DIEGO MARCELO SÁNCHEZ MONTENEGRO
.
A mi esposa María Soledad Vela, y a mi hijo Nicolás Ramsés.
El desarrollo de los sistemas informáticos en la actualidad y sobre todo
el aparecimiento de la red mundial de información que se ha denominado
Internet, han generado el aparecimiento de conductas delictivas que no se
encuentran tipificadas en el Código penal ecuatoriano.
La falta de tipificación tiene como consecuencia que las personas que cometen esos ilícitos, los delincuentes informáticos, queden en total impunidad. De tal forma que los perjuicios que se ocasionan a las personas naturales, y a las personas jurídicas de derecho público y privado no se sancionen en la República del Ecuador, debido a que no existe una normativa al respecto.
El propósito de la investigación es el
proveer a los lectores y a la comunidad en general, de conocimientos básicos
e imprecindibles sobre los delitos informáticos y establecer una propuesta de
normas penales que castiguen esa serie de ilícitos cometidos por los
delincuentes informáticos.
El desconocimiento del tema por parte de los legisladores, magistrados,
jueces, abogados, asesores legales y de la sociedad ecuatoriana en general, y
la importancia de establecer una normativa penal que precautele los intereses
de la sociedad, constituyen el principal interés de haber elegido este tema de
investigación.
CAPITULO I:
GENERALIDADES
1.-
Antecedentes.
1.1.- La globalización y la informática
La globalización se evidencia en todos los órdenes de la realidad de la sociedad de fines del siglo XX y principios del siglo XXI, y se manifiesta en una sumatoria de cambios tecnológicos, económicos, sociales, culturales y por ende cambios en la ciencia jurídica.
Como antecedente de la globalización mencionaremos los esfuerzos de
algunos países vencedores de la contienda que se denominó la Segunda Guerra
Mundial, en establecer un nuevo orden internacional que se plasmaría en la creación de las Naciones Unidas, y en una
serie de organismos adscritos a la O.N.U.,
que velarían por la paz mundial y desarrollo el crecimiento económico de
todos los países.[1]
La globalización para el Dr. Horacio Godoy es “... un proceso complejo,
de carácter multisectorial, que se desarrolla en forma vertiginosa las relaciones intersectoriales en escala
mundial. Y que genera un nuevo escenario de alcance mundial, con procesos
globales, actores globales, problemas globales, posibilidades y riesgos
globales. Ha cambiado la escala de fenómenos a estudiar, ha cambiado el ritmo
de los acontecimientos y han cambiado el contenido de los conocimientos que se
expresan en las más diversas actitudes.”[2]
Esta nueva forma de desarrollo de la humanidad, la globalización, tiene
como uno de los pilares fundamentales el desarrollo de la informática. De esta
forma pensamos que los procesos de globalización van de la mano con el
desarrollo vertiginoso de los sistemas informáticos. La tecnología actual
permite por ejemplo a una persona enterarse de mercados bursátiles tan distantes como el de la bolsa de valores
de Nueva York, Tokio, Londres,
Barcelona, e iniciar transacciones
financieras con una ejecución y eficiencia inmediatas.
La era de la informática ha sido
calificada por Alvin Toffler como la “ Tercera Ola.” [3]
Siguiendo a este autor, plantea que la primera gran ola se presentó en la
historia de la humanidad cuando los
humanos descubrieron la agricultura y por lo tanto comenzaron a diversificar su
trabajo y sus medios de producción. La segunda ola se inició con la revolución
industrial y se desarrollo en el continente europeo a finales del siglo XVII.
Estos sucesos mundiales trajeron como consecuencia un cambio radical en las
relaciones entre los seres humanos, como radical y vertiginoso es el cambio que
experimenta la humanidad a finales del Siglo XX y principios del Siglo XXI, con
el desarrollo de la informática.
La revolución informática se desarrolla a finales de la década de 1970,
y abarca campos tan disímiles como las
comunicaciones, el transporte, la inteligencia artificial, las ciencias
exactas, la exploración del espacio, entre otras; y hace que el ordenador sea
un instrumento imprescindible para el desarrollo de las actividades normales y
cotidianas de personas naturales y jurídicas en el globo terrestre.
1.2. - El ciber espacio: Internet.
El desarrollo del Internet se debió en gran parte a un proyecto de
estrategia de inteligencia militar
desarrollada por los Estados Unidos de América.
A principios de la década de
1960, el Departamento de Defensa
( DoD por sus siglas en inglés) de los Estados Unidos de América ( E.U.A) por
sus siglas en español, estudia la
creación de una red de comunicaciones entre
ordenadores con el objetivo de compartir información de manera
inmediata, fidedigna y segura.
La idea fundamental se basó en que algunos de los ordenadores de las
agencias de inteligencia de los E.U.A.,
se encuentren conectados en
red mediante conexiones
telefónicas, así estarían en igual
capacidad de transmitir, enviar y recibir mensajes a cualquier parte del mundo
en donde se encuentre una línea telefónica. El mensaje enviado es dividido en
paquetes, cada uno con la información suficiente para llegar a su destino, por
lo que el viaje a través de la red sería independiente. La ruta que cada
paquete siguiere no tendría importancia, lo importante es que el mensaje llegue
a su destinatario final.
La primera red de investigación científica fue realizada por la Advanced
Reseach Projects Agency (ARPA). En el mes de diciembre de 1969 se
conectaron cuatro ordenadores, tres en
el estado de California - E.U.A. y una en el estado de Utah - E.U.A., en la red que se conoció como
ARPANET. Gracias a esta red, científicos e investigadores podían intercambiar
información y hacer uso de facilidades de forma remota. La estructura
descentralizada de la red hacía fácil su expansión. El tipo de computadora que
se conectara no era importante; sólo debía ser capaz de poder “hablar el mismo
lenguaje” basado en el principio de
enviar la información fragmentada en paquetes.
Originalmente el lenguaje
informático utilizado por ARPANET fue NCP (Network Control Protocol). Luego fue
sustituido por uno más sofisticado conocido como TCP/IP. TCP (Transmission
Control Protocol) Protocolo de Control
de Transmisión, que es el programa responsable de convertir el mensaje en
paquetes y luego reconstruirlo en el destino. IP (Internet Protocol) Protocolo de Internet, es el que direcciona
el envío de los paquetes a través de distintos nodos y redes dada la dirección
de su destino. El software que implementaba los protocolos de TCP/IP en las
computadoras era de fácil acceso, gratis
y dado el carácter descentralizado de
la red, permitieron que cada día se enlazaran más ordenadores.
En la década de 1980 se desarrollan un conglomerado de redes, como por
ejemplo: BITNET, CSNET, NSFNET, así como redes de las agencias gubernamentales
de los E.U.A., tales como la NASA, el
Instituto Nacional de Salud y el
Departamento de Energía.
Con la finalidad de organizar unos sistemas de dominios para distinguir
a que grupo o ubicación geográfica pertenece cada servidor, éstos fueron
nominados por su localización geográfica en idioma inglés (us, fr, ec, co,
etc.) El resto de nodos fueron agrupados en seis
distintos dominios, de igual forma en idioma inglés (edu, .gov,
.mil, .com, .org y .net). Los dominios .edu, .gov y .mil pertenecen a
instituciones educativas, gubernamentales y militares respectivamente. Estos
dominios fueron los pioneros en ARPANET, por otra parte el dominio (.com), pertenece a instituciones
comerciales, (.org) a organizaciones sin fines de lucro y (.net) a redes que
sirven de enlace o apoyo a otras redes.
En la reunión del Grupo de los ocho ( G8 ), que conforman los siete
países más industrializados del planeta y Rusia, decidieron en la reunión realizada en Yokohama - Japón en Julio del 2.000, aumentar siete
denominaciones más, entre las que se señalan
(
.biz) (.name) (.shop) (.travel) (. bank )[4].
En 1992 se crea el Internet
Society ( Sociedad Internet ) con el propósito de estadarizar
protocolos en el Internet y proveer organización a tan creciente movimiento.
Para ese momento el número de computadoras conectadas superaba el millón.
El año 1994 fue muy importante en la historia del Internet. En este año
se elimina las restricciones para que empresas comerciales utilicen el
Internet. A partir de entonces el interés de parte del sector privado y
comercial hace que el Internet llame la atención de los medios.
Para fines de 1994 había más de 3.8 millones de servidores registrados y
más de 30 millones de usuarios. Las oportunidades comerciales, educativas y de
acceso a la información para todo tipo de aplicación se multiplicaron a partir
de esa fecha.
Las últimas
estadísticas demuestran que el crecimiento exponencial continúa y se
estima en más de 200 millones de
usuarios que tienen acceso al Internet.[5]
Programas de uso remoto de computadoras, transferencias de archivos
entre computadoras y correo electrónico fueron y continúan siendo los puntos
básicos del Internet. Luego surgen las listas automáticas de correo electrónico
y los distribuidores de servidores, mediante estos últimos dos servicios es
posible compartir ideas e información con grupos de interés común, en forma de
grupos de discusión en donde lo que aporta un usuario es distribuido a los
demás suscriptores del grupo[6].
Hoy es posible encontrar grupos de discusión que abarcan una inmensa variedad
de temas. Además a través de estos servicios se distribuyen numerosas
publicaciones y resúmenes semanales o diarios.[7]
Sin embargo son los servicios interactivos de información los que más interesan a la comunidad del Internet; servicios donde los usuarios pueden visualizar y copiar información específica al instante. Servicios como el World Wide Web, www por sus siglas en inglés, permiten este tipo de interacción.
Para obtener acceso a los servicios de la Red Mundial ( www ) es necesario contar con una programa que se conoce como navegador, llámese este Netscape, Explorer u otros. Este programa permite la accesibilidad a computadoras en el Internet que permite la visualización de información de una forma rápida y fácil haciendo uso de recursos de multimedia (sonidos, gráficos, videos, animaciones, etc.). De allí que un alto porcentaje del tráfico mundial de información se produce en este tipo de red en el Internet.
La búsqueda de datos e información en Internet se puede efectuar a
través de motores de búsqueda que relacionan los temas de información con las
direcciones electrónicas y con los textos que en ellas constan. Servicios como
Google, Alta Vista, Excite, Infoseek, Webcrowler, Go, Bacán, entre otros, permiten hacer búsquedas por
frases o palabras claves. De esta forma podemos llegar a dar con la información
que deseamos más fácilmente.
La explosiva expansión del Internet, se hace evidente ya que en julio del 2.000, se incrementan al día
más de dos millones de páginas de información, en una red mundial que se
calculaba, a principios del año 2000,
en cinco millones de sitios que contienen más de mil quinientas millones de páginas de información y datos.[8]
La abolición de las restricciones que existían para el sector comercial
marcó un punto importante en la historia del Internet. Esto se ha demostrado
con el exponencial crecimiento que experimenta la red de redes
El año de 1994 ha sido que ha determinado en gran parte la corta
historia del Internet. Pronto el Internet será conocido por todos y
su acceso será algo tan común como ver la televisión. Millones de
computadoras compartirán un océano de información. Ya existe un gran
número de compañías ofreciendo al público acceso gratis al Internet.[9]
El esfuerzo se concentra ahora en crear servicios que faciliten el acceso al
inmenso mar de información.
1.3. - El Derecho
Informático.-
La Informática está presente en todos los órdenes de nuestra realidad,
en el sistema financiero, en el campo militar, en el comercio, en las
telecomunicaciones, en las ciencias exactas, en las ciencias humanas, en la
educación, en los medios de comunicación y también ha entrado a revolucionar la
ciencia del Derecho.
Para el doctor Elías Gustavino, la Informática es “ el tratamiento
automático de la información a través
de elaboradores electrónicos basados en las reglas de la cibernética.” [10]
Define además a esta última disciplina como la “ ciencia que estudia los
sistemas de control y especialmente de auto control de organismos y máquinas. A
su vez, cuando los datos obtenidos de esta manera se transmiten a distancia,
surge la teleinformática o telemática ( telecomunicaciones e informática.)”[11]
Antes de conceptualizar que es y de
que se encarga la rama del Derecho conocida como Derecho Informático,
trataremos de dar una breve explicación a lo que se denomina como Informática
Jurídica.
En primera instancia, la relación de las ciencias informáticas relacionadas con la ciencia jurídica se ha
dado en lo que se denomina como la Informática Jurídica, entendiéndose como
tal, el aporte que se circunscribe al aspecto instrumental de la Informática al
servicio del Derecho.
Se conceptualiza a la Informática Jurídica como una ciencia que estudia
la utilización de tecnologías informáticas, en el área de las ciencias
jurídicas.[12] Por tanto
esta ciencia está muy relacionada con el ámbito informático antes que con el
Derecho.
El Doctor Pablo Yánez, en el
Primer Encuentro de Informática y Derecho, realizado en Quito - Ecuador en el
mes de julio del 2.000, define a la Informática Jurídica como la aplicación de
las técnicas informáticas que permiten adoptar herramientas de solución a los
quehaceres en el mundo jurídico.
La informática Jurídica según Ricardo Guibourg y otros, [13]
se divide en:
1. - La Informática Jurídica de gestión u ofimática.- Consiste en
funciones de colaboración técnica y administrativa en las tareas jurídicas, que
a su vez se subdivide en:
1.1)
Informática Registral,
1.2)
Informática Notarial,
1.3)
Gestión
de estudios jurídicos[14],
1.4)
Informática Legislativa, e
1.5)
Informática de Investigación.
2) La Informática Jurídica documental o de las fuentes del Derecho. Esta
disciplina se encarga de ordenar y recopilar leyes, acuerdos, decretos,
ordenanzas, otras normas jurídicas, jurisprudencia y doctrina. Permite el
ingreso, archivo y recuperación de datos de interés para la ciencia jurídica.
Es menester acotar que este fue el primer aspecto de la relación entre la
Informática y del Derecho, de allí surgieron en la década de 1940 y 1950
los términos como Jurimetría,
Juscibernética.
De gran ayuda para el juez, el abogado y para toda persona que se interese por conocer la ley, pues permiten el
ahorro de tiempo en la búsqueda de las miles de normas jurídicas vigentes en la
República.[15]
Juristas, legisladores, abogados y
personas que se interesan por el fenómeno de la Informática y su vínculo con el
Derecho, en los países como Estados Unidos de América, los países
pertenecientes a la Comunidad Económica Europea y Japón en la década de 1960 y
1970, empezaron a utilizar el término de Derecho Informático.
3) La Informática Jurídica
Decisional.- Estudia la posibilidad de que los ordenadores a través de sistemas
expertos puedan llegar a tomar decisiones, sentencia y fallos. Punto que despierta
polémica por que dejaría al Juez, al ser humano relegado por un ordenador, lo
que daría paso a la aplicación de la Inteligencia Artificial.
1.3.1-
Concepto de Derecho Informático
El Derecho Informático es una
ciencia que “ trata la relación Derecho e Informática desde el punto de vista
de normas legales, doctrina y jurisprudencia, que van a establecer, a regular
las acciones, procesos, aplicaciones, relaciones jurídicas, en su complejidad,
de la informática.”[16]
Para Perez Luño[17],
“Derecho Informático o Derecho de la Informática estudia una materia
inequívocamente jurídica, conformada por el sector normativo de los sistemas
jurídicos contemporáneos integrados por el conjunto de disposiciones dirigido a
la regulación de las nuevas tecnologías de la información y de la comunicación,
es decir de la informática y de la telemática”.
En estos momentos se discute sobre
la autonomía del Derecho Informático dentro de las Ciencias Jurídicas, hay
autores como Ricardo Guibourg[18]
que argumentan que el Derecho Informático se nutre de otras ciencias jurídicas,
así por ejemplo al estudiar los contratos informáticos, la protección del
software y las transferencias de fondos por vías electrónicas se relaciona con
derecho comercial, el valor probatorio de los documentos electrónicos, con el
derecho procesal civil, la protección de datos personales con derecho civil y
derecho constitucional, los delitos informáticos con derecho penal. De esta
forma el Derecho Informático no aparece como una nueva rama semejante a las anteriores, sino el producto de una
nueva forma de aglutinar los problemas.
Para otros autores, la autonomía del
derecho informático se manifiesta por la generación de cambios en la sociedad
que luego son reglados a través de la normativa jurídica. El fenómeno de la
informática, como hemos analizado en líneas anteriores se torna inusual, y el
cambio que está produciendo y producirá hará que el Derecho Informático
constituya en pocos años una rama autónoma del derecho.
Nuestra opinión al respecto se fundamenta
en lo siguiente: La informática trastoca varias concepciones en el derecho,
como hasta ahora éste es concebido. El comercio electrónico, por ejemplo,
traerá más de un problema al intentar fijar el domicilio del comprador, si este
realiza la transacción desde un ordenador móvil, conectado vía satélite con el
Internet. El delito informático, tema de nuestra investigación, puede ser
cometido por menores de edad, éstos últimos inimputable en las legislaciones
penales de varios países iberoamericanos. Por lo tanto, el Derecho Informático
deberá realizar el estudio particularizado de estos y de otros problemas que se
suscitan y se suscitarán por la utilización de las nuevas tecnologías en la
sociedad de principios del Siglo XXI y de esa forma podrá ser analizado como
realidad científica en las universidades ecuatorianas y como un nuevo
ordenamiento jurídico en el que se incurrirán entre otras, la ley de comercio
electrónico, el derecho notarial electrónico, el derecho tributario electrónico
y el derecho penal informático.
Hay varias universidades en el globo que tienen en sus programas de
estudios cátedras como: Informática Jurídica, Derecho Informático, e Institutos
de Investigación científica tales como el Instituto para el Derecho y la
Informática de la Universidad de Erlangen - Alemania, el Instituto de
Informática Jurídica de la Universidad del Salvador en Argentina, Centro de
Investigaciones para el Derecho y la Informática de la Universidad de Viena -
Austria, el Centro de Informática Jurídica de la Facultad de Derecho Pío Nono
en Santiago de Chile - Chile, el Instituto Español de Informática y Derecho de
la Universidad Complutense de Madrid - España, El Instituto de Informática
Jurídica de la Universidad Pontificia de Comillas - España, El Instituto para
la Ley del Ciberespacio de la Universidad de Georgetown - EUA, Law and
Technology de la Escuela de Leyes de la Universidad de Stanford - EUA. , El
Instituto de Investigaciones y estudios para el tratamiento de la Informática
Jurídica de la Universidad de Montpellier-Francia, entre otros varios
Institutos y dependencias universitarias que trabajan en el área de la
investigación jurídica relacionada a la Informática.
En nuestro país no se han dado pasos
en firme para integrar al programa de estudios de las universidades
ecuatorianas la cátedra de Informática Jurídica o de Derecho Informático, de
esta forma no existen estudios referentes a las nuevas relaciones que surgen
del desarrollo de las nuevas tecnologías, no se realiza investigaciones que den
como fruto ciencia y doctrina jurídicas que expliquen la irrupción del fenómeno
informático en el Derecho.
1.3.2.
- Particularidades.
El Derecho Informático se nutre del
derecho público y del derecho privado, debido a que su normativa tiene que ver
con el valor probatorio de los documentos electrónicos ( derecho público -
procesal), delitos informáticos ( derecho público - penal), los contratos
informáticos ( derecho privado - comercial), la concesión de nombres de dominio
en el internet ( derecho privado - comercial ).
También se puede hablar que el
Derecho Informático tiene la particularidad de constituirse en un integrador de
normas jurídicas que tengan estrecha relación con la normativa de todos los
países de mundo. Esta particularidad tiene relación con el derecho comparado a
fin de concebir un ordenamiento jurídico que esté acorde a la normativa
internacional, debido a que muchos de los tópicos que enfoca el Derecho
Informático tendrán que ver con la aplicación de leyes en distintos países del
orbe.
La compra-venta realizada a través
del comercio electrónico puede ser realizada por un comprador que se sitúe en
el Ecuador y un vendedor que se encuentre en Filipinas, el producto es
entregado en Francia; hagamos una suposición y digamos que el objeto materia de
la compra-venta tenía vicios ocultos, el comprador ecuatoriano ¿ Ante quién deberá formular su
reclamación? ¿ Bajo qué jurisdicción se sometieron los comparecientes, si fue
un negocio realizado por medio del Internet? Este es un ejemplo en él observamos que las normas jurídicas integrantes del Derecho
Informático deberán tener un carácter
internacional.
El Derecho Informático
estudia los siguientes aspectos:
a)
La propiedad intelectual
a.1) El sistema de patentes y marcas
a.2) La protección legal del software
a.3) Responsabilidad civil por competencia desleal.
a.4) Principios Generales del
Derecho.
Todos estos temas se encuentran insertos en la legislación de la
República del Ecuador en la Ley de Propiedad Intelectual, publicada en el
Registro Oficial No.320, del 19 de mayo de 1998.
b)
Los contratos informáticos.- Contratos que se
caracterizan por ser catalogados como de adhesión, ya que las cláusulas son
escritas por una de las partes, generalmente aquella parte que ofrece servicios de suministro y venta
de ordenadores, de mantenimiento de tales equipos, o del proveedor del servicio
de Internet.
c)
Los nombres de dominio en el Internet.- Se
entiende por tales la concesión o compra de las direcciones en las que una
persona puede encontrar información en el Internet. Nos referimos a la serie de
caracteres que se colocan en las búsquedas de los programas de exploración de
internet tales como Netscape o Explorer que vincula una serie de caracteres con
direcciones de IP ( Protocolo de Internet )
d)
El valor probatorio de los documentos
informáticos.- Tiene que ver con la normativa procesal en la que se analiza
cual es el valor de los documentos que son originados en sistemas electrónicos
tales como el Internet, como el fax, con computadoras de bolsillo así como el
envío de información a través de medios de soporte magnético o disquetes.[19]
e)
Transferencias electrónicas de fondos.-
Normativa jurídica que tiene que ver con uso de sistemas de cajeros
automáticos, transferencias domiciliarias, tarjetas inteligentes.
f)
Flujos internacionales de datos.- Se refiere
a “todo tipo de transmisión, salida, o
emisión de información a través de los Estados, tratada o destinada a ser
tratada por computadoras o almacenadas en medios magnéticos, o capturada o
enviada por satélites, o transportada en cualquier tipo de soporte y destinada
a su consulta, procesamiento o almacenamiento.”[20]
g)
Los Delitos Informáticos.- Tema que será
analizado en los siguientes capítulos del presente trabajo de investigación.
h)
La intimidad
y los datos personales.- El
avance de la Informática en la recopilación de datos de ciudadanos en el mundo
a generado un gran problema.
Para nosotros no son desconocidas las bases de datos que se han
recopilado en las entidades del Sistema Financiero Nacional, en donde se
recogen los nombres, apellidos, direcciones, patrimonio, edad y muchas otras
informaciones de millones de
ecuatorianos.
En el Registro de la Propiedad del Cantón Quito - Ecuador se recogen de
igual manera los nombres de los propietarios de todos los bienes inmuebles de
esa circunscripción territorial. Nos preguntamos bajo que parámetros esas bases
de datos tomadas como ejemplo pueden lesionar los derechos de los ciudadanos,
por cuanto esa información es susceptible de copiarla, borrarla, transmitirla,
difundirla y compararla.
Sobre el punto anterior, desarrollaremos en el siguiente capítulo todo
lo que concierne al Derecho a la privacidad, o a la intimidad, de esa manera
ahondaremos más en el estudio de este tema de investigación del Derecho
Informático.
1.3.3. - Hacia un Derecho
Penal Informático.
Se denomina Derecho Penal
Informático, al conjunto de normas de carácter punitivo que penan las
actividades ilícitas cometidas a través de las
nuevas tecnologías informáticas.
En el ámbito de estudio del Derecho
Penal Informático está relacionado con los siguientes ilícitos:
a)
Descubrimiento y revelación de secretos:
accesos, utilización o modificación de datos.
b)
Apropiación indebida de secretos industriales.
c)
Apropiación indebida de claves de acceso,
tarjetas de crédito o débito.
d)
Estafas informáticas.
e)
Daños a datos o programas electrónicos.
f)
Producción de virus, gusanos, bombas lógicas, u
otros programas que dañen, borren o alteren información electrónica.
El Derecho Penal Informático no constituye, un nuevo ordenamiento
jurídico diferente a la normativa penal actual, pero deberá adaptarse a las
novísimas actividades desarrolladas por el uso y manejo de la Informática y de
la Telemática.
2. - Concepto
de Delito Informático.-
Con el desarrollo de la tecnología
informática y telemática, se han planteado una serie de nuevos fenómenos sociales fruto de esa explosiva expansión.
Los
problemas se evidencian en la sociedad y se ven reflejados claramente en el uso
y abuso de la tecnología informática, por ello aparecen conductas que son
claramente ilegales y nocivas para el
mantenimiento de la paz y tranquilidad social.
De
allí que para proseguir con nuestra investigación es necesario conceptualizar
al delito informático y luego definirlo.
El delito informático se
refiere a actividades ilícitas que
han sido, en un principio, tipificadas en las normas penales
tradicionales, de estafa, falsificación, hurto o robo.
El desarrollo de la
Informática, como hemos reseñado en este capítulo, ha creado una infinidad de
posibilidades de mal uso o abuso de los ordenadores, en consecuencia ha provocado que en las universidades y centros
de educación superior se estudien e investiguen estos hechos y se proceda a
plantear una tipificación nueva de normas penales para proteger y precautelar
los intereses de la sociedad.
En el Primer Encuentro de Derecho e Informática
desarrollado en Quito-Ecuador, en julio del año 2.000 [21], el doctor Julio Téllez Valdés señaló que no es labor fácil dar un concepto
sobre delitos informáticos, en razón de que su misma denominación alude a una
situación muy especial, ya que para hablar de delitos, en el sentido de
acciones típicas, es decir tipificadas o contempladas en textos jurídicos
penales, se requiere que la expresión delitos informáticos, esté consignada en
los códigos penales, lo cual en nuestro país, ( se refiere a México ) al igual
que en otros muchos no ha sido objeto de tipificación aún.
Si bien es cierto que en la
legislación penal ecuatoriana no existe
norma alguna que se refiera a los
delitos informáticos, trataremos de conceptualizarlos a través de las opiniones
de tratadistas vinculados al Derecho Informático.
La delincuencia
informática es conceptualizada por el
doctor Miguel Gómez Perals como “ el conjunto de comportamientos dignos de
reproche penal que tienen por instrumento o por objeto a los sistemas o
elementos de técnica informática, o que están en relación significativa con
ésta, pudiendo presentar múltiples formas de lesión de variados bienes
jurídicos.”[22]
El doctor Rogelio Baón Ramírez, señala que la criminalidad
informática es la “... realización de un tipo de actividades que, reuniendo los
requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando
un elemento informático (mero instrumento del crimen) o vulnerando los derechos
del titular de un elemento informático, ya sea hardware o software (en éste
caso lo informático es finalidad).”[23]
3. -
Definición de delito informático.-
El profesor Miguel Angel Davara Rodríguez en su obra Manual de Derecho Informático,
define al delito informático como, “ la realización de una acción que,
reuniendo las características que delimitan el concepto de delito, sea llevada
a cabo utilizando un elemento informático y/o telemático, o vulnerando los
derechos del titular de un elemento informático, ya sea hardware o software.”[24]
El doctor Rafael Fernández
Calvo define al delito informático como "la realización de una acción que,
reuniendo las características que delimitan el concepto de delito, se ha
llevado a cabo utilizando un elemento informático o telemático contra los
derechos y libertades de los ciudadanos definidos en el título 1 de la Constitución Española".[25]
La doctora María de la Luz
Lima explica que el delito electrónico
"en un sentido amplio es cualquier conducta criminógena o criminal que en
su realización hace uso de la tecnología electrónica ya sea como método, medio
o fin y que, en un sentido estricto, el delito informático, es cualquier acto
ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan
un papel ya sea como método, medio o fin".[26]
Compartimos la noción de
delito informático efectuada por el doctor Julio Téllez Valdés[27],
quien conceptualiza al delito informático en forma típica y atípica,
entendiendo por la primera a las
conductas típicas, antijurídicas y culpables en que se tienen a las
computadoras como instrumento o fin y por las segundas actitudes ilícitas en
que se tienen a las computadoras como instrumento o fin.
Por otra parte, debe
mencionarse que se han formulado diferentes denominaciones para indicar las
conductas ilícitas en las que se utiliza el ordenador, como instrumento o
fin, tales como "delitos informáticos”, “delitos electrónicos”, “delitos
relacionados con las computadoras”, "crímenes por computadora" “ ciber crímenes” “ criminalidad
cibernética.”
De acuerdo y con relación a lo expresado en
párrafos anteriores, en la presente
investigación se entenderán como "delitos informáticos" todas
aquellas conductas ilícitas que deben
ser tipificadas en los códigos
penales, en las que el ser humano hace uso indebido de cualquier medio
informático o relacionado con el desarrollo de las nuevas tecnologías informáticas.
CAPITULO
III
1.- Delitos informáticos cometidos como fin u
objetivo.
1.1- Acceso y divulgación no
autorizados a servicios y sistemas informáticos.
1.1.1.-
Los delincuentes informáticos
1.1.1.1.- Los Hackers
Para realizar la
investigación acerca de los hackers hemos utilizado dos libros electrónicos, el
primero denominado “ La caza de los
hackers” del autor estadounidense Bruce Sterling[28], libro que puede
ser copiado, de forma gratuita, para uso personal. El segundo libro de
referencia se encuentra en idioma inglés y es del autor Steven Levy, denominado
como “ Hackers. Heroes of the Computer Revolution”[29]
La palabra hacker proviene
del idioma inglés, y quiere decir alguien que corta troncos con un hacha, y es el término que se utilizaba para
describir la manera en que los técnicos telefónicos arreglaban las cajas
telefónicas descompuestas. Se denomina hacking en el argot informático a la
conducta de entrar a un sistema de información sin autorización, es decir
violando las barreras de protección establecidas a tal fin. El sujeto que
realiza esta actividad es llamado hacker.
La actividad de hackear un
sistema puede tener diferentes finalidades y alcances, se puede eliminar los
pasos de seguridad de un sistema con el objeto de espiar el contenido y la
información protegida, en otras ocasiones se extraen copias de la información
almacenada, cambiar o destruir los contenidos de información.
Lo que caracteriza a estos
sujetos es el ingreso ilegal a los sistemas informáticos, entendiendo el
concepto de ingreso ilegal como la entrada de toda persona que no tiene las claves autorizadas de acceso o no las ha
conseguido por los caminos lícitos.
Según los hackers[30]
ellos desean una información libre y
para ello traspasan los sistemas de
seguridad de cualquier sitio electrónico que sea reconocido, aunque entre sus
objetivos, según sus declaraciones, no
se encuentra provocar daños o obtener beneficios de sus actividades.
Los hackers pueden ocasionar
el colapso de las centrales telefónicas de la Policía Nacional, del número 911,
del Cuerpo de Bomberos o de algún hospital, de esa forma y de manera indirecta
pueden ocasionar que varias personas necesitadas de los servicios de
emergencias puedan inclusive morir.
Los hackers y los preakers
engañan a la gente por teléfono siempre que tienen la oportunidad de hacerlo, a
este tipo de actitudes se les conoce como ingeniería social. La ingeniería
social es una práctica muy común y tiene mucha efectividad. Los seres humanos
son casi siempre el eslabón más débil de la seguridad informática.
Los escáneres han sido las
herramientas más efectivas del hacker, se dice que un escáner que vigile a un
único puerto TCP/IP tiene más eficacia que miles de claves de acceso.
Un escáner es un sistema que
encuentra automáticamente los fallos de seguridad de un sistema remoto, es
decir, una persona desde su habitación puede conocer los agujeros de seguridad
de un sistema en otro país. Los escáneres son programas que atacan puertos
TCP/IP, almacenando la respuesta que se obtiene, y así una persona puede
obtener todo tipo de información de otro sistema.
Otra de las técnicas utilizadas es el cazador de
contraseñas, que es un programa que
desencripta las contraseñas o elimina su protección. El funcionamiento es el
siguiente: tomamos una palabra de una lista, la encriptamos con el protocolo
que han sido encriptadas las claves, y el programa compara las claves
encriptadas con la palabra encriptada que le hemos dado, si no coincide pasa a
otra clave encriptada, si coincide la palabra en texto legible se almacena en
un registro para su posterior visualización. Los cazadores de contraseñas que
podemos encontrar son: Crack, CrackerJack, PaceCrak95, Qcrack, Pcrack, Hades,
Star Cracker, etc. Hay cazadores de contraseñas para todos los sistemas
operativos.
Los hackers son también una
amenaza común. Se introducen a las redes simplemente por sentir emoción en el
desafío o para jactarse de ello en la comunidad virtual que mantienen los
hackers en el Internet.[31]
Los grupos de hackers se han
formado con el propósito de intercambiar información relevante sobre sus
actividades criminales, estos grupos se comunican a través de páginas
electrónicas en la red Internet. Estos grupos nacen, florecen, declinan,
comparten miembros y mantienen una gran cantidad de adeptos y aficionados.[32]
En el libro de Bruce
Sterling, se hace referencia al ataque producido por hackers a varias centrales
telefónicas de la compañía ATT, situadas en Washington DC, Pittsburgh, Los
Angeles y San Francisco en los Estados Unidos de América, ataque perpetrado el
2 de julio de 1991, afectó a más de
doce millones de personas y paralizó el tráfico aéreo de Nueva York lo que
provocó la cancelación de 500 vuelos y otros 450 fueron retrasados, afectando
aproximadamente a 85.000 pasajeros.
A raíz del ataque de hackers
perpetrado a las centrales telefónicas, el Director Adjunto del Servicio
Secreto de los Estados Unidos de América, Señor Garry M. Jenkis[33]
afirmó “…nuestra experiencia demuestra que muchos sospechosos de ser hackers
informáticos ya no son adolescentes descarriados, jugando maliciosamente con
sus ordenadores en sus dormitorios. Algunos de ellos son operadores de
ordenadores de alta tecnología y usan los ordenadores para llevar a cabo
prácticas ilegales”
Los hackers generalmente no
son encausados hasta que se evalúa la evidencia que se encuentra en sus
ordenadores incautados, en un proceso judicial que puede tardar semanas, meses,
hasta años.
Los expertos en delitos
informáticos siempre han creído que las infracciones informáticas son
sistemáticamente no denunciadas, algunas de las víctimas no se presentan porque
creen que la policía y los jueces no
saben de informática y no pueden ni van a hacer nada. A otras empresas les avergüenza
su vulnerabilidad y se esfuerzan mucho por evitar toda publicidad; por ejemplo
las entidades del sistema financiero, especialmente bancos, temen la pérdida de confianza de sus
clientes si se da publicidad a un caso de fraude o sabotaje informático.
Se encuentra una subdivisión de los hackers, llamados en la
doctrina estadounidense como los VIRUCKERS, quienes ingresan a un sistema
informático ajeno, con el objetivo de introducir un virus informático con la finalidad de destruir, alterar y/o
inutilizar la información contenida en los ordenadores o sistemas informáticos.
1.1.1.2.-
Los Crackers[34].
La conducta delictiva de los
Cracker se evidencia en los siguientes aspectos:
a)
Se
introduce mediante un ordenador a un sistema informático y roba información o
produce destrozos en el mismo.
b)
Se
dedica a desproteger todo tipo de programas, tanto de versiones shareware[35]
para hacerlas plenamente operativas y de acceso público como de programas
completos comerciales que presentan protecciones que no permiten la copia.
1.1.1.3.- Los Phreakers
Se denomina a los Phreakers
como crakers especialistas en telefonía. Sobre todo emplean sus conocimientos
para poder utilizar las telecomunicaciones de forma gratuita.
Los
phreakers utilizan sobre todo los denominados bridges ( puentes ), conferencias
telefónicas ilegales de dos o más
personas que utilizan las líneas telefónicas por muchas horas a cuenta de otra
persona o de la compañía telefónica proveedora del servicio.
Para explicar cual es el
comportamiento de este tipo de delincuentes nos referiremos a los reportes que
el Director del FBI estadounidense realizó ante el Comité de Delitos
Informáticos del Senado de los Estados Unidos de América[36].
En septiembre de 1999, dos
miembros del grupo auto - denominado como " Phonemasters " fueron condenados después
de ser juzgados por hurto y posesión de
los dispositivos de acceso no autorizados (§ 1029 de 18 USC) y del acceso
desautorizado a un ordenador federal (§ 1030 de 18 USC). Todas estas normas
constan en el Código Criminal de los Estados Unidos de América.
Los " Phonemasters
" fue un grupo internacional de criminales que penetraron los sistemas
informáticos de las empresas telefónicas
MCI, Sprint, AT&T, y
Equifax.
Con órdenes judiciales, la división de FBI en Dallas, Estados Unidos de América hizo uso nueva tecnología de la interceptación de los datos para vigilar las llamadas y los pulsos del módem de uno de los sospechosos, Calvin Cantrell. Este delincuente, Señor Cantrell, descargó millares de números de tarjetas prepago telefónico internacional de la empresa Sprint. Luego vendió esa información a un ciudadano canadiense, que luego las trasmitió a una persona residente en Ohio- Estados Unidos de América. Estos números se enviaron a un individuo en Suiza y terminaron en las manos de grupos del crimen organizado ( mafia ) en Italia. El señor Cantrell fue condenado a dos años de prisión.
Los métodos de este grupo criminal “Phonemasters” incluyeron la recolección de guías telefónicas antiguas y de manuales técnicos de sistemas telefónicos. Utilizaron esta información para engañar a los empleados de las empresas telefónicas a los que se les daba un falso dato acerca de una conexión y de una falsa clave de ingreso. De allí convencían a los empleados de las empresas defraudadas que les dieran las claves verdaderas.
Es importante anotar que los delitos informáticos son facilitados a menudo por la muy conocida forma de convencer a empleados utilizando formas muy refinadas de trato con la finalidad de facilitar el que se cometan los delitos.
1.2.- Daños o
modificaciones de programas o datos computalizados.
1.2.1.- Virus
informáticos.-
En este numeral nos
guiaremos de las investigaciones que realizan las empresas proveedoras de programas
antivirus tales como Symantec, Mc Afee, Inoculate IT y de la empresa Next
Vision.
Un
virus es un programa – una porción de código ejecutable – que tiene la
habilidad única de reproducirse. Como los virus biológicos, los virus
informáticos pueden diseminarse rápidamente y algunas veces son difíciles de
erradicar. Se pueden adherir a cualquier tipo de archivo, se esparcen con los
archivos que se copian y envían de persona a persona.
Además de reproducirse,
algunos virus informáticos tienen algo en común: una rutina dañina, que el
virus descarga como una bomba. Mientras que las descargas pueden ser simples
mensajes o imágenes, éstas también pueden borrar archivos, reformatear el disco
rígido o causar otro tipo de daño. Si el virus no contiene una rutina dañina,
aún puede causar problemas, como tomar espacio libre del disco y de la memoria,
y también bajar el rendimiento del ordenador.
Hace varios años la mayoría
de los virus se diseminaban por medio de los discos flexibles denominados
disquetes, pero el auge de Internet introdujo un nuevo mecanismo de
distribución del virus. Con el correo electrónico, utilizado como la
herramienta más importante de comunicación, los virus se están dispersando
rápidamente. Los virus en los correos electrónicos pueden infectar toda una
empresa en cuestión de minutos, con un costo de millones de dólares anualmente
en productividad perdida y gastos de limpieza.
Los virus no desaparecerán
en ningún momento. Más de 10,000 han sido identificados y se crean mensualmente
200 virus nuevos, de acuerdo con la International Computer Security
Association. Con cifras tan alarmantes, la mayoría de las empresas luchan
regularmente con ataques de virus. Nadie que use ordenadores, teléfonos
celulares, computadoras Palm está inmune a un ataque con virus informáticos.
En
el mes de mayo del año 2000, se detectó el virus informático que mayores
pérdidas económicas ha causado hasta el momento. Se trató del VIRUS DEL AMOR,
desarrollado por un joven filipino llamado Onel de Guzmán de 24 años de edad.
El virus informático desarrollado afectó a millones de ordenadores en todo el
mundo ya que su velocidad de propagación fue asombrosa, en dos horas se
extendió desde las Filipinas hasta Alemania.[37]
Es necesario señalar que las
pérdidas económicas que produjo el virus del amor se calcularon en diez mil
millones de dólares.[38]
Sin embargo el creador del Virus, Onel de Guzmán, no pudo ser encausado, ni
menos aún juzgado ya que en las Filipinas no existía en ese momento una ley
penal que castigara este tipo de ilícitos.
El Comité de Informática de
la UNESCO hizo público, en ocasión de la XIV Conferencia de Autoridades
Iberoamericanas de Informática, celebrada en La Habana del 13 al 18 de
noviembre de 1995, un llamamiento acerca de los virus informáticos, en el que
se exhortó a los gobiernos a tomar las medidas legales para que la creación y
la distribución de virus informáticos fueran consideradas delitos y sean estas
conductas penadas por la ley; asimismo, se acordó que la ONU propusiera la
implementación de una solución legal a este problema.
Para la Licenciada Mariana
Gómez Pérez, “el tratamiento legal de este asunto con un enfoque internacional
es un imperativo de nuestro tiempo, dadas las condiciones actuales del
desarrollo de la informática y la existencia de redes de información de alcance
global, pero no parece tener solución práctica, al menos por el momento.
Significativo, sin embargo, resulta el caso de Inglaterra, que ha establecido
sanciones para los creadores y distribuidores de virus, de hasta cinco años de
privación de libertad.”[39]
La
programación de los virus informáticos ha alcanzado un nivel profesional y su
accionar produce pérdidas calculadas en miles de millones de dólares, para
escribir un virus ya no es necesario ser un experto en informática ni en las
Nuevas Tecnologías de la Información.
1.2.2.- Caballos de Troya.-
Este tipo de acceso no
autorizado a los sistemas informáticos lleva su nombre en alusión al relato épico de Homero en la Ilíada
durante la toma de Troya. Ulises mandó a construir un caballo de madera vacío
por dentro ocultando allí gran cantidad de soldados, caballo que fue dejado en
las puertas de Troya. Los troyanos pensaron que se trataba de un regalo y lo
llevaron dentro de la ciudad. Allí, y en el momento menos pensado, los soldados
de Ulises bajaron del caballo de madera y se tomaron la ciudad.
Se define a esta conducta
atípica como la inclusión de instrucciones dentro de un programa que se utiliza
de forma habitual para que realice un conjunto de funciones no autorizadas en un principio, y de esa
forma, el referido programa, ejecute funciones
en forma distinta a como se había previsto. Las órdenes fraudulentas se
introducen, a veces con la indicación de que se auto destruyan una vez cumplida
la tarea, con lo que no queda prueba del delito dentro del sistema[40].
De esta forma bajo la apariencia inofensiva del programa y sin conocimiento del
sujeto víctima del ilícito, desencadena una serie de daños y estragos.
Un ejemplo de esta conducta la describe el profesor chileno Jijena Leiva[41]
y se manifiesta en el introducir una modificación al programa del tratamiento
de cuentas corrientes y se consulte un saldo, el programa caballo de troya
envía la información del saldo de la cuenta y luego multiplica el saldo por dos, tres, cuatro, cien, mil, etc. con lo
que es posible autorizar pagos o transferencias que no tengan sustento en los
fondos reales del cuenta correntista.
1.2.3.- Puertas Falsas.-
En el desarrollo de aplicaciones complejas, es habitual que los programas permitan introducir interrupciones en la lógica de los mismos, con el objeto de revisar por medio de procesos informáticos, si los resultados intermedios son correctos, producir salidas de emergencia y de control a fin de salvaguardar resultados parciales para luego comprobarlos. Inclusive algunas veces este procedimiento se enlaza con rutinas del sistema operativo para facilitar una "puerta de entrada al programa" que no estaba prevista, pero de esta manera facilitan la labor de desarrollo y prueba del programa.
Para evitar este tipo de
delitos, todas las puertas falsas deben desaparecer cuando los programas entran
en proceso de producción normal.
Muchos fabricantes de software dejan puertas falsas no eliminadas, puertas que por ser temporales no constan en la documentación del sistema, y de esa manera permiten el ingreso no autorizado a programas de ordenador o bases de datos.
El caso Rifkin[42]
describe claramente dos conductas atípicas y delincuenciales, la empresa perjudicada fue un banco de la
localidad de Los Angeles, California, Estados Unidos de América, que registraba
un movimiento diario de decenas de millones de dólares al día en transferencias
electrónicas de fondos. Santaley Rifkin, un técnico informático, fue contratado
por el banco para preparar una copia de respaldo del programa empleado para concretar las transferencias. Rifkin
descubrió en el sistema algunas puertas falsas que permitían hacer
transferencias ilegales. Finalizada su tarea, retuvo una tarjeta plastificada
que le permitía a la sala de transferencias. Luego de haber concluido el trabajo para el que fue contratado, ingresó
a la sala antes referida y manifestó a los empleados bancarios presentes, con
los que tenía ya un trato amistoso, que debía verificar el funcionamiento del
sistema y comprobó que éste era exactamente el que el había instalado. Tomó
nota del código vigente en el momento, que se cambiaba varias veces al día, y
salió del banco. Inmediatamente se conectó con el sistema del banco usando para
este fin un pequeño computador y logró transferir a su cuenta bancaria en Nueva
York diez millones doscientos mil dólares, que luego trasladó a un banco suizo.
A su vuelta de Europa fue descubierto, procesado, condenado y encarcelado. El caso de Rifkin fue el primer caso célebre
de un delito informático.
1.2.4.- Bombas
lógicas. –
Este tipo de conductas atípicas se definen como las actividades destructivas de programas que comienza tras un plazo, sea por el transcurso del tiempo, por ejemplo a los tres meses o en una fecha o a una hora determinada, o por la presencia de un dato, de un código, o cualquier mandato que, de acuerdo a lo determinado por el programador, es identificado por el programa como la señal para empezar a actuar.
La jurisprudencia francesa registra un ejemplo de este tipo de casos. Un empleado programó el sistema de tal forma que los ficheros de la empresa se destruirían automáticamente si su nombre era borrado del rol de pagos.
Las bombas lógicas también pueden ser distribuidas por medio del correo electrónico, las que se las denomina bombas de correo electrónico. Estas bombas tienen la capacidad para crear grandes cantidades de tráfico de correo electrónico “ E-mail
( electronic mail) ” apuntadas a uno o varios servidores. Si el servidor no tiene la capacidad de manejar la cantidad masiva de tráfico del coreo electrónico, puede colapsar requiriendo el reinicio del sistema o la otra medida correctiva.
En la economía globalizada
actual, el comercio electrónico desempeña un punto muy importante, más este
tipo de bombas son extremadamente perjudiciales para una compañía que
fundamenta su negocio en el comercio electrónico y en los sitios en el
Internet.
Existe otro tipo de bombas
de correo electrónico en las cuales los delincuentes informáticos usan
logotipos falsos de compañías u organismos de gobierno para desacreditar
organizaciones y para afectar la disponibilidad de los sistemas de
comunicaciones por vía del correo electrónico.
El delincuente informático puede ejecutar un programa para enviar múltiples correos electrónicos y quizás continuos, a una cadena de los servidores. Si el primer servidor en la cadena acepta la bomba de correo electrónico, pasará el correo electrónico al segundo servidor y así de forma sucesiva. Esta operación puede producir la negación o desaceleración del servicio de correo electrónico del servidor que se ha fijado como objetivo.
Es muy importante que las entidades públicas y privadas del Ecuador tomen muy en cuenta este tipo de ilícitos con la finalidad de evitar colapsos en sus servidores informáticos. Una interferencia o daño en estos sistemas es cuantificado en pérdidas de millones de dólares al año.[43]
1.2.5.- Gusanos Informáticos.-
Se
crean de manera muy similar a los virus informáticos, y se utilizan con la
finalidad de infiltrarlo en programas de procesamientos de datos para alterar,
modificar o destruir los datos. El virus informático se reproduce en un
ordenador que sirve de portador y el gusano informático se reproduce a lo largo
de toda la red informática[44].
Las
consecuencias de un ataque a un sistema informático con este tipo de programas
puede ser tan grave como un ataque con virus informáticos.
Existen
además otras técnicas que se ajustan a esquema del ilícito informático, entre
las que podemos señalar:
a)
Modificación
de documentos fuentes, que se refiere a la información destinada a ser
procesada o “data diiddling” ( datos engañosos, por su traducción al castellano
) Es una de las conductas más elementales pero una de las más seguras y
eficaces, por cuanto las manipulaciones hechas antes o durante la entrada de
los datos al ordenador son difíciles de detectar.
b)
Técnicas
del salame o redondeo para abajo.- Método utilizado de manera general en
Instituciones del Sistema Financiero donde se producen transferencias electrónicas de dinero y que
consiste en la sustracción de pequeñas cantidades de activos de distintas
procedencias haciendo un redondeo de las respectivas cuentas y depositando el
remanente producido en otra cuenta de libre disposición.
c)
Superzapping.-
“Es el uso no autorizado de un programa de utilidad para alterar, borrar,
copiar, insertar, o utilizar en cualquier forma no permitida datos almacenados
en el ordenador o en soportes magnéticos.”[45]
d)
Recogida
de información residual.- “ Este procedimiento se basa en aprovechar los
descuidos de los usuarios o los técnicos informáticos para obtener la
información que ha sido abandonada sin ninguna protección como residuo de un
trabajo real efectuado con autorización.”[46]
1.3.- Fraude informático.-
Según Carlos Romeo Casabona,
el fraude informático es “ la incorrecta utilización del resultado de un
procesamiento automatizado de datos, mediante la alteración en cualquiera de
las fases de su procesamiento o tratamiento informático, siempre que sea con ánimo
de lucro y en perjuicio de tercero. Por ejemplo, al ingresar datos falsos,
manipular programas computacionales con fines ilícitos, o al alterar los datos
procesados que salen por los dispositivos periféricos”.[47]
Los distintos métodos para
realizar estas conductas se deducen, fácilmente, de la forma de trabajo de un
sistema informático: en primer lugar, es posible alterar datos, omitir datos verdaderos o introducir datos falsos,
en un ordenador.
Ulrich Sieber, cita como
ejemplo de esta modalidad el siguiente caso tomado de la jurisprudencia
alemana:
Una empleada de un banco del
sur de Alemania transfirió, en febrero de 1983, un millón trescientos mil
marcos alemanes a la cuenta de una amiga - cómplice en la maniobra- mediante el
simple mecanismo de imputar el crédito en una terminal de computadora del
banco. La operación fue realizada a primera hora de la mañana y su falsedad
podría haber sido detectada por el sistema de seguridad del banco al mediodía.
Sin embargo, la rápida transmisión del crédito a través de sistemas
informáticos conectados en línea (on line), hizo posible que la amiga de la
empleada retirara, en otra sucursal del banco, un millón doscientos ochenta mil
marcos unos minutos después de realizada la operación informática[48]
Los objetos sobre los que recae la acción del fraude
informático son generalmente los datos informáticos relativos a activos o
valores que en la mayoría de los casos estos datos representan valores
intangibles (ejemplo: depósitos monetarios, créditos, etc.), en otros casos,
los datos que son objeto del fraude, representan objetos corporales
(mercadería, dinero en efectivo, etc.) que obtiene el autor mediante la
manipulación del sistema.
En las manipulaciones
referidas a datos que representan objetos corporales, las pérdidas para la
víctima son, generalmente, menores ya que están limitadas por la cantidad de
objetos disponibles. En cambio, en la manipulación de datos referida a bienes
intangibles, el monto del perjuicio no se limita a la cantidad existente sino
que, por el contrario, puede ser creado
por el autor.
Como se puede apreciar, las
conductas descriptas afectan la propiedad. Un punto interesante es analizar si
la legislación penal vigente en nuestro país comprende, en sus disposiciones
legales, estas nuevas modalidades delictivas que afectan al patrimonio. El
problema fue objeto de un profundo análisis doctrinario y jurisprudencial en el
derecho comparado, generando incluso la preocupación de organismos
internacionales que dedicaron convenciones especiales al estudio del tema y
formularon recomendaciones que dieron lugar a la modificación de la legislación
penal en algunos países.
.
En la República Federal de
Alemania las lagunas legales que este tipo de casos dejaban en evidencia,
especialmente por la necesidad típica en la figura del fraude informático,
determinó la introducción de un agregado al tipo penal del fraude (parágrafo
263 a del StGB), en el que se establece:
“El que, con la intención de
procurarse a sí mismo o a un tercero un beneficio patrimonial antijurídico,
causare un perjuicio en el patrimonio de otro, determinando el resultado de una
operación de proceso de datos mediante la incorrecta configuración del
programa, el empleo de datos incorrectos o incompletos, el empleo no autorizado
de datos o cualquiera otra intervención ilegítima en el curso del proceso, será
sancionado con pena de prisión de hasta cinco años o pena de multa.”
Parte de la doctrina
sostiene que, en los casos en que el autor manipula el sistema causando un
perjuicio pero sin inducir a error a una persona, su conducta no sería típica
de los delitos de defraudación.
Observemos el siguiente caso
de la legislación argentina: El autor del delito, empleado del Citibank, tenía
acceso a las terminales de computación de la institución bancaria. Aprovechando
esta circunstancia utilizó, en varias oportunidades, las terminales de los
cajeros, cuando ellos se retiraban, para transferir, a través del sistema
informático, fondos de distintas cuentas a su cuenta personal. Posteriormente,
retiró el dinero en otra de las sucursales del banco.
En primera instancia el Juez
calificó los hechos como constitutivos del delito de hurto en forma reiterada.
La Cámara del crimen de la
República Argentina resolvió:
“... y contestando a la teoría fiscal, entiendo que
le asiste razón al Dr. Galli en cuanto sostiene que estamos en presencia del
tipo penal de hurto (art. 162 del Código Penal) y no de estafa (art. 172). Ello
es así porque el apoderamiento lo hace el procesado y no le entrega el banco
por medio de un error, requisito indispensable para poder hablar de estafa. No
veo en los presentes la ecuación del delito de estafa: ardid - error -
disposición patrimonial voluntaria, sino que, tal como aparece en autos y ha
sido narrado, el apoderamiento lo hace el procesado directamente, manejando el
sistema de computación. De manera que no hay diferencia con la maniobra normal
del cajero, que en un descuido se apodera del dinero que maneja en caja y la
maniobra en estudio en donde el apoderamiento del dinero se hace mediante el
manejo de la computadora...”[49]
Otro caso descrito por el
Director del FBI estadounidense, es el siguiente: Dos jóvenes de 18 años fueron
arrestados en Gran Bretaña y acusados de vulnerar sitios de comercio
electrónico de cinco países por la Internet, sustraer información sobre más de
26.000 tarjetas de crédito y divulgar parte de esta información en el Internet. Los jóvenes fueron
arrestados con relación a la incursión furtiva de los sitios de Internet de
nueve empresas de Estados Unidos, Canadá, Tailandia, Japón y el Reino Unido
durante los últimos meses. Los sospechosos, cuyos nombres las leyes británicas
prohiben divulgar, fueron arrestados en sus hogares, por el Servicio de Policía
de Dyfed-Powys. Las incursiones furtivas,
fueron perpetradas bajo el nombre de "Curador" y pueden haber
causado pérdidas superiores a los 3 millones de dólares. Dicha cantidad
cubriría el costo promedio a la industria de las tarjetas de crédito por cerrar
más de 26.000 cuentas y expedir tarjetas nuevas, aunque se estima que habría
otros costos, incluso la reparación de los sitios informáticos y cualquier
pérdida padecida por los clientes cuyos números de tarjeta de crédito hayan
sido usados ilícitamente. Los proveedores de servicios de Internet cerraron
esos sitios en varias ocasiones, pero "Curador" resurgía en otros
lugares del Internet en cuestión de horas.[50]
Revisemos ahora otro caso:
L. Levin y sus cómplices transfirieron de manera ilegal más de $10 millones de
dólares a partir de tres clientes corporativos de Citibank y las enviaron a
cuentas bancarias en California, Finlandia, Alemania, los Países Bajos, Suiza,
e Israel entre junio y octubre de 1994. Levin, especialista en computadoras
ruso, accedió mas de cuarenta veces al sistema informático de la tesorería de
Citibank usando un ordenador personal, con claves y números de identificación robados. Los empleados rusos de la
compañía del teléfono que trabajaban con Citibank pudieron rastrear la fuente
de las transferencias y dieron con un teléfono de Levin en San Petersburgo,
Rusia. Levin fue arrestado en marzo de 1995 en Londres y fue extraditado
posteriormente a los Estados Unidos de América, el 24 de febrero del 1998; un
juez condenó a Levin a tres años en la prisión y fue ordenado pagar al Citibank
$240.000 como restitución. Citibank solo pudo recuperar $400.000 de los fondos
ilegalmente transferidos.[51]
1.4.- Transferencia de fondos.
La criminalidad organizada
aprovecha de los medios informáticos, telemáticos y satelitales de diferente
forma para cometer, u ocultar la comisión de delitos.[52]
1.5.- Sabotaje informático
Con la finalidad de explicar
de mejor forma el delito informático que se ha denominado sabotaje informático,
seguiremos la opinión de varios tratadistas chilenos[53]
sobre este tema, ya que en ese país ha sido promulgada una ley penal que
tipifica los delitos informáticos desde el 7 de junio de 1993.
Se
define al sabotaje informático como “ la destrucción o inutilización del
soporte lógico, esto es, de datos y/o programas contenidos en un ordenador ( en
sus bandas magnéticas ) El término sabotaje informático comprende todas
aquellas conductas dirigidas a causar daños en el hardware o en el software de
un sistema informático, o telemático.”[54]
Para el doctor Marcelo Huerta Miranda, el sabotaje informático es
“ toda conducta atípica, antijurídica y culpable que atente contra la
integridad de un46 sistema de tratamiento de información o sus partes
componentes, su funcionamiento o los datos contenidos en él.”[55]
El causante del sabotaje
informático puede ser un agente externo a la empresa o por el contrario, un
agente interno, esto es, los propios empleados. Hay varios estudios que ponen
de relieve los daños que se realizan por medios informáticos. Si algo hay que
destacar en primer lugar es la desproporción entre el gran perjuicio que se
puede causar y la gravedad del ataque, así como la dificultad de valorar este
daño.
Clases o tipos de sabotaje
informático:
a.
Acciones contra el sistema
de tratamiento de la información.
Esta categoría comprende
tanto la destrucción o inutilización de un sistema automatizado de tratamiento
de la información, respecto de la totalidad de este, como asimismo, en cuanto a
sus partes componentes.
Los acciones de destruir e
inutilizar el sistema de tratamiento de la información, constituyen un atentado
de tipo directo, por cuanto importan un daño de tipo permanente o irreversible.
a.1. Respecto de la totalidad del sistema de tratamiento de la
información.
La conducta punible apunta a deshacer o quitar forma a un sistema de
tratamiento de la información sea en su elemento lógico (software) y material
(hardware).
Respecto del elemento lógico
(software) este, por su naturaleza jurídica, escapa a la esfera de protección
penal común, precisando una tutela especial cuando las acciones punibles son
realizadas mediante la ejecución de medios de tecnología computacional, con
resultado típico destrucción o inutilización.
El elemento material por su
parte (hardware), su naturaleza de bien corporal mueble implica que al
consumarse su verbo rector en el tipo, deba ser sancionado por la figura del
delito de daños en el Código Penal Ecuatoriano.
a.2. Respecto a las partes componentes del sistema de tratamiento de la
información.
b. Acciones contra el funcionamiento de un sistema de tratamiento de la
información. Estas,
a su vez, admiten la siguiente subclasificación:
b.1.- Impedir el funcionamiento del sistema.- Impedir según el
diccionario de la Real Academia Española de la Lengua ( RAE ), significa:
"estorbar, imposibilitar la ejecución de una cosa". Del latín
“impedire”, implica que no puede usar de sus miembros ni manejarse para andar.
b.2.- Obstaculizar el funcionamiento del sistema de tratamiento de la
información.-
Para el diccionario de la RAE , la palabra obstaculizar significa:
" Impedir o dificultar la consecución de un
propósito".
En cuanto a su acepción y repercusión esta dificultad se traduce en un
entorpecimiento en el funcionamiento de un sistema, sin perjudicar la
existencia del mismo.
b.3.- Modificar el sistema de tratamiento de la información o de sus
partes componentes. De acuerdo a su definición, esta palabra cuya raíz latina modificare,
en su acepción filosófica significa: "Dar un nuevo modo de existir a la
substancia material".(De acuerdo al diccionario de la RAE ).
La cosa, en este caso el
sistema de tratamiento de la información, debe entenderse mutada en razón del
objeto o función para la que fue concebida, es decir en razón de su eficiencia.
Un sistema de tratamiento de
información “ está concebido y orientado por su naturaleza a satisfacer
determinados requerimientos específicos de un determinado usuario por medio de
las ciencias informáticas, y para el cual es diseñado, motivo por el cual su
funcionamiento debe ser idóneo. De manera que se varía su forma de servir se
desviará de su objeto específico. Lo
anterior nos lleva a reflexionar sobre el aspecto probatorio de este tipo de
atentado, para lo cual pensamos que el juez deberá no sólo apoyarse en la
comparación del funcionamiento actual del sistema en relación con su
funcionamiento original, sino que además buscar auxilio en las especificaciones
de requerimientos u otros documentos que lo ilustren sobre sus características
y funcionamiento.”[56]
c. Conductas
que afectan los datos contenidos en un sistema de tratamiento de la
información.
1. La alteración de datos.- Alterar según el diccionario de la RAE significa:
"Cambiar la esencia o forma de una cosa". La voz alterar, es omni
comprensiva de conductas como el ingreso de datos erróneos, el borrado de datos
verdaderos, de transformaciones y desfiguraciones de los datos, y en general,
de toda conducta que implique el cambiar la información contenida en un sistema
de tratamiento de la misma sin destruirla.
Estas conductas, están
recepcionadas, aunque con distintas denominaciones y sistematizadas en el
derecho comparado.[57]
2. Dañar o destruir los datos.- Dañar, significa "Maltratar o echar a perder
una cosa". (Diccionario de la RAE ).
En relación con los datos contenidos en un sistema de tratamiento de la
información esta se entiende como una conducta destinada a perjudicar la
integridad de la información, lo que plantea la noción de un perjuicio,
maltrato o afectación de una cosa.
Perjudicada la integridad de
un sistema de tratamiento de la información, se afectará el fin u orientación
específica del mismo, lo que en el caso de dañarse implica una conducta de
carácter transitorio y reversible.
Destruir, de acuerdo a la
RAE implica, "Deshacer, arruinar o asolar una cosa...". En razón de
su significado implica un concepto amplio, permanente e irreversible, cuya
entidad se traduce en la pérdida de los datos a través de su
desfiguración.
El elemento constitutivo del
delito informático aparece constituido, en el caso del sabotaje informático,
por el dolo que en el caso referido, debemos concluir que se trata del dolo
directo.
CLASIFICACIONES DEL DOLO
1.-DOLO DIRECTO [58] “ es la forma más característica de
dolo. Se presenta cuando el sujeto activo no sólo realiza la conducta típica de
modo voluntario y consciente, sino que está animado del propósito preciso de
obtener la producción del hecho jurídicamente reprobable inserto en dicha
conducta.
2.-DOLO DE LAS CONSECUENCIAS
SEGURAS o como lo denominaba Jiménez de Asúa, dolo de las consecuencias
necesarias, estimándolo una especie de dolo directo. Se presenta en el caso que
entre lo previsto y lo deseado por el agente no hay una plena concordancia pero
si bien parte de las consecuencias no fue querida por el actor, ella fue
aceptada como imprescindible para la producción del resultado efectivamente
buscado.
3.-DOLO EVENTUAL es aquella
forma de dolo que surge cuando el sujeto se representa la posibilidad de un
resultado que no desea pero cuya producción ratifica en último término.”
Veamos ahora el siguiente
caso de sabotaje informático con la
finalidad de ilustrar lo tratado.
En 1997, George Parente fue
detenido por realizar un bloqueo de cinco servidores de la red en la compañía
que publica Forbes Inc. Parente era un técnico de Forbes que había terminado su
empleo temporal en esa empresa. Luego de dejar su empleo se conectó desde su
domicilio al sistema informático de Forbes, con la ayuda de un ordenador y una
clave que fue copiada de un ex compañero de trabajo. Una vez que esté conectado
causo el bloqueo de cinco de los ocho servidores de la red de ordenadores de
Forbes, y borró toda la información que
se encontraba en cada uno de los servidores afectados. Ninguno de los datos borrados
pudo ser recuperado. El sabotaje de Parente no permitió a la empresa Forbes
abrir durante dos días las operaciones de Forbes en Nueva York con las pérdidas
en sus operaciones en la Bolsa de Valores de Nueva York, lo que provocó un
lucro cesante y daño emergente por el orden de $100.000 dólares Parente fue encausado y declarado culpable
sobre la base del Acta de Abuso Informático del Código 18 U.S.C. 1030 de los
Estados Unidos de América.[59]
2.- Delitos
informáticos cometidos como medio o instrumento para perpetrar otros
delitos.
2.1.- Pornografía.
El Internet es uno de los
espacios mas utilizados por quienes
intentan colocar material de contenido sexual explícito o similar. Se estima
que alrededor de un 15% de todo el material que circula en el Internet tienen
un contenido pornográfico y/o
intolerante.
Se coloca el material en
páginas de alojamiento gratuito o pagado, puede tratarse de fotos, videos,
relatos u otro tipo de imágenes digitalizadas.
En algunas de las páginas
que contienen este tipo de material se toman el trabajo de crear un código de
verificación de edad a través del cual se verifica que la persona que esta
navegando sea mayor de 18 años. Los sistemas de verificación de edad requieren
el uso de tarjetas de crédito y como no hay demasiadas personas dispuestas a otorgar
su numero de tarjeta por la red Internet.
El servicio de correo
electrónico ( e-mail, en el idioma inglés ) se ha visto afectado en forma
indirecta, muchas personas que se dedican a enviar material explícito (en
cualquier formato digital).
Al tratar este tema nos
realizamos las siguientes preguntas: ¿ Cuál es la ley aplicable para determinar si el material exhibido es o no
pornográfico, presenta o no contenido discriminativo ? ¿ Tal vez la ley del lugar de asiento físico
del servidor, la ley del lugar en donde las páginas electrónicas se pueden
accesar, la ley del lugar físico desde donde se intercambia el material?
Determinada la ley
aplicable, debemos buscar a la persona que debe ser sujeta a sanción penal a quien debe sancionarse, a los que arman la
página con contenido sexual, a los que la accedan, a quien provee el
alojamiento o prestan su servidor de conversaciones en tiempo real y/o
Chat, para intercambiar material.
Existen en la jurisprudencia
estadounidense fallos judiciales sobre el tema referido, como el caso de Felix Somm, conocido como caso Compuserve.
La empresa Compuserve de capitales alemanes y norteamericanos brindaba desde
sus servidores en Alemania acceso mundial a
varios sitios de contenidos pedófilos. Procedida la denuncia en Estados
Unidos de América se allanaron las sedes de la empresa en Alemania y Felix Somm
fue encontrado penalmente responsable de contribuir al delito de divulgación de
pornografía infantil[60]
Con la finalidad de tratar
de solucionar este problema el gobierno australiano ha creado un organismo
oficial el Australian Broadcasting Authority (ABA), que deberá regular el
contenido de Internet según una ley sancionada por la legislatura australiana.
Este trabajo de
investigación no pretende censurar los contenidos de Internet, sin embargo
estamos plenamente convencidos que se debe
evitar la difusión de material altamente ofensivo que pude afectar a
niños y a adolescentes.
2.2.- Narcotráfico.
Se
utiliza los medios y sistemas informático para blanquear el dinero proveniente
de esta actividad ilícita.
Las
modalidades de blanqueo de dinero en la banca convencional y en la banca
electrónica de acuerdo con los informes del Grupo de acción Financiera (GAFI)[61]
a)
Ingresar
grandes sumas de dinero en efectivo en una cuenta, con el fin de efectuar
inmediatamente una transferencia electrónica a otra cuenta.
b)
Numerosos
depósitos de pequeñas cantidades, situadas por debajo de la obligación de
declarar y en varias cuentas, desde las que se efectúan transferencias a otra cuenta,
generalmente en el extranjero.
c)
Uso
de entidades off shore.
d)
Introducción
de personas de confianza en pequeñas entidades financieras o en delegaciones.
e)
Cuentas
de colecta o recaudación: Un número importante de inmigrantes realizan pequeños
ingresos sucesivos que envían al exterior en forma agrupada.
f)
Depósitos
en cuentas extranjeras de una cantidad que actúa como garantía de un préstamo
que es enviada al país de origen como una operación legítima que justifica la
recepción de ese capital.
g)
Las
transferencias electrónicas son el principal instrumento utilizado en el
blanqueo de dinero, debido a la rapidez con que se transfiere de un país a
otro.
h)
A
pesar de la mejora en los sistemas de identificación de los clientes en las
entidades financieras, sigue el problema de identificar de manera plena a la
persona que ordena la transferencia.
2.3.- Terrorismo.
El terrorismo informático
se define como el uso de la tecnología informática y telemática con el
objetivo de atacar infraestructuras nacionales críticas (tales como energía,
transporte, u operaciones del gobierno) con el fin de intimidar a naciones
enteras.
Muchos grupos terroristas
del mundo están utilizando cada vez más las nuevas tecnologías informáticas y
del Internet para formular planes, recaudar fondos, hacer propaganda, y comunicarse con seguridad. Grupos como la
banda terrorista ETA
( EUSKADI TA ASKATASUNA ) e IRA ( EJÉRCITO
REPUBLICANO IRLANDES ) incluyendo Hizbollah, HAMAS, la organización de Abu
Nidal, y del terrorista Osama Bin Laden
están utilizando ficheros automatizados, correo electrónico, y el
cifrado de mensajes para utilizar sus operaciones.
En ocasión del
levantamiento palestino de octubre y noviembre del 2.000 se ha hecho evidentes
ataques perpetrados directamente por organizaciones terroristas a sitios del
gobierno estadounidense e israelitas, así como empresas multinacionales de
capitales de ciudadanos de las naciones referidas anteriormente. La finalidad
de los ataques es tratar de inutilizar los sistemas automáticos de información,
y de los sitios en el Internet, mediante el envío de virus informáticos,
gusanos, bombas lógicas, de otros mecanismos considerados como conductas
delictivas enmarcadas en el sabotaje informático.
2.4.- Espionaje.
Revisemos la siguiente definición
de espionaje informático: " Es toda conducta típica, antijurídica y
culpable que tiene por finalidad la violación de la reserva u obligación de
secreto de la información contenida en un sistema de tratamiento de la
información”.[62]
En el derecho comparado se
ha entendido por espionaje informático, aquel delito que consiste en obtener
una información de forma no autorizada, sea por motivo de lucro o de simple
curiosidad, hecho que implica espiar y procurarse una comunicación o bien una
utilización de un sistema de tratamiento de la información en forma desleal, no
autorizada.
Se clasifica al delito de
espionaje informático en:
a) Delitos de apoderamiento,
uso o conocimiento indebido de la información contenida en un sistema
automatizado de tratamiento de la información.
b) Delitos de revelación
indebida y difusión de datos contenidos en un sistema de tratamiento de la
información.
Se pensaba de forma general
que la comisión de un delito informático era facultad de personas, que tenían
conocimientos relacionados con la Informática y las Nuevas Tecnologías de
Información. En la actualidad, existe un consenso en el derecho comparado de
estimar que cualquier persona puede ejecutarlos, no es necesario que se
inviertan miles de dólares para la compra de equipos sofisticados para el
cometimiento del delito de espionaje informático.
En la actualidad este delito
preocupa especialmente a las empresas, es aquí justamente donde ha sido
evidente ya que puede ser muy lucrativo para su autor, lo que lo hace especialmente
peligroso y con enormes repercusiones técnicas y económicas.
Hay un caso célebre
descubierto por el Servicio de Contraespionaje de la República Federal Alemana
en 1989, en el cual un grupo de jóvenes alemanes expertos en Informática,
pagados por la KGB soviética accedieron a los datos de los sistemas del
Pentágono, la NASA, del Consorcio Franco-Italiano Thomson, del Centro de
Investigaciones Nucleares de Ginebra, de la Agencia Espacial Europea y del
Instituto Max Planck de física nuclear en Heildelberg entre otros.
En el campo del espionaje
informático donde queda más al descubierto la precariedad de los sistemas de
seguridad, incluso estatales y la vulnerabilidad de los sistemas de tratamiento
de la información, de los datos en él contenidos y de la gravedad e importancia
a nivel internacional del problema de la creciente criminalidad informática.
Los
tratadistas chilenos[63]
siguiendo el texto de la Ley de Delitos Informáticos Chilena vigente,
clasifican de la siguiente manera al delito de espionaje informático:
a) Delitos
de apoderamiento, uso o conocimiento indebido de la información contenida en un
sistema automatizado de tratamiento de la información.
1.- Interferencia de la información contenida en un sistema de
tratamiento de la información.- Interferir: Según el diccionario de la RAE
significa, "cruzar, interponer algo en el camino de una cosa, o en una
acción. Causar interferencia".
La interferencia supone una
alteración de la calidad, pureza e idoneidad de la técnica de la ciencia
informática, mediante la acción recíproca de las ondas de la que resulta un
aumento, disminución o neutralización del movimiento ondulatorio original de
los impulsos eléctricos, operada utilizando métodos tecnológicos modernos, ya
sea con el fin de apoderarse de ella, de usarla o de conocerla.
2.- Intercepción indebida de la información contenida en un sistema de
tratamiento de la información.- Interceptar según la RAE significa;
"apoderarse de una cosa antes que llegue al lugar o a la persona a quien se
destina". De manera que la
conducta descrita supone que la información contenida y transmitida en un
sistema de tratamiento de la misma no dejará por la intercepción de llegar a su
destino o destinatario, pues por su naturaleza de bien incorporal no se ve
limitada por el apoderamiento, uso o conocimiento a un sólo poseedor.
.
3.- Acceso indebido a la información contenida en un sistema de
tratamiento de la misma.- El acceso indebido a la información consiste en las pericias tendientes
a introducirse en un sistema de tratamiento de la información, burlando todas
las medidas de seguridad y resguardo programadas en su entrada, con el fin de
allegarse a la información reservada contenida en el sistema, recabarla y
eventualmente utilizarla en beneficio o en perjuicio de terceros.
Desde esta perspectiva, el
acceso indebido implica una violación de las claves del sistema, las cuales
pueden haberse producido de manera premeditada por su autor, o bien,
accidentalmente, es decir, la vulneración de las medidas de seguridad no se
hallaban en el ánimo del delincuente, sin embargo, una vez en el sistema, el
agente se apodera, conoce o utiliza la información confidencial a que no tenía
derecho.
2.5. - Espionaje Industrial.
En este numeral tomaremos
muy en cuenta las opiniones del Dr. Manfred Mohrenschaleger[64]
quien afirma que los secretos empresariales y el valioso know how son
almacenados en ordenadores o computadores. Junto a las formas tradicionales de
espionaje económico, han surgido un
nuevo tipo de delito, el espionaje informático. De esta forma el objeto del
delito puede ser tanto el hardware como el software, además de los datos
almacenados, desempeñando un papel de gran importancia la copia y uso no
autorizado de programas de computadora.
El delito puede ser cometido
por la copia ilícita de datos almacenados y la intervención de las líneas de
transmisión de datos, es decir a intervención de la transmisión o de las
radiaciones electrónicas de las pantallas de los terminales.
JURISPRUDENCIA SOBRE DELITOS INFORMÁTICOS
PRIMERA SENTENCIA SOBRE
DELITOS INFORMÁTICOS
CASO ENTEL -
CONCEPCIÓN-CHILE.- [65]
CONCEPCION, seis de diciembre de mil novecientos noventa y nueve.
VISTO:
A
fojas 5 don OFS, ingeniero, domiciliado en calle PO de Ulloa No. xxx, en
Concepción, deduce recurso de protección en contra de la Empresa Nacional de
Telecomunicaciones S.A., Entel S.A., representada por su Gerente Zonal don Luis
Vargas, ignora segundo apellido y profesión, ambos domiciliados en calle Aníbal
Pinto No. 981, en Concepción.
Manifiesta
que a partir del 31 de julio de 1999 apareció en la Sección Productos y
Servicios de la red Internet, en la dirección http: /www.entelchile.net, página
2, un aviso de ofrecimientos sexuales, en la que figura como remitente su hija
PFA, de 17 años, estudiante de Cuarto Año Medio en el Colegio XXX, señalando
como teléfono de contacto el fono XXXXXX, correspondiente a su domicilio y que
tiene el carácter de privado, cuyos aberrantes términos constan en la copia
impresa de la página que acompaña. Que
producto del aviso miembros de su familia han recibido innumerables llamadas
telefónicas obscenas, insultantes, groseras y pervertidas que los ha obligado a
pedir la suspensión del servicio telefónico y que están causando una grave e insostenible
crisis emocional a su familia e hija, quien incluso ha debido recurrir a la
ayuda de especialistas. Que en la red
pública de comunicaciones vía Internet su hija figura como una prostituta.
A
su juicio la actitud de la recurrida importa absoluta arbitrariedad, pues ha
permitido irresponsablemente la publicación del aviso y otros de similar
naturaleza por parte de personas anónimas sin verificar la identidad de sus
fuentes, contribuyendo a que mentes desquiciadas utilicen el sistema atropellando
la integridad física y psíquica de las personas, derecho garantizado en el No.
1 del artículo 19 de la Constitución Política de la República de Chile. La recurrida no ha ejercido debido cuidado
en relación con la información que vierte a través del sistema Internet.
Expresa que la acción de Entel S.A. de poner en funcionamiento un
sistema que permite la expresión de conceptos dañosos por parte de personas
anónimas y la publicidad de ofrecimientos sexuales aberrantes constituye una
acción arbitraria, como también lo es la omisión de no verificar la identidad
de sus fuentes, dejando en la indefensión a las personas que carecen de medios
para asegurar el respeto de sus derechos.
Termina solicitando se arbitren
todas las medidas necesarias para restablecer el imperio del derecho y asegurar
la protección de su familia, en particular de su hija, ordenando al
efecto: 1) Que la recurrida elimine de modo inmediato y definitivo cualquier
anuncio o publicación relacionada con los recurrentes; 2) Que se asegure, por
parte de la recurrida y a favor de los recurrentes, la no-inclusión de nuevos
avisos sin que previamente se identifique al emisor del mismo; 3) Que se tomen
todas aquellas medidas que el Tribunal estime convenientes para el adecuado
resguardo de los derechos de los recurrentes.
A
fojas 21 el abogado Cristian Maturana Miquel, por la recurrida Empresa Nacional
de Telecomunicaciones S.A., informando el recurso formula como cuestión previa
al fondo del mismo la falta de legitimación pasiva de ENTEL S.A., Expresa que la emisión de la comunicación se
originó el 31 de agosto de 1999 desde el computador personal de uno de los
usuarios de la página Web de Entel Chile, identificado como CGYV
(xxxxxxxx@entelchile.net), domiciliada en xxxxx No. xxxx, en Concepción, Que
conforme a la legislación vigente, Entel tiene la calidad de Concesionario de
Servicios Públicos de Comunicaciones, y en el contexto de la Ley No. 18.168,
por la que se rige, se prohibe a todos los prestatarios y permisionarios de
telecomunicaciones verificar la identidad de quienes emiten mensajes,
comunicaciones y, aún, controlar, censurar, interferir o intervenir en el
contenido de las mismas, pudiéndose citar al respecto el artículo 36 B, letras
b y c, de dicha Ley, lo que constituye una aplicación particular de la garantía
del No. 5 del artículo 19 de la Constitución Política de la República de
Chile. Como Entel S.A. nada tiene que
ver con el origen del mensaje cuestionado, pues sólo se limitó a prestar al
causante un acceso a la red virtual Internet, corresponde que el recurrente
dirija la acción en contra de doña CGYV, quien aparece como legítimo
contradictor con titularidad pasiva frente a su pretensión.
Expone
que el servicio de acceso que presta Entel S.A. a la red Internet configura uno
complementario del servicio público de telecomunicaciones conforme al artículo
8, inciso 6, de la Ley No. 18.168, reiterado en el artículo 6 del Decreto
Supremo No. 425/96. Además de lo
anterior, Entel S.A. facilita una página de comunicación Web, que cuenta con
diversas fuentes de información y servicios tanto para usuarios y suscriptores
de Entel como para cualquier persona que ingrese a ella a través de la
red. uno de los servicios gratuitos
corresponde a la sección denominada "Avisos clasificados" ubicada en
el sitio Web http:/www.tribu.cl, administrado por la empresa externa Grupo Web,
la que a su vez tiene varias subsecciones como computación, empleos, diversión,
espectáculos, etc. El sistema de
avisaje es de responsabilidad de los usuarios, su publicación es muy simple y
su contenido y naturaleza es clasificado por éstos. La eliminación de los avisos se realiza cada 4 a 5 días.
Explica
que con posterioridad a la publicación del aviso, don RF el 04 de agosto de
1999 envió un e-mail a la casilla del administrador Grupo Web solicitando la
eliminación del aviso. El 05 de agosto
concurrió a las oficinas de Entel Chile en Concepción don Orlando Fuentes
Siade, quien expuso al Subgerente Zonal la circunstancia que afectaba a su
hija, quedando éste de solucionar el problema.
Agrega que ese mismo día el administrador de la página Avisos
Clasificados confirma a Entel Chile la eliminación del aviso cuestionado tras
el requerimiento del padre de la persona afectada. Hace presente que la acción carece de objeto, ya que el 06 de
agosto y al momento de decretarse la orden de no innovar ya no existía ningún
mensaje en la red que afectara a la persona aludida o a su grupo familiar.
Señala
que su representada no ha cometido acción y omisión arbitraria o ilegal alguna
relacionada con las circunstancias de hecho referidas en el recurso, velando
siempre por la estricta observancia del ordenamiento jurídico vigente y
enmarcando su accionar a los procedimientos técnicos y reglamentarios usuales y
ordinarios para esta clase de situaciones.
Solicita
no se dé lugar al recurso de protección interpuesto por don Orlando Fuentes
Siade por carecer de fundamentos y no existir actos y omisiones ilegales o
arbitrarias imputables a Entel Chile, en los hechos en que se basa el recurso,
con costas.
A
fojas 41 corre informe de la Subsecretaría de Telecomunicaciones en el cual se
señala que el aviso dubitado fue suprimido el 05 de agosto de 1999 debido a los
reclamos efectuados los días 01 y 04 de agosto por JP y R F. Igualmente indica que el sistema
computacional que soporta el funcionamiento de la página web permite fácilmente
borrar los avisos. Acompaña los
documentos de fojas 36 a 40.
A
fojas 43, 46 y 81 el abogado de la recurrida, don Javier Zehnder Gillibrand,
amplia el informe de fojas 21 al tenor de lo solicitado por esta Corte a fojas
33 y 35, relacionado con información y antecedentes del sitio Web Entel y el
sitio web "La Tribu".
A
fojas 96 rola informe del Director del Departamento de Ciencias de la
Computación de la Facultad de Ciencias Físicas y Matemáticas de la Universidad
de Chile. Acompaña los documentos de
fojas 98 a 108.
El
recurrente acompañó los documentos de fojas 1 a 4 y la recurrida los que rolan
de fojas 18 a 20 y de fojas 50 a 80.
A
fojas 109 se cumplieron las diligencias ordenadas para un mejor acierto del
fallo.
CON LO RELACIONADO Y CONSIDERANDO:
1. EN CUANTO A LA FALTA DE LEGITIMACION PASIVA
DE ENTEL S.A.
1°
Que la legitimación procesal es la facultad de poder actuar en el proceso como
actor, como demandado o como tercero, o representando a éstos.
Que
por legitimación para obrar entiéndese la identidad de la persona del actor
como la persona a la cual la ley concede la acción (legitimación activa) y la
identidad de la persona del demandado con la persona contra la cual es
concedida la acción (legitimación pasiva).
2°
Que en la acción de protección el sujeto pasivo es la Corte de Apelaciones
respectiva, por cuanto se encuentra obligada a dar protección al afectado velar
por el respeto de las garantías constitucionales garantizadas y adoptar
"de inmediato las providencias que juzgue necesarias para restablecer el
imperio del derecho y asegurar la debida protección del afectado".
"El
sujeto pasivo de la acción de protección es la Corte de Apelaciones, tribunal
que por mandato de la Constitución debe dar la debida protección al
ofendido". "De este modo, a
quien se trata de poner en la obligación de dar, hacer o hacer algo es a la
Corte de Apelaciones respectiva, la que por ello pasa a ser sujeto pasivo de la
acción" (ERRÁZURIZ GATICA, Juan
Manuel y OTERO ALVARADO, Jorge Miguel, Aspectos Procesales del Recurso de
Protección, Edit. Jurídica de Chile,
1989, página 24).
3°
Que la persona o personas acusantes del acto y omisión arbitraria o ilegal
reclamando no tiene la calidad de sujeto pasivo de la acción, toda vez que su
actuación se limita a informar, a petición de la Corte de Apelaciones, al tenor
de la acción deducida por el recurrente y enviar todos los antecedentes
"que existan en su poder sobre el asunto motivo del recurso".
El
causante del acto y omisión arbitraria o ilegal tiene la calidad de informante,
y no es parte natural de la acción. Sin
embargo, conforme al No. 4 del Auto Acordado de la Excma. Corte Suprema sobre Tramitación del Recurso
de Protección de Garantías Constitucionales, "las personas, funcionarios y
Órganos del Estado afectados o recurridos, podrán hacerse parte en el recurso".
Que,
así las cosas, se rechazará la alegación de falta de legitimación pasiva
alegada por Entel S.A., por no tener ésta la calidad de "sujeto
pasivo" de la acción de protección.
II. EN CUANTO AL FONDO
4°
Que la acción de protección consagrada en el artículo 20 de la Constitución
Política de la República de Chile presupone la existencia de actos y omisiones,
con carácter de arbitrarios o ilegales, que realmente priven, perturben o
amenacen el debido ejercicio de los derechos tutelados, teniendo como objetivo
básico reaccionar prontamente contra situaciones de hecho, evidentemente
anormales, que lesionan alguna garantía individual determinada, o sea
restablecer el derecho alterado ilegalmente, y mantener y restablecer el status
que existente en cuanto a los derechos de las partes con anterioridad a los
actos u omisiones perturbatorias.
5°
Que el recurrente hace consistir el acto y omisión arbitrario o ilegal en el
hecho que a contar del 31 de julio de 1999 apareció en la sección Productos y
Servicios de la red Internet en la dirección http://www.entelchile.net/ un
aviso de ofrecimientos sexuales aberrantes, en que figuraba como remitente su
hija PFA, de 17 años de edad, estudiante, y en el que se indicada como teléfono
de contacto su fono privado, recibiéndose en su hogar innumerables llamadas
obscenas, insultantes, groseras y pervertidas, por lo que tuvo que suspender el
servicio telefónico. Considera que
Entel S.A. ha puesto en funcionamiento un sistema que permite la indiscriminada
expresión de conceptos dañosos por personas anónimas y la publicación de avisos
como el señalado y de otros más de similar naturaleza, sin verificar la
identidad de quien aparece como emisor de la publicación. No tiene, por tanto, el debido cuidado en
relación a la información que vierte a través del sistema Internet,
contribuyendo así a que mentes
desquiciadas usen el sistema para destruir la vida, el honor, la dignidad y la
integridad moral de personas inocentes e indefensas, como es el caso de su hija
menor de edad, que figura en la red pública de comunicaciones vía Internet como
una prostituta.
El
recurrente solicita que la recurrida elimine de modo inmediato y definitivo
cualquier anuncio o publicación relacionada con su familia, que asegure por
parte de la recurrida y a su favor la no inclusión de nuevos avisos sin que,
previamente, se identifique al emisor del mismo y que se tomen todas las
medidas convenientes para el adecuado resguardo de los derechos de los
recurrentes.
6° Que el recurrente con los documentos
acompañados a fojas 1 a 4 ha acreditado que el día 31 de julio de 1999, a las
21:05, apareció en el sitio Web la Tribu dentro de la página Web de Entel, un
aviso cuyo contenido es del tenor siguiente:
"Me
ofrezco para todo tipo de servicios masculinos (bailes 1000 pesos/hora),
masajes, posiciones exóticas, sexo a la carta (oral, anal, legal, etc). gays y
lesbianas bienvenidos. Concepción fono
xxxxx. Discreción asegurada. LLAMAME¡¡¡
PFA
-xxxxxxxx@hotmail.com
Saturday
31 jul 1999 at 21:=5"
7° Que informando el
representante de la recurrida ENTEL S.A. señala que ésta tiene la calidad de
concesionaria de servicios públicos de Telecomunicaciones, suministrando como
servicio complementario de telecomunicaciones uno de acceso a la red mundial
Internet. Además facilita una página de
comunicación Web, que cuenta con diversas fuentes de información y servicios
tanto para usuarios y suscriptores de Entel, como para cualquier persona que
ingresa a ella a través de la red, figurando entre los servicios gratuitos una
sección denominada "Avisos Clasificados" ubicada en el sitio Web
http://www.tribu.cl), sección que consta de varias subsecciones agrupadas de
acuerdo al rubro de aviso, entre ellas "Empleo" y "Diversión,
espectáculos", la que es administrada por la empresa "Grupoweb".
Indica
que el aviso cuestionado fue publicado en el sitio Web http://www.tribu.cl/,
sección "Avisos Clasificados", subsección "Diversión,
espectáculos", emitiéndose desde el computador personal de uno de los
usuarios de la página Web de Entel Chile identificado como CGYV, casilla e-mail
xxxxxxx@entelchile.net.
8° Que Entel S.A. en su calidad de
concesionaria de servicios públicos de telecomunicaciones se rige por la Ley
No. 18.168, de 1982, sobre Ley General de Telecomunicaciones. El inciso 6° del artículo 8 de la ley citada
la faculta para dar prestaciones complementarias por medio de las redes
públicas, de modo que puede proveer de servicio de acceso a Internet.
El
artículo 6 del Decreto Supremo No. 425, de 1996, que Aprueba el Reglamento del
Servicio Público Telefónico, precisa los "servicios
complementarios" como servicios
adicionales que se suministran por medio de las redes públicas, mediante la
conexión de equipos a dichas redes.
A
su vez, en la resolución No 1483, de 1999, de la Subsecretaría de
Telecomunicaciones se define el "Servicio de Acceso a Internet" como
el servicio que permite acceder a la información y aplicaciones disponibles en
la red Internet, y el "Proveedor de Acceso a Internet, ISP" como la persona natural o jurídica que presta
el servicio de acceso a Internet, de conformidad a la ley y su normativa
complementaria.
9°
Que consta en autos (fojas 46 y 81) que Entel S.A. tiene inscrito a su nombre
el dominio http: //www.entelchile.net/ en el cual funciona la
"homepage" Web Entel, cuyos sistemas de Hardware y servidores se
encuentran materialmente en territorio chileno, lo mismo el servidor que sirve
de plataforma al sitio http: //tribu.grupoweb.cl/.
Igualmente
consta que tiene la calidad de proveedor de alojamiento respecto del sitio web
La Tribu, cuya dirección es http://tribu.grupoweb.cl/ que es administrado por
la empresa "Grupo Web", que corresponde a la persona jurídica
"Roseta Perey y Compañía Limitada", siendo la empresa dueña del
nombre de dominio "grupoweb.cl/" y del subdominio
"tribu.grupoweb.cl".
10° Que cualquier persona puede efectuar la
publicación de un aviso en el sitio Web La Tribu, servicio que es
gratuito. Sin embargo, a pesar de ser
el sistema de avisaje muy simple y automatizado, es necesario que el usuario
conozca la clave de acceso a Internet, debe tener un "Passaporte"
Tribu y un e-mail o correo electrónico, y al momento de redactar el contenido
del aviso en el formulario respectivo debe consignar su nombre y su e-mail.
11° Que de los antecedentes acompañados a los
cautos fluye que el administrador del sitio Web La Tribu revisa la sección
"Avisos Clasificados", subsección "Empleo" y
"Diversión, espectáculos", cada 3 a 5 días, o una vez a la semana,
eliminando aquéllos inapropiados, las ofertas caducadas, los que se encuentran
en secciones equivocadas, los que solicitan los propios interesados, y
periódicamente todos aquellos que llevan más de dos meses de publicados. Sólo el administrador puede eliminar los
avisos insertos en las respectivas secciones y subsecciones.
En
el informe de la Subsecretaría de Telecomunicaciones de fojas 41 se indica que
el sistema computacional que soporta el funcionamiento de la página Web permite
fácilmente borrar cualquier aviso.
En la Tribu se iniciaron diversas gestiones ante el
administrador del sitio y la recurrida, respectivamente.
El
01 de agosto de 1999, a las 10:24 horas (fojas 36 a 40), doña Javiera Puentes
envió un mensaje a "sugerencias@entelchile.net" solicitando, como
hija del usuario cgyanezv, que borraran el aviso inserto en las secciones
"Empleo" y "Diversión, espectáculos".
El
04 de agosto de 1999, a las 18:40:58 GMT don RF desde la casilla electrónica
xxxxxxxxxx@hotmail.com envía un mensaje a la casilla tribu@entelchile.net pidiendo
que suprimieran el aviso por afectar a una amiga menor de edad, reiterando la
solicitud el jueves 05 de agosto, a las 00:24:35 GMT.
Finalmente,
el 05 de agosto de 1999, alrededor de las 15:30 horas, don Orlando Fuentes
Siade concurre a las oficinas de Entel Chile en Concepción, entrevistándose con
el Subgerente Zonal a quien expuso la circunstancia que afectaba a su hija,
quedando éste de solucionar el problema.
13° Que en Chile no existe un marco jurídico
específico sobre regulación de la red Internet.
El
marco regulatorio de la Ley No. 18.168, de 1982, sobre Ley General de
Telecomunicaciones, no alcanza a la red Internet que opera en el sector de las
comunicaciones.
Que
no obstante lo anterior, los problemas originados en la red Internet deben ser
resueltos conforme a las normas contenidas en la Constitución Política de la
República de Chile y a las reglas generales sobre responsabilidad civil y
penal.
14° Que en nuestro país en agosto de 1999
ingresó en la Cámara de Diputados un Proyecto de Ley sobre Regulación de
Internet, en el que se sostiene que "en un Estado de derecho los medios de
comunicación masiva deben observar deberes y responsabilidades específicas para
quienes se desempeñan en estos organismos.
Esta situación, que es más obvia tratándose de los medios tradicionales,
es decir, prensa escrita, radio y televisión, se alteran cuando se trata de
defender los derechos en medios electrónicos como la Internet".
El
proyecto de Ley señala que: "La
libertad de informar tiene su límite natural en el respeto a los derechos con
reconocimiento constitucional y legal y, especialmente, en el derecho al honor,
a la intimidad, a la propia imagen y a la protección de la juventud y de la
infancia.
"Por
ello su ejercicio entraña deberes y responsabilidades, y podrá ser sometido a
ciertas formalidades, condiciones, restricciones o sanciones, que constituyan
medidas necesarias en una sociedad democrática, para la seguridad nacional, la
integridad territorial o la seguridad pública, la defensa del orden y la
prevención del delito, la protección de la salud o de la moral, la protección
de la reputación o de los derechos ajenos, para impedir la divulgación de
informaciones confidenciales o para garantizar la autoridad y la imparcialidad
del Poder Judicial" CÁMARA DE
DIPUTADOS. CHILE. Boletín No. 2395-19.
15° Que, de todo lo expuesto, fluye que el aviso
publicado en el sitio Web La Tribu vulnera los derechos y garantías
constitucionales consagrados en el artículo 19 n°s 1 y 4 de la Constitución
Política de la República de Chile, esto es, el derecho a la integridad física y
psíquica de la persona y el derecho a la honra de la persona y de su
familia. Más precisamente, atenta
contra el derecho a la integridad psíquica de la menor afectada, entendido éste
como el que le asegura el equilibrio mental y espiritual de su ser, toda vez
que, como consecuencia de la publicación del aviso, recibió en su hogar
numerosas llamadas telefónicas "obscenas, insultantes, groseras y pervertidas"
que alteraron su estado mental y espiritual.
Asimismo, vulnera su derecho a la honra, comprendido éste como el que le
asegura el buen nombre, prestigio, honor, reputación o buena fama, y la
"honra" como la buena opinión y fama adquirida por la virtud y el
mérito, por cuanto, conforme al aviso, ésta aparece ante su entorno social como
una persona dedicada a actividades sexuales anormales.
16° Que la recurrida ha informado a fojas 29, 47
y 89 que el aviso fue eliminado de la página "Avisos Clasificados" el
05 de agosto de 1999, siendo las 10:11 PM.
La
información indicada se encuentra corroborada por los documentos acompañados de
fojas 36 a 40 y por el informe de la Subsecretaría de Telecomunicaciones de
fojas 41, en el cual se señala que el aviso fue suprimido el 05 de agosto de
1999, no pudiendo determinarse, según ésta, la hora en que se efectuó tal
operación.
17° Que la "red" es cualquier sistema
que conecta ordenadores, con el fin de permitir el acceso común a los recursos
de los demás elementos que integran el sistema.
Que
definiendo Internet puede decirse que es la red de redes o una colección de
redes entrelazadas. Más concretamente,
como una red mundial de computadores interconectada a través de oferentes
oficializados o un sistema de redes de computadores que permite el intercambio
de información.
Se
sostiene que Internet es un "medio de comunicación" basado en la
libertad para la circulación de información.
En cambio, para otros sólo es un "medio de transporte de
información", porque aquí fluye información de todo tipo, que no se genera
en el medio, como en la radio o la televisión, sino que hay información de todo
el mundo.
La
red Internet se caracteriza por no tener dueño ni gerente ni representante
legal, por ser de alcance mundial y de acceso general.
18° Que la conducta de las personas que
participan en el "ciberespacio" puede dar origen a hechos ilícitos
que deriven en responsabilidades civiles y penales.
La responsabilidad por conductas
realizadas en Internet dependerá de las funciones que el "actor de
Internet" o usuario de la red se encuentre realizando al momento de
producirse el hecho generador de ésta.
Un usuario de la red de Internet
puede, simultáneamente, desempeñar varias funciones. Normalmente las responsabilidades se radican en dos o más
usuarios. No obstante, delimitarlas y
hacerlas efectivas es tarea de suyo compleja.
19° Que en un sitio Web pueden publicarse y
divulgarse contenidos ilícitos o nocivos, sean mensajes, avisos o bienes protegidos
por propiedad intelectual que no cuenten con autorización, cuya utilización
cause daño a la honra y bienes de terceros, invadiendo su vida privada e
intimidad vulnerando su honra o atentando contra su patrimonio, incluso, tales
avisos o mensajes pueden llegar a ser contrarios a la ley, el orden público, a
la seguridad nacional o a la moral o a las buenas costumbres.
En
la delimitación de las responsabilidades son actores en Internet: el proveedor de acceso a la red, el
proveedor de sitio o de almacenamiento el proveedor de contenido y los usuarios
o destinatarios finales del servicio.
El
proveedor de acceso permite que un determinado usuario se conecte con la red
Internet, que de no existir ese acceso haría imposible la comisión del ilícito;
el proveedor de sitio o de almacenamiento, en la medida que permita que un
determinado sitio Web en el que se cometan actos ilícitos permanezca almacenado
en su propio servidor, que de no contar con este dispositivo técnico haría
imposible la existencia o permanencia de ese sitio Web en Internet; y en
proveedor de contenido, por ser el que directamente incorpora contenidos
ilícitos bajo su tuición en un determinado sitio Web.
20° Que en la situación en estudio tiene la
calidad de abonado o suscriptora doña CYV y la de usuario final ésta o la
persona que publicó el aviso cuestionado.
Ahora
bien, Entel S.A. tiene la calidad de proveedor de acceso y de proveedor de
alojamiento respecto del sitio http://tribu.grupoweb.cl/.
Finalmente,
la calidad de proveedor de contenido la tiene la empresa "Grupoweb".
21° Que en opinión del profesor de Propiedad
Intelectual de la Facultad de Derecho de la Universidad de Chile y Director
General de la Sociedad Chilena del Derecho de Autor, abogado señor Santiago
Schuster Vergara, la responsabilidad recae directamente en el usuario proveedor
de contenido en la red, cuando tal contenido es ilícito o nocivo, y que tal
responsabilidad podría incluso extenderse a aquellos contenidos que son
incorporados directamente por los destinatarios finales del servicio Internet,
cuando el proveedor de sitio (en calidad de los que se llama" proveedor
conjunto de contenido") ha creado un fondo de información con los aportes
de los clientes de sus diferentes foros puestos a disposición de cualquier
abonado a la red y no ha tomado las providencias mínimas necesarias para la
adecuada identificación de los usuarios que publican tales mensajes, a fin de
asegurar las eventuales responsabilidades por el posible menoscabo a terceros.
Asimismo,
sostiene el profesor Shuster Vergara que en la publicación y divulgación en un
sitio Web de un aviso o mensaje con un contenido ilícito o nocivo también cabe
responsabilidad al proveedor de acceso y al proveedor de alojamiento de la
página Web respectiva, cuando, a sabiendas de la actividad ilícita que se
realiza por los abonados a su servicio, no ha retirado los datos o no ha hecho
que el acceso a ellos sea imposible, como asimismo cuando, sabiendo la
actividad ilícita que se realiza por los abonados de su servicio, o habiendo
podido saberla, no ha retirado los datos, no ha hecho que el acceso a ellos sea
imposible o incluso ha promovido ese acceso.
De igual modo, es responsable cuando el mismo realiza transmisiones de
datos, con contenidos ilícitos, seleccionando el mismo a los destinatarios,
seleccionando los datos o modificando los datos.
En
estas situaciones se encuentran también la utilización de bienes protegidos por
propiedad intelectual cuyo uso en la red no se encuentra autorizado.
Señala,
además, que las razones que explican la responsabilidad de los proveedores de
acceso se fundamentan en que, teniendo en cuenta la regla de la
"anonimidad", en las transmisiones en Internet (corolario de las
libertades de expresión y de información y del derecho a la privacidad), esos
proveedores son un eslabón clave para la contención de las actividades ilícitas
en las redes digitales.
En
consecuencia -agrega- el proveedor de acceso es el único que "puede
ofrecer la identificación de los infractores". Es el único que tiene las herramientas técnicas para evitar que
continúen produciéndose perjuicios a las personas agraviadas en su honra como
en sus bienes, caso particular de los bienes protegidos por su propiedad
intelectual. El proveedor de acceso es
definitivamente el único vínculo existente con los usuarios que cometen
ilícitos. De ahí que muchas de las
acciones de las personas agraviadas se dirigirán primero a ellos, para
notificarles del ilícito y para exigir una acción de cesación del servicio
hacia los infractores. Las mismas
razones son válidas para los proveedores de sitio o alojamiento de datos,
respecto de quienes instalan sitios web en sus servidores.
El
profesor Schuster señala que en las infracciones que se producen en las redes
digitales es evidente la responsabilidad del proveedor de servicios de
alojamiento, cuando éste, conociendo su ilicitud o habiendo podido conocerla,
permite que a través de los servicios que presta se cometan hechos ilícitos,
puesto que mediante este comportamiento (culposo o negligente) se coloca en
situación de cooperador de la ilicitud y de responsable de la misma, por la
acción de mantener el servicio o por la omisión de no proceder a su cese en
forma oportuna (SCHUSTER VERGARA, Santiago.
Conferencia sobre "Responsabilidad Legal en las Redes
Digitales", Santiago de Chile,
1999, no publicada).
22° Que en cuanto a las obligaciones que
incumben al proveedor de sitio, aunque no esté personalmente en el origen de un
mensaje, el Tribunal de Primera Instancia de París, con fecha 09 de junio de
1998, ha manifestado que el prestatario "tiene la obligación de velar por
la buena moralidad de aquellos que alberga, para que éstos (los proveedores de
contenido) respeten las reglas de deontología que rigen el WEB, y por el
respeto por ellos de las leyes y reglamentos y de los derechos de
terceros. El prestatario tiene la
posibilidad material de verificar el contenido del sitio en el que ofrece
alojamiento y de tomar, por consiguiente, si es necesario, las medidas
susceptibles de hacer cesar el perjuicio que hubiera sido causado a un
tercero". Tiene el deber de
informar al que alberga (proveedor de contenido), de su "obligación de
respetar los derechos de la personalidad, el derecho de los autores y los derechos
de las marcas" (Revue Internationale Du Droit D´Auteur, enero de 1999,
n°179, página 342).
El
proveedor de sitio, aún cuando no esté personalmente en un mensaje, que no
tiene el carácter de "correspondencia privada", que perjudica los
derechos de un tercero o de la sociedad, tiene la obligación de velar por el
respeto de esos derechos.
23° Que, como se dijo en los razonamientos
anteriores, consta en autos que el aviso cuestionado fue suprimido de la
sección "Avisos Clasificados" en el sitio web La Tribu el 05 de
agosto de 1999.
El
recurrente Orlando Fuentes Siade dedujo la acción de protección con fecha 06 de
agosto de 1999, según consta a fojas 5, y la orden de no innovar que solicitó
fue concedida con esa misma fecha (fojas 7 vuelta).
Que
cabe concluir que a la fecha de interposición del recurso y de la concesión de
la orden de no innovar no existía el aviso cuestionado por el recurrente.
En
relación a la identidad del emisor del aviso, ésta queda determinada
suficientemente, toda vez que la persona que desee publicar un aviso en el
sitio web La Tribu debe consignar la clave de acceso a Internet del suscriptor,
tener un "Passaporte" Tribu y un e-mail y, al redactar el aviso,
indicar su nombre y su e-mail. Ahora
bien, que los datos y antecedentes entregados por el usuario sean verídicos
dependerá únicamente de la buena fe con que éste actúe en la red Internet.
24° Que, en consecuencia, no existiendo el 06 de
agosto de 1999 ningún aviso o mensaje en la red Internet que aludiera a la hija
del recurrente o a cualquier miembro de su grupo familiar y estimándose posible
identificar al emisor de éstos, forzoso es concluir que a la fecha indicada no
existía derecho constitucional conculcado que proteger, careciendo la acción de
objetivo por haberse restablecido el statu quo vigente a los hechos
denunciados, sin intervención de la justicia, por lo que la acción cautelar
perdió oportunidad.
25° Que habiendo perdido oportunidad la presente
acción constitucional, atendida su finalidad, sólo cabe rechazarla.
Sin
perjuicio de lo anterior, la recurrida Entel S.A. en su calidad de proveedor de
acceso y de alojamiento deberá adoptar todas las medidas técnicas y fácticas
que sean necesarias, que no signifiquen censura, para que en lo sucesivo la
empresa "Grupoweb", en su calidad de proveedor de contenido, se
abstenga de publicar avisos que en el país, de conformidad con el ordenamiento
jurídico vigente, sean contrarios a la Ley, el orden público o a la moral o a
las buenas costumbres, y proceda el Administrador de la sección "Avisos
Clasificados" subsección "Empleo" y "Diversión,
espectáculos" ubicada en el sitio web http://www.tribu.cl/ a eliminar, a
lo menos dos veces a la semana, todos los avisos contrarios a las normas y
valores señalados precedentemente.
Por
estas consideraciones y lo dispuesto en los artículos 19 y 20 de la
Constitución Política de la República de Chile y en el Auto Acordado de
Garantías Constitucionales; se declara que SE RECHAZA, sin costas, la acción de
protección deducida en lo principal de la presentación de fojas 5 por don
Orlando Fuentes Siade en contra de la Empresa Nacional de Telecomunicaciones
S.A., ENTEL S.A., representada por su Gerente Zonal señor Luis Vargas París.
Regístrese,
comuníquese y archívese en su oportunidad.
Redacción
del Ministro Titular señor Juan Clodomiro Villa Sanhueza
BIBLIOGRAFÍA
1. -BIBLIOGRAFÍA PRINCIPAL.-
ALVAREZ CORREA, Eduardo., “Contratos bancarios” Ed.Uniandes, Bogotá, 1991.
ANDRADE SANTANDER, Diana., “El derecho a la intimidad ” Quito, Ecuador, 1983.
BATTO N. Hilda, CZAR DE ZALDUENDO César., “Derecho informático” Felix, Ed. Depalma,
1994.
BUSCH, Richard., “Modernas
transformaciones en la teoría del delito” Ed.Temis, Bogotá, Colombia.
CARVAJAL RAMIREZ, Ignacio, “Jurismática - Conceptos
indispensables”, Quito, Ecuador, 2001
DAVARA RODRIGUEZ, Miguel Angel., “Manual de Derecho Informático”, Ed.
Aranzadi, 2001.
DEL PONK., Luis Marco y NADELSTICHER Mitrana., “ Delitos de cuello blanco y reacción social
”, Ed. Intituto de Ciencias Penales, México,1981.
DELPIAZZO., Carlos E., y otros., “ Introducción a la informática jurídica y al derecho informático”, Ed.Amalio
Fernández, Montevideo, 1984.
ESPINOZA CESPEDES, José Francisco, “Contratación electrónica, medidas de
seguridad, y Derecho Informático”, Ed.Rao. Lima, 2000.
FERNANDEZ DELPECH, Horacio, “ Internet; su problemática jurídica”, Ed.Abedelo-Perrot, Buenos
Aires, Argentina, 2001.
FALCONÍ PEREZ, Miguel, “Protección jurídica a los programas de computación ”, Editorial EDINO, Guayaquil,
Ecuador, 1991.
FERREIRA RUBIO, Delia Matilde., “El derecho a la intimidad” Editorial
Universitaria Buenos Aires, Argentina, 1983.
FRÍAS CABALLERO, Jorge., y otros., “ Teoría del delito” Ed. Codino,
Caracas, Venezuela .
FROSINI, Vittorio., “ Informática y Derecho ”,
Editorial TEMIS, Bogotá , Colombia, 1988.
HANCE, Oliver., “Leyes
y Negocios en Internet. México.” , Ed.Mc Graw Hill
Sociedad Internet, México, 1996.
GARCÍA VALDÉS, Carlos., “ Teoría de la pena”, Colección Ciencias Jurídicas,
Madrid, España, 1969.
GUERRERO MATHEUS, María Fernanda y SANTOS MERA, Jaime Eduardo.,
“Fraude
informático en la banca, aspectos criminológicos”, Ed. Jesma, Bogotá,
Colombia, 1993.
GUERRERO MATHEUS, María Fernanda., y SANTOS
MERA, Jaime Eduardo,
y
otros., “Penalización de la criminalidad informática”, Ed. Gustavo Ibañez,
Bogotá,
Colombia, 1998.
GUIBOURG, Ricardo., ALLENDE, Jorge., CAMPANELLA, Elena,. “ Manual de informática jurídica ”
Editorial ASTREA, Buenos Aires, Argentina, 1996.
GUSTAVINO, Elías., “ Responsabilidad
Civil y otros problemas jurídicos de la computación”, Editorial La Rocca,
Buenos Aires, Argentina, 1987.
JIJENA LEIVA, Renato Javier., “ Chile, La protección penal de la intimidad y el delito informático”,
Editorial Jurídica de Chile, 1992.
LEVIN, Richard B., “ Virus informáticos por computador, tipos, protección,
diagnosis” Mc. Graw Hill, España,
1991.
MAGLIONA MARKOVICTH, Claudio., LÓPEZ MENDEL,
Macarena.,
“ Delincuencia y fraude informático”, Editorial
Jurídica de Chile, 1999.
MIR PUIG, Santiago., “ Delincuencia
Informática”, Promociones y Publicaciones Universitarias, Barcelona, 1992.
OCAMPO DUQUE, Marcela., y HERNANDEZ SALAME, Boris
Darío, “Derecho
e
informática”,
Ed. Universidad Javeriana, Bogotá, Colombia, 987.
PACHECO KLEIN, Jorge., “Introdución a los delitos
informáticos en el
ciberespacio” Ed. Nueva Jurídica, 1998.
PEÑA CASTRILLÓN, Gilberto., “ Informática, Derecho Bancario y Derecho a la Intimidad”, Fundación
Jurídica Colombiana, Bogotá, 1984.
PEÑA CASTRILLÓN, Gilberto., “ Aspectos jurídicos de la automatización bancaria y de la
confidencialidad y seguridad de sus datos”, Ed. Kelly, Bogotá, 1979.
QUIÑONEZ GOMEZ, Gregorio., “Cibernética Penal: El delito computalizado”, Ed.Epson, Venezuela,
1990.
SEIBER, Ulrich., “
Documentación para una aproximación al delito informático”, Ed. PPU,
Barcelona, España, 1992.
SEIBER,
Ulrich., “ The International Handbook on
Computer Crime”, Ed. John
Wiley
& sons Ltd., Great Britain, 1986.
TELLEZ VALDES, Julio., “Derecho Informático” 2da.ed., Ed. Mc
Graw Hill,
México,1996.
VELA TREVIÑO, Sergio., “Culpabilidad e inculpabilidad ”, México, México,
1976
ZAVALA, Antelmo., “El impacto social de la informática jurídico en México” Ed.
unam, méxico, 1996
2.-BIBLIOGRAFIA
COMPLEMENTARIA O SECUNDARIA:
LEER ANNE, “La visión de los líderes en la era
digital”, Pearson education, México, 2001.
AVILES CARCELER, Ricardo., “Delitos e ilícitos en Internet”
http://www.pangea.org/inetcat/prog/P15D/index.htm
CÓDIGO PENAL ECUATORIANO., Corporación de Estudios y Publicaciones, Quito, Ecuador, 1999.
CÓDIGO PENAL ESPAÑOL., http://www.onnes.es
CÓDIGO SANCHEZ DE BUSTAMENTE, Leyes del Ecuador, Quito, Ecuador, 1960.
CALLEGARI, Lidia., “Delitos Informáticos y Legislación” en Revista de la Facultad de Derecho y Ciencias Políticas de la Universidad Pontificia Bolivariana. Medellín, Colombia, No.70 julio-agosto y septiembre, 1985.
CONTENIDOS ILÍCITOS Y NOCIVOS DEL INTERNET.
Comunicación de la
Comisión del Consejo, al Parlamento Europeo, al
Comité Económico y Social y al
Comité de las Regiones.. Bruselas,
16.10.1996 COM ( 96) 607.
Computer
Crime Squad “ http://www.tscm.com/compcrim”
DURRIER, Roberto., “Asuntos penales acerca de la tarjeta de crédito”, Revista del
Colegio de Abogados de Buenos Aires, T.XLIV, 1984
FEDERAL
BUREAU INVESTIGATION, “ Director’s
Spechees”
http://www.fbi.gov/pressrm/dirspch/dirspch00.htm
GÓMEZ PEREZ, María., “ Criminalidad informática” en Revista Electrónica de
Derecho Informático, número 10. Mayo de 1999.
Memorias del I Congreso Mundial de Derecho Informático, Quito, Ecuador, 2001.
Memorias
del Congreso de Derecho e Informática, Quito, Ecuador, 2000.
NACIONES UNIDAS. Octavo Congreso de las Naciones Unidas sobre Prevención
del Delito y Tratamiento del Delincuente. La Habana. 27 de agosto a 7 de septiembre de
1990. ( A/CONF.144/28/Rev.1 ) Nueva York, Naciones Unidas, 1991.
PALAZZI, Pablo Andrés., “ Virus Informáticos y Responsabilidad Penal”, sección
doctrina del diario La Ley, 16 de diciembre de 1992.
PARLAMENTO EUROPEO, “ Directiva 97/66/CE, relativa al tratamiento de los
datos
personales y a la protección de la intimidad en el sector de las
comunicaciones”,
15 de diciembre de 1997., en http://www.onnet.es/ley.
SANCHEZ ALMEIDA, Carlos., “ El hacking ante el Derecho Penal. Una visión
libertaria”. Revista Electrónica de
Derecho Informático, número 13. Agosto de 1999.
SIMÓN, Julio A., “
Tarjetas de crédito”, Ed. Abeledo-Perrot, Buenos Aires, 1987.
VEIGA, María José., “Delitos Informáticos” en Revista Electrónica de Derecho
Informático, número 9. Abril de 1999.
BIBLIOGRAFÍA
EN INTERNET
COMUNIDAD ALFA-REDI
http://www.alfa-redi.org
REVISTA ELECTRÓNICA DE
DERECHO INFORMÁTICO
http://vlex.com/redi
NOMBRES DE DOMINIO
http://www.dominiuris.com/
INFORMÁTICA JURÍDICA
http://www.informatica-juridica.com
E-GLOBAL
DELITOS INFORMÁTICOS
http://www.delitosinformaticos.com
FIRMA DIGITAL
http://www.pki.gov.ar
ASOCIACIÓN CHILENA DE
DERECHO INFOMÁTICO
ORGANIZACIÓN MUNDIAL DE LA
PROPIEDAD INTELECTUAL.
http://www.wipo.int/index.html.es
THE BERKMAN CENTER FOR INTERNET & SOCIETY. UNIVERSIDAD DE HARVARD ESCUELA DE LEYES. EUA.
.http://cyber.law.harvard.edu/
THE RICHMOND JOURNAL OF LAW AND TECHNOLOGY, UNIVERSIDAD DE RICHMOND,
EUA.
http://www.richmond.edu/JOLT/index.html
DERECHO INFORMÁTICO
http://www.derechoinformatico.com/
STANFORD TECHNOLOGY LAW REVIEW. STANFORD UNIVERSITY, EUA.
http://cyberlaw.stanford.edu/press/
BERKELEY
CENTER FOR LAW AND TECHNOLOGY, de la Universidad de California en la Escuela de
Leyes de Berkeley, EUA.
http://www.law.berkeley.edu/institutes/bclt/
DUKE LAW AND TECHNOLOGY
REVIEW, de la Universidad de Duke, EUA
http://www.law.duke.edu/journals/dltr/
UCLA JOURNAL OF LAW AND
TECHNOLOGY, EUA.
http://www.lawtechjournal.com/
MURDOCH UNIVERSITY
ELECTRONIC JOURNAL OF LAW. AUSTRALIA
http://www.murdoch.edu.au/elaw/
HARVARD JOURNAL OF LAW AND
TECHNOLOGY. EUA.
http://jolt.law.harvard.edu/p.cgi/articles.html
VIRGINIA JOURNAL OF LAW AND
TECHNOLOGY. EUA.
THE RICHMOND JOURNAL OF LAW
AND TECHNOLOGY. RICHMOND UNIVERSITY. EUA.
http://law.richmond.edu/jolt/noflash_site/lthome.htm
BIBLIOTECAS
EN INTERNET
BIBLIOTECA
ALVARO GÓMEZ DE LA UNIVERSIDAD
SERGIO ARBOLEDA. COLOMBIA
http://www.usergioarboleda.edu.co/biblioteca/
BIBLIOTECA
DE CIENCIAS SOCIALES ( EN INGLÉS)
BIBLIOTECA DEL
CONGRESO DE LOS ESTADOS UNIDOS ( EN INGLÉS )
BIBLIOTECA
UNIVERSITARIA DE ZARAGOZA
http://ebro3.unizar.es:8080/rev/
INSTITUCIONES
DEL GOBIERNO
DE LA
REPÚBLICA DEL ECUADOR
ENLACES
HACIA PÁGINAS WEB DE PROFESORES DE DERECHO INFORMÁTICO
Profesor
JAMES BOYLE. UNIVERSIDAD DE DUKE. EUA.
http://www.law.duke.edu/fac/boyle/
Profesor
HORACIO FERNANDEZ DELPECH. UNIVERSIDAD SAN SALVADOR. ARGENTINA
http://www.hfernandezdelpech.com.ar/
Profesor
DIEGO MARCELO SANCHEZ. UNIVERSIDAD DEL PACIFICO y ESCUELA POLITÉCNICA NACIONAL.
ECUADOR
http://drdiegosanchez10.tripod.com
ENLACES DE
LAS UNIVERSIDADES Y ESCUELAS POLITÉCNICAS
DE LA REPÚBLICA DEL ECUADOR
ESCUELA
POLITÉCNICA DEL EJÉRCITO
ESCUELA
POLITÉCNICA NACIONAL
ESCUELA
SUPERIOR POLITÉCNICA DEL CHIMBORAZO
ESCUELA POLITÉCNICA DEL LITORAL
UNIVERSIDAD AGRARIA DEL ECUADOR
UNIVERSIDAD
CENTRAL DEL ECUADOR
UNIVERSIDAD DE CUENCA
UNIVERSIDAD
DE GUAYAQUIL
UNIVERSIDAD
ESTATAL DE BOLÍVAR
UNIVERSIDAD
LAICA ELOY ALFARO
UNIVERSIDAD NACIONAL DEL CHIMBORAZO
UNIVERSIDAD
NACIONAL DE LOJA
UNIVERSIDAD TÉCNICA DE AMBATO
UNIVERSIDAD
TÉCNICA DE BABAHOYO
UNIVERSIDAD TÉCNICA DE COTOPAXI
UNIVERSIDAD
TÉCNICA DE MACHALA
UNIVERSIDAD
TÉCNICA DE MANABÍ
UNIVERSIDAD TÉCNICA DEL NORTE
UNIVERSIDAD
TÉCNICA ESTATAL DE QUEVEDO
UNIVERSIDAD ANDINA SIMÓN BOLÍVAR
FACULTAD LATINOAMERICANA DE CIENCIAS SOCIALES
UNIVERSIDAD POLITÉCNICA JAVERIANA
UNIVERSIDAD AUTÓNOMA DEL ECUADOR
UNIVERSIDAD
INTERNACIONAL DEL ECUADOR
http://www.internacional.edu.ec
UNIVERSIDAD
INTERNACIONAL JEFFERSON
UNIVERSIDAD
DE ESPECIALIDADES ESPIRITU SANTO
UNIVERSIDAD AUTÓNOMA DE LOS ANDES
UNIVERSIDAD
INTERNACIONAL SEK
UNIVERSIDAD
SAN FRANCISCO DE QUITO
UNIVERSIDAD
TECNOLÓGICA INDOAMÉRICA
UNIVERSIDAD
TECNOLÓGICA UNITA
UNIVERSIDAD
TECNOLÓGICA EMPRESARIAL DE GUAYAQUIL
UNIVERSIDAD
TECNOLÓGICA ISRAEL
http://www.universidadisrael.edu.ec
UNIVERSIDAD
DE ESPECIALIDADES TURÍSTICAS
UNIVERSIDAD
DE LAS AMÉRICAS
UNIVERSIDAD
ALFREDO PEREZ GUERRERO
UNIVERSIDAD
DEL PACÍFICO ESCUELA DE NEGOCIOS
UNIVERSIDAD
METROPOLITANA
PONTIFICIA
UNIVERSIDAD CATÓLICA DEL ECUADOR
UNIVERSIDAD CATÓLICA SANTIAGO DE GUAYAQUIL
UNIVERSIDAD DEL AZUAY
UNIVERSIDAD POLITÉCNICA SALESIANA
UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA
UNIVERSIDAD
TECNOLÓGICA EQUINOCCIAL
[1] Carta de las Naciones Unidas. Ed. Porrúa. 1995.
[2] GODOY Horacio, “Reflexiones sobre el proceso de globalización”, Centro Latinoamericano de Globalización y Prospectiva, 1994.
[3] TOFFLER Alvin, “La creación de una nueva civilización”, Ed. Plaza & Janes Editores S.A., Barcelona, 1996.
[4] IRIARTE Erik, Primer Encuentro de Derecho e Informática, Quito, julio del 2.000.
[5] Sobre datos de estadística del Internet ver: http://www.internews.com, http://www.iab.com,
[6] En esta investigación se ha revisado varios grupos de discusión acerca de derecho informático, como por ejemplo en la dirección electrónica del internet http://www.about.com
[7] Véase el Semanario IUSRISLEX, editado por abogados españoles en http:// www.aboganet.net
[8] Revista Discovery, “ Maravillas de la web”, págs.16-17, julio 2.000.
[9] En Ecuador aún no se ha dado este caso, pero en otros países de Latinoamérica, Colombia o Chille, una persona puede obtener de manera gratuita el servicio de Internet. Véase: http://www.tutopia.com
[10] GUSTAVINO, Elías. “Responsabilidad civil y otros problemas jurídicos de la computación”, pág.25.
[11] Ob.Cit., pág.19.
[12] Es conveniente remitirnos al pensamiento de Vittorio Frosini, “ Informática y Derecho”, Ed.Temis, 1996.
[13] GUIBOURG, Ricardo y otros., “Manual de Informática Jurídica”, Ed. Astrea, 1996, Bns.Ars.Argentina.
[14] Ejemplo de ello es el proyecto de modernización de la Justicia ecuatoriana, auspiciado por PROJUSTICIA y el Banco Interamericano de Desarrollo ( BID) en 26 juzgados en la República.
[15] En Ecuador, hay varias empresas privadas que ofrecen este tipo de servicios, como Lexis S.A., Ediciones Legales, Pudeleco, entre otras.
[16] PEÑARANDA QUINTERO H., “La informática Jurídica y el Derecho Informático”, Revista Electrónica de Derecho Informático, en http: //publicaciones.derecho.org.redi.
[17] PEREZ LUÑO, Antonio, “ Manual de Informática y Derecho, ed.Ariel, Barcelona, 1996, pág.18.
[18] GUIBORG, Ricardo y otros, Ob.Cit., pág. 220
[19] La Superintendencia de Bancos del Ecuador, recibe el balance diario de las Instituciones del Sistema Financiero Nacional a través del Internet y/o medios de soporte magnéticos como disquetes. El Servicio de Rentas Internas y el Consejo Nacional de Sustancias Psicotrópicas y Estupefacientes también reciben información de Bancos y Financieras por medios electrónicos.
[20] GUIBORG, Ricardo y otros, Ob.Cit., 286.
[21] El Primer Encuentro de Derecho e Informática se realizó los días 27 y 28 de julio del año 2.000 en el campus de la Escuela Politécnica del Ejército ecuatoriano ( ESPE), con la presencia de exponentes de toda América Latina.
[22] GÓMEZ PERALS, Miguel. “ Los Delitos Informáticos en el derecho español ”, Informática y Derecho No.4, UNED, centro Regional de Extremadura, III Congreso Iberoamericano de Informática y Derecho, 21-25 de septiembre de 1992, Mérida, 1994, Editorial Aranzadi, pág. 481 a 489.
[23] BAÓN RAMÍREZ, Rogelio. “Visión General de la Informática en el Derecho Penal” , Cuadernos de Derecho Judicial, Escuela Judicial/Consejo General del Poder Judicial, Madrid, págs.78-95
[24] DAVARA RODRÍGUEZ, Miguel Angel., “ Manual de Derecho Informático”, ed. Aranzadi, 2001, págs. 329-369.
[25] FERNÁNDEZ CALVO, Rafael, “ El tratamiento del llamado Delito Informático” en el proyecto de Ley Orgánica del Código Penal: Reflexiones y propuestas de la CLI ( Comisión de Libertades e Informática), Informática y Derecho No.12, 13, 14, 15. UNED, Centro Regional de Extremadura, Mérida, 1996, págs. 1149 a 1162.
[26] LIMA DE LA LUZ, María., “Delitos electrónicos” en Criminalia, Academia Mexicana de Ciencias Penales, Ed. Porruá., No.1-6 Año L, Enero - Junio 1984, pág.100.
[27] TÉLLEZ VALDÉS, Julio., “ Los delitos informáticos. Situación en México, Informática y Derecho” No.9, 10 y 11, UNED, Centro Regional de Extremadura, Mérida, 1996, pág. 461-474.
[28] STERLING, Bruce., “La caza de los hackers ”en http://www.elaleph.com/
[29] LEVY, Steven., “Hackers. Heroes of
the Computer Revolution” en ftp://metalab.unc.edu/pub/docs/books/gutenberg/etext96/hckrs10.txt
[30] La página electrónica de un hacker condenado en los Estados Unidos de América, Kevin Mitnick pude revisarse en: http://www.kevinmitnick.com/home.html
[31] Véase los siguientes sitios de hackers en el Internet: http://www.jjf.org/ http://www.geocities.com/axphackers/
[32] En el libro de Bruce Sterling se mencionan varias decenas de grupos de hackers.
[33] STERLING, Bruce., Ob.Cit. pág. 62.
[34] Se hace referencia con este término a las personas que de manera ilegal ingresan a los sistemas informáticos y tratan de destruir o robar la información en él contenida.
[35] Se define al shareware como la versión de un programa de ordenador que deja al usuario utilizar ciertos componentes del programa principal, a manera de prueba del producto.
[36] Los reportes del Director del FBI estadounidense se pueden encontrar en: http://www.fbi.gov. La traducción es nuestra.
[37] Ver en la Revista TIME, publicada por el diario El Comercio de Quito-Ecuador, “El Virus del Amor”, del día jueves 11 de mayo del 2.000, págs.6-10.
[38] The New York Times on The Web,
Octubre 21 del 2.000 en http://www.nytimes.com
[39] GÓMEZ PEREZ, Mariana., “Los Virus informáticos: Criminalidad informática: un fenómeno de fin de siglo. En http://publicaciones.derecho.org/cubalex/N%BA_07_Ener-Mar_1999/2 Revista Electrónica de Estudios Jurídicos (CubaLex) (Cuba)
[40] GUIBOURG y otros., Ob.Cit. pág.225.
[41] JIJENA LEIVA, Renato Javier, “ Chile, La protección penal de la intimidad y el delito informático” Editorial Jurídica de Chile, pág.95.
[42] MASSA, Lilli., “Delitos informáticos” trabajo presentado en las I Jornadas de Informática al servicio del Derecho, Mercedes, 1985.Citado por GUIBOURG y otros, Ob.Cit., pág.276.
[43] La bombas de correo electrónico han sido catalogadas por el FBI de los Estados Unidos de América como atentatorias a la seguridad nacional. Véase los informes del Director del FBI al Senado de los Estados Unidos en : http://www.fbi.gov.statment
[44] El virus del amor, descrito anteriormente es clasificado también como gusano informático.
[45] CAMACHO Losa, Luis, “El Delito Informático” p. 42. Citado por MAGLIONA, Claudio y LÓPEZ , Macarena., Ob.Cit.pág.47.
[46] Ibídem., pág.47.
[47] ROMEO CASABONA, Carlos., “ Poder informático y Seguridad Jurídica” Fundesco, Madrid, España, 1987.
[48] SIEBER, Ulrich., Handbook Crime
Computer, pág. 6.
[49] Fallo
judicial argentino citado por Huerta Miranda, Marcelo., “Figuras Delictivo -
Informáticos Tipificadas En Chile. Desarrollo Y Análisis De Las Figuras
Delictivo Informáticas Tipificadas En La Ley” en http://derecho.org
.
[50] Reporte del Director del FBI ante el Senado Estadounidense en http:// www.fbi.gov.
[51] Ibídem.
[52] Sobre las transferencias de fondos se amplía en el numeral en donde se trata sobre el delito de narcotráfico.
[53] HUERTA MIRANDA, Marcelo., “Figuras Delictivo - Informáticos Tipificadas En Chile. Desarrollo Y Análisis De Las Figuras Delictivo Informáticas Tipificadas En La Ley” en http://derecho.org, JIJENA LEIVA, Renato Javier. Ob.Cit. pág.95. MAGLIONA, Claudio., y LÓPEZ, Macarena, Ob. Cit.54
[54] ROMEO CASABONA, Carlos María, “ Poder informático y Seguridad Jurídica, Fundesco, Madrid, España, 1987. Citado por MAGLIONA , Claudio y LÓPEZ M. Macarena., Ob.Cit. pág.56
[55]. HUERTA MIRANDA, Marcelo. Ob.Cit
[56] HUERTA MIRANDA, Marcelo. Ob.Cit.
[57] El capítulo IV de esta investigación esta dedicado exclusivamente a detallar las normas penales en el derecho comparado.
[58] HUERTA MIRANDA, Marcelo. Ob.Cit.
[59] Presentación del Director del FBI. Dirección electrónica de Internet citada anteriormente.
[60] Sobre el tema puede revisarse las siguientes direcciones electrónicas: http://www.stop-childpornog.at/, http://www.info2000.csic.es/midas-net/pornoinfantil.htm
[61] Los informes de GAFI sobre el blanqueo de dinero se encuentran en http://oecd.org/fatf/index.html.
[62] HUERTA MIRANDA, Marcelo. Ob.Cit.
[63] HUERTA MIRANDA, Marcelo. Ob.Cit.
[64] MOHRENSCHALEGER, Manfred, “ Tendencias de la Política Jurídica en la Lucha contra la Delincuencia Relacionada con la Informática” exposición en el seminarios hispano - alemán celebrado en la Universidad de Barcelona, sobre la delincuencia informática, cuya recopilación fue realizada por MIR PUIG, Santiago, Citado por MAGLIONA, Claudio y LÓPEZ, Macarena. Ob.Cit. Págs. 92-93
[65] Agradecemos al Dr. Humberto Carrasco Blanc, Director de la Revista Electrónica de Derecho Informático, el habernos proporcionado el texto íntegro de la Sentencia que transcribimos.