de las actividades de sus clientes (arts. 17, 18, 24 y 25 de la Convención). Para algunos analistas estas medidas suponen un riesgo considerable para la privacidad y otros derechos fundamentales de los usuarios de Internet, y son contrarios a principios establecidos en la Declaración Universal de los Derechos Humanos.
Es el único acuerdo internacional que cubre los distintos aspectos relevantes en la legislación sobre ciberdelincuencia: área penal, procesal y de cooperación internacional.
Es importante, creemos, destacar el carácter transfronterizo (ut supra señalado) del cibercrimen que ha hecho reflexionar a las distintas autoridades estatales, que la única forma de terminar con estos delitos es con la cooperación y armonización de las legislaciones, no siendo suficiente la normativa nacional de cada Estado. A esta cooperación deben sumarse las empresas o servicios que actúan como intermediarios o proveedores en los procesos informáticos, especialmente orientada a las personas que tengan en su poder datos de importancia significativa. En este sentido, señala MATA Y MARTIN: “para el autor de hechos delictivos a través de Internet las fronteras nacionales son irrelevantes”. Al parecer, es esta la orientación que impulsa el trabajo de la Unión Europea a través, por ej., de la cooperación judicial y policial.
Con respecto a la Convención de Budapest, los cuatro aspectos más relevantes serían: 1) una serie de medidas a ser tenidas en cuenta a nivel nacional, respecto de la legislación sustantiva; 2) medidas a ser tomadas en cuenta a nivel nacional respecto de disposiciones procesales; 3) medidas relacionadas con la cooperación internacional y asistencia mutua y 4) normativa acerca de las cuestiones de firma, ratificación, interpretación y aplicación de la misma Convención.
En la conferencia desarrollada dentro del marco de esta Convención, con fecha 23 al 25 de marzo, el representante argentino expresó: “el crimen ha avanzado acorde a las nuevas tecnologías, con lo cual no reconoce fronteras, y todo el esfuerzo en capitalizar y generar mejores herramientas en nuestras agencias federales, hoy en día no tendrían mayor sentido si no hay una integración nacional y una integración internacional para la lucha en esta materia”[19]. Con esta declaración, se establece el compromiso de Argentina en sumarse a la lucha contra el Ciberdelito. Es clara la preocupación por trabajar además de regionalmente, en forma coordinada con el resto de las naciones del mundo. Esta incorporación se suma a la normativa vigente sobre Reforma del Código Penal (ley 26.388) tipificando los delitos informáticos y también la Ley de Habeas Data.
Es cierto también, como se viene diciendo desde el principio de este trabajo, que el tema de los ciberdelitos tiene carácter transnacional, especialmente en la persecución de las redes de pedofilia o de lavado de dinero proveniente del narcotráfico. Nos interesa poner de relieve, que esta Convención es el único acuerdo internacional que cubre todas las áreas de la legislación que están involucradas en este tipo de delitos: derecho penal, derecho procesal y cooperación internacional (necesaria por el carácter transnacional). Se pretende llegar a una armonización de las legislaciones en los estados miembros, sobre todo en lo referente a Confidencialidad, Integridad y Disponibilidad de los datos y sistemas informáticos.
7. La situación en Argentina [arriba]
Ley de delitos informáticos N° 26.388. Un avance en la materia.
En nuestro país, hasta la sanción de la Ley N° 26.388 de Delitos Informáticos, no existía una regulación expresa sobre este tema. Solo estaban protegidas las obras de bases de datos y de software, gracias al decreto 165/94 del 8 de febrero de 1994, que reformó la Ley de Propiedad Intelectual N° 11.723.
La Ley N° 26.388 no es una ley especial, que regula este tipo de delitos en un cuerpo normativo separado del Código Penal con figuras propias y específicas, sino una ley que modifica, sustituye e incorpora figuras típicas a diversos artículos del CP actualmente en vigencia, con el objeto de regular las nuevas tecnologías como medios de comisión de delitos previstos en el CP.
Nos interesa especialmente destacar, a nuestro entender, uno los aspectos más relevantes: las medidas de carácter procesal, medidas que no fueron contempladas en la ley argentina.
Nuestra legislación es insuficiente para la resolución de los problemas que plantea la recolección de la prueba en este tipo de infracciones. Es sabido que fue un gran paso la incorporación de los delitos informáticos en nuestro Código Penal. Pero la pregunta es: ¿cuentan los policías, funcionarios y magistrados judiciales con la información y el conocimiento necesarios para preservar los elementos de prueba correspondientes a los casos que están investigando o juzgando?
La respuesta, a la fecha, parece ser negativa. Sumado a esto el carácter de transnacionalidad de este tipo de delitos, nos hace creer que las soluciones deben venir a través de dos caminos distintos: en lo nacional, una capacitación constante para que puedan policías, funcionarios y magistrados coordinar acciones eficaces y en el plano internacional la cooperación de los distintos países. De aquí la importancia del Convenio del que venimos hablando, dado que contiene normas para la recolección de la prueba en Internet y también en la cooperación que deben prestar.
Desde el plano jurídico, se cuenta con mayor legislación en cuanto a la Seguridad de la Información: confidencialidad y protección de datos personales. Casi todos los países latinoamericanos cuentan con legislación específica, en parte por la obligación impuesta por el Tratado Internacional Trip’s, aprobado en el marco de la OMC en 1994[20]. Pero en cuanto a los delitos cometidos a través de Internet y su tratamiento en cuanto a la prueba, hay poco legislado.
Remarcamos el aspecto procesal, aunque no es en este caso el objetivo de este trabajo, porque lo consideramos esencial. Es sabido que en Derecho Penal ninguna conducta podrá considerarse delictiva si no está tipificada, de ahí la importancia de contar con una regulación como la que brinda la ley de delitos informáticos 26.388. Pero esto sólo no alcanza, es más, no tendría sentido esta regulación si no se realiza simultáneamente una capacitación adecuada en los distintos aspectos de las nuevas tecnologías, a jueces, fiscales, forenses, etc. Estas personas intervienen en el proceso de investigación de los delitos y deben contar con los recursos tecnológicos y el conocimiento necesarios para hacer efectivo el cumplimiento de las normas vigentes.
Otra tarea pendiente y necesaria es la coordinación de las acciones tanto interprovincial como internacionalmente, todo ello porque Internet no reconoce fronteras. Como si el panorama no resultara complejo, se suma además, que cada país que ha regulado sobre esta temática, lo ha hecho teniendo en cuenta situaciones específicas que no se dan de la misma manera en todos los territorios. Sería entonces importante comenzar por tomar algunos aspectos comunes como el acceso indebido a sistemas informáticos y el tema preocupante y creciente de la pornografía infantil. Las reformas procesales penales serían indispensables para seguir avanzando.
El proceso de la investigación, comienza con la denuncia, luego la recolección de la prueba (evidencia) y continúa con la explicación de los hechos y técnicas de los testimonios de los expertos. ¿Qué es lo esencial entonces? Creemos que poder establecer el nexo entre el delito y su autor. Hay que trazar una línea que involucre al ofensor, la víctima y el escenario del crimen. La investigación de un delito es un proceso complejo en el mundo físico, y distinto en el mundo digital. Comenzando por obtener una orden judicial para acceder a las actividades en la red. Según expertos, hay “intercambios” de evidencia con datos del ordenador de un potencial ofensor grabados por un servidor o datos de un servidor instalado en la computadora del potencial ofensor.
KLAUS N. SCHMIDT[21] nos dice que hay evidencias individuales o con características individuales y evidencias generales. Nos da un ejemplo del mundo físico: en la investigación de un delito, el perfil de un zapato, sería una característica general y la huella del pie, una característica individual. Con respecto al mundo digital, con relación a las computadoras, la evidencia o prueba se considera individual, aún cuando no sea posible o concluyente establecer la conexión entre el sospechoso y la computadora. Si, por ejemplo, un individuo envía un mensaje de intimidación por Hotmail, su browser grabará archivos, links e información respecto al horario, fecha, etc. Los investigadores podrían encontrar información en el disco duro del delincuente y también en el web Server, incluyendo registros de acceso, del email, dirección de IP y la versión del browser.
Siguiendo a Schmidt, nos advierte que la colección de evidencia en el mundo digital es bastante más complejo que en el mundo físico. Los que examinan la evidencia digital, necesitan tener mucha experiencia y un conocimiento profundo de los protocolos aceptados. Al asegurar redes, una escena del crimen puede incluir fuentes de evidencia en localizaciones físicamente distantes. A este respecto, el “Good Practices Guide for Computer Based Electronic Evidence”, contiene cuatro principios básicos necesarios para asegurar un proceso de identificación y confiscación que pueda ser aceptado por la Corte: 1º) Ninguna actuación policial debe cambiar los datos guardados en una computadora. 2) En circunstancias excepcionales en las cuales un investigador tenga acceso a datos originales contenidos en una computadora, éste debe ser competente y explicar la importancia de su accionar. 3) Otro expediente de todo proceso aplicado a la evidencia digital debe ser creado y preservado. Los terceros independientes deben poder examinar esos procesos y alcanzar el mismo resultado y 4º) el Oficial a cargo del caso, es el responsable de asegurar que se cumpla la ley y estos principios. Todo esto se aplica a la posesión de y al acceso a la información contenida en una computadora.
Esto es solamente un ejemplo de cómo debería realizarse una investigación específica en el mundo digital. Hay acciones que se dirigen al logro de una capacitación de la Policía Judicial, como ocurrió en la Ciudad de Córdoba donde se firmó un convenio entre el Ministerio Público Fiscal y Microsoft para proporcionar nuevas herramientas en la investigación criminal en Internet. Se busca establecer un Protocolo de Actuación para fiscales e investigadores mediante un entrenamiento en “Cibercrimen” en América Latina, además de los delitos comunes cometidos a través de las nuevas tecnologías.
Argentina ya tiene una Ley de Delitos Informáticos y faltarían disposiciones concretas de carácter procesal.
8. Conclusiones [arriba]
A lo largo de este trabajo se ha tratado de brindar un panorama general sobre las conductas delictivas que con habitualidad se cometen a través de Internet.
Es interesante señalar que a pesar de contar con una ley que avanza sobre la materia que nos ocupa, existen puntos que no han sido considerados por el legislador, tales como las medidas de carácter procesal.
Las legislaciones de los distintos estados tienen por finalidad inmediata la protección del uso abusivo de la información reunida y procesada mediante los sistemas informáticos. La mayoría de los países están tratando de hacer todo lo posible para incluir dentro de las normas que regulan este tema las conductas punibles penalmente, con la esperanza de contar con una Internet más segura al momento de realizar operaciones de diversa índole. Lo más conveniente sería contar con una armonía legislativa tanto a nivel comunitario como internacional contando con definiciones y conductas punibles que nos brinden un sustrato común, mejorando asimismo, la cooperación internacional. Destacamos como desafío a incluir en esta armonía legislativa, el reconocimiento y la valoración que se le otorgue a la prueba digital., dejando claramente establecido el legítimo derecho de defensa en juicio de los ciudadanos. Que al ritmo de las innovaciones tecnológicas se hace indispensable poner al alcance del Juez herramientas modernas de comprobación que le permitan tomar acertadas decisiones. En este sentido, debe darse la capacitación de los distintos operadores jurídicos dado el tecnicismo de las nuevas realidades, reformulando las garantías procesales clásicas, siempre asegurando el respeto de los derechos fundamentales del individuo.
El manual de las Naciones Unidas para la prevención y el control de los delitos informáticos señala que cuando esta actividad delictiva se eleva a escalas internacionales se magnifican los inconvenientes y las insuficiencias, por cuanto los delitos informáticos constituyen una nueva forma de delito transnacional y su combate requiere de una eficaz cooperación internacional concertada. Es así como la ONU resume a los problemas que rodean a la cooperación internacional en el área de los delitos informáticos: a) falta de acuerdos globales acerca de qué tipo de conductas deben constituir delitos informáticos, b) ausencia de tales acuerdos para dar una definición legal de dichas conductas delictivas, c) falta de especialización de los funcionarios judiciales y de la policía en este campo, d) falta de armonización entre las diferentes leyes procesales nacionales para la investigación de estos delitos, e) ausencia de tratados de extradición, acuerdos de ayuda mutuos y de mecanismos que permitan la cooperación internacional.
En síntesis, podemos decir que la delincuencia informática es un problema que trasciende todo tipo de fronteras, que necesita tanto de la armonía legislativa como de la cooperación internacional. También sería conveniente que estos dos objetivos puedan llegar a realizarse en un futuro mediato a nivel Latinoamericano entre los países del MERCOSUR, ya que las notables diferencias que presentan sus modelos legislativos dificultan en gran medida la persecución y el castigo de las conductas delictivas que se cometen a través de la red.
-----------------------------------------------
* Profesora Adjunta de la cátedra Instituciones del Derecho Privado U.N.S. Docente a cargo de numerosos cursos.
** Alumna de la carrera de Derecho.
[2] ULRICH SIEBER; Los Delitos Informáticos en el Derecho Español, Informática y Derecho Nº 4.
[3] MATA Y MARTIN, Ricardo M. Delincuencia informática y derecho penal, Edisofer, Madrid 2001, pág. 172.
[4] La integridad sexual como bien jurídico penalmente protegido, forma parte de otro más amplio: la libertad personal, entendida como el derecho de todo individuo a ejercer libremente su sexualidad o no verse involucrado sin su consentimiento en una relación sexual. El atentado sexual afecta el derecho de toda persona a su autorrealización o autodeterminación en el ámbito de la sexualidad, entre los adultos significa un obstáculo a la libre opción sexual, y entre los menores un abuso de la capacidad de análisis para decidir responsablemente en el ámbito sexual, capacidad que aún no está desarrollada. BUOMPADRE, JORGE E., Derecho Penal Parte Especial, tomo I, capítulo X, pág. 333 y sgtes
[5] Firmada en Budapest el 23/11/2001.
[6] La IWF es un organismo no gubernamental de beneficencia con sede en el Reino Unido. Ofrece un servicio en línea para que se informe sobre el contenido de Internet que se considera potencialmente ilegal. Opera en asociación informal con la policía, gobierno, el público en general y los proveedores de servicios de Internet.
[7] Estos delitos se caracterizan por producir una crisis en la tranquilidad espiritual del individuo. En este caso el bien jurídico tutelado es la libertad individual en su esfera psíquica. BUOMPADRE. JORGE E., Derecho Penal Parte Especial, tomo I, capítulo XIII, pag. 501 y sgtes.
[8] En nuestro país existe el Equipo Bullying Cero Argentina, integrado por una psicopedagoga, dos psiquiatras y una docente que estudia la evolución del fenómeno en nuestro país con el propósito de dar contención a las víctimas de este tipo de acoso. También existe la organización Chicos.Net que es una asociación civil dedicada a promover iniciativas educacionales a través de las nuevas tecnologías.
[9] MARÍA ZYSMAN, psicopedagoga del Equipo Bullying Cero.
[10] Los delitos contra el patrimonio son delitos que pretenden daños de naturaleza más bien económica, como los daños informáticos -por ejemplo, saltarse los dispositivos de seguridad de una institución pública-, los delitos contra la propiedad industrial -por ejemplo, la venta de productos de marca falsificados a través de Internet- y los delitos contra la propiedad intelectual cuando se realizan en el marco de una actividad comercial. Sin embargo, los más graves y frecuentes son las llamadas estafas informáticas, que suelen producirse mediante engaños al internauta con promesas de premios o recompensas
[11] Es el delito informático que se configura con el robo o la suplantación de identidad de la víctima.
[12] Es una mezcla de los vocablos FREE + PHONE + FREAK (gratis + teléfono + extraño, respectivamente). Es una actividad que estudia el cómo aprovecharse de las vulnerabilidades de la telefonía.
[13] Un box es una caja armada con distintos circuitos que tiene determinadas funciones, desde llamadas gratuitas por teléfonos de línea, desviación de llamadas, identificación de llamadas, etc. Los war dialler son pequeños dispositivos que bombardean de llamadas a un solo número, impidiéndole recibir otras. Ya no son más utilizados.
[14] Se les llamaba así a los técnicos de telefonía por la forma en que solían reparar los teléfonos, con un golpe seco ponían de nuevo en marcha el teléfono y de pronto este modo de operar ostentó el título de hack, que traducido literalmente del inglés al castellano, significa hachazo, y que a su vez resumía el arreglo del aparato tras un golpe certero. Así a los técnicos que empleaban esta técnica se les llamaba cariñosamente Hackers. Años mas tarde, un grupo de estudiantes norteamericanos arrebataron el título de Hackers a estos técnicos, al violar los códigos de seguridad de las computadoras para poder penetrar en el sistema.
[15] En nuestro país el primer antecedente de hacking tuvo lugar el 25 de enero de 1998, cuando se cumplía un nuevo aniversario del crimen del reportero gráfico José Luis Cabezas. Ese mismo día, en el site de la Corte Suprema de Justicia de la Nación se veía la clásica foto de "No se olviden de Cabezas”. Junto al emblema, se pedía el esclarecimiento del caso, firmado por un grupo de hackers autodenominado X-Team. La reacción de la Corte no se hizo esperar, y al día siguiente presentó una denuncia contra los NN. Así y todo, el X-Team no se detuvo, y el 25 de marzo de 1999 atacaron el site oficial de la Fuerza Aérea Argentina (hoy ya inexistente), denunciando el golpe de Estado de 1976. En ese momento el juez Torres finalmente determinó que en la Argentina no es delito sabotear (hackear) una página Web, basándose en que solamente "las personas, los animales, y las cosas están protegidos por el código penal".
[16] Warez viene de soft –wares.
[17] La seguridad nacional comprende un doble aspecto: el interno, dado que muchas veces estos ataques están dirigidos a crear pánico dentro del Estado, o a desestabilizarlo creando caos, y el exterior que tiene en mira al Estado y sus vinculaciones con otras naciones. Los objetivos de estos ciber ataques suelen ser las redes de gobierno y FFAA, centrales telefónicas digitales, centros satelitales, etc
[18] Primer Convención Internacional sobre Ciberdelito. Firmada por 30 países, entre ellos. Estados Unidos, Japón, Canadá, Sudáfrica y 26 de los 43 países miembros del Consejo de Europa. Argentina adhirió a este convenio internacional que rige en materia de delitos cometidos a través de las tecnologías de la información y comunicación (TIC), el pasado 31 de marzo del año en curso.
[19] Subsecretario de Tecnologías de Gestión: EDUARDO THILL
[20] OMC: Organización Mundial del Comercio (1º de enero de 1995).
[21] KLAUS N. SCHMIDT: “El proceso de la investigación de los delitos cometidos a través de Internet”. Prof. asociado de Ciencias y Tecnología Aplicadas, Illinois State University. U.A.I 2008- Cathedra Jurídica.
© Copyright: Revista del Instituto de Estudios Penales |