viernes, 7 de junio de 2013

DELITOS EN INTERNET

·    Denominados también “delitos informáticos”, son todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático. Puede comprender tanto aquellas conductas que recaen sobre herramientas informáticas propiamente tales, llámense programas, ordenadores, etc.; como aquellas que valiéndose de estos medios lesionan otros intereses jurídicamente tutelados como son la intimidad, el patrimonio económico, la fe pública, etc.
·    El ciberespacio es un mundo virtual en el que los defectos, miserias y malos hábitos del ser humano se reproducen con la misma fidelidad que las virtudes. El efecto de aldea global generado por el entramado de redes y la proliferación de nodos en todo el planeta ayuda a la difusión inmediata de los mensajes y permite el acceso a cualquier información introducida en la red. A las reconocidas ventajas que ello supone se unen las distorsiones y los malos usos que pueden tener lugar en el sistema y que confirman una vez más que el mal no está en el medio utilizado sino en la persona que lo utiliza.

Actualmente se está produciendo un intenso debate respecto a la necesidad de prevenir y sancionar estos malos usos en la red de redes Internet y el objetivo de este artículo es localizar las distorsiones más habituales que se producen y resumir los argumentos que se han dado a favor de una legislación que regule el uso de la red y los criterios contrarios a esa regulación.
·   
1.1    Delitos tradicionalmente denominados informáticos

A pesar de que el concepto de delito informático engloba tanto los delitos cometidos contra el sistema como los delitos cometidos mediante el uso de sistemas informáticos, cuando hablamos del ciberespacio como un mundo virtual distinto a la "vida real", me refiero al delito informático como aquél que está íntimamente ligado a la informática o a los bienes jurídicos que históricamente se han relacionado con las tecnologías de la información: datos, programas, documentos electrónicos, dinero electrónico, información, etc..

Incluyo también dentro de este apartado los actos que sólo constituirían una infracción administrativa o la vulneración de un derecho no tutelado por la jurisdicción penal, pero que en algunos paises pueden llegar a ser delito.

Dentro de este tipo de delitos o infracciones podríamos destacar:

Acceso no autorizado: La corriente reguladora sostiene que el uso ilegítimo de passwords y la entrada en un sistema informático sin la autorización del propietario debe quedar tipificado como un delito, puesto que el bien jurídico que acostumbra a protegerse con la contraseña es lo suficientemente importante para que el daño producido sea grave.

Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas y demás actos de sabotaje informático no disponen en algunos paises de preceptos que permitan su persecución.

Infracción de los derechos de autor: La interpretación de los conceptos de copia, distribución, cesión y comunicación pública de los programas de ordenador utilizando la red provoca diferencias de criterio a nivel jurisprudencial. No existe una opinión uniforme sobre la responsabilidad del propietario de un servicio on-line o de un sysop respecto a las copias ilegales introducidas en el sistema. Mientras un tribunal condenó a un sysop porque en su BBS había imágenes escaneadas de la revista Playboy, en el caso LaMacchia, el administrador del sistema fue hallado no responsable de las copias de programas que albergaba su BBS. El recurso de los propietarios de sistemas on-line y BBS ha sido incluir una advertencia o una cláusula contractual que los exonera de responsabilidad frente a un "upload" de un programa o fichero que infrinja los derechos de autor de terceros.

Infracción del copyright de bases de datos: No existe una protección uniforme de las bases de datos en los paises que tienen acceso a Internet. El sistema de protección más habitual es el contratual: el propietario del sistema permite que los usuarios hagan "downloads" de los ficheros contenidos en el sistema, pero prohibe el replicado de la base de datos o la copia masiva de información.

Interceptación de e-mail: En este caso se propone una ampliación de los preceptos que castigan la violación de correspondencia, y la interceptación de telecomunicaciones, de forma que la lectura de un mensaje electrónico ajeno revista la misma gravedad.

Estafas electrónicas: La proliferación de las compras telemáticas permite que aumenten también los casos de estafa. Se trataría en este caso de una dinámica comisiva que cumpliría todos los requisitos del delito de estafa, ya que además del engaño y el "animus defraudandi" existiría un engaño a la persona que compra. No obstante seguiría existiendo una laguna legal en aquellos paises cuya legislación no prevea los casos en los que la operación se hace engañando al ordenador.

Transferencias de fondos: Este es el típico caso en el que no se produce engaño a una persona determinada sino a un sistema informático. A pesar de que en algunas legislaciones y en sentencias aisladas se ha asimilado el uso de passwords y tarjetas electrónicas falsificadas al empleo de llaves falsas, calificando dicha conducta como robo, existe todavía una falta de uniformidad en la materia.
1.2    Mal uso: cybertorts

Usos comerciales no éticos: Algunas empresas no han podido escapar a la tentación de aprovechar la red para hacer una oferta a gran escala de sus productos, llevando a cabo "mailings electrónicos" al colectivo de usuarios de un gateway, un nodo o un territorio determinado. Ello, aunque no constituye una infracción, es mal recibido por los usuarios de Internet, poco acostumbrados, hasta fechas recientes, a un uso comercial de la red.

Actos parasitarios: Algunos usuarios incapaces de integrarse en grupos de discusión o foros de debate on- line, se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo conversaciones de forma repetida, enviando mensajes con insultos personales, etc. Aunque la mayoría de estas conductas están previstas por los suministradores de servicios on-line, resolviendo el contrato con los reincidentes, existen algunos partidarios de que se establezcan normas para sancionar estos actos.

Obscenidades: Más adelante veremos la polémica generada por el proyecto de ley del senador Exon en EEUU respecto a una Communications Decency Act. 1.4 Efectos transfronterizos

Otro de los aspectos sobre los que se reclama una regulación es el de la competencia jurisdiccional en el caso de actos realizados en un pais determinado pero que, debido a la extensión de la red, tienen sus efectos en otro pais. Aunque el derecho internacional da solución a este tipo de conflictos, existen diversos criterios respecto a la determinación del lugar en el que se ha producido la infracción.

Así como en una radiodifusión via satélite existe una conducta activa de emisión, sujeta a unas normas especiales, la introducción de una obra infractora en un host conectado a Internet. ¿debe entenderse también como un acto de difusión o comunicación pública?

La conducta activa o pasiva del presunto infractor es determinante para apreciar la existencia de la infracción y la competencia jurisdiccional. Si hacemos una comparación de las autopistas de la información con las autopistas de asfalto, deberíamos reconocer que no es lo mismo enviar camiones de reparto a todos los paises y ciudades con vias de acceso, que tener una tienda abierta al lado de la autopista.

Un ejemplo de conducta pasiva sería el caso de Phil Zimmermann, investigado por exportar tecnología de doble uso a otros paises. Zimmerman se limitó a introducir su programa de encriptación de clave pública PGP (Pretty Good Privacy) en hosts que se hallaban dentro del territorio de los EEUU, pero al estar estos hosts conectados a Internet, todos los paises conectados a la red pudieron obtener una copia del programa. Zimmermann recibió numerosos mensajes de felicitación y agradecimiento desde paises con embargo comercial y tecnológico. Este caso ha acabado siendo un exponente de la lucha entre el poder intervencionista del Estado y el derecho a la intimidad de la persona, como más adelante veremos.

Un ejemplo de conducta activa sería remitir una recopilación de imágenes pornográficas escaneadas a los mailbox de un pais en que dicho tráfico estuviese prohibido.

Derecho a la intimidad

Uno de los derechos más defendidos en los paises en los que ha habido una gran implantación de los sistemas informáticos en la gestión de los datos de los ciudadanos por parte de la Administración, ha sido el derecho de la persona a que su intimidad no sea vulnerada por un abuso de estos medios. La protección de este derecho ha generado preceptos de rango constitucional en muchos paises. En España, el artículo 18 CE garantiza el secreto de las comunicaciones y abre la posibilidad de que la Ley limite el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos. Del desarrollo de este precepto ha surgido hasta ahora la LORTAD como instrumento destinado a evitar que mediante el tratamiento automatizado de los datos se llegue a obtener el perfil de una persona, sus aficiones y sus hábitos. Con ello se reconoce que el uso de las tecnologías de la información permite una rapidez en la manipulación de datos que era impensable con el empleo de medios manuales o analógicos. En la discusión de la LORTAD se llegó a establecer la comparación de que los sistemas manuales equivalían a pescar con caña y los informáticos a pescar con red.

4. SITUACION ACTUAL Y PROPUESTAS LEGISLATIVAS

El Código Penal de 1995 contiene muchas referencias a los delitos informáticos y a los derivados del uso de las telecomunicaciones, entre las que podemos destacar las siguientes:

- Delitos contra la intimidad y el secreto de las comunicaciones
- Estafas electrónicas.
- Infracción de los derechos de propiedad intelectual
- Delito de daños
- Revelación de secretos contenidos en documentos o soportes informáticos.
- Falsedad en documento electrónico
- Fabricación o tenencia de útiles e instrumentos específicamente destinados a la comisión de delitos.
- Sustracción, destrucción, inutilización u ocultación de documentos electrónicos por parte de un funcionario público cuya custodia le esté encomendada por razón de su cargo.

domingo, 2 de junio de 2013

Verano 2013

En uno de sus magníficos cuentos Thomas Hardy dice que en 1840 el verano duró en Inglaterra apenas un suspiro. Lo tenía cronometrado: tres horas y veinticinco minutos. Yo también anoto, como él, las incidencias de nuestra primavera, las promesas de un verano que, dicen algunos interesados, no va a existir. Los comportamientos del clima son cíclicos, el cambio climático un hecho y es evidente que un atlántico es ese ser que sueña y siempre se sorprende de que llueva. Llovió ayer, lloverá mañana y, sin embargo, váyase donde se vaya no encontrará usted sino gente sorprendida por la lluvia. Es cierto que este año está cayendo la del pulpo y que las temperaturas no se animan. Exactamente como el año pasado. Exactamente a como será dentro de un año. Subjetivamente, el sol en Asturias solo sucede en la infancia de cada asturiano. Y si sale el sol este domingo, que eso espero, no se confundan: ese sol de ayer, ese solín tan grato, tiene gato encerrado. Está ahí para recordarnos lo que ya sabemos: hasta el 40 de mayo no te quites el sayo. Es un sol que propicia la confidencia: ¿recuerdas aquel verano -te dice- en el que un minuto se transformó en un lapso contable de la intensidad? Lo del cuarenta de mayo nos recuerda que las primaveras frías, aunque impertinentes, son normales por estas latitudes. Más al Norte, a pesar de lo que digan las interesadas agencias de información francesas, es aún el tiempo más destemplado; mas la noticia -falsa- de que no iba a haber verano que prestara nos cogió a todos tan de sopetón que nos la creímos. Un asturiano es un ser que cree que vive en un país donde siempre llueve. A veces llueve. A veces hace sol. A veces llueve y hace sol a la vez. Un día de sol en Asturias es una gota de Chanel número 5; un día de sol en Calabria puede ser muchas cosas (en un verso de Ungaretti, una lágrima del dios Pan; en la prosa de los días, un garrafón de colonia barata tan levemente fresca que quema la piel de la memoria). Los ánimos, sin embargo, están confundidos. Andamos cabreados, pues no podemos venir a Poniente a bañarnos tras la ardua tarea del día , y en cada ventanilla en vez de una sonrisa hay un ladrido que propiciamos con razón o sin ella. Temerosos de que nos hayan dado plaza definitiva para una película de Bergman, estamos dispuestos a confiar en nuestra mala suerte. Mi madre, que ama el Tostaderu de San Lorenzo con una fe que espantaría a cualquier dermatólogo, me preguntó compungida: -¿Tú crees que habrá verano?