Todas las entradas de Siura L. Arregoitia López

Acerca de Siura L. Arregoitia López

Facultad de Derecho. Universidad de La Habana

01Ene/14

Protección contra los delitos informáticos en Cuba

Protección contra los delitos informáticos en Cuba

En la especialidad de penal existen protecciones privativas y no privativas, aquellas que llevan implícito o no el derecho de última ratio, donde nos encontramos ante la posibilidad de ser sometidos a una sanción de privación de libertad. Dentro de las no privativas se encuentran: la protección penal que trata de aplicar a la materia las normas sobre violación de secreto de empresas, secreto profesional y corrupción administrativa; y la protección civil que se puede dar en el marco de un contrato o en el plano extracontractual que incluye responsabilidad civil, la concurrencia desleal y el enriquecimiento sin causa. La privativa se da mediante un mecanismo sui – géneris de protección, como lo es el derecho de propiedad intelectual ya sea por vía de derecho de autor o por la vía de propiedad industrial.

En Cuba se dió el primer paso en este sentido, con la promulgación de textos legales, aunque no precisamente penales. Entre ellos aparece el Reglamento de Seguridad Informática emitido por el Ministerio del Interior, que entró en vigor desde Noviembre de 1996, el cual estipula que en todos los Órganos y Organismos de la Administración Central del Estado se deberán analizar, confeccionar y aplicar el “Plan de Seguridad Informática y de Contingencia”; y el Reglamento sobre la protección y seguridad técnica de los sistemas informáticos, emitido por el Ministerio de la Industria Sideromecánica y la Electrónica, también en vigor desde Noviembre de 1996. Ejemplo propio de los reglamentos internos tomamos por referencia a los que rigen a todas las sucursales de Copextel S.A.

La función primaria, indispensable en toda entidad radica en la necesaria existencia de un conjunto de aspectos a observar y a cumplimentar que garanticen un adecuado control interno; la actividad informática al igual que cualquier otra función de la entidad, está sometida al control interno correspondiente, de ahí que sea susceptible de ser auditada, o sea a ser sometida a un control objetivo.

En el primer caso el control interno se materializa mediante su adecuada aplicación como parte de la organización, utilizando la computadora como herramienta que participa y la vez auxilia a la entidad en el logro de los objetivos de control interno, lo cual se puede hacer por medio de paquetes. En el segundo caso se puede llevar por el control intrínseco de la informática. Así se logra la protección del activo de la entidad y el logro de las mejoras de las operaciones de organización y ejecución del tipo informáticas, cumpliéndose con ello las políticas establecidas por la administración, y todo ello se considera Control Interno Informático.

Los riesgos que se pueden devengar de la insuficiencia de los controles están estrechamente relacionados con la mayor exposición de información sensitiva, nuevas tecnologías sin controles apropiados, autorizaciones electrónicas, concentración de funciones, integridad de datos, escasez de herramientas de auditorias y con la conocida Seguridad Informática. Esta seguridad aunque es responsabilidad de todas las personas capaces de afectar la seguridad de datos y de los sistemas computarizados, existen funciones muy específicas que se encuentran directamente involucradas con esta parte, ellas son: la gerencia, el responsable del plan de seguridad, los responsables funcionales y autores de las aplicaciones, los administradores de los sistemas y en última instancia los usuarios de los sistemas. Además ha de tenerse en cuenta la manutención adecuada de costo-beneficio.

Toda entidad que emplea sistemas informáticos para el control de su gestión implementa un plan de seguridad informática y un plan de contingencia que garantiza la adecuada función de estos tanto desde el punto de vista físico como lógico. Estos programas permiten asegurar la existencia de una seguridad apropiada, así como un costo efectivo para cada sistema de aplicación que se encuentre en explotación. Este programa incluye los controles a implementar, la adquisición e instalación de tecnología de apoyo a las medidas de seguridad, la administración de la seguridad informática, la evaluación de las vulnerabilidades y debilidades de los sistemas y las soluciones a los problemas de seguridad.

Actualmente la auditoria informática definida sencillamente como el conjunto de técnicas y procedimientos destinados a la evaluación y control de los Sistemas Informáticos entendidos estos en su amplia acepción ; es la encargada del cumplimiento de los controles internos de las entidades que utilicen en nuestro país sistemas de este tipo; despliega por esto la función de revisión en un ciclo: administración de la seguridad de la red, seguridad de las comunicaciones, seguridad de las aplicaciones y seguridad física.

Técnicamente este sistema de protección tecnológica debe estar aparejado al establecimiento de las normas penales pertinentes que se ajusten al nuevo problema en nuestro caso particular como nación, donde ya se han registrado casos delictivos de esta índole. La ley penal como última ratio podrá dar frente a las situaciones que se ventilen ante el incumplimiento de los reglamentos internos de las entidades, sancionando las acciones negativas que se produzcan.

Podemos apreciar que la legislación informática hace referencia a los rasgos característicos de este programa de seguridad informática, tales como: integrabilidad, confidencialidad y disponibilidad de la información. La Seguridad Informática además de ser el bien jurídico tutelado, puede conceptual izarse como la operación de los sistemas de información, rigiéndose por las características que las distingue anteriormente mencionadas, tenemos que la información debe ser fidedigna y completa, nadie que no sea el usuario tiene derecho a cambiarla; que el usuario debe tener la información en el momento que la necesite; y sin su consentimiento nadie debe tener acceso y menos a divulgarla. A estas características principales por las que se distingue, le acompañan otras dos: la consistencia, mediante la cual el sistema debe comportarse siempre igual aun después de un cambio; la de control de usuario teniéndose aquí el control sobre quién entra al sistema y qué hace. Por otro lado, constituye el núcleo del control interno, y su principal objetivo es documentar las directivas o decisiones generales referentes a la seguridad de los sistemas, estableciendo las metas a alcanzar y asignando las responsabilidades.

Actualmente dicha seguridad es atacada por :
-Uso de passwords capturados
-Uso de vulnerabilidades conocidas
-Uso de brechas en protocolos
-Examen de fuentes para descubrir nuevas brechas
-Empleo de ataque ICMP
-Abuso del FTP( File Transfer Protocol) anónimo
-Empleo de programas ” Sniffers ”
-Spoofing de dirección IP fuente

Tomando en cuenta las amenazas debe hacerse un cálculo de costo de la concurrencia de cada una de ellas por un lado (teniendo en cuenta sus posibilidades de concurrencia) y el costo de las medidas para protegerse contra ellas por el otro.

Hay que tener presente, sin embargo, que no se hayan considerado todas las amenazas posibles a nuestra seguridad. Los riesgos pueden minimizarse pero siguen existiendo potencialmente. Para ello se a creado una Política de Seguridad que consiste en establecer medidas de protección en nuestras instituciones con una adecuada relación costo – beneficio; Mantener una política de monitoreo y control constante y perfeccionando el sistema en cuanto se descubra una debilidad. Esta política la hace un conjunto de técnicos y jefes; y los elaborados deben tener autoridad para ponerla en práctica. Están implicados en la ejecución de esta política en principio todos los usuarios (responsables de administrar su password personal) y los administradores de sistemas.

Los valores que se protegen son :
Hardware – tarjetas, teclados, terminales, impresoras, servidores de terminales.
Software – programas fuente, utilitarios, programas de diagnóstico, sistemas operativos, programas de comunicación.
Datos – durante la ejecución, almacenados, resultados de auditoría, bases de datos, en tránsito sobre medios de comunicación.
Personas – usuarios, empleados que operan en los sistemas
Documentación – manuales de programas, hardware, sistemas, procedimientos locales de administración, reglamento
Útiles – papel, cintas, medios magnéticos de almacenamiento.

Se han considerado e identificado como posibles amenazas:
-Accesos no autorizados – el más común de los riesgos, la utilización de la cuenta de otro usuario para acceder a recursos no autorizados. Tomando como cuenta de usuario a la identificación de una persona en el sistema digitalizado, donde se asientan las partidas del deber y el haber de las personas, y que a su vez constituye el registro regular de transacciones pecuniarias de esos haberes y de los créditos.
-Fuga de información – en todo sitio existe información sensible que debe ser protegida. Ejemplo fichero password de cualquiera de nuestros servidores (equipo suministrador de información a la red. Unidad central de procesamiento donde se almacena gran cantidad de programas durante las 24h del día para después distribuirla a través de la red de computadoras a la que sirve) .
-Negociación de servicio a los usuarios – el usuario no puede recibir un servicio.
Existen varios mecanismos para garantizar la seguridad contra algunas de las amenazas tenidas en cuenta a la hora de elaborar la política de seguridad y que persigue algunos de los objetivos de la misma. Aunque no es menos cierto que no existe una solución que satisfaga todos los objetivos ni nos proteja de todas las amenazas. Solo la combinación de varios mecanismos puede lograr un alto nivel de efectividad aunque nunca llega a ser perfecto. Estos mecanismos nunca deben faltar dentro de una buena política de seguridad que llevará a cabo la entidad.

Entre estos mecanismos se puede encontrar como principal el monitoreo. Aquí se realiza un examen de los “ficheros log ” que producen y guardan la mayoría de los sistemas de manera regular, es esta la primera línea de defensa. Por otro lado está la utilización de herramientas de los sistemas operativos para constituir herramientas propias tales como: elecklists de usuarios, permisos, propiedades de files. Además se deben efectuar constantes variaciones en el calendario y el cronograma del monitoreo, ya que cuando la administración del sistema ejecuta diferentes acciones de monitoreo en diversos momentos del día hace más difícil para los intrusos predecir las acciones de la administración y mantenerse encubiertos. Hay que reconocer que monitorear no es suficiente para garantizar que su sistema sea seguro ya que se puede monitorizar todo el tráfico que se mueve a través del conmutador.

Por el medio utilizado para la difusión de este delito donde Internet es el instrumento de difusión, tan difícil es detectar el delito como probarlo. El elemento probatorio como en todos los delitos que se cometen es la base de su juzgar y por ende de su sanción. Esta búsqueda se torna mucho más compleja por el medio que se utiliza para ello y por las características del mismo; ya que no existe forma de determinar fehacientemente cuál era el estado anterior de los datos, puesto que la información en estado digital es adulterable, y la simple auditoría contable o financiera común pierde su eficacia ante este nuevo tipo de figura delictiva. Inclusive a manera de referencia, la sanción puede llegar hasta ser compleja su determinación, partiendo de que por ejemplo en el caso de la responsabilidad civil sería difícil determinar el valor que dicha información tenía, debido a que el valor de la misma es subjetiva, dependiendo por ello de cada uno a quién le pertenezca y del contexto de la misma. La complejidad de su determinación se incrementa si tenemos en cuenta que los medios empleados son sólo conocidos por especialistas, que el autor de la conducta antijurídica tiene, la facilidad del autor de borrar las huellas o rastros de identificación, así como que dicho sujeto tiene a su favor el tiempo que puede mediar entre la acción y el efecto.

La situación se facilitaría algo más si las entidades y organizaciones víctimas los denunciaran, pero sucede que no lo hacen por considerar que tales hechos pueden poner en tela de juicio, en ocasiones, la fiabilidad de los sistemas informáticos. El reparo de las víctimas según una encuesta realizada en los Estados Unidos por la American Bar Association en la década del 80 en denunciar los delitos sufridos no es en realidad un hecho irracional: es decir que existen uno o varios motivos que determinan la reacción de las personas afectadas. Los especialistas norteamericanos han individualizado una serie de factores que podrían influir en el comportamiento de las víctimas, específicamente en las personas jurídicas, estas son:
-El temor de que se pierda la confianza o la estima por la organización y que las pérdidas económicas que ello acarrearía sean probablemente superiores a las derivadas del delito sufrido.
-El temor de las pesquisas de la policía, sobre todo si son profundas, puedan evidenciar, de un modo o de otro, manejos turbios de la dirección de la entidad.
-Los inconvenientes relacionados con el desarrollo del proceso, como por ejemplo: el tiempo resultante de la necesidad de proporcionar a la policía y luego a las autoridades judiciales el material probatorio y asistirles en la realización de experimentos de instrucción.
-La dificultad en probar en forma adecuada los hechos y el temor a verse inculpados por una denuncia falsa.
-El temor de la dirección a que las pesquisas hagan públicas las estrategias de comercialización de la organización y los secretos comerciales y científicos.
-La preocupación de que la descripción detallada del hecho y las revelaciones relativas a la vulnerabilidad del sistema puedan incitar ulteriores ataques.
(…)
Estas motivaciones están presentes en la casi totalidad de los países desarrollados donde el delito informático alcanza elevados índices, no siempre registrados.

En la actualidad nuestro ordenamiento penal deja desprotegido aparentemente a la víctima de los ataques de delincuentes informáticos por no recoger en su articulado normas especificas que tipifiquen cada una de los casos que pudieran darse. Nuestros tribunales por su parte con todas las intenciones de impartir justicia tiene en cuenta estas actividades delictivas atendiendo a la acción del comisor y los resultados que esta provoca, asemejándola a aquella que está recogida en el Código Penal. Siendo así entendida una violación del correo electrónico que ataca la intimidad del usuario como una mera violación de la correspondencia pues el bien jurídico que se daña será en ambos casos la información. En este supuesto la acción del comisor será apropiarse o tener conocimiento del contenido del texto que por cualquiera de ambas vías se envía, sin el autorizo previo de su destinatario, y mucho menos sin una autorización legal que fundamente estos actos en el caso de que el transgresor de esta norma fuera una persona jurídica que actúe mediante acuerdo de los socios o en representación de la misma en buscas de pruebas que demuestren que el destinatario utiliza la red para cometer posteriores delitos que atacan la propiedad de dicha entidad.
Bibliografía:

– Zavaro Babari, León y Maitines García, Cerafino: Auditoria Informática. Consultoría Jurídica Internacional. Cuba
– Balluja García, Walter Ing. :Fire Walls. Grupo de Redes. ISPAJE, La Habana, Cuba 1998.
– Álvarez Calderón. Presidente del Proyecto Cibertribunal Peruano. Instituto Peruano de Comercio Electrónico. El Cibertribunal Peruano. http://vlex.com/pe/canales/derecho%20inform%E1tico/

01Ene/14

Rasgos afines de los llamados delitos informáticos

Rasgos afines de los llamados delitos informáticos

Lic. Siura L. Arregoitia López
Facultad de Derecho. Universidad de La Habana

En la actualidad hay que tener en cuenta de que existen los delitos informáticos sin discusión alguna, todo parte desde el momento en que se realice una acción que reúna las características que delimitan el concepto de delito, y sea llevada a cabo utilizando un elemento informático o vulnerando los derechos del titular de un elemento informático, ya sea de hardware o de software. Para ello hemos de tener en cuenta que en nuestro ordenamiento penal consideramos al delito como la acción u omisión socialmente peligrosa, prohibida por ley bajo la conminación de una sanción penal (artículo 8.1 del Código Penal Cubano)

Una recopilación detallada de los tipos delictivos más proclives en la actualidad en el ámbito mundial, traemos a colisión. Para ello partimos de la clasificación siguiente:

1- Robos, hurtos, vaciamientos, desfalcos, estafas o fraudes cometidos mediante manipulación y uso de computadoras.
– Manipulación de los datos de entrada- este fraude es también conocido como sustracción de datos, delito de esta nueva generación más común en este campo computarizado. Este delito no precisa de conocimientos técnicos de informática y puede utilizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
– Manipulación de programas- este consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.
– Manipulación de datos de salida- es el caso de manipulación que usualmente se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. En un comienzo este fraude se llevaba a cabo mediante tarjetas bancarias robadas y hoy en día utilizan equipos y programas especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.
– Fraude efectuado por manipulación informática- aprovecha las repeticiones automáticas de los procesos de computo. Es la técnica que se reconoce como Salami en la que cantidades de dinero muy pequeñas se van sacando repetidamente de una cuenta y se transfieren a otra.

2- Fraudes contra sistemas, danos o modificaciones de programas o datos computarizados.
– Sabotaje Informático

3- Falsificaciones informáticas
4- Datos personales. Delito de violación a la intimidad.
5- Interceptación de comunicaciones
6- Robo de servicios
– Robo de servicio o hurto de tiempo- cuando los empleados de una empresa utilizan horas de maquina sin autorización para realizar trabajos personales. Este delito hoy en día a caído en desuso, ya que con la existencia de los PC y lo que ha bajado su costo, resulta sencillo tener acceso a una computadora.
– Apropiación de información residual- que han sido abandonadas por sus legítimos usuarios de servicios informáticos como residuo de determinadas operaciones.
– Parasitismo informático- se alude a las conductas que tienen por objeto el acceso ilícito a los equipos físicos o a los programas informáticos, para utilizarlos en beneficio del delincuente.

7- Hurto calificado por transacciones electrónicas de fondos.
Hurto que se comete mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general, o también cuando se viola el empleo de claves secretas. Este es un delito que en la doctrina esta tipificado como fraude informático.

8- Delitos de danos aplicados al hardware.
El robo de un establecimiento comercial de una o varias computadoras no constituye un delito informático, pero si el daño o sabotaje al hardware que impide la puesta en marcha de un sistema informatizado de diagnostico medico.

9- Daño al hardware
Este variotipo de delictivo esta basado sobre bienes materiales y no inmateriales. Puede darse un atentado contra la máquina o sus accesorios(discos, cintas, terminales, etc.) .

Estas figuras delictivas son previamente calificadas según el perjuicio causado, el papel que el computador desempeñe en la realización del mismo, el modo de actuar, el tipo penal en que se encuadren, y el tipo de actividad que implique según los datos involucrados. Como instrumento o medio- conductas criminógenas que se valen de las computadoras, como método, medio, o símbolo en la comisión del ilícito ; ejemplo de esto es: las falsificaciones de crédito, billetes, documentación oficial, acceso no autorizado, destrucción de datos, violación de derecho de autor, interceptación de correos electrónicos, estafas electrónicos. Pudiendo apreciar en ellos el elemento común el atentado a la propiedad electrónica.

Como fin u objetivo- conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como cosa material . Especificaremos que la afectación a lo material parte del elemento que exista de índole informática y constituya una perdida valiosa; La referencia a los programas es desde el punto de vista en que estos sean los medios que se utilicen para dañar la base de datos, que es generalmente el objetivo final de los comisores, de la cual pueden percibir beneficios lucrativos. Ejemplo aquí son los Crackers y los Hackers quienes han revolucionado los programas de seguridad. Estos sujetos generalmente cuando se producen los delitos informáticos suelen aparecer como el centro de atención tanto de rebote como por ser efectivamente los responsables del supuesto penal del que se trate. También podemos apreciar la ingeniería social la cual consiste en un arte de convencer a la gente de entregar información que en circunstancias normales no entregaría; así como la distribución de virus a la cual haremos referencia más delante, entre otras conductas.

Es de conocimiento de todos que estas acciones son levadas a cabo por personas que posee conocimientos especiales respecto al tema, por lo que es obvio que se produzcan como consecuencia de estos actos perjuicios más graves, que pueden incluso repercutir desfavorablemente contra terceros, personas que estén ajenas alas ilegalidades que se cometan

Posee un bien jurídico el cual es atacado por el delincuente que se apellida informático, la calidad, pureza e idoneidad de la información en toda su amplitud, o sea su naturaleza, entendiéndolo como un todo, en la seguridad de la información contenida en un sistema automatizado de tratamiento de la misma y de los productos que de su operación, o sea su titularidad, integridad, autoría, disponibilidad, seguridad, transmisión, confidencialidad; sin perjuicio que con su ataque afecte otros bienes jurídicos como la intimidad o la propiedad.

Así mismo aceptamos que las sanciones impuestas a tales hechos están acorde al carácter real de peligrosidad que tienen intrínsicamente con la visión futura de los resultados que traería llevar a vías de hecho una acción de esta índole en cualquiera de las ramas sociales o hacia cualquier persona si de violación de la intimidad se tratase. Teniendo que la acción sancionable estará más allá de un actuar o un no actuar, enmarcada en la intención del comisor, su dolo. Posee sujetos, quiénes llevan a cabo la acción debiéndosele sancionar por su conducta antijurídica y socialmente peligrosa, y otros que son los afectados por la acción. Dichos sujetos pueden ser tanto personas naturales como personas jurídicas.

Modo de comisión del delito

El campo informático que se manifiesta cotidianamente brinda servicios a fin de facilitar su rapidez y comercio tales como: Correo electrónico, Listas de correo, Comercio electrónico, Servicios on-line, TELNET, entre otros tantos, a cuales nos referiremos en el vocabulario y serán alguno de ellos previamente ejemplificados.

Tras los servicios que ofertan los sistemas computarizados nos encontramos con el WEB MASTER o administrador del sitio web(pueden ser una o varias personas) quienes administra la entrada y salida de información, así como la seguridad de este sitio. Solo ellos impiden las violaciones al sistema externas e internamente por comisores anónimos, pudiendo descubrirlos según su capacidad de rastreo a través de la red de Internet. Los servicios son diversos y se mueven al margen de las necesidades sociales, económicas y del desarrollo tecnológico.

La entidad que preste el servicio on-line servirá de puente de conexión entre dos puertos. La misma mediante un sitio web determinado por su dirección IP, posibilitando con ello la conexión. El ataque pudiese realizarse a partir de un muestreo a los puertos que queden libres en el servidor WEB, o a aquellos puertos que estando en uso no estén bien protegidos. Esto facilitaría el conocido delito de robo de líneas. Esto también lo podríamos apreciar en la telefonía IP.

Corriendo una aplicación TELNET de forma remota sobre un servidor WEB, pudiera provocar el envío de e-mails no deseados o el control absoluto de los periféricos de entrada y salida del servidor, es decir, el atacante en ese momento puede tomar el control del sitio WEB de la entidad, y dependiendo del conocimiento informático del administrador así serán los estragos causados. Este pudiese ser uno de los medios utilizados para la transferencia de fondos.

La situación del comercio electrónico parte desde sus características propias por las cuales debe considerarse que comprende no sólo las ventas o adquisiciones que el empresario y el usuario realizaran a través de Internet(según la interpretación de su nombre), sino que engloba también todas las fases del negocio empresarial, siempre que éstas se realicen a través de la red. Así, podemos incluir dentro del comercio electrónico la oferta de productos, la publicidad, los mensajes transmitidos entre los contratantes, el envío de bienes inmateriales a través de la red (tales como programas de computación o textos), etc. Pueden surgir conflictos relativos a la competencia desleal, a la defensa de la propiedad intelectual, al incumplimiento de obligaciones contractuales, problemas con la firma virtual y la factura virtual entre otros y en el ámbito penal delitos de diferente índole como difamación, estafa, entre otros.
Como síntesis podemos sostener que:
1- Los delitos informáticos pueden revelarse, primeramente como aquellas acciones en que el sistema informático es el objeto del delito.
2- Otra situación se da cuando el elemento lógico o componente intangible del sistema informático, software, se convierte en objeto delictual sobre el cual incide la acción ilícita del autor, lo que implica, necesariamente una legislación especifica.
3- También encontramos acciones disvaliosas que emplean a los sistemas informáticos como medio o instrumento para la comisión de los delitos, o sea conductas antijurídicas no ordinarias que implican al menos, un mínimo de conocimientos y acceso a la tecnología, que se realizan a través de un sistema, utilizando a este como un instrumento eficaz para el logro de del objetivo ilícito perseguido. (fraude informático-figuras agravadas).
4- Existe determinadamente un bien jurídico protegido que es la información
5- Se presentan aquellas acciones en las que se usa sin debida autorización una computadora ajena, en lo que debe distinguirse si lo que se utiliza es la información que contiene el programa o el uso indebido de las instalaciones del mismo.
6- S e sanciona la peligrosidad social de la acción.

Protección legal

En la nuestra actualidad jurídica no existe una disposición normativa que responda a los intereses de los sistemas informáticos en el ámbito penal de manera absoluta, pues esta rama del derecho como última ratio ventila las acciones que repercuten negativamente en la sociedad. Solamente son sancionados los autores por leyes no privativas como son las referentes a la propiedad intelectual ya sea por vía de derecho de autor o propiamente dicho. Mas en la ley 87 del 1999 brinda por norma penal protección a las acciones de propagandas y sabotajes políticos que se lleven a vías de hecho o pretendan realizarse, mas los aspectos fuera de este límite queda desprotegido. Mas fue una solución inmediata a posibles ataques a nuestro país desde el extranjero, por ser característica de esta tecnología romper fronteras; mas no es menos cierto que realmente quedan desprotegidas con toda la legalidad que se exige para ello las otras conductas delictivas en este ámbito, según lo dispuesto en nuestro código penal en su artículo 8.1. Reconocemos la existencia del principio de legalidad recogido por nuestra Constitución que supone el cumplimiento de los requisitos de la Ley escrita, estricta y cierta, lo que significa que en el Derecho Penal se prohíbe la analogía y la interpretación extensiva, mas es preciso reconocer a la vez que en el momento que el legislador concibió la normativa esta conducta que constituye el motor central de la investigación no tenía la actual vigencia y relevancia por lo que a su vez no existía afectación económica-social que hoy nos atañe.

La forma de proceder actual de la justicia cubana a pesar de ser incorrecta por la falta de procedimiento penal adecuado para ello, donde la respuesta que ha dado dicha justicia es asimilando la nueva figura delictiva que nos golpea con las figuras convencionales y a partir de ello atemperan la sanción al marco penal sancionador del otro delito, pudiendo tomarse como experiencia para un actuar justiciero posterior más certero. Para ese entonces se habrían delimitado una normativa dentro del ordenamiento penal que respondiera a la interacción de este nuevo delito, erradicándose así la laguna legislativa actual. Por otro lado se puede entender como una prueba de lo eficaz y útil de lo que sería la aplicación de una norma al respecto, evitando con ello un fallo ineficiente del tribunal. Por esta precisa razón se ha de analizar los delitos convencionales asociados y/o similares a esta figura que nos atañe y delimitar sus diferencias para una mayor exactitud clasificativa, lo que conlleva a una mayor precisión al momento de aplicar el marco sancionador.

Como apoyo a las futuras disposiciones legales que en materia de sistemas informatizados se promulguen, el sector laboral podríamos tener en cuenta que si al unísono a la firma del contrato de trabajo, que se realiza como medio de prestación de la fuerza de trabajo de un individuo que la vende a cambio de una remuneración monetaria, se firmara un acta de compromiso de asumir toda responsabilidad por los perjuicios que se produjeran en los sistemas informáticos que estén bajo su dominio, fuera mucho más viable la forma de llevar acabo una investigación, y menos las probabilidades de inimputación, logrando hacer justicia y poder equiparar el perjuicio a la persona afectada.

BIBLIOGRAFÍA
– Colectivo de autores: Ley nº 62 ; Código Penal modificado (Decreto-ley nº 175 Gaceta Oficial Extraordinaria nº 6. La Habana, Jueves 26 de Junio de 1997. Ley nº 88 Gaceta Oficial Extraordinaria nº 1. La Habana, Lunes 15 de Marzo de 1999).

01Ene/14

Posibles sujetos de los delitos informáticos

Posibles sujetos de los delitos informáticos

Lic. Siura L. Arregoitia López
Facultad de Derecho. Universidad de La Habana

En la sociedad informatizada que se pretende alcanzar en nuestro país, una gran mayoría de los quehaceres de nuestra vida cotidiana se encuentra relacionado con la informática, desde su centro laboral, su tarjeta de crédito, su correo electrónico, sus datos personales fichados en los registros y archivos nacionales, en la actividad tributaria, entre otros. Las ventajas que ofrece el empleo de esta nueva tecnología en la optimización de los servicios que se brinden en estas esferas mencionadas y en muchas mas son incuestionables, pero como casi todo tiene su lado oscuro. Nuestra posición en estas tecnologías es neutral en un porciento mayoritario comparado con aquellos que se dedican por entero por razones laborales o de entretenimiento a hacer modificaciones constantes en dichos sistemas computarizados, por lo que estamos expensas a ser víctima de las acciones antijurídicas que se lleven contra estos medios informáticos, los cuales pueden ser manejados o plenamente afectados quiénes pretenden saciar necesidades con su uso. Esta dimensión transgresora y abusiva del empleo de las nuevas tecnologías debe ser enfrentada por el Derecho Penal, como disciplina garante de la convivencia pacifica e instrumento ultimo de control social.

Así que estamos en presencia de una acción u omisión socialmente peligrosa, prohibida por ley bajo la conminación de una sanción penal a la que es considerada delito informático, pues de forma expresa se manifiesta como la “acción típica, antijurídica y dolosa cometido mediante el uso normal de la informática, o sea, un elemento informático o telemático, contra el soporte lógico o software, de un sistema de tratamiento autorizado de la información”.
Al igual que en el resto de los delitos existe un sujeto activo y otro pasivo, pero en el caso del primero no estamos hablando de delincuentes comunes(a pesar de que nos referimos tanto a las personas naturales como a las personas jurídicas). El hecho de que no sea considerado el sujeto activo delincuente común está determinado por el mecanismo y medio de acción que utilice para llevar producir el daño, quiénes en la mayoría de los supuestos en que se manifiestan y las funciones que desempeñan pueden ser catalogados sujetos especiales. El reconocimiento del variotipos de conductas antijurídicas que puede manifestar el sujeto activo, expresadas en el presente capítulo, es preciso para conocer las posibles formas de comisión delictiva y obviamente profundizar en las posibles formas de prevención y detención de estas conductas.

SUJETO ACTIVO

Las personas que cometen los “Delitos Informáticos” son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.

Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos. De esta forma, la persona que “entra” en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes.

Como consecuencia de los parámetros a seguir por las personas que llevan a cabo este delito, asociamos que poseen características como: listos, decididos, motivados y dispuestos a aceptar un retorno tecnológico(características propias que pudieran apreciarse en los empleados del sector de procesamiento de datos. A estos se le han catalogado desde el 1943 por el criminólogo norteamericano Edwin Sütherland como “delitos de Cuello Blanco”. En aquella etapa también se le clasificaba así porque se requería de un determinado conocimiento y posición ocupacional para poder llevar acabo este actuar, y con ello un cierto status socio-económico; en cambio actualmente cualquier persona con medianos conocimientos de informática puede llegar a ser un delincuente informático . Mas, actualmente se ha llegado a denominar como “Delito de Cuello Dorado” por la gran vistosidad con que se maneja esta figura delictiva, y la gran relevancia que tiene su proceder en comparación con las restantes figuras delictivas que son manejadas por los ordenamientos penales, por sus dañinas consecuencias.

A estos comisores hubo de llamarles de alguna forma, por ello se les denominó, en círculos profanos, Hackers. Es un termino ingles con el que se define a las personas dedicadas, por afición u otro interés, a violar programas y sistemas supuestamente impenetrables, y apenas constituyen una muestra de la nueva faceta de la criminalidad: El delincuente silencioso o tecnológico. Producto a la falta de información se les nombra así a todos sin tener en cuenta la diferencia implícitas que lleva su actuar y las consecuencias del mismo. Por otro lado no tienen ni punto de comparación con lo que este término significa, y que deshonra a los verdaderos Hackers, “cortador”.

A pesar de esto las incursiones de estos piratas y corsarios son diferentes y responden a distintas motivaciones y momentos en el desarrollo computacional. A comienzos de los ’90, Internet era todavía un fenómeno lejano, al que pocos tenían acceso, mas la información restringida y confidencial atrajo a los primeros criminales informáticos. En aquel tiempo eran catalogados como:
-Sombrero Negro: calificados como terroristas y mercenarios, usaban sus conocimientos para acceder a bases de datos que luego vendían.
-Sombrero Gris: este tipo de piratas se dedicaba a demostrar cuanto sabia y cual era su capacidad para vulnerar sistemas. Su acción nunca fue con la intención de causar daño.
-Sombrero Blanco: detectaban errores y fallas en los sistemas de seguridad y advertían como remediar el problema.

Con Internet el pirateo se simplificó porque los programas fueron puestos a disposición del público en la misma red. Desde entonces, la distinción se hace por los grados de conocimiento y la esfera de su actuar. Así nos encontramos con los Hackers, los Crackers y los Phreakers, quienes son los tres grupos originarios de los que se subdividen otros tantos. A continuación distinguiremos cada uno de ellos.

HACKER:
Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron. La palabra es un término ingles que caracteriza al delincuente silencioso o tecnológico. Ellos son capaces de crear sus propios softwares para entrar a los sistemas. Toma su actividad como un reto intelectual, no pretende producir daños e incluso se apoya en un código ético:

-El acceso a los ordenadores y a cualquier cosa le pueda enseñar como funciona el mundo, debería ser limitado y total.
-Toda la información deberá ser libre y gratuita.
-Desconfía de la autoridad. Promueve la descentralización.
-Los Hackers deberán ser juzgados por sus hacks, no por criterios sin sentido como calificaciones académicas, edad, raza, o posición social.
-Se puede crear arte y belleza en un ordenador.
-Los ordenadores pueden mejorar tu vida.

(…)

Esta visión de ellos no se ajusta a la realidad, que hay una fina línea entre actuar así y producir un daño o caer en la tentación de robar información. Por no hablar que en numerosas legislaciones, el mero hecho de colocarse en un sistema ya es delito . A pesar de ello hay quiénes opinan que el acceso a sí mismo a un sistema, no puede ser considerado a priori como delito, si no se dan los requisitos, objetivos y subjetivos que configuran los tipos penales correspondientes.

Estos suelen ser verdaderos expertos en el uso de las computadoras y por lo general rechazan hacer un uso delictivo de sus conocimientos, aunque no tienen reparo en intentar acceder a cualquier máquina conectada a la red, o incluso penetrar a una Intranet privada, siempre con el declarado fin de investigar las defensas de estos sistemas, sus lados débiles y “anotarse” el mérito de haber logrado burlar a sus administradores. Muchos de ellos dan a conocer a sus víctimas los “huecos” encontrados en la seguridad e incluso sugieren cómo corregirlos, otros llegan a publicar sus hallazgos en revistas o páginas Web de poder hacerlo .

El jurista Chileno Manssur, senala que el hacking puede clasificarse en directo y indirecto. El hacking propiamente dicho, explica este autor, es un delito informatico que consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los codigos de acceso o password, no causando danos inmediatos ty tangibles en la victima, o biem por la mera voluntad de curiosear o divertirse de su autor. La voluntad de divertirse generalmente se traducen por paseos por el sistema haciendo alarde de su intromisión. Es lo que se ha llamado JOY RIDING, O PASEOS DE DIVERSIÓN. Características De esta clase de hacking: el Hacker es una persona experta en materias informaticas y con edad fluctuante entre los 15 y 25 anos de edad es por ello que esta delincuencia se ha denominado “SHORT PANTS CRIMES”, es decir, en pantalones cortos, su motivación no es la de causar danos sino de obtener personales atisfacciones y orgullos, basados principalmente en la burla de los sistemas de seguridad dispuestos.

CRACKER:
Personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas. El Pirata informático. Tiene dos variantes:
-El que penetra en un sistema informático y roba información o se produce destrozos en el mismo.
-El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anti-copia.

Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que se dedica única y exclusivamente a Crackear sistemas.

Para los grandes fabricantes de sistemas y la prensa este grupo es el más rebelde de todos, ya que siempre encuentran el modo de romper una protección. Pero el problema no radica ahí, si no en que esta rotura es difundida normalmente a través de la Red para conocimientos de otros, en esto comparten la idea y la filosofía de los Hackers.

En la actualidad es habitual ver como se muestran los Cracks de la mayoría de Software de forma gratuita a través de Internet. El motivo de que estos Cracks formen parte de la red es por ser estos difundidos de forma impune por otro grupo que será detallado más adelante.

Crack es sinónimo de rotura y por lo tanto cubre buena parte de la programación de Software y Hardware. Así es fácil comprender que un Cracker debe conocer perfectamente las dos caras de la tecnología, esto es la parte de programación y la parte física de la electrónica.

Como su nombre indica se dedican a romper, por supuesto las protecciones y otros elementos de seguridad de los programas comerciales, en su mayoría con el fin confeso de sacar provecho de los mismos del mercado negro. Estos crean códigos para utilizarlos en la copia de archivos. Sus acciones pueden ir desde la destrucción de información ya sea a través de virus u otros medios, hasta el robo de datos y venta de ellos. Ejemplo de su actuar ilegal son los millones de CDs con software pirata que circulan por el mundo entero y de hecho, muchas personas no llegan a sospechar que parte del soft que tienen en sus máquinas, incluso con certificados de garantía de procedencia, es craqueado. Esto sucede sobre todo en los países del tercer mundo; se agrupan en pequeñas compañías y contratan especialistas de alto nivel.

Aunque tratan de cubrirse con el ropaje de la aventura y el desafío tecnológico, los miles y millones de perdidas y los cientos de casos que conocen anualmente la policía y fiscales de todo el mundo, hablan de un interés pecuniario y delictivo que científico. Las herramientas de este espécimen suelen ser potentes editores hexadecimales y debuger’s mediante los cuales “desmontonan” los programas, lo que se conoce como ingeniería inversa hasta llegar a las protecciones que son generalmente utilidades de tiempo que se representan en el reloj interno de la máquina o en el sistema operativo para desencadenar una cuenta regresiva que descontará los días posibles a usar el software hasta que el mismo caduque y el usuario este obligado a pagarlo o renunciar a él.

Claro que la prensa, e incluso autoridades del mundo entero, diferencian al estudiante sin recursos que “craquea” un programa para su uso, de los que hacen de ello un negocio, aunque insisten que nadie debe actuar así. Lo cierto es que la principal condición para que florezca el negocio del cracking es el precio, siempre en ascenso y en algunos casos exorbitantes, de los programas de mayor utilidad en contraposición con el del hardware que ha mantenido una tendencia decreciente, por lo que no es de extrañar que con frecuencia el costo del software que soporta una máquina, aun una de última generación, sea superior al de ésta.

PHREAKER:
Es el especialista en telefonía(Cracker de teléfono).Un Phreaker posee conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles. En la actualidad también poseen conocimientos de tarjetas prepago, ya que la telefonía celular las emplea habitualmente. Sin embargo es, en estos últimos tiempos, cuando un buen Phreaker debe tener amplios conocimientos sobre informática, ya que la telefonía celular o el control de centralitas es la parte primordial a tener en cuenta y/o emplean la informática para su procesado de datos.

Estos buscan burlar la protección de las redes públicas y corporativas de telefonía, con el declarado fin de poner a prueba conocimientos y habilidades(en la actualidad casi todas estas redes de comunicaciones son soportadas y administradas desde sistemas de computación), pero también el de obviar la obligatoriedad del pago por servicio, e incluso lucrar con las reproducciones fraudulentas de tarjetas de prepago para llamadas telefónicas, cuyos códigos obtienen al lograr el acceso mediante técnicas de “Hacking” a sus servidores.

Estos tipos con conocimientos de telefonía insuperables conocen a fondo los sistemas telefónicos incluso mas que los propios técnicos de las compañías telefónicas. Ellos han sabido crear todo tipo de cajas de colores con una función determinada. Por ejemplo la caja azul permite realizar llamadas gratuitas, ya que emula el tono de 2600 hz. para desactivar el contador de la centralita.
(…)

Actualmente se preocupan mas de las tarjetas prepago, que de estas cajas, ya que suelen operar desde cabinas telefónicas o móviles. Un sistema de retos, es capaz de captar los números de abonado en el aire. De esta forma es posible crear clones de tarjetas telefónicas a distancia.

Dentro de las actuales manifestaciones de phreaking podríamos distinguir:
a) Shoulder-surfing: esta conducta se realiza por el agente mediante la observación del código secreto de acceso telefónico que pertenece a su potencial víctima, el cual lo obtiene al momento en que ella lo utiliza, sin que la víctima pueda percatarse de que está siendo observada por este sujeto quien, posteriormente, aprovechará esa información para beneficiarse con el uso del servicio telefónico ajeno.
b) Call-sell operations: el accionar del sujeto activo consiste en presentar un código identificador de usuario que no le pertenece y carga el costo de la llamada a la cuenta de la víctima. Esta acción aprovecha la especial vulnerabilidad de los teléfonos celulares y principalmente ha sido aprovechada a nivel internacional por los traficantes de drogas.
c) Diverting: consiste en la penetración ilícita a centrales telefónicas privadas, utilizando éstas para la realización de llamadas de larga distancia que se cargan posteriormente al dueño de la central a la que se ingresó clandestinamente. La conducta se realiza atacando a empresas que registren un alto volumen de tráfico de llamadas telefónicas, con el fin de hacer más difícil su detección.
d) Acceso no autorizado a sistemas de correos de voz: el agente ataca por esta vía las máquinas destinadas a realizar el almacenamiento de mensajes telefónicos destinados al conocimiento exclusivo de los usuarios suscriptores del servicio. A través de esta conducta el sujeto activo puede perseguir diversos objetivos:
d.1) Utilizar los códigos de transferencia de mensajería automática manejados por el sistema.
d.2) Lograr el conocimiento ilícito de la información recibida y grabada por el sistema.
e) Monitoreo pasivo: por medio de esta conducta el agente intercepta ondas radiales para tener acceso a información transmitida por las frecuencias utilizadas por los teléfonos inalámbricos y los celulares.

En nuestro país actúan de forma más restringida pues el servicio no está plenamente generalizado por lo que las posibilidades de acceso a estos sistemas son más esporádicas que en otros países, divergiendo esto del riesgo; mas los comisores no desaparecen, sólo disminuyen en cantidad. Posteriormente haremos mención en este capítulo referente a la forma en que se manifiestan esta actitud delictiva, analizando a fondo la proyección de estos.

LAMMERS:
Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos. Si el sitio web que intentan vulnerar los detiene, su capacidad no les permite continuar mas allá. Generalmente, son despreciados por los verdaderos hackers que los miran en menos por su falta de conocimientos y herramientas propias. Muchos de los jóvenes que hoy en día se entretienen en este asunto forman parte de esta categoría.
(…)

GURUS:
Son los maestros y enseñan a los futuros Hackers. Normalmente se trata se personas adultas, me refiero a adultas, porque la mayoría de Hackers son personas jóvenes, que tienen amplia experiencia sobre los sistemas informáticos o electrónicos y están de alguna forma hay, para enseñar a o sacar de cualquier duda al joven iniciativo al tema. Es como una especie de profesor que tiene a sus espaldas unas cuantas medallitas que lo identifican como el mejor de su serie. El guru no esta activo, pero absorbe conocimientos ya que sigue practicando, pero para conocimientos propios y solo enseña las técnicas más básicas.
(…)

BUCANEROS:
En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de control de acceso de canales de pago. Por ello, los bucaneros no existen en la Red. Solo se dedican a explotar este tipo de tarjetas para canales de pago que los Hardware Crackers, crean. Suelen ser personas sin ningún tipo de conocimientos ni de electrónica ni de informática, pero si de negocios. El bucanero compra al CopyHacker y revende el producto bajo un nombre comercial. En realidad es un empresario con mucha aficción a ganar dinero rápido y de forma sucia.
(…)
NEWBIE:
Traducción literal de novato. Es alguien que empieza a partir de una WEB basada en Hacking. Inicial-mente es un novato, no hace nada y aprende lentamente. A veces se introduce en un sistema fácil y a veces fracasa en el intento, porque ya no se acuerda de ciertos parámetros y entonces tiene que volver a visitar la pagina WEB para seguir las instrucciones de nuevo. Es el típico tipo, simple y nada peligroso. Está apartado en un rincón y no es considerado .
(…)

TRASHING:
Esta conducta tiene la particularidad de haber sido considerada recientemente en relación con los delitos informáticos. Apunta a la obtención de información secreta o privada que se logra por la revisión no autorizada de la basura (material o inmaterial) descartada por una persona, una empresa u otra entidad, con el fin de utilizarla por medios informáticos en actividades delictivas. Estas acciones corresponden a una desviación del procedimiento conocido como reingeniería social.

Estas actividades pueden tener como objetivo la realización de espionaje, coerción o simplemente el lucro mediante el uso ilegítimo de códigos de ingreso a sistemas informáticos que se hayan obtenido en el análisis de la basura recolectada. Esta minuciosa distinción de sujetos según su actuar no son útiles para tipificar el delito pues son sujetos indeterminados, no requieren condición especial; mas vale realizar dicha diferenciación para ubicarnos en el marco en que se desenvuelven y las características de su actuar, favoreciendo con ello el procedimiento penal que se deberá llevar a cabo luego de producirse el delito.

La gran mayoría de los hackers, en sentido general, copian herramientas que desarrollaron otros. Actualmente, existen alrededor de 60 mil páginas que explican con todo detalle muchos de los trucos para piratear. Sólo basta con bajar un programa y comenzar a bombardear un sitio para lograr las primeras experiencias. Incluso, hay algunas páginas que ofrecen laboratorios de virus, donde la persona puede crearlos a su medida, siguiendo instrucciones básicas. Además por medio de estos programas van aprendiendo a desarrollar sus propias herramientas.

Entre los métodos preferidos por estos delincuentes para desarrollar su actuar son :
– Puertas falsas: puertas de entrada “que sirven para hacer la revisión o la recuperación de información en caso de errores en el sistema Consiste en aprovechar los accesos”.
– Llave maestra(superzapping): El uso no autorizado de programas para modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados en un sistema informático. El nombre proviene de un programa de utilidad que se llama superzap, que permite abrir cualquier archivo de una computadora aunque se halle protegido por medidas de seguridad.
– Pinchado de líneas: Se realiza a través de la interferencia de las líneas telefónicas o telemáticas a través de las cuales se transmiten las informaciones procesadas en las bases de datos informáticas.

Un aspecto a diferenciar entre un hacker y un cracker puede ser que el primero crea sus propios programas, ya que tiene muchos conocimientos en programación, y además en varios lenguajes de programación, mientras que el Segundo se basa en programas ya creados que puede adquirir normalmente, vía Internet. Otro aspecto lo es que el interés de un cracker es destrozar la máquina que hay al otro lado, vender información al mejor postor, destruyen datos, modifican ficheros, introducen en los programas códigos malignos que crean problemas en el sistema donde se ejecutan, o sea, lo único que hacen es crear problemas en la red; no es constructivo como un hacker, que trata de mejorar la red dando a conocer sus incursiones y los fallos que ha encontrado.

El sujeto pasivo seguirá siendo la víctima del delito, el propietario legítimo del bien jurídico protegido, sobre quien recae la conducta de acción u omisión que realiza el sujeto activo. En el caso de estos delitos los sujetos pueden ser persona natural o jurídica que usan sistemas automatizados de información, generalmente conectados a otros. Mediante el sujeto pasivo podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, aunque estos generalmente no son descubiertos o no son denunciados a las autoridades responsables; tal vez la razón de ello es la falta de leyes que protejan a las víctimas de estos delitos; la falta de preparación por parte de las autoridades para comprender, investigar y aplicar el tratamiento jurídico adecuado a esta problemática; o bien el temor a su empresa y las consecuentes pérdidas económicas; u otros motivos.

LA PERSONA JURÍDICA EN NUETRO CONTEXTO

Desde que Sütherland, planteo su teoría acera de los delitos de cuello blanco se observa como la misma cuenta con una cierta marginación en el sistema penal, y por lo tanto, luego de los estudios actuales, los delitos de esta especie han tratado de adecuarse a las figuras convencionales, dentro de aquellos que lesionan la regulación jurídica de la producción, distribución y consumo de los bienes y servicios(delitos monetarios, de la competencia, los comportamientos que alteran la formación de precios o distorsionan el abastecimiento y los que afectan los bienes jurídicos intermedios entre los intereses del Estado y los de un agente económico individual, o constituido en sociedad, que gravitan sobre determinados sujetos). Por ende es preciso abordar cuan importante es tener en cuenta esta persona dicho ámbito, puesto que una gran parte de estos delitos se gestan y ejecutan en el seno de una corporación o las grandes trasnacionales que mueven el mundo económico en la actualidad y en tal sentido, como personas jurídicas son utilizadas como vehículo ideal para propiciar o encubrir las actividades que se cometen y por lo difícil que se tornan en ocasiones los mecanismos económicos, se complejiza la exigencia de la responsabilidad penal individual, pero es posible incluso delimitar una responsabilidad penal también para la propia persona jurídica. En breve la distinción entre estas.

Es preciso traer a colisión el hecho de la relevancia que representa que los sujetos sean persona jurídica o persona natural. La última es, por lo general, el típico sujeto activo que se sancionará acorde con la norma jurídica afín con este, y sin tanta complicación, pues la medida sancionadora repercutirá individualmente sobre una sola persona. En cambio en la primera, vemos que su estatus es el más proclive a ocupar la posición de pasivo, debido a que los daños que le atañen siempre serán más severos que lo que pudieran ocasionársele a la otra persona pues posee un gran patrimonio que se mantiene en constante movimiento en el mercado para la obtención de ganancias, entendiéndola en el presente trabajo de investigación como entidad a la que la ley confiere personalidad jurídica. A esta persona haremos referencia con un poco más de profundidad entendiendo a la norma jurídica relativa a la misma, algo atípica en el ámbito penal debido a su poco uso por los tribunales populares de nuestro estado.

La persona jurídica merece especial atención debido a que la misma es la única que posee plena y absoluta capacidad jurídica desde su constitución, acreditación, y reconocimiento ante la Cámara de Comercio para hacer uso de los servicios de Internet que brinda nuestro mercado interno, independientemente de su clasificación. Esta capacidad la confirma, posibilita y tramita el Ministerio de la Informática y las Comunicaciones, quien mediante el decreto nº 204/00 legaliza su creación y su función como el ministerio rector y custodio de las actividades que en este ámbito de la informática se realicen en el país, o que estén relacionado con las mismas. Atención que proviene de la situación de que sea la Red el medio más proclive de comisión delictiva, y ser Internet la red más abarcadora pues permite la conexión entre dos computadoras de cualquier lugar del mundo. Luego otra razón para ser una persona privilegiada es el alto poder de dependencia con el Estado y el papel tan preponderante que tiene esta en el campo mercantil, tanto nacional como internacional, en el movimiento y desarrollo económico del país el uso de estos servicios es necesario. Dichas entidades se controlan por servidores que conforman redes cerradas(especialmente las estatales, Intranet) y abiertas cuando tienen acceso a la Aldea Global, Internet. Mediante estas redes pueden maniobrarse los delitos en perjuicio contra ellas mismas.

La especial naturaleza de la persona que tratamos nos permite considerarla además sujeto activo del derecho penal en la medida de su constitución o funcionamiento(capacidad legal) así lo demuestren. El artículo 16 C.P y sus acápites correspondientes al mismo (por modificación del decreto-ley 175/ 97) define esta figura y ratifica la responsabilidad penal que la misma posee ante el ordenamiento legal que le da vida.

Adoptar ésta la condición de Hacker sería poco probable porque dicha persona jurídica siempre llevará a cabo sus acciones con la finalidad de obtener beneficios para sí misma, y la ética profesional del Hacker le impide caracterizarla como tal. Resultaría por otro lado muy complejo detectar su actividad por este medio, pues el hecho de entrar a un programa sólo le permitiría, talvez, conocer de las informaciones de otros, pero que sería inútil que las utilizara sino forma parte de su contenido de trabajo referido en su escritura de constitución. De aquí que remotamente pudiese sólo tener conocimiento de la información y prevenirse ella misma de cualquier acción que contra ella se tramara, o poner en práctica medidas estratégicas para su autoprotección en lo que a ella pudiese afectar, primordialmente en el mercado internacional donde se juegan los roles principales.

Como cracker es posible incluirla sin duda alguna, pues actuando a través de sus representantes o por acuerdo de sus socios puede llevar a cabo la acción delictiva, pudiendo apreciar la posición de sujeto activo, ratificando que su finalidad es obtener beneficios lucrativos a toda costa, como a continuación se expondrá.

Cabe destacar que la Persona Jurídica como entidad de gestión o Sociedad de Gestión que actué legalmente reconocida puede servir como mediadora en la acción antijurídica debido a que en ocasiones su contenido de trabajo lo constituye la prestación de servicios vinculados a la informática que le permitirá más acecho de vías para delinquir y sacar los provechos acostumbrados. Puede verse la entidad dedicada a la expansión o comercialización o publicidad de otras entidades por todos los medios de publicidad posible, en los que se incluye el sistema informatizado como medio de llevar a cabo su actividad. El uso del www con fines publicitarios hace que se trasladen a Internet los eslogans y mensajes publicitarios que se difunden en la vida real. Ello hace posible la aplicación de la ley a las infracciones que se produzcan en el ciberespacio y que puedan causar un perjuicio grave a los consumidores. Incluso apreciaremos aquí conductas delictivas, provocadas por usos comerciales pocos éticos, pese a cualquier obstáculo que pueda interferir en su actuar, con intenciones de obtener beneficios en el mercado. Así es que son propensas a delinquir, adoptan para concretar sus intereses las calumnias, injurias, y difamación; delitos a instancia de parte donde sólo el perjudicado es quien lleva a cabo el procesamiento de la acción penal previo denuncia. Tales delitos están contemplados en nuestro ordenamiento penal: -Difamación(Art.318.1); -Calumnia (Art.319.1); -Injuria(Art.320).

Dichos delitos convencionales se encuentran en el capítulo referido a los delitos contra el honor donde podemos apreciar acciones tipificadas y que tienen una gran asociación con la nueva figura que aparece en el mundo digital y que intentamos que se reconozca en nuestro ordenamiento legal. Podríamos presumir además, que la persona jurídica sea el sujeto activo de esta acción que se produzca, con fines de competencia, o ser el sujeto pasivo siendo afectada con dicha acción. Esta dual posición como sujeto está determinada porque los medios computarizados servirán de vía de comisión de las convencionales figuras ya tipificadas. He ahí la apreciación de la:

-Difamación (Art.318.1)- “el que ante tercera persona, impute a otro una conducta, un hecho o una característica contra el honor, que pueda dañar su reputación social, rebajado en la opinión pública o exponerlo a perder la confianza requerida para el desempeño de su cargo, profesión o función social…”.

-Calumnia (Art.319.1)-“Quien divulgue hechos falsos que redundan en descrédito de una persona…”
A diferencia de lo anterior aquí lo que se divulga son hechos como ciertos, y que realmente se conocían previamente que eran falsos; no es preciso que estos hechos infamantes se reiteren, basta solo con que se den a conocer a otros a sabiendas de que son falsos.

-Injuria(Art.320.1)- Este delito se tipifica por la manifestación de voluntad intencional contra el honor de una persona para agraviarla, no vinculado a ningún hecho denigrante de la misma del que se conozca su falsedad y el que no obstante se divulgue por el comisor y del que se derive el descrédito de la persona, como se exige en una calumnia. Aquí el autor solo persigue herir a la víctima en sus sentimientos, sin ningún propósito ulterior.

Podríamos agregar otra posición de los perjuicios posibles de acontecer ante un daño informático que esta persona pudiera llevar acabo a un sistema computarizado para sacar beneficios dentro de la competencia que pueda existir entre determinadas personas jurídicas. Ante la figura delictiva aun no tipificada pero existente en la realidad mundial, el daño informático podemos apreciarlo aplicados al hardware tras el acuerdo de esta persona jurídica de robar los hardwares de otra con la finalidad de impedir la puesta en marcha de su sistema de gestión, así como al propio hardware basándose sobre bienes materiales o sea puede darse un atentado contra la maquina o sus accesorios (discos, cintas, terminales, etc..)

Como sujeto pasivo tomemos como referencia un ejemplo muy sencillo que evidencia su amenaza; veamos que puede ser víctima en el campo de las comunicaciones en específico. Podemos tomar como ejemplificación que en una empresa telefónica puede darse el caso del robo de líneas y traer disímiles afectaciones. Para que se manifieste este delito se parte del hecho que exista un contrato telefónico básico(privado) con una central telefónica, conocida popularmente como planta telefónica, pero que es la propia empresa. Tras la aceptación del contrato se enlaza físicamente al abonado(teléfono privado) mediante una línea con la central telefónica más cercana quien le brindará el servicio. Este abonado al hacer uso de su teléfono envía una señal a través de un código a la empresa quién lo identifica y lo reenvía al número marcado, ejemplo: si marcas el 0 se identifica que se desea realizar una llamada de larga distancia nacional; si marca el 119 se reconoce que se pretende realizar una llamada de larga distancia internacional. A posterior se activará la facturación, la cual marcará el pulso(unidad de medida que calcula el tiempo en que se hace uso del servicio y por el cual se colocara el precio), al contestarse la llamada esta se completa y comienza el conteo de la facturación. Partiendo de este conocimiento básico podremos explicar como es posible llevar a cabo el delito. El robo de línea puede ser sobre la línea, usando para ello los gabinetes o racks telefónicos(registros telefónicos en la vía publica con aspecto de un pequeño armario), o directamente la línea que visiblemente llega al abonado; mediante acceso remoto donde se conecta el comisor a la central por un teléfono de acceso remoto y desde su casa hace la manipulación mas para ello necesita no solo un display sino también un modem y el programa que corre el software de la central digital. Obviamente en este segundo ejemplo se requiere ser un operario de dicha central para que pueda tener el código, password para entrar al sistema y tener pleno goce del programa que corre el software, dicho operario reconfigurará y manipulará indebidamente el software lo que se crea una facilidad que le permitirá realizar llamadas sin cobro alguno e incluso podrá beneficiar un abonado quitándole las llamadas que haya realizado o le crea la facilidad a ese abonado para que no se registre la llamada y no se facture.

Similar al robo de línea mediante acceso remoto nos encontramos el robo desde la misma central telefónica, desde donde se manipulará el software y se facilitaran las llamadas ilícitas. La afectación en estos dos últimos ejemplos coincide, luego de ser exclusivamente ambos, muestra de delitos informáticos de esta modalidad; y será de doble sentido, económico porque no se factura y existen pérdidas para la empresa, y de peligro al realizar uso del software pues pudiera traer consecuencias mayores que el objetivo con que fue utilizado, como alguna alteración del mismo con relación a su funcionamiento habitual. Los beneficios para el comisor siempre serán de índole lucrativa pues se eximirá de pago y/o se aprovechará de su atipicidad en el consumo de su servicio que podrá obtener por este medio un enriquecimiento ilícito, pues provendrá de una actividad económica ilícita con la venta de este servicio, facturándose sólo para él las ganancias económicas.

Otra ejemplificación de este tipo de delitos informáticos en el campo de las telecomunicaciones lo puede ser el fraude de PBX(pizarra privada que contiene uno o dos troncos, números telefónicos, de salida, y los demás serian números de uso interno de la entidad que se le reconocen como extensiones) donde el phreaker se aprovecha de las configuraciones incorrectas o defectos en la PBX para establecer llamadas fraudulentas, obviamente para obtener beneficios económicos.

CONCLUSIONES

Estos sujetos especiales por su modo de actuar y los medios que utilizan para ello trascienden por su relevancia en la historia de la humanidad y más aun en la historia del derecho. Realmente su presencia en la comisión de un hecho delictivo es sumamente importante pues en una gran mayoría son individuos que comienzan a forjarse dentro del mundo de las acciones antijurídicas y otra parte son los responsables directos de mantener en pie dentro de este mundo que lucha por el pleno y total desarrollo de los sistemas computarizados, y entre estos últimos están inmiscluidos tanto los que llevan a cabo la acción como aquellos que se niegan a denunciar las acciones negativas que han sido realizadas en su contra.

Nuestro Código Penal en los artículos del 16 al 18 de manera muy generalizada acorde con el capítulo(puede ser otra parte del código, verificar)encierra la responsabilidad y las categorías de los sujetos de la acción penal; el autor y el cómplices. En el presente tema no se precisa determinar las categorías que pudieran trascender de estas acciones, mas si fuese conveniente hablar de una legislación especial que enmarque un supuesto patrón de conductas que posibilite identificar ante cual figura delictiva nos encontramos; por ende al menos poder hacer un estudio determinando campos de acción, y los requisitos para su desenvolvimiento, garantizando la efectividad de los órganos encargados de hacer justicia y la inmediatez de las sanciones adecuadas en cada situación que se presente en su jurisdicción, incluso para hacer eficaz la prevención en este sector. Es obvio que se tengan presente del ordenamiento penal las agravantes y las atenuantes recogidas en los artículos 52 y 53 en lo referente a los individuos que cooperan o influyen en la comisión del delito.

El procedimiento acatado por los tribunales en la actualidad es realmente incoherente con la realidad que se impone para las personas jurídicas, pues aun no ha sido detectado una vía eficaz para el enjuiciamiento de la persona tratada. Es de ilógicos pretender que sea juzgada la misma en un proceso vinculado con la informática cuando aun por el procedimiento convencional del ordenamiento, aun más sencillo ha sido imposible llevarse a cabo. Mas tampoco existe un ciber-tribunal para juzgar, ni un personal altamente preparado para enjuiciar a un sujeto activo de la acción penal en la esfera de la informática. Por dichas razones es imprescindible llevar a cabo la formación de juristas en esta esfera.

BIBLIOGRAFÍA
– Carrion, Hugo Daniel: Presupuestos para la punibilidad del hacking. http://www.delitosinformaticos.com
– Herrera Bravo, Rodolfo: Reflexiones sobre los delitos informáticos motivadas por los desaciertos de la Ley Chilena nº 19. 223. Santiago, Chile. http://publicaciones.derecho.org/redi/No.5_-_Diciembre_de_1998
– Sutherland, Edwin: Teoría de la Criminología, Washington, Estados Unidos de América. 1943.
– Bulnes, Maria Angélica y Concha Luis: Generación Hacker. file://C:/INFOCOMUNICACIONES/ Generación%20hacker.htm
– Balluja García, Walter Ing. :Fire Walls. Grupo de Redes. ISPAJE, La Habana, Cuba 1998.
– Ley nº 87 Gaceta Oficial Extraordinaria nº 1. La Habana, Lunes 15 de Marzo de 1999.
– Revista GIGA, numero 5 del ano 2000. La Habana.
– Balluja García, Walter Ing. : Sistema Operativo. Redes de áreas local. Grupo de Redes. ISPAJE, La Habana, Cuba 1998.
– Cuervo Álvarez, José. Delitos Informáticos: Protección Penal de la Intimidad. Ávila 1997
– Viega Rodriguez, Maria José: Un nuevo desafío jurídico: Los delitos informáticos. Uruguay.
http://209.61.158.125/ecomder/confer/trabajos/ponen70.htm