LOS DESAFÍOS DEL DERECHO

EN LA ERA DIGITAL

 

 

 

 

 

 

 

 

 

 

DIEGO MARCELO SÁNCHEZ MONTENEGRO

 

 

 

 

 

 

 

2.001

 

 

 

QUITO - ECUADOR

 


 

 

.


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

A mi esposa María Soledad Vela, y a mi hijo Nicolás Ramsés.


 

 

 

 

 

 

 

 

 

 

 

INTRODUCCIÓN

 

El desarrollo de los sistemas informáticos en la actualidad y sobre todo el aparecimiento de la red mundial de información que se ha denominado Internet, han generado el aparecimiento de conductas delictivas que no se encuentran tipificadas en el Código penal ecuatoriano.

 

La falta de tipificación tiene como consecuencia que las personas que cometen esos ilícitos, los delincuentes informáticos, queden en total impunidad. De tal forma que los perjuicios que se ocasionan a las personas naturales, y a las personas jurídicas de derecho público y privado no  se sancionen en la República del Ecuador, debido a que no existe una normativa al respecto.

 

El propósito de la investigación es el  proveer a los lectores y a la comunidad en general, de conocimientos básicos e imprecindibles sobre los delitos informáticos y establecer una propuesta de normas penales que castiguen esa serie de ilícitos cometidos por los delincuentes informáticos.

 

El desconocimiento del tema por parte de los legisladores, magistrados, jueces, abogados, asesores legales y de la sociedad ecuatoriana en general, y la importancia de establecer una normativa penal que precautele los intereses de la sociedad, constituyen el principal interés de haber elegido este tema de investigación.

 


 

 

 

 

 

 

CAPITULO I:

 

 

GENERALIDADES

 

 

 

1.- Antecedentes.

 

 

            1.1.- La globalización y la informática

 

            La globalización se evidencia en todos los órdenes de la realidad de la sociedad  de fines del siglo XX y principios del siglo XXI, y se manifiesta en una sumatoria de cambios tecnológicos, económicos, sociales, culturales y por ende cambios en la ciencia jurídica.

 

Como antecedente de la globalización mencionaremos los esfuerzos de algunos países vencedores de la contienda que se denominó la Segunda Guerra Mundial, en establecer un nuevo orden internacional  que se plasmaría en la creación de las Naciones Unidas, y en una serie de organismos adscritos a la O.N.U.,  que velarían por la paz mundial y desarrollo el crecimiento económico de todos los países.[1]

 

La globalización para el Dr. Horacio Godoy es “... un proceso complejo, de carácter multisectorial, que se desarrolla en forma vertiginosa  las relaciones intersectoriales en escala mundial. Y que genera un nuevo escenario de alcance mundial, con procesos globales, actores globales, problemas globales, posibilidades y riesgos globales. Ha cambiado la escala de fenómenos a estudiar, ha cambiado el ritmo de los acontecimientos y han cambiado el contenido de los conocimientos que se expresan en las más diversas actitudes.”[2]

 

Esta nueva forma de desarrollo de la humanidad, la globalización, tiene como uno de los pilares fundamentales el desarrollo de la informática. De esta forma pensamos que los procesos de globalización van de la mano con el desarrollo vertiginoso de los sistemas informáticos. La tecnología actual permite por ejemplo a una persona enterarse de mercados bursátiles  tan distantes como el de la bolsa de valores de  Nueva York, Tokio, Londres, Barcelona, e  iniciar transacciones financieras con una ejecución y eficiencia inmediatas.

 

            La era de la informática ha sido calificada por Alvin Toffler como la “ Tercera Ola.” [3] Siguiendo a este autor, plantea que la primera gran ola se presentó en la historia de la humanidad  cuando los humanos descubrieron la agricultura y por lo tanto comenzaron a diversificar su trabajo y sus medios de producción. La segunda ola se inició con la revolución industrial y se desarrollo en el continente europeo a finales del siglo XVII. Estos sucesos mundiales trajeron como consecuencia un cambio radical en las relaciones entre los seres humanos, como radical y vertiginoso es el cambio que experimenta la humanidad a finales del Siglo XX y principios del Siglo XXI, con el desarrollo de la informática.

 

La revolución informática se desarrolla a finales de la década de 1970, y abarca campos tan disímiles como  las comunicaciones, el transporte, la inteligencia artificial, las ciencias exactas, la exploración del espacio, entre otras; y hace que el ordenador sea un instrumento imprescindible para el desarrollo de las actividades normales y cotidianas de personas naturales y jurídicas en el globo terrestre.

 

1.2. - El ciber espacio: Internet.

 

El desarrollo del Internet se debió en gran parte a un proyecto de estrategia de inteligencia  militar desarrollada por los Estados Unidos de América.

 

A principios de la década de  1960,  el Departamento de Defensa ( DoD por sus siglas en inglés) de los Estados Unidos de América ( E.U.A) por sus siglas en español,   estudia la creación de una red de comunicaciones entre  ordenadores con el objetivo de compartir información de manera inmediata, fidedigna y segura.

 

La idea fundamental se basó en que algunos de los ordenadores de las agencias de inteligencia de los E.U.A.,  se encuentren conectados en  red  mediante conexiones telefónicas, así estarían  en igual capacidad de transmitir, enviar y recibir mensajes a cualquier parte del mundo en donde se encuentre una línea telefónica. El mensaje enviado es dividido en paquetes, cada uno con la información suficiente para llegar a su destino, por lo que el viaje a través de la red sería independiente. La ruta que cada paquete siguiere no tendría importancia, lo importante es que el mensaje llegue a su destinatario final.

La primera red de investigación científica fue realizada por la Advanced Reseach Projects Agency (ARPA). En el mes de diciembre de 1969 se conectaron  cuatro ordenadores, tres en el estado de California - E.U.A. y una en el estado de Utah -  E.U.A., en la red que se conoció como ARPANET. Gracias a esta red, científicos e investigadores podían intercambiar información y hacer uso de facilidades de forma remota. La estructura descentralizada de la red hacía fácil su expansión. El tipo de computadora que se conectara no era importante; sólo debía ser capaz de poder “hablar el mismo lenguaje”  basado en el principio de enviar la información fragmentada en paquetes.

 

Originalmente el  lenguaje informático utilizado por ARPANET fue NCP (Network Control Protocol). Luego fue sustituido por uno más sofisticado conocido como TCP/IP. TCP (Transmission Control Protocol)  Protocolo de Control de Transmisión, que es el programa responsable de convertir el mensaje en paquetes y luego reconstruirlo en el destino. IP (Internet Protocol)  Protocolo de Internet, es el que direcciona el envío de los paquetes a través de distintos nodos y redes dada la dirección de su destino. El software que implementaba los protocolos de TCP/IP en las computadoras era de fácil acceso,  gratis y  dado el carácter descentralizado de la red, permitieron que cada día se enlazaran más ordenadores.

 

En la década de 1980 se desarrollan un conglomerado de redes, como por ejemplo: BITNET, CSNET, NSFNET, así como redes de las agencias gubernamentales de los E.U.A., tales como la NASA, el  Instituto Nacional de Salud y  el Departamento de Energía.

 

Con la finalidad de organizar unos sistemas de dominios para distinguir a que grupo o ubicación geográfica pertenece cada servidor, éstos fueron nominados por su localización geográfica en idioma inglés (us, fr, ec, co, etc.) El resto de nodos fueron agrupados en seis distintos dominios, de igual forma en idioma inglés (edu, .gov, .mil, .com, .org y .net). Los dominios .edu, .gov y .mil pertenecen a instituciones educativas, gubernamentales y militares respectivamente. Estos dominios fueron los pioneros en ARPANET, por otra parte el dominio  (.com), pertenece a instituciones comerciales, (.org) a organizaciones sin fines de lucro y (.net) a redes que sirven de enlace o apoyo a otras redes.

 

En la reunión del Grupo de los ocho ( G8 ), que conforman los siete países más industrializados del planeta y Rusia, decidieron en la reunión  realizada en Yokohama -  Japón en Julio del 2.000, aumentar siete denominaciones más, entre las que se señalan

( .biz) (.name) (.shop) (.travel) (. bank )[4].

 

En 1992 se crea el Internet Society ( Sociedad Internet ) con el propósito de estadarizar protocolos en el Internet y proveer organización a tan creciente movimiento. Para ese momento el número de computadoras conectadas superaba el millón.

 

El año 1994 fue muy importante en la historia del Internet. En este año se elimina las restricciones para que empresas comerciales utilicen el Internet. A partir de entonces el interés de parte del sector privado y comercial hace que el Internet llame la atención de los medios.

 

Para fines de 1994 había más de 3.8 millones de servidores registrados y más de 30 millones de usuarios. Las oportunidades comerciales, educativas y de acceso a la información para todo tipo de aplicación se multiplicaron a partir de esa fecha.

 

Las últimas estadísticas demuestran que el crecimiento exponencial continúa y se estima en más de  200 millones de usuarios que tienen acceso  al Internet.[5]

 

Programas de uso remoto de computadoras, transferencias de archivos entre computadoras y correo electrónico fueron y continúan siendo los puntos básicos del Internet. Luego surgen las listas automáticas de correo electrónico y los distribuidores de servidores, mediante estos últimos dos servicios es posible compartir ideas e información con grupos de interés común, en forma de grupos de discusión en donde lo que aporta un usuario es distribuido a los demás suscriptores del grupo[6]. Hoy es posible encontrar grupos de discusión que abarcan una inmensa variedad de temas. Además a través de estos servicios se distribuyen numerosas publicaciones y resúmenes semanales o diarios.[7]

 

Sin embargo son los servicios interactivos de información los que más interesan a la comunidad del Internet; servicios donde los usuarios pueden visualizar y copiar información específica al instante. Servicios como el World Wide Web, www por sus siglas en inglés, permiten este tipo de interacción.

 

Para obtener acceso a los servicios de la Red Mundial ( www ) es necesario contar con una programa que se conoce como navegador, llámese este Netscape, Explorer u otros. Este programa permite la accesibilidad a computadoras en el Internet que permite la visualización de  información de una forma rápida y fácil haciendo uso de recursos de multimedia (sonidos, gráficos, videos, animaciones, etc.). De allí que un alto porcentaje del tráfico mundial de información se produce en este tipo de red en el  Internet.

 

La búsqueda de datos e información en Internet se puede efectuar a través de motores de búsqueda que relacionan los temas de información con las direcciones electrónicas y con los textos que en ellas constan. Servicios como Google, Alta Vista, Excite, Infoseek, Webcrowler, Go, Bacán,  entre otros, permiten hacer búsquedas por frases o palabras claves. De esta forma podemos llegar a dar con la información que deseamos más fácilmente.

 

La explosiva expansión del Internet, se hace evidente ya que  en julio del 2.000, se incrementan al día más de dos millones de páginas de información, en una red mundial que se calculaba,  a principios del año 2000, en cinco millones de sitios que contienen más de  mil quinientas millones de páginas de información y datos.[8] 

La abolición de las restricciones que existían para el sector comercial marcó un punto importante en la historia del Internet. Esto se ha demostrado con el exponencial crecimiento que experimenta la red de redes

 

El año de 1994 ha sido que ha determinado en gran parte la corta historia del Internet. Pronto el Internet será conocido por todos y su acceso será algo tan común como ver la televisión. Millones de computadoras compartirán un océano de información. Ya existe un gran número de compañías ofreciendo al público acceso gratis al Internet.[9] El esfuerzo se concentra ahora en crear servicios que faciliten el acceso al inmenso mar de información.

 

1.3. - El Derecho Informático.-

           

La Informática está presente en todos los órdenes de nuestra realidad, en el sistema financiero, en el campo militar, en el comercio, en las telecomunicaciones, en las ciencias exactas, en las ciencias humanas, en la educación, en los medios de comunicación y también ha entrado a revolucionar la ciencia del Derecho.

 

Para el doctor Elías Gustavino, la Informática es “ el tratamiento automático de la información  a través de elaboradores electrónicos basados en las reglas de la cibernética.” [10] Define además a esta última disciplina como la “ ciencia que estudia los sistemas de control y especialmente de auto control de organismos y máquinas. A su vez, cuando los datos obtenidos de esta manera se transmiten a distancia, surge la teleinformática o telemática ( telecomunicaciones e informática.)”[11]

 

            Antes de conceptualizar que es y de que se encarga la rama del Derecho conocida como Derecho Informático, trataremos de dar una breve explicación a lo que se denomina como Informática Jurídica.

 

En primera instancia, la relación de las ciencias informáticas  relacionadas con la ciencia jurídica se ha dado en lo que se denomina como la Informática Jurídica, entendiéndose como tal, el aporte que se circunscribe al aspecto instrumental de la Informática al servicio del Derecho.

 

Se conceptualiza a la Informática Jurídica como una ciencia que estudia la utilización de tecnologías informáticas, en el área de las ciencias jurídicas.[12] Por tanto esta ciencia está muy relacionada con el ámbito informático antes que con el Derecho.

           

El Doctor  Pablo Yánez, en el Primer Encuentro de Informática y Derecho, realizado en Quito - Ecuador en el mes de julio del 2.000, define a la Informática Jurídica como la aplicación de las técnicas informáticas que permiten adoptar herramientas de solución a los quehaceres en el mundo jurídico.

 

La informática Jurídica según Ricardo Guibourg y otros, [13] se divide  en:

 

1. - La Informática Jurídica de gestión u ofimática.- Consiste en funciones de colaboración técnica y administrativa en las tareas jurídicas, que a su vez se subdivide en:

1.1)            Informática Registral,

1.2)            Informática Notarial,

1.3)             Gestión de estudios jurídicos[14],

1.4)            Informática Legislativa, e

1.5)            Informática de Investigación.

 

2) La Informática Jurídica documental o de las fuentes del Derecho. Esta disciplina se encarga de ordenar y recopilar leyes, acuerdos, decretos, ordenanzas, otras normas jurídicas, jurisprudencia y doctrina. Permite el ingreso, archivo y recuperación de datos de interés para la ciencia jurídica. Es menester acotar que este fue el primer aspecto de la relación entre la Informática y del Derecho, de allí surgieron en la década de 1940 y 1950 los  términos como Jurimetría, Juscibernética.

 

De gran ayuda para el juez, el abogado y para  toda persona que se interese por conocer la ley, pues permiten el ahorro de tiempo en la búsqueda de las miles de normas jurídicas vigentes en la República.[15]

                       

            Juristas, legisladores, abogados y personas que se interesan por el fenómeno de la Informática y su vínculo con el Derecho, en los países como Estados Unidos de América, los países pertenecientes a la Comunidad Económica Europea y Japón en la década de 1960 y 1970, empezaron a utilizar el término de Derecho Informático.

 

            3) La Informática Jurídica Decisional.- Estudia la posibilidad de que los ordenadores a través de sistemas expertos puedan llegar a tomar decisiones, sentencia y fallos. Punto que despierta polémica por que dejaría al Juez, al ser humano relegado por un ordenador, lo que daría paso a la aplicación de la Inteligencia Artificial.

 

            1.3.1- Concepto de Derecho Informático

 

            El Derecho Informático es una ciencia que “ trata la relación Derecho e Informática desde el punto de vista de normas legales, doctrina y jurisprudencia, que van a establecer, a regular las acciones, procesos, aplicaciones, relaciones jurídicas, en su complejidad, de la informática.”[16]

           

            Para Perez Luño[17], “Derecho Informático o Derecho de la Informática estudia una materia inequívocamente jurídica, conformada por el sector normativo de los sistemas jurídicos contemporáneos integrados por el conjunto de disposiciones dirigido a la regulación de las nuevas tecnologías de la información y de la comunicación, es decir de la informática y de la telemática”.

 

            En estos momentos se discute sobre la autonomía del Derecho Informático dentro de las Ciencias Jurídicas, hay autores como Ricardo Guibourg[18] que argumentan que el Derecho Informático se nutre de otras ciencias jurídicas, así por ejemplo al estudiar los contratos informáticos, la protección del software y las transferencias de fondos por vías electrónicas se relaciona con derecho comercial, el valor probatorio de los documentos electrónicos, con el derecho procesal civil, la protección de datos personales con derecho civil y derecho constitucional, los delitos informáticos con derecho penal. De esta forma el Derecho Informático no aparece como una nueva rama semejante a  las anteriores, sino el producto de una nueva forma de aglutinar los problemas.

 

            Para otros autores, la autonomía del derecho informático se manifiesta por la generación de cambios en la sociedad que luego son reglados a través de la normativa jurídica. El fenómeno de la informática, como hemos analizado en líneas anteriores se torna inusual, y el cambio que está produciendo y producirá hará que el Derecho Informático constituya en pocos años una rama autónoma del derecho.

 

            Nuestra opinión al respecto se fundamenta en lo siguiente: La informática trastoca varias concepciones en el derecho, como hasta ahora éste es concebido. El comercio electrónico, por ejemplo, traerá más de un problema al intentar fijar el domicilio del comprador, si este realiza la transacción desde un ordenador móvil, conectado vía satélite con el Internet. El delito informático, tema de nuestra investigación, puede ser cometido por menores de edad, éstos últimos inimputable en las legislaciones penales de varios países iberoamericanos. Por lo tanto, el Derecho Informático deberá realizar el estudio particularizado de estos y de otros problemas que se suscitan y se suscitarán por la utilización de las nuevas tecnologías en la sociedad de principios del Siglo XXI y de esa forma podrá ser analizado como realidad científica en las universidades ecuatorianas y como un nuevo ordenamiento jurídico en el que se incurrirán entre otras, la ley de comercio electrónico, el derecho notarial electrónico, el derecho tributario electrónico y el derecho penal informático.

Hay varias universidades en el globo que tienen en sus programas de estudios cátedras como: Informática Jurídica, Derecho Informático, e Institutos de Investigación científica tales como el Instituto para el Derecho y la Informática de la Universidad de Erlangen - Alemania, el Instituto de Informática Jurídica de la Universidad del Salvador en Argentina, Centro de Investigaciones para el Derecho y la Informática de la Universidad de Viena - Austria, el Centro de Informática Jurídica de la Facultad de Derecho Pío Nono en Santiago de Chile - Chile, el Instituto Español de Informática y Derecho de la Universidad Complutense de Madrid - España, El Instituto de Informática Jurídica de la Universidad Pontificia de Comillas - España, El Instituto para la Ley del Ciberespacio de la Universidad de Georgetown - EUA, Law and Technology de la Escuela de Leyes de la Universidad de Stanford - EUA. , El Instituto de Investigaciones y estudios para el tratamiento de la Informática Jurídica de la Universidad de Montpellier-Francia, entre otros varios Institutos y dependencias universitarias que trabajan en el área de la investigación jurídica relacionada a la Informática.

 

            En nuestro país no se han dado pasos en firme para integrar al programa de estudios de las universidades ecuatorianas la cátedra de Informática Jurídica o de Derecho Informático, de esta forma no existen estudios referentes a las nuevas relaciones que surgen del desarrollo de las nuevas tecnologías, no se realiza investigaciones que den como fruto ciencia y doctrina jurídicas que expliquen la irrupción del fenómeno informático en el Derecho. 

 

 

 

 

            1.3.2. - Particularidades.

 

            El Derecho Informático se nutre del derecho público y del derecho privado, debido a que su normativa tiene que ver con el valor probatorio de los documentos electrónicos ( derecho público - procesal), delitos informáticos ( derecho público - penal), los contratos informáticos ( derecho privado - comercial), la concesión de nombres de dominio en el internet ( derecho privado - comercial ).

 

            También se puede hablar que el Derecho Informático tiene la particularidad de constituirse en un integrador de normas jurídicas que tengan estrecha relación con la normativa de todos los países de mundo. Esta particularidad tiene relación con el derecho comparado a fin de concebir un ordenamiento jurídico que esté acorde a la normativa internacional, debido a que muchos de los tópicos que enfoca el Derecho Informático tendrán que ver con la aplicación de leyes en distintos países del orbe.

 

            La compra-venta realizada a través del comercio electrónico puede ser realizada por un comprador que se sitúe en el Ecuador y un vendedor que se encuentre en Filipinas, el producto es entregado en Francia; hagamos una suposición y digamos que el objeto materia de la compra-venta tenía vicios ocultos, el comprador ecuatoriano       ¿ Ante quién deberá formular su reclamación? ¿ Bajo qué jurisdicción se sometieron los comparecientes, si fue un negocio realizado por medio del Internet? Este es un  ejemplo en él  observamos que las normas jurídicas integrantes del Derecho Informático deberán  tener un carácter internacional.

 

 

            El Derecho Informático estudia los siguientes aspectos:

 

a)      La propiedad intelectual

a.1) El sistema de patentes y marcas

a.2) La protección legal del software

a.3) Responsabilidad civil por competencia desleal.

            a.4) Principios Generales del Derecho.

 

Todos estos temas se encuentran insertos en la legislación de la República del Ecuador en la Ley de Propiedad Intelectual, publicada en el Registro Oficial No.320, del 19 de mayo de 1998.

 

b)      Los contratos informáticos.- Contratos que se caracterizan por ser catalogados como de adhesión, ya que las cláusulas son escritas por una de las partes, generalmente aquella parte  que ofrece servicios de suministro y venta de ordenadores, de mantenimiento de tales equipos, o del proveedor del servicio de Internet.

 

c)      Los nombres de dominio en el Internet.- Se entiende por tales la concesión o compra de las direcciones en las que una persona puede encontrar información en el Internet. Nos referimos a la serie de caracteres que se colocan en las búsquedas de los programas de exploración de internet tales como Netscape o Explorer que vincula una serie de caracteres con direcciones de IP ( Protocolo de Internet )

 

d)      El valor probatorio de los documentos informáticos.- Tiene que ver con la normativa procesal en la que se analiza cual es el valor de los documentos que son originados en sistemas electrónicos tales como el Internet, como el fax, con computadoras de bolsillo así como el envío de información a través de medios de soporte magnético o disquetes.[19]

 

e)      Transferencias electrónicas de fondos.- Normativa jurídica que tiene que ver con uso de sistemas de cajeros automáticos, transferencias domiciliarias, tarjetas inteligentes.

 

f)        Flujos internacionales de datos.- Se refiere a  “todo tipo de transmisión, salida, o emisión de información a través de los Estados, tratada o destinada a ser tratada por computadoras o almacenadas en medios magnéticos, o capturada o enviada por satélites, o transportada en cualquier tipo de soporte y destinada a su consulta, procesamiento o almacenamiento.”[20]

 

 

g)      Los Delitos Informáticos.- Tema que será analizado en los siguientes capítulos del presente trabajo de investigación.

 

h)      La intimidad  y los datos personales.-  El avance de la Informática en la recopilación de datos de ciudadanos en el mundo a generado un gran problema.      

Para nosotros no son desconocidas las bases de datos que se han recopilado en las entidades del Sistema Financiero Nacional, en donde se recogen los nombres, apellidos, direcciones, patrimonio, edad y muchas otras informaciones de millones de  ecuatorianos.

 

En el Registro de la Propiedad del Cantón Quito - Ecuador se recogen de igual manera los nombres de los propietarios de todos los bienes inmuebles de esa circunscripción territorial. Nos preguntamos bajo que parámetros esas bases de datos tomadas como ejemplo pueden lesionar los derechos de los ciudadanos, por cuanto esa información es susceptible de copiarla, borrarla, transmitirla, difundirla y compararla.

 

Sobre el punto anterior, desarrollaremos en el siguiente capítulo todo lo que concierne al Derecho a la privacidad, o a la intimidad, de esa manera ahondaremos más en el estudio de este tema de investigación del Derecho Informático.

 

 

1.3.3. - Hacia un Derecho Penal Informático.

 

            Se denomina Derecho Penal Informático, al conjunto de normas de carácter punitivo que penan las actividades ilícitas cometidas a través de las  nuevas tecnologías informáticas.

 

            En el ámbito de estudio del Derecho Penal Informático está relacionado con los siguientes ilícitos:

 

a)      Descubrimiento y revelación de secretos: accesos, utilización o modificación de datos.

 

b)      Apropiación indebida de secretos industriales.

 

c)      Apropiación indebida de claves de acceso, tarjetas de crédito o débito.

 

d)      Estafas informáticas.

 

e)      Daños a datos o programas electrónicos.

 

f)        Producción de virus, gusanos, bombas lógicas, u otros programas que dañen, borren o alteren información electrónica.

 

El Derecho Penal Informático no constituye, un nuevo ordenamiento jurídico diferente a la normativa penal actual, pero deberá adaptarse a las novísimas actividades desarrolladas por el uso y manejo de la Informática y de la Telemática.

 

2. - Concepto de Delito Informático.-

 

            Con el desarrollo de la tecnología informática y telemática, se han planteado una serie de nuevos fenómenos  sociales fruto de esa explosiva expansión.

 

            Los problemas se evidencian en la sociedad y se ven reflejados claramente en el uso y abuso de la tecnología informática, por ello aparecen conductas que son claramente ilegales y nocivas para  el mantenimiento de la paz y tranquilidad social.

 

            De allí que para proseguir con nuestra investigación es necesario conceptualizar al delito informático y luego definirlo.

 

El delito informático se refiere a  actividades ilícitas  que  han sido, en un principio, tipificadas en las normas penales tradicionales, de estafa, falsificación, hurto o robo.

 

El desarrollo de la Informática, como hemos reseñado en este capítulo, ha creado una infinidad de posibilidades de mal uso o abuso de los ordenadores,  en consecuencia ha provocado que en las universidades y centros de educación superior se estudien e investiguen estos hechos y se proceda a plantear una tipificación nueva de normas penales para proteger y precautelar los intereses de la sociedad.

 

            En el Primer Encuentro de Derecho e Informática desarrollado en Quito-Ecuador, en julio del año 2.000 [21], el doctor Julio Téllez Valdés señaló que no es labor fácil dar un concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de delitos, en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión delitos informáticos, esté consignada en los códigos penales, lo cual en nuestro país, ( se refiere a México ) al igual que en otros muchos no ha sido objeto de tipificación aún.

 

            Si bien es cierto que en la legislación  penal ecuatoriana no existe norma alguna que se refiera a  los delitos informáticos, trataremos de conceptualizarlos a través de las opiniones de tratadistas vinculados al Derecho Informático.

 

La delincuencia informática  es conceptualizada por el doctor Miguel Gómez Perals como “ el conjunto de comportamientos dignos de reproche penal que tienen por instrumento o por objeto a los sistemas o elementos de técnica informática, o que están en relación significativa con ésta, pudiendo presentar múltiples formas de lesión de variados bienes jurídicos.”[22]

 

El doctor Rogelio Baón  Ramírez, señala que la criminalidad informática es la “... realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático (mero instrumento del crimen) o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software (en éste caso lo informático es finalidad).”[23]
 

3. - Definición de delito informático.-

 

            El profesor Miguel Angel Davara Rodríguez  en su obra Manual de Derecho Informático, define al  delito informático como, “ la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software.”[24]

 

El doctor Rafael Fernández Calvo define al delito informático como "la realización de una acción que, reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informático o telemático contra los derechos y libertades de los ciudadanos definidos en el título 1 de la Constitución Española".[25]

 

La doctora María de la Luz Lima explica que el  delito electrónico "en un sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin".[26]

 

Compartimos la noción de delito informático efectuada por el doctor Julio Téllez Valdés[27], quien conceptualiza al delito informático en forma típica y atípica, entendiendo por la primera a las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin y por las segundas actitudes ilícitas en que se tienen a las computadoras como instrumento o fin.

 

Por otra parte, debe mencionarse que se han formulado diferentes denominaciones para indicar las conductas ilícitas en las que se utiliza el ordenador, como instrumento o fin,  tales como "delitos informáticos”, “delitos electrónicos”, “delitos relacionados con las computadoras”, "crímenes por computadora"  “ ciber crímenes” “ criminalidad cibernética.”

 

De acuerdo y con relación a lo expresado en párrafos anteriores, en  la presente investigación se entenderán como "delitos informáticos" todas aquellas conductas ilícitas que deben  ser  tipificadas en los códigos penales, en las que el ser humano hace uso indebido de cualquier medio informático o relacionado con el desarrollo de las  nuevas tecnologías informáticas.


 

 

 

 

CAPITULO III

 

 

CLASIFICACION DE LOS DELITOS INFORMÁTICOS:

 

1.-  Delitos informáticos cometidos como fin u objetivo.

 

1.1- Acceso y divulgación  no autorizados a servicios y sistemas informáticos.

 

 

                        1.1.1.- Los delincuentes informáticos

 

                                    1.1.1.1.- Los Hackers

 

 

Para realizar la investigación acerca de los hackers hemos utilizado dos libros electrónicos, el primero  denominado “ La caza de los hackers” del autor estadounidense Bruce Sterling[28], libro que puede ser copiado, de forma gratuita, para uso personal. El segundo libro de referencia se encuentra en idioma inglés y es del autor Steven Levy, denominado como “ Hackers. Heroes of the Computer Revolution”[29]

 

La palabra hacker proviene del idioma inglés, y quiere decir alguien que corta troncos con un hacha,  y es el término que se utilizaba para describir la manera en que los técnicos telefónicos arreglaban las cajas telefónicas descompuestas. Se denomina hacking en el argot informático a la conducta de entrar a un sistema de información sin autorización, es decir violando las barreras de protección establecidas a tal fin. El sujeto que realiza esta actividad es llamado hacker.

 

La actividad de hackear un sistema puede tener diferentes finalidades y alcances, se puede eliminar los pasos de seguridad de un sistema con el objeto de espiar el contenido y la información protegida, en otras ocasiones se extraen copias de la información almacenada, cambiar o destruir los contenidos de información.

 

Lo que caracteriza a estos sujetos es el ingreso ilegal a los sistemas informáticos, entendiendo el concepto de ingreso ilegal como la entrada de toda  persona que no tiene las claves autorizadas de acceso o no las ha conseguido por los caminos lícitos.

 

Según los hackers[30] ellos  desean una información libre y para ello traspasan  los sistemas de seguridad de cualquier sitio electrónico que sea reconocido, aunque entre sus objetivos, según sus declaraciones,  no se encuentra provocar daños o obtener beneficios de sus actividades.

 

Los hackers pueden ocasionar el colapso de las centrales telefónicas de la Policía Nacional, del número 911, del Cuerpo de Bomberos o de algún hospital, de esa forma y de manera indirecta pueden ocasionar que varias personas necesitadas de los servicios de emergencias puedan inclusive morir.

 

Los hackers y los preakers engañan a la gente por teléfono siempre que tienen la oportunidad de hacerlo, a este tipo de actitudes se les conoce como ingeniería social. La ingeniería social es una práctica muy común y tiene mucha efectividad. Los seres humanos son casi siempre el eslabón más débil de la seguridad informática.

 

Los escáneres han sido las herramientas más efectivas del hacker, se dice que un escáner que vigile a un único puerto TCP/IP tiene más eficacia que miles de claves de acceso.

 

Un escáner es un sistema que encuentra automáticamente los fallos de seguridad de un sistema remoto, es decir, una persona desde su habitación puede conocer los agujeros de seguridad de un sistema en otro país. Los escáneres son programas que atacan puertos TCP/IP, almacenando la respuesta que se obtiene, y así una persona puede obtener todo tipo de información de otro sistema.

 

Otra  de las técnicas utilizadas es el cazador de contraseñas, que  es un programa que desencripta las contraseñas o elimina su protección. El funcionamiento es el siguiente: tomamos una palabra de una lista, la encriptamos con el protocolo que han sido encriptadas las claves, y el programa compara las claves encriptadas con la palabra encriptada que le hemos dado, si no coincide pasa a otra clave encriptada, si coincide la palabra en texto legible se almacena en un registro para su posterior visualización. Los cazadores de contraseñas que podemos encontrar son: Crack, CrackerJack, PaceCrak95, Qcrack, Pcrack, Hades, Star Cracker, etc. Hay cazadores de contraseñas para todos los sistemas operativos.

 

Los hackers son también una amenaza común. Se introducen a las redes simplemente por sentir emoción en el desafío o para jactarse de ello en la comunidad virtual que mantienen los hackers en el Internet.[31]

 

Los grupos de hackers se han formado con el propósito de intercambiar información relevante sobre sus actividades criminales, estos grupos se comunican a través de páginas electrónicas en la red Internet. Estos grupos nacen, florecen, declinan, comparten miembros y mantienen una gran cantidad de adeptos y aficionados.[32]

 

En el libro de Bruce Sterling, se hace referencia al ataque producido por hackers a varias centrales telefónicas de la compañía ATT, situadas en Washington DC, Pittsburgh, Los Angeles y San Francisco en los Estados Unidos de América, ataque perpetrado el 2 de julio de 1991,  afectó a más de doce millones de personas y paralizó el tráfico aéreo de Nueva York lo que provocó la cancelación de 500 vuelos y otros 450 fueron retrasados, afectando aproximadamente a 85.000 pasajeros.

 

A raíz del ataque de hackers perpetrado a las centrales telefónicas, el Director Adjunto del Servicio Secreto de los Estados Unidos de América, Señor Garry M. Jenkis[33] afirmó “…nuestra experiencia demuestra que muchos sospechosos de ser hackers informáticos ya no son adolescentes descarriados, jugando maliciosamente con sus ordenadores en sus dormitorios. Algunos de ellos son operadores de ordenadores de alta tecnología y usan los ordenadores para llevar a cabo prácticas ilegales”

 

Los hackers generalmente no son encausados hasta que se evalúa la evidencia que se encuentra en sus ordenadores incautados, en un proceso judicial que puede tardar semanas, meses, hasta años.

 

Los expertos en delitos informáticos siempre han creído que las infracciones informáticas son sistemáticamente no denunciadas, algunas de las víctimas no se presentan porque creen  que la policía y los jueces no saben de informática y no pueden ni van a hacer nada. A otras empresas les avergüenza su vulnerabilidad y se esfuerzan mucho por evitar toda publicidad; por ejemplo las entidades del sistema financiero, especialmente bancos,  temen la pérdida de confianza de sus clientes si se da publicidad a un caso de fraude o sabotaje informático.

 

 Se encuentra una subdivisión de los hackers, llamados en la doctrina estadounidense como los VIRUCKERS, quienes ingresan a un sistema informático ajeno, con el objetivo de introducir  un virus informático con la finalidad de destruir, alterar y/o inutilizar la información contenida en los ordenadores o sistemas informáticos.

 

 

 

                                    1.1.1.2.- Los Crackers[34].

 

La conducta delictiva de los Cracker se evidencia en los siguientes aspectos:

 

a)      Se introduce mediante un ordenador a un sistema informático y roba información o produce destrozos en el mismo.

 

b)      Se dedica a desproteger todo tipo de programas, tanto de versiones shareware[35] para hacerlas plenamente operativas y de acceso público como de programas completos comerciales que presentan protecciones que no permiten la copia.

 

 

 

 

                        1.1.1.3.- Los Phreakers

 

Se denomina a los Phreakers como crakers especialistas en telefonía. Sobre todo emplean sus conocimientos para poder utilizar las telecomunicaciones de forma gratuita.

 

            Los phreakers utilizan sobre todo los denominados bridges ( puentes ), conferencias telefónicas ilegales de  dos o más personas que utilizan las líneas telefónicas por muchas horas a cuenta de otra persona o de la compañía telefónica proveedora del servicio.

 

Para explicar cual es el comportamiento de este tipo de delincuentes nos referiremos a los reportes que el Director del FBI estadounidense realizó ante el Comité de Delitos Informáticos del Senado de los Estados Unidos de América[36].

 

En septiembre de 1999, dos miembros del grupo auto - denominado como               " Phonemasters " fueron condenados después de ser juzgados por hurto y  posesión de los dispositivos de acceso no autorizados (§ 1029 de 18 USC) y del acceso desautorizado a un ordenador federal (§ 1030 de 18 USC). Todas estas normas constan en el Código Criminal de los Estados Unidos de América.

 

Los " Phonemasters " fue un grupo internacional de criminales que penetraron los sistemas informáticos de las empresas telefónicas  MCI, Sprint,  AT&T, y Equifax.

 

Con órdenes judiciales, la división de FBI en Dallas, Estados Unidos de América hizo uso nueva tecnología de la interceptación de los datos para vigilar las llamadas y los pulsos del módem de uno de los sospechosos, Calvin Cantrell. Este delincuente, Señor Cantrell, descargó millares de números de tarjetas prepago telefónico internacional  de la empresa Sprint. Luego vendió esa información a un ciudadano canadiense, que luego las trasmitió a una persona residente en Ohio- Estados Unidos de América. Estos números se enviaron a un individuo en Suiza y terminaron  en las manos de  grupos del crimen organizado ( mafia ) en Italia. El señor Cantrell fue condenado a dos años de prisión.

 

Los métodos de este grupo criminal “Phonemasters” incluyeron  la recolección de  guías telefónicas antiguas y de manuales técnicos de sistemas telefónicos. Utilizaron esta información para engañar  a los empleados de las empresas telefónicas a los que se les daba un falso dato acerca de una conexión y de una falsa clave de ingreso.  De allí convencían a los empleados de las empresas defraudadas que les dieran las claves verdaderas.

 

Es importante anotar que los delitos informáticos son facilitados a menudo por la muy conocida forma de convencer a empleados utilizando formas muy refinadas de trato con la finalidad de facilitar el que se cometan los delitos.

 

 

 

 

 

 

 

1.2.- Daños o modificaciones de programas o datos computalizados.

            1.2.1.- Virus informáticos.-

           

En este numeral nos guiaremos de las investigaciones que realizan las empresas proveedoras de programas antivirus tales como Symantec, Mc Afee, Inoculate IT y de la empresa Next Vision.

 

            Un virus es un programa – una porción de código ejecutable – que tiene la habilidad única de reproducirse. Como los virus biológicos, los virus informáticos pueden diseminarse rápidamente y algunas veces son difíciles de erradicar. Se pueden adherir a cualquier tipo de archivo, se esparcen con los archivos que se copian y envían de persona a persona.

 

Además de reproducirse, algunos virus informáticos tienen algo en común: una rutina dañina, que el virus descarga como una bomba. Mientras que las descargas pueden ser simples mensajes o imágenes, éstas también pueden borrar archivos, reformatear el disco rígido o causar otro tipo de daño. Si el virus no contiene una rutina dañina, aún puede causar problemas, como tomar espacio libre del disco y de la memoria, y también bajar el rendimiento del ordenador.

 

Hace varios años la mayoría de los virus se diseminaban por medio de los discos flexibles denominados disquetes, pero el auge de Internet introdujo un nuevo mecanismo de distribución del virus. Con el correo electrónico, utilizado como la herramienta más importante de comunicación, los virus se están dispersando rápidamente. Los virus en los correos electrónicos pueden infectar toda una empresa en cuestión de minutos, con un costo de millones de dólares anualmente en productividad perdida y gastos de limpieza.

 

Los virus no desaparecerán en ningún momento. Más de 10,000 han sido identificados y se crean mensualmente 200 virus nuevos, de acuerdo con la International Computer Security Association. Con cifras tan alarmantes, la mayoría de las empresas luchan regularmente con ataques de virus. Nadie que use ordenadores, teléfonos celulares, computadoras Palm está inmune a un ataque con virus informáticos.

 

            En el mes de mayo del año 2000, se detectó el virus informático que mayores pérdidas económicas ha causado hasta el momento. Se trató del VIRUS DEL AMOR, desarrollado por un joven filipino llamado Onel de Guzmán de 24 años de edad. El virus informático desarrollado afectó a millones de ordenadores en todo el mundo ya que su velocidad de propagación fue asombrosa, en dos horas se extendió desde las Filipinas hasta Alemania.[37]

 

Es necesario señalar que las pérdidas económicas que produjo el virus del amor se calcularon en diez mil millones de dólares.[38] Sin embargo el creador del Virus, Onel de Guzmán, no pudo ser encausado, ni menos aún juzgado ya que en las Filipinas no existía en ese momento una ley penal que castigara este tipo de ilícitos.

 

El Comité de Informática de la UNESCO hizo público, en ocasión de la XIV Conferencia de Autoridades Iberoamericanas de Informática, celebrada en La Habana del 13 al 18 de noviembre de 1995, un llamamiento acerca de los virus informáticos, en el que se exhortó a los gobiernos a tomar las medidas legales para que la creación y la distribución de virus informáticos fueran consideradas delitos y sean estas conductas penadas por la ley; asimismo, se acordó que la ONU propusiera la implementación de una solución legal a este problema.

 

Para la Licenciada Mariana Gómez Pérez, “el tratamiento legal de este asunto con un enfoque internacional es un imperativo de nuestro tiempo, dadas las condiciones actuales del desarrollo de la informática y la existencia de redes de información de alcance global, pero no parece tener solución práctica, al menos por el momento. Significativo, sin embargo, resulta el caso de Inglaterra, que ha establecido sanciones para los creadores y distribuidores de virus, de hasta cinco años de privación de libertad.”[39]

 

            La programación de los virus informáticos ha alcanzado un nivel profesional y su accionar produce pérdidas calculadas en miles de millones de dólares, para escribir un virus ya no es necesario ser un experto en informática ni en las Nuevas Tecnologías de la Información.

 

            1.2.2.- Caballos de Troya.-

 

Este tipo de acceso no autorizado a los sistemas informáticos lleva su nombre en alusión  al relato épico de Homero en la Ilíada durante la toma de Troya. Ulises mandó a construir un caballo de madera vacío por dentro ocultando allí gran cantidad de soldados, caballo que fue dejado en las puertas de Troya. Los troyanos pensaron que se trataba de un regalo y lo llevaron dentro de la ciudad. Allí, y en el momento menos pensado, los soldados de Ulises bajaron del caballo de madera y se tomaron la ciudad.

 

Se define a esta conducta atípica como la inclusión de instrucciones dentro de un programa que se utiliza de forma habitual para que realice un conjunto de funciones  no autorizadas en un principio, y de esa forma, el referido programa, ejecute funciones  en forma distinta a como se había previsto. Las órdenes fraudulentas se introducen, a veces con la indicación de que se auto destruyan una vez cumplida la tarea, con lo que no queda prueba del delito dentro del sistema[40]. De esta forma bajo la apariencia inofensiva del programa y sin conocimiento del sujeto víctima del ilícito, desencadena una serie de daños y estragos.

 

              Un ejemplo de esta conducta la describe el profesor chileno Jijena Leiva[41] y se manifiesta en el introducir una modificación al programa del tratamiento de cuentas corrientes y se consulte un saldo, el programa caballo de troya envía la información del saldo de la cuenta y luego  multiplica el saldo por dos, tres, cuatro, cien, mil, etc. con lo que es posible autorizar pagos o transferencias que no tengan sustento en los fondos reales del cuenta correntista.

 

1.2.3.- Puertas Falsas.-

 

En el desarrollo de aplicaciones complejas, es habitual que los programas permitan introducir interrupciones en la lógica de los mismos, con el objeto de revisar por medio de procesos informáticos, si los resultados intermedios son correctos, producir salidas de emergencia y de control a fin de salvaguardar resultados parciales para luego comprobarlos. Inclusive algunas veces este procedimiento se enlaza con rutinas del sistema operativo para facilitar una "puerta de entrada al programa" que no estaba prevista, pero de esta manera facilitan la labor de desarrollo y prueba del programa.

 

Para evitar este tipo de delitos, todas las puertas falsas deben desaparecer cuando los programas entran en proceso de producción normal.

 

Muchos fabricantes de software dejan puertas falsas no eliminadas, puertas que por ser temporales no constan en la documentación del sistema, y de esa manera permiten el ingreso no autorizado a programas de ordenador o bases de datos.

 

El caso Rifkin[42] describe claramente dos conductas atípicas y delincuenciales,     la empresa perjudicada fue un banco de la localidad de Los Angeles, California, Estados Unidos de América, que registraba un movimiento diario de decenas de millones de dólares al día en transferencias electrónicas de fondos. Santaley Rifkin, un técnico informático, fue contratado por el banco para preparar una copia de respaldo  del programa empleado para concretar las transferencias. Rifkin descubrió en el sistema algunas puertas falsas que permitían hacer transferencias ilegales. Finalizada su tarea, retuvo una tarjeta plastificada que le permitía a la sala de transferencias. Luego  de haber concluido el trabajo para el que fue contratado, ingresó a la sala antes referida y manifestó a los empleados bancarios presentes, con los que tenía ya un trato amistoso, que debía verificar el funcionamiento del sistema y comprobó que éste era exactamente el que el había instalado. Tomó nota del código vigente en el momento, que se cambiaba varias veces al día, y salió del banco. Inmediatamente se conectó con el sistema del banco usando para este fin un pequeño computador y logró transferir a su cuenta bancaria en Nueva York diez millones doscientos mil dólares, que luego trasladó a un banco suizo. A su vuelta de Europa fue descubierto, procesado, condenado y encarcelado.  El caso de Rifkin fue el primer caso célebre de un delito informático.

 

 

           

1.2.4.- Bombas lógicas. –

 

Este tipo de conductas atípicas se definen como las actividades destructivas de programas que comienza tras un plazo, sea por el transcurso del tiempo, por ejemplo a los tres meses  o en una fecha o a una hora determinada, o por  la presencia de un dato, de un código, o cualquier mandato que, de acuerdo a lo determinado por el programador, es identificado por el programa como la señal para empezar a actuar.

 

La jurisprudencia francesa registra un ejemplo de este tipo de casos. Un empleado programó el sistema de tal forma que los ficheros de la empresa se destruirían automáticamente si su nombre era borrado del rol de pagos.

 

 Las bombas lógicas también pueden ser distribuidas por medio del correo electrónico, las que se las denomina bombas de correo electrónico. Estas bombas tienen la capacidad para crear grandes cantidades de tráfico de correo electrónico “ E-mail 

( electronic mail) ” apuntadas a uno o varios servidores. Si el servidor no tiene la capacidad de manejar la cantidad masiva de tráfico del coreo electrónico, puede  colapsar requiriendo el reinicio del sistema o la otra medida correctiva.

 

En la economía globalizada actual, el comercio electrónico desempeña un punto muy importante, más este tipo de bombas son extremadamente perjudiciales para una compañía que fundamenta su negocio en el comercio electrónico y en los sitios en el Internet.

 

Existe otro tipo de bombas de correo electrónico en las cuales los delincuentes informáticos usan logotipos falsos de compañías u organismos de gobierno para desacreditar organizaciones y para afectar la disponibilidad de los sistemas de comunicaciones por vía del correo electrónico.

 

            El delincuente informático puede ejecutar un programa para enviar  múltiples correos electrónicos y quizás continuos, a una cadena de los servidores. Si el primer servidor en la cadena acepta la bomba de correo electrónico, pasará el correo electrónico al segundo servidor y así de forma sucesiva. Esta operación puede producir la negación o desaceleración del servicio de correo electrónico del servidor que se ha fijado como objetivo.

 

            Es muy importante que las entidades públicas y privadas del Ecuador tomen muy en cuenta este tipo de ilícitos con la finalidad de evitar colapsos en sus servidores informáticos. Una interferencia o daño en estos sistemas es cuantificado en pérdidas de  millones de dólares al año.[43]

           

1.2.5.- Gusanos Informáticos.-

           

            Se crean de manera muy similar a los virus informáticos, y se utilizan con la finalidad de infiltrarlo en programas de procesamientos de datos para alterar, modificar o destruir los datos. El virus informático se reproduce en un ordenador que sirve de portador y el gusano informático se reproduce a lo largo de toda la red informática[44].

            Las consecuencias de un ataque a un sistema informático con este tipo de programas puede ser tan grave como un ataque con virus informáticos.

 

            Existen además otras técnicas que se ajustan a esquema del ilícito informático, entre las que podemos señalar:

 

a)      Modificación de documentos fuentes, que se refiere a la información destinada a ser procesada o “data diiddling” ( datos engañosos, por su traducción al castellano ) Es una de las conductas más elementales pero una de las más seguras y eficaces, por cuanto las manipulaciones hechas antes o durante la entrada de los datos al ordenador son difíciles de detectar.

 

b)      Técnicas del salame o redondeo para abajo.- Método utilizado de manera general en Instituciones del Sistema Financiero donde se producen  transferencias electrónicas de dinero y que consiste en la sustracción de pequeñas cantidades de activos de distintas procedencias haciendo un redondeo de las respectivas cuentas y depositando el remanente producido en otra cuenta de libre disposición.

 

c)      Superzapping.- “Es el uso no autorizado de un programa de utilidad para alterar, borrar, copiar, insertar, o utilizar en cualquier forma no permitida datos almacenados en el ordenador o en soportes magnéticos.”[45]

 

d)      Recogida de información residual.- “ Este procedimiento se basa en aprovechar los descuidos de los usuarios o los técnicos informáticos para obtener la información que ha sido abandonada sin ninguna protección como residuo de un trabajo real efectuado con autorización.”[46]

 

1.3.- Fraude informático.-

 

Según Carlos Romeo Casabona, el fraude informático es “ la incorrecta utilización del resultado de un procesamiento automatizado de datos, mediante la alteración en cualquiera de las fases de su procesamiento o tratamiento informático, siempre que sea con ánimo de lucro y en perjuicio de tercero. Por ejemplo, al ingresar datos falsos, manipular programas computacionales con fines ilícitos, o al alterar los datos procesados que salen por los dispositivos periféricos”.[47]

 

Los distintos métodos para realizar estas conductas se deducen, fácilmente, de la forma de trabajo de un sistema informático: en primer lugar, es posible alterar datos, omitir  datos verdaderos o introducir datos falsos, en un ordenador.

 

Ulrich Sieber, cita como ejemplo de esta modalidad el siguiente caso tomado de la jurisprudencia alemana:

 

Una empleada de un banco del sur de Alemania transfirió, en febrero de 1983, un millón trescientos mil marcos alemanes a la cuenta de una amiga - cómplice en la maniobra- mediante el simple mecanismo de imputar el crédito en una terminal de computadora del banco. La operación fue realizada a primera hora de la mañana y su falsedad podría haber sido detectada por el sistema de seguridad del banco al mediodía. Sin embargo, la rápida transmisión del crédito a través de sistemas informáticos conectados en línea (on line), hizo posible que la amiga de la empleada retirara, en otra sucursal del banco, un millón doscientos ochenta mil marcos unos minutos después de realizada la operación informática[48]

 

Los objetos  sobre los que recae la acción del fraude informático son generalmente los datos informáticos relativos a activos o valores que en la mayoría de los casos estos datos representan valores intangibles (ejemplo: depósitos monetarios, créditos, etc.), en otros casos, los datos que son objeto del fraude, representan objetos corporales (mercadería, dinero en efectivo, etc.) que obtiene el autor mediante la manipulación del sistema.

 

En las manipulaciones referidas a datos que representan objetos corporales, las pérdidas para la víctima son, generalmente, menores ya que están limitadas por la cantidad de objetos disponibles. En cambio, en la manipulación de datos referida a bienes intangibles, el monto del perjuicio no se limita a la cantidad existente sino que, por el contrario, puede ser  creado por el autor.

 

Como se puede apreciar, las conductas descriptas afectan la propiedad. Un punto interesante es analizar si la legislación penal vigente en nuestro país comprende, en sus disposiciones legales, estas nuevas modalidades delictivas que afectan al patrimonio. El problema fue objeto de un profundo análisis doctrinario y jurisprudencial en el derecho comparado, generando incluso la preocupación de organismos internacionales que dedicaron convenciones especiales al estudio del tema y formularon recomendaciones que dieron lugar a la modificación de la legislación penal en algunos países.

.

En la República Federal de Alemania las lagunas legales que este tipo de casos dejaban en evidencia, especialmente por la necesidad típica en la figura del fraude informático, determinó la introducción de un agregado al tipo penal del fraude (parágrafo 263 a del StGB), en el que se establece:

 

“El que, con la intención de procurarse a sí mismo o a un tercero un beneficio patrimonial antijurídico, causare un perjuicio en el patrimonio de otro, determinando el resultado de una operación de proceso de datos mediante la incorrecta configuración del programa, el empleo de datos incorrectos o incompletos, el empleo no autorizado de datos o cualquiera otra intervención ilegítima en el curso del proceso, será sancionado con pena de prisión de hasta cinco años o pena de multa.”

 

Parte de la doctrina sostiene que, en los casos en que el autor manipula el sistema causando un perjuicio pero sin inducir a error a una persona, su conducta no sería típica de los delitos de defraudación.

 

Observemos el siguiente caso de la legislación argentina: El autor del delito, empleado del Citibank, tenía acceso a las terminales de computación de la institución bancaria. Aprovechando esta circunstancia utilizó, en varias oportunidades, las terminales de los cajeros, cuando ellos se retiraban, para transferir, a través del sistema informático, fondos de distintas cuentas a su cuenta personal. Posteriormente, retiró el dinero en otra de las sucursales del banco.

En primera instancia el Juez calificó los hechos como constitutivos del delito de hurto en forma reiterada.

 

La Cámara del crimen de la República Argentina resolvió:

“... y contestando a la teoría fiscal, entiendo que le asiste razón al Dr. Galli en cuanto sostiene que estamos en presencia del tipo penal de hurto (art. 162 del Código Penal) y no de estafa (art. 172). Ello es así porque el apoderamiento lo hace el procesado y no le entrega el banco por medio de un error, requisito indispensable para poder hablar de estafa. No veo en los presentes la ecuación del delito de estafa: ardid - error - disposición patrimonial voluntaria, sino que, tal como aparece en autos y ha sido narrado, el apoderamiento lo hace el procesado directamente, manejando el sistema de computación. De manera que no hay diferencia con la maniobra normal del cajero, que en un descuido se apodera del dinero que maneja en caja y la maniobra en estudio en donde el apoderamiento del dinero se hace mediante el manejo de la computadora...”[49]

 

Otro caso descrito por el Director del FBI estadounidense, es el siguiente: Dos jóvenes de 18 años fueron arrestados en Gran Bretaña y acusados de vulnerar sitios de comercio electrónico de cinco países por la Internet, sustraer información sobre más de 26.000 tarjetas de crédito y divulgar parte de esta información  en el Internet. Los jóvenes fueron arrestados con relación a la incursión furtiva de los sitios de Internet de nueve empresas de Estados Unidos, Canadá, Tailandia, Japón y el Reino Unido durante los últimos meses. Los sospechosos, cuyos nombres las leyes británicas prohiben divulgar, fueron arrestados en sus hogares, por el Servicio de Policía de Dyfed-Powys. Las incursiones furtivas,  fueron perpetradas bajo el nombre de "Curador" y pueden haber causado pérdidas superiores a los 3 millones de dólares. Dicha cantidad cubriría el costo promedio a la industria de las tarjetas de crédito por cerrar más de 26.000 cuentas y expedir tarjetas nuevas, aunque se estima que habría otros costos, incluso la reparación de los sitios informáticos y cualquier pérdida padecida por los clientes cuyos números de tarjeta de crédito hayan sido usados ilícitamente. Los proveedores de servicios de Internet cerraron esos sitios en varias ocasiones, pero "Curador" resurgía en otros lugares del Internet en cuestión de horas.[50]

 

Revisemos ahora otro caso: L. Levin y sus cómplices transfirieron de manera ilegal más de $10 millones de dólares a partir de tres clientes corporativos de Citibank y las enviaron a cuentas bancarias en California, Finlandia, Alemania, los Países Bajos, Suiza, e Israel entre junio y octubre de 1994. Levin, especialista en computadoras ruso, accedió mas de cuarenta veces al sistema informático de la tesorería de Citibank usando un ordenador personal, con claves  y números de identificación robados. Los empleados rusos de la compañía del teléfono que trabajaban con Citibank pudieron rastrear la fuente de las transferencias y dieron con un teléfono de Levin en San Petersburgo, Rusia. Levin fue arrestado en marzo de 1995 en Londres y fue extraditado posteriormente a los Estados Unidos de América, el 24 de febrero del 1998; un juez condenó a Levin a tres años en la prisión y fue ordenado pagar al Citibank $240.000 como restitución. Citibank solo pudo recuperar $400.000 de los fondos ilegalmente transferidos.[51]

 

 

 

1.4.- Transferencia de fondos.

           

La criminalidad organizada aprovecha de los medios informáticos, telemáticos y satelitales de diferente forma para cometer, u ocultar la comisión de delitos.[52]

 

1.5.- Sabotaje informático

 

Con la finalidad de explicar de mejor forma el delito informático que se ha denominado sabotaje informático, seguiremos la opinión de varios tratadistas chilenos[53] sobre este tema, ya que en ese país ha sido promulgada una ley penal que tipifica los delitos informáticos desde el 7 de junio de 1993.

 

            Se define al sabotaje informático como “ la destrucción o inutilización del soporte lógico, esto es, de datos y/o programas contenidos en un ordenador ( en sus bandas magnéticas ) El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema informático, o telemático.”[54]

 

 Para el doctor Marcelo Huerta Miranda, el sabotaje informático es “ toda conducta atípica, antijurídica y culpable que atente contra la integridad de un46 sistema de tratamiento de información o sus partes componentes, su funcionamiento o los datos contenidos en él.”[55]                       

 

El causante del sabotaje informático puede ser un agente externo a la empresa o por el contrario, un agente interno, esto es, los propios empleados. Hay varios estudios que ponen de relieve los daños que se realizan por medios informáticos. Si algo hay que destacar en primer lugar es la desproporción entre el gran perjuicio que se puede causar y la gravedad del ataque, así como la dificultad de valorar este daño.

 

Clases o tipos de sabotaje informático:

           

a.      Acciones contra el sistema de tratamiento de la información.

 

Esta categoría comprende tanto la destrucción o inutilización de un sistema automatizado de tratamiento de la información, respecto de la totalidad de este, como asimismo, en cuanto a sus partes componentes.

 

Los acciones de destruir e inutilizar el sistema de tratamiento de la información, constituyen un atentado de tipo directo, por cuanto importan un daño de tipo permanente o irreversible.

 

a.1. Respecto de la totalidad del sistema de tratamiento de la información. La conducta punible apunta a deshacer o quitar forma a un sistema de tratamiento de la información sea en su elemento lógico (software) y material (hardware).

 

Respecto del elemento lógico (software) este, por su naturaleza jurídica, escapa a la esfera de protección penal común, precisando una tutela especial cuando las acciones punibles son realizadas mediante la ejecución de medios de tecnología computacional, con resultado típico destrucción o inutilización.

 

El elemento material por su parte (hardware), su naturaleza de bien corporal mueble implica que al consumarse su verbo rector en el tipo, deba ser sancionado por la figura del delito de daños en el Código Penal Ecuatoriano.

 

a.2. Respecto a las partes componentes del sistema de tratamiento de la información.

 

b. Acciones contra el funcionamiento de un sistema de tratamiento de la información. Estas, a su vez, admiten la siguiente subclasificación:

 

b.1.- Impedir el funcionamiento del sistema.- Impedir según el diccionario de la Real Academia Española de la Lengua ( RAE ), significa: "estorbar, imposibilitar la ejecución de una cosa". Del latín “impedire”, implica que no puede usar de sus miembros ni manejarse para andar.

 

b.2.- Obstaculizar el funcionamiento del sistema de tratamiento de la información.- Para el diccionario de la RAE , la palabra obstaculizar significa:

" Impedir o dificultar la consecución de un propósito".

 

En cuanto a su acepción y repercusión esta dificultad se traduce en un entorpecimiento en el funcionamiento de un sistema, sin perjudicar la existencia del mismo.

b.3.- Modificar el sistema de tratamiento de la información o de sus partes componentes. De acuerdo a su definición, esta palabra cuya raíz latina modificare, en su acepción filosófica significa: "Dar un nuevo modo de existir a la substancia material".(De acuerdo al diccionario de la RAE ).

 

La cosa, en este caso el sistema de tratamiento de la información, debe entenderse mutada en razón del objeto o función para la que fue concebida, es decir en razón de su eficiencia.

 

Un sistema de tratamiento de información “ está concebido y orientado por su naturaleza a satisfacer determinados requerimientos específicos de un determinado usuario por medio de las ciencias informáticas, y para el cual es diseñado, motivo por el cual su funcionamiento debe ser idóneo. De manera que se varía su forma de servir se desviará de su objeto específico.  Lo anterior nos lleva a reflexionar sobre el aspecto probatorio de este tipo de atentado, para lo cual pensamos que el juez deberá no sólo apoyarse en la comparación del funcionamiento actual del sistema en relación con su funcionamiento original, sino que además buscar auxilio en las especificaciones de requerimientos u otros documentos que lo ilustren sobre sus características y funcionamiento.”[56]

 

 

c. Conductas que afectan los datos contenidos en un sistema de tratamiento de la información.

 

1. La alteración de datos.- Alterar según el diccionario de la RAE significa: "Cambiar la esencia o forma de una cosa". La voz alterar, es omni comprensiva de conductas como el ingreso de datos erróneos, el borrado de datos verdaderos, de transformaciones y desfiguraciones de los datos, y en general, de toda conducta que implique el cambiar la información contenida en un sistema de tratamiento de la misma sin destruirla.

 

Estas conductas, están recepcionadas, aunque con distintas denominaciones y sistematizadas en el derecho comparado.[57]

 

2. Dañar o destruir los datos.- Dañar, significa "Maltratar o echar a perder una cosa". (Diccionario de la RAE ).  En relación con los datos contenidos en un sistema de tratamiento de la información esta se entiende como una conducta destinada a perjudicar la integridad de la información, lo que plantea la noción de un perjuicio, maltrato o afectación de una cosa.

 

Perjudicada la integridad de un sistema de tratamiento de la información, se afectará el fin u orientación específica del mismo, lo que en el caso de dañarse implica una conducta de carácter transitorio y reversible.

 

Destruir, de acuerdo a la RAE implica, "Deshacer, arruinar o asolar una cosa...". En razón de su significado implica un concepto amplio, permanente e irreversible, cuya entidad se traduce en la pérdida de los datos a través de su desfiguración. 

 

El elemento constitutivo del delito informático aparece constituido, en el caso del sabotaje informático, por el dolo que en el caso referido, debemos concluir que se trata del dolo directo.

 

 

CLASIFICACIONES DEL DOLO

 

1.-DOLO DIRECTO [58] “ es la forma más característica de dolo. Se presenta cuando el sujeto activo no sólo realiza la conducta típica de modo voluntario y consciente, sino que está animado del propósito preciso de obtener la producción del hecho jurídicamente reprobable inserto en dicha conducta.

 

2.-DOLO DE LAS CONSECUENCIAS SEGURAS o como lo denominaba Jiménez de Asúa, dolo de las consecuencias necesarias, estimándolo una especie de dolo directo. Se presenta en el caso que entre lo previsto y lo deseado por el agente no hay una plena concordancia pero si bien parte de las consecuencias no fue querida por el actor, ella fue aceptada como imprescindible para la producción del resultado efectivamente buscado.

 

3.-DOLO EVENTUAL es aquella forma de dolo que surge cuando el sujeto se representa la posibilidad de un resultado que no desea pero cuya producción ratifica en último término.”

Veamos ahora el siguiente caso de  sabotaje informático con la finalidad de ilustrar lo tratado.

 

En 1997, George Parente fue detenido por realizar un bloqueo de cinco servidores de la red en la compañía que publica Forbes Inc. Parente era un técnico de Forbes que había terminado su empleo temporal en esa empresa. Luego de dejar su empleo se conectó desde su domicilio al sistema informático de Forbes, con la ayuda de un ordenador y una clave que fue copiada de un ex compañero de trabajo. Una vez que esté conectado causo el bloqueo de cinco de los ocho servidores de la red de ordenadores de Forbes, y borró toda la información  que se encontraba en cada uno de los servidores afectados. Ninguno de los datos borrados pudo ser recuperado. El sabotaje de Parente no permitió a la empresa Forbes abrir durante dos días las operaciones de Forbes en Nueva York con las pérdidas en sus operaciones en la Bolsa de Valores de Nueva York, lo que provocó un lucro cesante y daño emergente por el orden de $100.000 dólares  Parente fue encausado y declarado culpable sobre la base del Acta de Abuso Informático del Código 18 U.S.C. 1030 de los Estados Unidos de América.[59]

 

 

2.- Delitos informáticos cometidos como medio o instrumento para perpetrar otros

 

delitos.

 

 

            2.1.- Pornografía.

 

El Internet es uno de los espacios mas utilizados  por quienes intentan colocar material de contenido sexual explícito o similar. Se estima que alrededor de un 15% de todo el material que circula en el Internet tienen un contenido  pornográfico y/o intolerante.

 

Se coloca el material en páginas de alojamiento gratuito o pagado, puede tratarse de fotos, videos, relatos u otro tipo de imágenes digitalizadas.

En algunas de las páginas que contienen este tipo de material se toman el trabajo de crear un código de verificación de edad a través del cual se verifica que la persona que esta navegando sea mayor de 18 años. Los sistemas de verificación de edad requieren el uso de tarjetas de crédito y como no hay demasiadas personas dispuestas a otorgar su numero de tarjeta por la red Internet.

 

El servicio de correo electrónico ( e-mail, en el idioma inglés ) se ha visto afectado en forma indirecta, muchas personas que se dedican a enviar material explícito (en cualquier formato digital).

 

Al tratar este tema nos realizamos las siguientes preguntas: ¿ Cuál es la ley  aplicable para determinar si el material exhibido es o no pornográfico, presenta o no contenido discriminativo ?  ¿ Tal vez la ley del lugar de asiento físico del servidor, la ley del lugar en donde las páginas electrónicas se pueden accesar, la ley del lugar físico desde donde se intercambia el material?

 

Determinada la ley aplicable, debemos buscar a la persona que debe ser sujeta a sanción penal  a quien debe sancionarse, a los que arman la página con contenido sexual, a los que la accedan, a quien provee el alojamiento o prestan su servidor de conversaciones en tiempo real y/o Chat,  para intercambiar material.

 

Existen en la jurisprudencia estadounidense fallos judiciales sobre el tema referido, como el caso de  Felix Somm, conocido como caso Compuserve. La empresa Compuserve de capitales alemanes y norteamericanos brindaba desde sus servidores en Alemania acceso mundial a  varios sitios de contenidos pedófilos. Procedida la denuncia en Estados Unidos de América se allanaron las sedes de la empresa en Alemania y Felix Somm fue encontrado penalmente responsable de contribuir al delito de divulgación de pornografía infantil[60]

 

Con la finalidad de tratar de solucionar este problema el gobierno australiano ha creado un organismo oficial el Australian Broadcasting Authority (ABA), que deberá regular el contenido de Internet según una ley sancionada por la legislatura australiana.

 

Este trabajo de investigación no pretende censurar los contenidos de Internet, sin embargo estamos plenamente convencidos que se debe  evitar la difusión de material altamente ofensivo que pude afectar a niños y a adolescentes.

 

 

 

            2.2.- Narcotráfico.

 

            Se utiliza los medios y sistemas informático para blanquear el dinero proveniente de esta actividad ilícita.

 

            Las modalidades de blanqueo de dinero en la banca convencional y en la banca electrónica de acuerdo con los informes del Grupo de acción Financiera (GAFI)[61]

 

a)      Ingresar grandes sumas de dinero en efectivo en una cuenta, con el fin de efectuar inmediatamente una transferencia electrónica a otra cuenta.

 

b)      Numerosos depósitos de pequeñas cantidades, situadas por debajo de la obligación de declarar y en varias cuentas, desde las que se efectúan transferencias a otra cuenta, generalmente en el extranjero.

 

c)      Uso de entidades off shore.

 

d)      Introducción de personas de confianza en pequeñas entidades financieras o en delegaciones.

 

e)      Cuentas de colecta o recaudación: Un número importante de inmigrantes realizan pequeños ingresos sucesivos que envían al exterior en forma agrupada.

 

f)        Depósitos en cuentas extranjeras de una cantidad que actúa como garantía de un préstamo que es enviada al país de origen como una operación legítima que justifica la recepción de ese capital.

 

g)      Las transferencias electrónicas son el principal instrumento utilizado en el blanqueo de dinero, debido a la rapidez con que se transfiere de un país a otro.

 

h)      A pesar de la mejora en los sistemas de identificación de los clientes en las entidades financieras, sigue el problema de identificar de manera plena a la persona que ordena la transferencia.

 

 

2.3.- Terrorismo.

 

 El terrorismo informático  se define como el uso de la tecnología informática y telemática con el objetivo de atacar infraestructuras nacionales críticas (tales como energía, transporte, u operaciones del gobierno) con el fin de intimidar a naciones enteras.

 

Muchos grupos terroristas del mundo están utilizando cada vez más las nuevas tecnologías informáticas y del Internet para formular planes, recaudar fondos, hacer propaganda, y  comunicarse con seguridad. Grupos como la banda terrorista ETA

( EUSKADI TA ASKATASUNA ) e IRA ( EJÉRCITO REPUBLICANO IRLANDES ) incluyendo Hizbollah, HAMAS, la organización de Abu Nidal, y del terrorista Osama Bin Laden  están utilizando ficheros automatizados, correo electrónico, y el cifrado de mensajes para utilizar sus operaciones.

 

            En ocasión del levantamiento palestino de octubre y noviembre del 2.000 se ha hecho evidentes ataques perpetrados directamente por organizaciones terroristas a sitios del gobierno estadounidense e israelitas, así como empresas multinacionales de capitales de ciudadanos de las naciones referidas anteriormente. La finalidad de los ataques es tratar de inutilizar los sistemas automáticos de información, y de los sitios en el Internet, mediante el envío de virus informáticos, gusanos, bombas lógicas, de otros mecanismos considerados como conductas delictivas enmarcadas en el sabotaje informático.

 

 

            2.4.- Espionaje.

 

Revisemos la siguiente definición de espionaje informático: " Es toda conducta típica, antijurídica y culpable que tiene por finalidad la violación de la reserva u obligación de secreto de la información contenida en un sistema de tratamiento de la información”.[62]

 

En el derecho comparado se ha entendido por espionaje informático, aquel delito que consiste en obtener una información de forma no autorizada, sea por motivo de lucro o de simple curiosidad, hecho que implica espiar y procurarse una comunicación o bien una utilización de un sistema de tratamiento de la información en forma desleal, no autorizada.

 

Se clasifica al delito de espionaje informático en:

 

a) Delitos de apoderamiento, uso o conocimiento indebido de la información contenida en un sistema automatizado de tratamiento de la información.

 

b) Delitos de revelación indebida y difusión de datos contenidos en un sistema de tratamiento de la información.

 

Se pensaba de forma general que la comisión de un delito informático era facultad de personas, que tenían conocimientos relacionados con la Informática y las Nuevas Tecnologías de Información. En la actualidad, existe un consenso en el derecho comparado de estimar que cualquier persona puede ejecutarlos, no es necesario que se inviertan miles de dólares para la compra de equipos sofisticados para el cometimiento del delito de espionaje informático.

 

En la actualidad este delito preocupa especialmente a las empresas, es aquí justamente donde ha sido evidente ya que puede ser muy lucrativo para su autor, lo que lo hace especialmente peligroso y con enormes repercusiones técnicas y económicas.

 

Hay un caso célebre descubierto por el Servicio de Contraespionaje de la República Federal Alemana en 1989, en el cual un grupo de jóvenes alemanes expertos en Informática, pagados por la KGB soviética accedieron a los datos de los sistemas del Pentágono, la NASA, del Consorcio Franco-Italiano Thomson, del Centro de Investigaciones Nucleares de Ginebra, de la Agencia Espacial Europea y del Instituto Max Planck de física nuclear en Heildelberg entre otros.

 

En el campo del espionaje informático donde queda más al descubierto la precariedad de los sistemas de seguridad, incluso estatales y la vulnerabilidad de los sistemas de tratamiento de la información, de los datos en él contenidos y de la gravedad e importancia a nivel internacional del problema de la creciente criminalidad informática.

 

            Los tratadistas chilenos[63] siguiendo el texto de la Ley de Delitos Informáticos Chilena vigente, clasifican de la siguiente manera al delito de espionaje informático:

 

a) Delitos de apoderamiento, uso o conocimiento indebido de la información contenida en un sistema automatizado de tratamiento de la información.

 

1.- Interferencia de la información contenida en un sistema de tratamiento de la información.- Interferir: Según el diccionario de la RAE significa, "cruzar, interponer algo en el camino de una cosa, o en una acción. Causar interferencia". 

 

La interferencia supone una alteración de la calidad, pureza e idoneidad de la técnica de la ciencia informática, mediante la acción recíproca de las ondas de la que resulta un aumento, disminución o neutralización del movimiento ondulatorio original de los impulsos eléctricos, operada utilizando métodos tecnológicos modernos, ya sea con el fin de apoderarse de ella, de usarla o de conocerla.

 

2.- Intercepción indebida de la información contenida en un sistema de tratamiento de la información.- Interceptar según la RAE significa; "apoderarse de una cosa antes que llegue al lugar o a la persona a quien se destina".  De manera que la conducta descrita supone que la información contenida y transmitida en un sistema de tratamiento de la misma no dejará por la intercepción de llegar a su destino o destinatario, pues por su naturaleza de bien incorporal no se ve limitada por el apoderamiento, uso o conocimiento a un sólo poseedor.

.

3.- Acceso indebido a la información contenida en un sistema de tratamiento de la misma.- El acceso indebido a la información consiste en las pericias tendientes a introducirse en un sistema de tratamiento de la información, burlando todas las medidas de seguridad y resguardo programadas en su entrada, con el fin de allegarse a la información reservada contenida en el sistema, recabarla y eventualmente utilizarla en beneficio o en perjuicio de terceros.

 

Desde esta perspectiva, el acceso indebido implica una violación de las claves del sistema, las cuales pueden haberse producido de manera premeditada por su autor, o bien, accidentalmente, es decir, la vulneración de las medidas de seguridad no se hallaban en el ánimo del delincuente, sin embargo, una vez en el sistema, el agente se apodera, conoce o utiliza la información confidencial a que no tenía derecho.

 

 

            2.5. - Espionaje Industrial.

 

En este numeral tomaremos muy en cuenta las opiniones del Dr. Manfred Mohrenschaleger[64] quien afirma que los secretos empresariales y el valioso know how son almacenados en ordenadores o computadores. Junto a las formas tradicionales de espionaje  económico, han surgido un nuevo tipo de delito, el espionaje informático. De esta forma el objeto del delito puede ser tanto el hardware como el software, además de los datos almacenados, desempeñando un papel de gran importancia la copia y uso no autorizado de programas de computadora.

 

El delito puede ser cometido por la copia ilícita de datos almacenados y la intervención de las líneas de transmisión de datos, es decir a intervención de la transmisión o de las radiaciones electrónicas de las pantallas de los terminales.

 

 

 

 

 


 

 

 

 

 

JURISPRUDENCIA SOBRE DELITOS INFORMÁTICOS

 

 

 

PRIMERA SENTENCIA SOBRE DELITOS INFORMÁTICOS

CASO ENTEL - CONCEPCIÓN-CHILE.- [65]

 

CONCEPCION, seis de diciembre de mil novecientos noventa y nueve.

           

                        VISTO:

                        A fojas 5 don OFS, ingeniero, domiciliado en calle PO de Ulloa No. xxx, en Concepción, deduce recurso de protección en contra de la Empresa Nacional de Telecomunicaciones S.A., Entel S.A., representada por su Gerente Zonal don Luis Vargas, ignora segundo apellido y profesión, ambos domiciliados en calle Aníbal Pinto No. 981, en Concepción.

           

                        Manifiesta que a partir del 31 de julio de 1999 apareció en la Sección Productos y Servicios de la red Internet, en la dirección http: /www.entelchile.net, página 2, un aviso de ofrecimientos sexuales, en la que figura como remitente su hija PFA, de 17 años, estudiante de Cuarto Año Medio en el Colegio XXX, señalando como teléfono de contacto el fono XXXXXX, correspondiente a su domicilio y que tiene el carácter de privado, cuyos aberrantes términos constan en la copia impresa de la página que acompaña.  Que producto del aviso miembros de su familia han recibido innumerables llamadas telefónicas obscenas, insultantes, groseras y pervertidas que los ha obligado a pedir la suspensión del servicio telefónico y que están causando una grave e insostenible crisis emocional a su familia e hija, quien incluso ha debido recurrir a la ayuda de especialistas.  Que en la red pública de comunicaciones vía Internet su hija figura como una prostituta.

 

                        A su juicio la actitud de la recurrida importa absoluta arbitrariedad, pues ha permitido irresponsablemente la publicación del aviso y otros de similar naturaleza por parte de personas anónimas sin verificar la identidad de sus fuentes, contribuyendo a que mentes desquiciadas utilicen el sistema atropellando la integridad física y psíquica de las personas, derecho garantizado en el No. 1 del artículo 19 de la Constitución Política de la República de Chile.  La recurrida no ha ejercido debido cuidado en relación con la información que vierte a través del sistema Internet.

                       

Expresa que la acción de Entel S.A. de poner en funcionamiento un sistema que permite la expresión de conceptos dañosos por parte de personas anónimas y la publicidad de ofrecimientos sexuales aberrantes constituye una acción arbitraria, como también lo es la omisión de no verificar la identidad de sus fuentes, dejando en la indefensión a las personas que carecen de medios para asegurar el respeto de sus derechos.

 

            Termina solicitando se arbitren todas las medidas necesarias para restablecer el imperio del derecho y asegurar la protección de su familia, en particular de su hija, ordenando al efecto:  1)  Que la recurrida elimine de modo inmediato y definitivo cualquier anuncio o publicación relacionada con los recurrentes; 2) Que se asegure, por parte de la recurrida y a favor de los recurrentes, la no-inclusión de nuevos avisos sin que previamente se identifique al emisor del mismo; 3) Que se tomen todas aquellas medidas que el Tribunal estime convenientes para el adecuado resguardo de los derechos de los recurrentes.

 

                        A fojas 21 el abogado Cristian Maturana Miquel, por la recurrida Empresa Nacional de Telecomunicaciones S.A., informando el recurso formula como cuestión previa al fondo del mismo la falta de legitimación pasiva de ENTEL S.A.,  Expresa que la emisión de la comunicación se originó el 31 de agosto de 1999 desde el computador personal de uno de los usuarios de la página Web de Entel Chile, identificado como CGYV (xxxxxxxx@entelchile.net), domiciliada en xxxxx No. xxxx, en Concepción, Que conforme a la legislación vigente, Entel tiene la calidad de Concesionario de Servicios Públicos de Comunicaciones, y en el contexto de la Ley No. 18.168, por la que se rige, se prohibe a todos los prestatarios y permisionarios de telecomunicaciones verificar la identidad de quienes emiten mensajes, comunicaciones y, aún, controlar, censurar, interferir o intervenir en el contenido de las mismas, pudiéndose citar al respecto el artículo 36 B, letras b y c, de dicha Ley, lo que constituye una aplicación particular de la garantía del No. 5 del artículo 19 de la Constitución Política de la República de Chile.  Como Entel S.A. nada tiene que ver con el origen del mensaje cuestionado, pues sólo se limitó a prestar al causante un acceso a la red virtual Internet, corresponde que el recurrente dirija la acción en contra de doña CGYV, quien aparece como legítimo contradictor con titularidad pasiva frente a su pretensión.

                       

Expone que el servicio de acceso que presta Entel S.A. a la red Internet configura uno complementario del servicio público de telecomunicaciones conforme al artículo 8, inciso 6, de la Ley No. 18.168, reiterado en el artículo 6 del Decreto Supremo No. 425/96.  Además de lo anterior, Entel S.A. facilita una página de comunicación Web, que cuenta con diversas fuentes de información y servicios tanto para usuarios y suscriptores de Entel como para cualquier persona que ingrese a ella a través de la red.  uno de los servicios gratuitos corresponde a la sección denominada "Avisos clasificados" ubicada en el sitio Web http:/www.tribu.cl, administrado por la empresa externa Grupo Web, la que a su vez tiene varias subsecciones como computación, empleos, diversión, espectáculos, etc.  El sistema de avisaje es de responsabilidad de los usuarios, su publicación es muy simple y su contenido y naturaleza es clasificado por éstos.  La eliminación de los avisos se realiza cada 4 a 5 días.

 

                        Explica que con posterioridad a la publicación del aviso, don RF el 04 de agosto de 1999 envió un e-mail a la casilla del administrador Grupo Web solicitando la eliminación del aviso.  El 05 de agosto concurrió a las oficinas de Entel Chile en Concepción don Orlando Fuentes Siade, quien expuso al Subgerente Zonal la circunstancia que afectaba a su hija, quedando éste de solucionar el problema.  Agrega que ese mismo día el administrador de la página Avisos Clasificados confirma a Entel Chile la eliminación del aviso cuestionado tras el requerimiento del padre de la persona afectada.  Hace presente que la acción carece de objeto, ya que el 06 de agosto y al momento de decretarse la orden de no innovar ya no existía ningún mensaje en la red que afectara a la persona aludida o a su grupo familiar.

                       

                        Señala que su representada no ha cometido acción y omisión arbitraria o ilegal alguna relacionada con las circunstancias de hecho referidas en el recurso, velando siempre por la estricta observancia del ordenamiento jurídico vigente y enmarcando su accionar a los procedimientos técnicos y reglamentarios usuales y ordinarios para esta clase de situaciones.

                       

                        Solicita no se dé lugar al recurso de protección interpuesto por don Orlando Fuentes Siade por carecer de fundamentos y no existir actos y omisiones ilegales o arbitrarias imputables a Entel Chile, en los hechos en que se basa el recurso, con costas.

                       

                        A fojas 41 corre informe de la Subsecretaría de Telecomunicaciones en el cual se señala que el aviso dubitado fue suprimido el 05 de agosto de 1999 debido a los reclamos efectuados los días 01 y 04 de agosto por JP y R F.  Igualmente indica que el sistema computacional que soporta el funcionamiento de la página web permite fácilmente borrar los avisos.  Acompaña los documentos de fojas 36 a 40.

                       

                        A fojas 43, 46 y 81 el abogado de la recurrida, don Javier Zehnder Gillibrand, amplia el informe de fojas 21 al tenor de lo solicitado por esta Corte a fojas 33 y 35, relacionado con información y antecedentes del sitio Web Entel y el sitio web "La Tribu".

                       

                        A fojas 96 rola informe del Director del Departamento de Ciencias de la Computación de la Facultad de Ciencias Físicas y Matemáticas de la Universidad de Chile.  Acompaña los documentos de fojas 98 a 108.

                       

                        El recurrente acompañó los documentos de fojas 1 a 4 y la recurrida los que rolan de fojas 18 a 20 y de fojas 50 a 80.

                       

                        A fojas 109 se cumplieron las diligencias ordenadas para un mejor acierto del fallo.

 

CON LO RELACIONADO Y CONSIDERANDO:

 

1.  EN CUANTO A LA FALTA DE LEGITIMACION PASIVA DE ENTEL S.A.

                       

                        1° Que la legitimación procesal es la facultad de poder actuar en el proceso como actor, como demandado o como tercero, o representando a éstos.

                       

                        Que por legitimación para obrar entiéndese la identidad de la persona del actor como la persona a la cual la ley concede la acción (legitimación activa) y la identidad de la persona del demandado con la persona contra la cual es concedida la acción (legitimación pasiva).

 

                        2° Que en la acción de protección el sujeto pasivo es la Corte de Apelaciones respectiva, por cuanto se encuentra obligada a dar protección al afectado velar por el respeto de las garantías constitucionales garantizadas y adoptar "de inmediato las providencias que juzgue necesarias para restablecer el imperio del derecho y asegurar la debida protección del afectado".

                       

                        "El sujeto pasivo de la acción de protección es la Corte de Apelaciones, tribunal que por mandato de la Constitución debe dar la debida protección al ofendido".  "De este modo, a quien se trata de poner en la obligación de dar, hacer o hacer algo es a la Corte de Apelaciones respectiva, la que por ello pasa a ser sujeto pasivo de la acción"  (ERRÁZURIZ GATICA, Juan Manuel y OTERO ALVARADO, Jorge Miguel, Aspectos Procesales del Recurso de Protección, Edit.  Jurídica de Chile, 1989, página 24).

                       

                        3° Que la persona o personas acusantes del acto y omisión arbitraria o ilegal reclamando no tiene la calidad de sujeto pasivo de la acción, toda vez que su actuación se limita a informar, a petición de la Corte de Apelaciones, al tenor de la acción deducida por el recurrente y enviar todos los antecedentes "que existan en su poder sobre el asunto motivo del recurso".

                       

                        El causante del acto y omisión arbitraria o ilegal tiene la calidad de informante, y no es parte natural de la acción.  Sin embargo, conforme al No. 4 del Auto Acordado de la Excma.  Corte Suprema sobre Tramitación del Recurso de Protección de Garantías Constitucionales, "las personas, funcionarios y Órganos del Estado afectados o recurridos, podrán hacerse parte en el recurso".

                       

                        Que, así las cosas, se rechazará la alegación de falta de legitimación pasiva alegada por Entel S.A., por no tener ésta la calidad de "sujeto pasivo" de la acción de protección.

 

                        II.  EN CUANTO AL FONDO         

                       

                        4° Que la acción de protección consagrada en el artículo 20 de la Constitución Política de la República de Chile presupone la existencia de actos y omisiones, con carácter de arbitrarios o ilegales, que realmente priven, perturben o amenacen el debido ejercicio de los derechos tutelados, teniendo como objetivo básico reaccionar prontamente contra situaciones de hecho, evidentemente anormales, que lesionan alguna garantía individual determinada, o sea restablecer el derecho alterado ilegalmente, y mantener y restablecer el status que existente en cuanto a los derechos de las partes con anterioridad a los actos u omisiones perturbatorias.

                       

                        5° Que el recurrente hace consistir el acto y omisión arbitrario o ilegal en el hecho que a contar del 31 de julio de 1999 apareció en la sección Productos y Servicios de la red Internet en la dirección http://www.entelchile.net/ un aviso de ofrecimientos sexuales aberrantes, en que figuraba como remitente su hija PFA, de 17 años de edad, estudiante, y en el que se indicada como teléfono de contacto su fono privado, recibiéndose en su hogar innumerables llamadas obscenas, insultantes, groseras y pervertidas, por lo que tuvo que suspender el servicio telefónico.  Considera que Entel S.A. ha puesto en funcionamiento un sistema que permite la indiscriminada expresión de conceptos dañosos por personas anónimas y la publicación de avisos como el señalado y de otros más de similar naturaleza, sin verificar la identidad de quien aparece como emisor de la publicación.  No tiene, por tanto, el debido cuidado en relación a la información que vierte a través del sistema Internet, contribuyendo así a  que mentes desquiciadas usen el sistema para destruir la vida, el honor, la dignidad y la integridad moral de personas inocentes e indefensas, como es el caso de su hija menor de edad, que figura en la red pública de comunicaciones vía Internet como una prostituta.

                       

                        El recurrente solicita que la recurrida elimine de modo inmediato y definitivo cualquier anuncio o publicación relacionada con su familia, que asegure por parte de la recurrida y a su favor la no inclusión de nuevos avisos sin que, previamente, se identifique al emisor del mismo y que se tomen todas las medidas convenientes para el adecuado resguardo de los derechos de los recurrentes.

                       

                          Que el recurrente con los documentos acompañados a fojas 1 a 4 ha acreditado que el día 31 de julio de 1999, a las 21:05, apareció en el sitio Web la Tribu dentro de la página Web de Entel, un aviso cuyo contenido es del tenor siguiente:

"Me ofrezco para todo tipo de servicios masculinos (bailes 1000 pesos/hora), masajes, posiciones exóticas, sexo a la carta (oral, anal, legal, etc). gays y lesbianas bienvenidos.  Concepción fono xxxxx. Discreción asegurada. LLAMAME¡¡¡

PFA -xxxxxxxx@hotmail.com

Saturday 31 jul 1999 at 21:=5"

                       

                          Que informando el representante de la recurrida ENTEL S.A. señala que ésta tiene la calidad de concesionaria de servicios públicos de Telecomunicaciones, suministrando como servicio complementario de telecomunicaciones uno de acceso a la red mundial Internet.  Además facilita una página de comunicación Web, que cuenta con diversas fuentes de información y servicios tanto para usuarios y suscriptores de Entel, como para cualquier persona que ingresa a ella a través de la red, figurando entre los servicios gratuitos una sección denominada "Avisos Clasificados" ubicada en el sitio Web http://www.tribu.cl), sección que consta de varias subsecciones agrupadas de acuerdo al rubro de aviso, entre ellas "Empleo" y "Diversión, espectáculos", la que es administrada por la empresa "Grupoweb".

                       

                        Indica que el aviso cuestionado fue publicado en el sitio Web http://www.tribu.cl/, sección "Avisos Clasificados", subsección "Diversión, espectáculos", emitiéndose desde el computador personal de uno de los usuarios de la página Web de Entel Chile identificado como CGYV, casilla e-mail xxxxxxx@entelchile.net.

                       

                          Que Entel S.A. en su calidad de concesionaria de servicios públicos de telecomunicaciones se rige por la Ley No. 18.168, de 1982, sobre Ley General de Telecomunicaciones.  El inciso 6° del artículo 8 de la ley citada la faculta para dar prestaciones complementarias por medio de las redes públicas, de modo que puede proveer de servicio de acceso a Internet.

                       

                        El artículo 6 del Decreto Supremo No. 425, de 1996, que Aprueba el Reglamento del Servicio Público Telefónico, precisa los "servicios complementarios" como servicios adicionales que se suministran por medio de las redes públicas, mediante la conexión de equipos a dichas redes.

                       

                        A su vez, en la resolución No 1483, de 1999, de la Subsecretaría de Telecomunicaciones se define el "Servicio de Acceso a Internet" como el servicio que permite acceder a la información y aplicaciones disponibles en la red Internet, y el "Proveedor de Acceso a Internet, ISP"  como la persona natural o jurídica que presta el servicio de acceso a Internet, de conformidad a la ley y su normativa complementaria.

                       

                        9° Que consta en autos (fojas 46 y 81) que Entel S.A. tiene inscrito a su nombre el dominio http: //www.entelchile.net/ en el cual funciona la "homepage" Web Entel, cuyos sistemas de Hardware y servidores se encuentran materialmente en territorio chileno, lo mismo el servidor que sirve de plataforma al sitio http: //tribu.grupoweb.cl/.

                       

                        Igualmente consta que tiene la calidad de proveedor de alojamiento respecto del sitio web La Tribu, cuya dirección es http://tribu.grupoweb.cl/ que es administrado por la empresa "Grupo Web", que corresponde a la persona jurídica "Roseta Perey y Compañía Limitada", siendo la empresa dueña del nombre de dominio "grupoweb.cl/" y del subdominio "tribu.grupoweb.cl".

                       

10°  Que cualquier persona puede efectuar la publicación de un aviso en el sitio Web La Tribu, servicio que es gratuito.  Sin embargo, a pesar de ser el sistema de avisaje muy simple y automatizado, es necesario que el usuario conozca la clave de acceso a Internet, debe tener un "Passaporte" Tribu y un e-mail o correo electrónico, y al momento de redactar el contenido del aviso en el formulario respectivo debe consignar su nombre y su e-mail.

                       

                        11°  Que de los antecedentes acompañados a los cautos fluye que el administrador del sitio Web La Tribu revisa la sección "Avisos Clasificados", subsección "Empleo" y "Diversión, espectáculos", cada 3 a 5 días, o una vez a la semana, eliminando aquéllos inapropiados, las ofertas caducadas, los que se encuentran en secciones equivocadas, los que solicitan los propios interesados, y periódicamente todos aquellos que llevan más de dos meses de publicados.  Sólo el administrador puede eliminar los avisos insertos en las respectivas secciones y subsecciones.

                       

                        En el informe de la Subsecretaría de Telecomunicaciones de fojas 41 se indica que el sistema computacional que soporta el funcionamiento de la página Web permite fácilmente borrar cualquier aviso.

           

En la Tribu se iniciaron diversas gestiones ante el administrador del sitio y la recurrida, respectivamente.

                       

                        El 01 de agosto de 1999, a las 10:24 horas (fojas 36 a 40), doña Javiera Puentes envió un mensaje a "sugerencias@entelchile.net" solicitando, como hija del usuario cgyanezv, que borraran el aviso inserto en las secciones "Empleo" y "Diversión, espectáculos".

                       

                        El 04 de agosto de 1999, a las 18:40:58 GMT don RF desde la casilla electrónica xxxxxxxxxx@hotmail.com envía un mensaje a la casilla tribu@entelchile.net pidiendo que suprimieran el aviso por afectar a una amiga menor de edad, reiterando la solicitud el jueves 05 de agosto, a las 00:24:35 GMT.

                       

                        Finalmente, el 05 de agosto de 1999, alrededor de las 15:30 horas, don Orlando Fuentes Siade concurre a las oficinas de Entel Chile en Concepción, entrevistándose con el Subgerente Zonal a quien expuso la circunstancia que afectaba a su hija, quedando éste de solucionar el problema.

                       

                        13°  Que en Chile no existe un marco jurídico específico sobre regulación de la red Internet.

                       

                        El marco regulatorio de la Ley No. 18.168, de 1982, sobre Ley General de Telecomunicaciones, no alcanza a la red Internet que opera en el sector de las comunicaciones.

                       

                        Que no obstante lo anterior, los problemas originados en la red Internet deben ser resueltos conforme a las normas contenidas en la Constitución Política de la República de Chile y a las reglas generales sobre responsabilidad civil y penal.

                       

                        14°  Que en nuestro país en agosto de 1999 ingresó en la Cámara de Diputados un Proyecto de Ley sobre Regulación de Internet, en el que se sostiene que "en un Estado de derecho los medios de comunicación masiva deben observar deberes y responsabilidades específicas para quienes se desempeñan en estos organismos.  Esta situación, que es más obvia tratándose de los medios tradicionales, es decir, prensa escrita, radio y televisión, se alteran cuando se trata de defender los derechos en medios electrónicos como la Internet".

                       

                        El proyecto de Ley señala que:  "La libertad de informar tiene su límite natural en el respeto a los derechos con reconocimiento constitucional y legal y, especialmente, en el derecho al honor, a la intimidad, a la propia imagen y a la protección de la juventud y de la infancia.

                       

                        "Por ello su ejercicio entraña deberes y responsabilidades, y podrá ser sometido a ciertas formalidades, condiciones, restricciones o sanciones, que constituyan medidas necesarias en una sociedad democrática, para la seguridad nacional, la integridad territorial o la seguridad pública, la defensa del orden y la prevención del delito, la protección de la salud o de la moral, la protección de la reputación o de los derechos ajenos, para impedir la divulgación de informaciones confidenciales o para garantizar la autoridad y la imparcialidad del Poder Judicial"  CÁMARA DE DIPUTADOS. CHILE. Boletín No. 2395-19.

                       

                        15°  Que, de todo lo expuesto, fluye que el aviso publicado en el sitio Web La Tribu vulnera los derechos y garantías constitucionales consagrados en el artículo 19 n°s 1 y 4 de la Constitución Política de la República de Chile, esto es, el derecho a la integridad física y psíquica de la persona y el derecho a la honra de la persona y de su familia.  Más precisamente, atenta contra el derecho a la integridad psíquica de la menor afectada, entendido éste como el que le asegura el equilibrio mental y espiritual de su ser, toda vez que, como consecuencia de la publicación del aviso, recibió en su hogar numerosas llamadas telefónicas "obscenas, insultantes, groseras y pervertidas" que alteraron su estado mental y espiritual.  Asimismo, vulnera su derecho a la honra, comprendido éste como el que le asegura el buen nombre, prestigio, honor, reputación o buena fama, y la "honra" como la buena opinión y fama adquirida por la virtud y el mérito, por cuanto, conforme al aviso, ésta aparece ante su entorno social como una persona dedicada a actividades sexuales anormales.

                       

                        16°  Que la recurrida ha informado a fojas 29, 47 y 89 que el aviso fue eliminado de la página "Avisos Clasificados" el 05 de agosto de 1999, siendo las 10:11 PM.

                        La información indicada se encuentra corroborada por los documentos acompañados de fojas 36 a 40 y por el informe de la Subsecretaría de Telecomunicaciones de fojas 41, en el cual se señala que el aviso fue suprimido el 05 de agosto de 1999, no pudiendo determinarse, según ésta, la hora en que se efectuó tal operación.

                       

                        17°  Que la "red" es cualquier sistema que conecta ordenadores, con el fin de permitir el acceso común a los recursos de los demás elementos que integran el sistema.

                       

                        Que definiendo Internet puede decirse que es la red de redes o una colección de redes entrelazadas.  Más concretamente, como una red mundial de computadores interconectada a través de oferentes oficializados o un sistema de redes de computadores que permite el intercambio de información.

                       

                        Se sostiene que Internet es un "medio de comunicación" basado en la libertad para la circulación de información.  En cambio, para otros sólo es un "medio de transporte de información", porque aquí fluye información de todo tipo, que no se genera en el medio, como en la radio o la televisión, sino que hay información de todo el mundo.

                       

                        La red Internet se caracteriza por no tener dueño ni gerente ni representante legal, por ser de alcance mundial y de acceso general.

                       

                        18°  Que la conducta de las personas que participan en el "ciberespacio" puede dar origen a hechos ilícitos que deriven en responsabilidades civiles y penales.

           

            La responsabilidad por conductas realizadas en Internet dependerá de las funciones que el "actor de Internet" o usuario de la red se encuentre realizando al momento de producirse el hecho generador de ésta.

 

            Un usuario de la red de Internet puede, simultáneamente, desempeñar varias funciones.  Normalmente las responsabilidades se radican en dos o más usuarios.  No obstante, delimitarlas y hacerlas efectivas es tarea de suyo compleja.

                       

                        19°  Que en un sitio Web pueden publicarse y divulgarse contenidos ilícitos o nocivos, sean mensajes, avisos o bienes protegidos por propiedad intelectual que no cuenten con autorización, cuya utilización cause daño a la honra y bienes de terceros, invadiendo su vida privada e intimidad vulnerando su honra o atentando contra su patrimonio, incluso, tales avisos o mensajes pueden llegar a ser contrarios a la ley, el orden público, a la seguridad nacional o a la moral o a las buenas costumbres.

                       

                        En la delimitación de las responsabilidades son actores en Internet:  el proveedor de acceso a la red, el proveedor de sitio o de almacenamiento el proveedor de contenido y los usuarios o destinatarios finales del servicio.

                       

                        El proveedor de acceso permite que un determinado usuario se conecte con la red Internet, que de no existir ese acceso haría imposible la comisión del ilícito; el proveedor de sitio o de almacenamiento, en la medida que permita que un determinado sitio Web en el que se cometan actos ilícitos permanezca almacenado en su propio servidor, que de no contar con este dispositivo técnico haría imposible la existencia o permanencia de ese sitio Web en Internet; y en proveedor de contenido, por ser el que directamente incorpora contenidos ilícitos bajo su tuición en un determinado sitio Web.

                       

                        20°  Que en la situación en estudio tiene la calidad de abonado o suscriptora doña CYV y la de usuario final ésta o la persona que publicó el aviso cuestionado.

                       

Ahora bien, Entel S.A. tiene la calidad de proveedor de acceso y de proveedor de alojamiento respecto del sitio http://tribu.grupoweb.cl/.

                        Finalmente, la calidad de proveedor de contenido la tiene la empresa "Grupoweb".

                       

                        21°  Que en opinión del profesor de Propiedad Intelectual de la Facultad de Derecho de la Universidad de Chile y Director General de la Sociedad Chilena del Derecho de Autor, abogado señor Santiago Schuster Vergara, la responsabilidad recae directamente en el usuario proveedor de contenido en la red, cuando tal contenido es ilícito o nocivo, y que tal responsabilidad podría incluso extenderse a aquellos contenidos que son incorporados directamente por los destinatarios finales del servicio Internet, cuando el proveedor de sitio (en calidad de los que se llama" proveedor conjunto de contenido") ha creado un fondo de información con los aportes de los clientes de sus diferentes foros puestos a disposición de cualquier abonado a la red y no ha tomado las providencias mínimas necesarias para la adecuada identificación de los usuarios que publican tales mensajes, a fin de asegurar las eventuales responsabilidades por el posible menoscabo a terceros.

                       

                        Asimismo, sostiene el profesor Shuster Vergara que en la publicación y divulgación en un sitio Web de un aviso o mensaje con un contenido ilícito o nocivo también cabe responsabilidad al proveedor de acceso y al proveedor de alojamiento de la página Web respectiva, cuando, a sabiendas de la actividad ilícita que se realiza por los abonados a su servicio, no ha retirado los datos o no ha hecho que el acceso a ellos sea imposible, como asimismo cuando, sabiendo la actividad ilícita que se realiza por los abonados de su servicio, o habiendo podido saberla, no ha retirado los datos, no ha hecho que el acceso a ellos sea imposible o incluso ha promovido ese acceso.  De igual modo, es responsable cuando el mismo realiza transmisiones de datos, con contenidos ilícitos, seleccionando el mismo a los destinatarios, seleccionando los datos o modificando los datos.

                       

                        En estas situaciones se encuentran también la utilización de bienes protegidos por propiedad intelectual cuyo uso en la red no se encuentra autorizado.

                       

                        Señala, además, que las razones que explican la responsabilidad de los proveedores de acceso se fundamentan en que, teniendo en cuenta la regla de la "anonimidad", en las transmisiones en Internet (corolario de las libertades de expresión y de información y del derecho a la privacidad), esos proveedores son un eslabón clave para la contención de las actividades ilícitas en las redes digitales.

                       

                        En consecuencia -agrega- el proveedor de acceso es el único que "puede ofrecer la identificación de los infractores".  Es el único que tiene las herramientas técnicas para evitar que continúen produciéndose perjuicios a las personas agraviadas en su honra como en sus bienes, caso particular de los bienes protegidos por su propiedad intelectual.  El proveedor de acceso es definitivamente el único vínculo existente con los usuarios que cometen ilícitos.  De ahí que muchas de las acciones de las personas agraviadas se dirigirán primero a ellos, para notificarles del ilícito y para exigir una acción de cesación del servicio hacia los infractores.  Las mismas razones son válidas para los proveedores de sitio o alojamiento de datos, respecto de quienes instalan sitios web en sus servidores.

                       

                        El profesor Schuster señala que en las infracciones que se producen en las redes digitales es evidente la responsabilidad del proveedor de servicios de alojamiento, cuando éste, conociendo su ilicitud o habiendo podido conocerla, permite que a través de los servicios que presta se cometan hechos ilícitos, puesto que mediante este comportamiento (culposo o negligente) se coloca en situación de cooperador de la ilicitud y de responsable de la misma, por la acción de mantener el servicio o por la omisión de no proceder a su cese en forma oportuna (SCHUSTER VERGARA, Santiago.  Conferencia sobre "Responsabilidad Legal en las Redes Digitales",  Santiago de Chile, 1999, no publicada).

                       

                        22°  Que en cuanto a las obligaciones que incumben al proveedor de sitio, aunque no esté personalmente en el origen de un mensaje, el Tribunal de Primera Instancia de París, con fecha 09 de junio de 1998, ha manifestado que el prestatario "tiene la obligación de velar por la buena moralidad de aquellos que alberga, para que éstos (los proveedores de contenido) respeten las reglas de deontología que rigen el WEB, y por el respeto por ellos de las leyes y reglamentos y de los derechos de terceros.  El prestatario tiene la posibilidad material de verificar el contenido del sitio en el que ofrece alojamiento y de tomar, por consiguiente, si es necesario, las medidas susceptibles de hacer cesar el perjuicio que hubiera sido causado a un tercero".  Tiene el deber de informar al que alberga (proveedor de contenido), de su "obligación de respetar los derechos de la personalidad, el derecho de los autores y los derechos de las marcas" (Revue Internationale Du Droit D´Auteur, enero de 1999, n°179, página 342).

                       

                        El proveedor de sitio, aún cuando no esté personalmente en un mensaje, que no tiene el carácter de "correspondencia privada", que perjudica los derechos de un tercero o de la sociedad, tiene la obligación de velar por el respeto de esos derechos.

                       

                        23°  Que, como se dijo en los razonamientos anteriores, consta en autos que el aviso cuestionado fue suprimido de la sección "Avisos Clasificados" en el sitio web La Tribu el 05 de agosto de 1999.

                       

                        El recurrente Orlando Fuentes Siade dedujo la acción de protección con fecha 06 de agosto de 1999, según consta a fojas 5, y la orden de no innovar que solicitó fue concedida con esa misma fecha (fojas 7 vuelta).

                       

                        Que cabe concluir que a la fecha de interposición del recurso y de la concesión de la orden de no innovar no existía el aviso cuestionado por el recurrente.

                       

                        En relación a la identidad del emisor del aviso, ésta queda determinada suficientemente, toda vez que la persona que desee publicar un aviso en el sitio web La Tribu debe consignar la clave de acceso a Internet del suscriptor, tener un "Passaporte" Tribu y un e-mail y, al redactar el aviso, indicar su nombre y su e-mail.  Ahora bien, que los datos y antecedentes entregados por el usuario sean verídicos dependerá únicamente de la buena fe con que éste actúe en la red Internet.

 

                        24°  Que, en consecuencia, no existiendo el 06 de agosto de 1999 ningún aviso o mensaje en la red Internet que aludiera a la hija del recurrente o a cualquier miembro de su grupo familiar y estimándose posible identificar al emisor de éstos, forzoso es concluir que a la fecha indicada no existía derecho constitucional conculcado que proteger, careciendo la acción de objetivo por haberse restablecido el statu quo vigente a los hechos denunciados, sin intervención de la justicia, por lo que la acción cautelar perdió oportunidad.

           

                        25°  Que habiendo perdido oportunidad la presente acción constitucional, atendida su finalidad, sólo cabe rechazarla.

                       

Sin perjuicio de lo anterior, la recurrida Entel S.A. en su calidad de proveedor de acceso y de alojamiento deberá adoptar todas las medidas técnicas y fácticas que sean necesarias, que no signifiquen censura, para que en lo sucesivo la empresa "Grupoweb", en su calidad de proveedor de contenido, se abstenga de publicar avisos que en el país, de conformidad con el ordenamiento jurídico vigente, sean contrarios a la Ley, el orden público o a la moral o a las buenas costumbres, y proceda el Administrador de la sección "Avisos Clasificados" subsección "Empleo" y "Diversión, espectáculos" ubicada en el sitio web http://www.tribu.cl/ a eliminar, a lo menos dos veces a la semana, todos los avisos contrarios a las normas y valores señalados precedentemente.

           

                        Por estas consideraciones y lo dispuesto en los artículos 19 y 20 de la Constitución Política de la República de Chile y en el Auto Acordado de Garantías Constitucionales; se declara que SE RECHAZA, sin costas, la acción de protección deducida en lo principal de la presentación de fojas 5 por don Orlando Fuentes Siade en contra de la Empresa Nacional de Telecomunicaciones S.A., ENTEL S.A., representada por su Gerente Zonal señor Luis Vargas París.

           

                        Regístrese, comuníquese y archívese en su oportunidad.

                        Redacción del Ministro Titular señor Juan Clodomiro Villa Sanhueza

 

 

 


 

 

 


 

 

 

 

BIBLIOGRAFÍA

 

 

1. -BIBLIOGRAFÍA PRINCIPAL.-

 

 

ALVAREZ CORREA, Eduardo., “Contratos bancarios” Ed.Uniandes, Bogotá,                          1991.

 

ANDRADE SANTANDER, Diana., “El derecho a la intimidad ” Quito, Ecuador, 1983.

 

BATTO N. Hilda, CZAR DE ZALDUENDO César., “Derecho informático” Felix, Ed. Depalma, 1994.

 

BUSCH, Richard., “Modernas transformaciones en la teoría del delito” Ed.Temis, Bogotá, Colombia.

 

CARVAJAL RAMIREZ, Ignacio, “Jurismática - Conceptos indispensables”, Quito, Ecuador,  2001

 

DAVARA RODRIGUEZ, Miguel Angel., “Manual de Derecho Informático”, Ed. Aranzadi,  2001.

 

DEL PONK., Luis Marco y NADELSTICHER Mitrana., “ Delitos de cuello blanco y reacción social ”, Ed. Intituto de Ciencias Penales, México,1981.

 

DELPIAZZO., Carlos E., y otros., “ Introducción a la informática jurídica y al derecho informático”, Ed.Amalio Fernández, Montevideo, 1984.

 

ESPINOZA CESPEDES, José Francisco, “Contratación electrónica, medidas de seguridad, y Derecho Informático”, Ed.Rao. Lima, 2000.

 

FERNANDEZ DELPECH, Horacio, “ Internet; su problemática jurídica”, Ed.Abedelo-Perrot, Buenos Aires, Argentina, 2001.

 

FALCONÍ PEREZ, Miguel, Protección jurídica a los programas de computación ”, Editorial EDINO, Guayaquil, Ecuador, 1991.

 

FERREIRA RUBIO, Delia Matilde., “El derecho a la intimidad” Editorial Universitaria Buenos Aires, Argentina, 1983.

 

FRÍAS CABALLERO, Jorge., y otros., “ Teoría del delito” Ed. Codino, Caracas, Venezuela .

 

FROSINI, Vittorio., “ Informática y Derecho ”, Editorial TEMIS, Bogotá , Colombia, 1988.

 

HANCE, Oliver., “Leyes y Negocios en Internet. México.” , Ed.Mc Graw Hill

Sociedad Internet, México, 1996.

 

GARCÍA VALDÉS, Carlos., “ Teoría de la pena”, Colección Ciencias Jurídicas,

Madrid, España, 1969.

 

GUERRERO MATHEUS, María Fernanda y SANTOS  MERA, Jaime Eduardo.,

“Fraude informático en la banca, aspectos criminológicos”, Ed. Jesma, Bogotá,

Colombia, 1993.

 

GUERRERO MATHEUS, María Fernanda.,  y SANTOS  MERA, Jaime Eduardo,

y  otros.,  “Penalización de la criminalidad informática”, Ed. Gustavo Ibañez, Bogotá,

Colombia, 1998.

 

GUIBOURG, Ricardo., ALLENDE, Jorge., CAMPANELLA, Elena,. “ Manual de informática jurídica ” Editorial ASTREA, Buenos Aires, Argentina, 1996.

 

GUSTAVINO, Elías., “ Responsabilidad Civil y otros problemas jurídicos de la computación”, Editorial La Rocca, Buenos Aires, Argentina, 1987.

 

JIJENA LEIVA, Renato Javier., “ Chile, La protección penal de la intimidad y el delito informático”, Editorial Jurídica de Chile, 1992.

 

LEVIN, Richard B., “ Virus informáticos por computador, tipos, protección,

diagnosis” Mc. Graw Hill, España, 1991.

 

MAGLIONA MARKOVICTH, Claudio., LÓPEZ MENDEL, Macarena.,

“ Delincuencia y fraude informático”, Editorial Jurídica de Chile, 1999.

 

MIR PUIG, Santiago.,  “ Delincuencia Informática”, Promociones y Publicaciones Universitarias, Barcelona, 1992.

 

OCAMPO DUQUE, Marcela., y HERNANDEZ SALAME, Boris Darío, “Derecho

e informática”, Ed. Universidad Javeriana, Bogotá, Colombia, 987.

 

PACHECO KLEIN, Jorge.,  “Introdución a los delitos informáticos en el

ciberespacio” Ed. Nueva Jurídica, 1998.

 

PEÑA CASTRILLÓN, Gilberto., “ Informática, Derecho Bancario y Derecho a la Intimidad”, Fundación Jurídica Colombiana, Bogotá, 1984.

 

PEÑA CASTRILLÓN, Gilberto., “ Aspectos jurídicos de la automatización bancaria y de la confidencialidad y seguridad de sus datos”, Ed. Kelly, Bogotá, 1979.

 

QUIÑONEZ GOMEZ, Gregorio., “Cibernética Penal: El delito computalizado”, Ed.Epson, Venezuela, 1990.

 

SEIBER, Ulrich., “ Documentación para una aproximación al delito informático”, Ed. PPU, Barcelona, España, 1992.

 

SEIBER, Ulrich., “ The International Handbook on Computer Crime”, Ed. John

Wiley &  sons Ltd., Great Britain, 1986.

 

TELLEZ VALDES, Julio., “Derecho Informático” 2da.ed., Ed. Mc Graw Hill,

México,1996.

 

VELA TREVIÑO, Sergio., “Culpabilidad e inculpabilidad ”, México, México,

1976

 

ZAVALA, Antelmo., “El impacto social de la informática jurídico en México” Ed.

unam, méxico, 1996


 

 

 

 

2.-BIBLIOGRAFIA COMPLEMENTARIA     O SECUNDARIA:

 

 

LEER ANNE, “La visión de los líderes en la era digital”, Pearson education, México, 2001.

 

AVILES CARCELER, Ricardo., “Delitos e ilícitos en Internet

 http://www.pangea.org/inetcat/prog/P15D/index.htm

 

CÓDIGO PENAL ECUATORIANO., Corporación de Estudios y    Publicaciones, Quito, Ecuador, 1999.

 

CÓDIGO PENAL ESPAÑOL., http://www.onnes.es

 

CÓDIGO SANCHEZ DE BUSTAMENTE, Leyes del Ecuador, Quito, Ecuador, 1960.

 

CALLEGARI, Lidia.,  “Delitos Informáticos y Legislación” en Revista de la Facultad de Derecho y Ciencias Políticas de la Universidad Pontificia Bolivariana. Medellín, Colombia, No.70 julio-agosto y septiembre, 1985.

 

CONTENIDOS ILÍCITOS Y NOCIVOS DEL INTERNET. Comunicación de la

Comisión del Consejo, al Parlamento Europeo, al Comité Económico y Social y al

Comité de las Regiones.. Bruselas, 16.10.1996 COM ( 96) 607.

 

Computer Crime Squad “ http://www.tscm.com/compcrim

 

DURRIER, Roberto., “Asuntos penales acerca de la tarjeta de crédito”, Revista del 

Colegio de Abogados de Buenos Aires, T.XLIV, 1984

 

FEDERAL BUREAU INVESTIGATION, “ Director’s Spechees”

http://www.fbi.gov/pressrm/dirspch/dirspch00.htm

 

GÓMEZ PEREZ, María., “ Criminalidad informática” en Revista Electrónica de

Derecho Informático, número 10. Mayo de 1999.

 

Memorias del I Congreso Mundial de Derecho Informático, Quito, Ecuador, 2001.

Memorias del Congreso de Derecho e Informática, Quito, Ecuador, 2000.

 

 

NACIONES UNIDAS. Octavo Congreso de las Naciones Unidas sobre Prevención 

del Delito y Tratamiento del Delincuente. La Habana. 27 de agosto a 7 de septiembre de

1990. ( A/CONF.144/28/Rev.1 ) Nueva York, Naciones Unidas, 1991.

 

 

PALAZZI, Pablo Andrés., “ Virus Informáticos y Responsabilidad Penal”, sección

doctrina del diario La Ley, 16 de diciembre de 1992.

 

 

PARLAMENTO EUROPEO, “ Directiva 97/66/CE, relativa al tratamiento de los

datos personales y a la protección de la intimidad en el sector de las comunicaciones”,

15 de diciembre de 1997., en http://www.onnet.es/ley.

 

SANCHEZ ALMEIDA, Carlos., “ El hacking ante el Derecho Penal. Una visión

libertaria”. Revista Electrónica de Derecho Informático, número 13. Agosto de 1999.

 

SIMÓN, Julio A., “ Tarjetas de crédito”, Ed. Abeledo-Perrot, Buenos Aires, 1987.

 

VEIGA, María José., “Delitos Informáticos” en Revista Electrónica de Derecho

Informático, número 9. Abril de 1999.


 

 

 

 

BIBLIOGRAFÍA EN INTERNET

 

 

COMUNIDAD ALFA-REDI
http://www.alfa-redi.org

 

REVISTA ELECTRÓNICA DE DERECHO INFORMÁTICO
http://vlex.com/redi

 

NOMBRES DE DOMINIO
http://www.dominiuris.com/

 

INFORMÁTICA JURÍDICA

 http://www.informatica-juridica.com

 

E-GLOBAL

http://www.e-global.es

 

DELITOS INFORMÁTICOS

http://www.delitosinformaticos.com

 

FIRMA DIGITAL

http://www.pki.gov.ar

 

ASOCIACIÓN CHILENA DE DERECHO INFOMÁTICO

http://www.adi.cl

 

ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL.

http://www.wipo.int/index.html.es

 

THE BERKMAN CENTER FOR INTERNET & SOCIETY. UNIVERSIDAD DE HARVARD ESCUELA DE LEYES. EUA.

.http://cyber.law.harvard.edu/

 

 

THE RICHMOND JOURNAL OF LAW AND TECHNOLOGY, UNIVERSIDAD DE RICHMOND, EUA.

http://www.richmond.edu/JOLT/index.html

 

DERECHO INFORMÁTICO

http://www.derechoinformatico.com/

 

 

STANFORD TECHNOLOGY LAW REVIEW. STANFORD UNIVERSITY, EUA.

http://cyberlaw.stanford.edu/press/

 

BERKELEY CENTER FOR LAW AND TECHNOLOGY, de la Universidad de California en la Escuela de Leyes de Berkeley, EUA.

http://www.law.berkeley.edu/institutes/bclt/

 

DUKE LAW AND TECHNOLOGY REVIEW, de la Universidad de Duke, EUA

http://www.law.duke.edu/journals/dltr/

 

UCLA JOURNAL OF LAW AND TECHNOLOGY, EUA.

http://www.lawtechjournal.com/

 

MURDOCH UNIVERSITY ELECTRONIC JOURNAL OF LAW. AUSTRALIA

http://www.murdoch.edu.au/elaw/

 

HARVARD JOURNAL OF LAW AND TECHNOLOGY. EUA.

http://jolt.law.harvard.edu/p.cgi/articles.html

 

VIRGINIA JOURNAL OF LAW AND TECHNOLOGY. EUA.

http://www.vjolt.net/

 

THE RICHMOND JOURNAL OF LAW AND TECHNOLOGY. RICHMOND UNIVERSITY. EUA.

http://law.richmond.edu/jolt/noflash_site/lthome.htm


 

 

 

 

BIBLIOTECAS EN INTERNET

 

 

BIBLIOTECA ALVARO GÓMEZ DE LA UNIVERSIDAD SERGIO ARBOLEDA. COLOMBIA

http://www.usergioarboleda.edu.co/biblioteca/

 

 

BIBLIOTECA CERVANTES

http://cervantesvirtual.com/

 

 

BIBLIOTECA DE CIENCIAS SOCIALES ( EN INGLÉS)

http://www.ssrn.com/

 

BIBLIOTECA DEL CONGRESO DE LOS ESTADOS UNIDOS ( EN INGLÉS )

http://lcweb.loc.gov/

 

BIBLIOTECA UNIVERSITARIA DE ZARAGOZA

http://ebro3.unizar.es:8080/rev/

 

 


 

 

 

 

 

 

INSTITUCIONES DEL GOBIERNO

DE LA REPÚBLICA DEL ECUADOR

 

 

 


 

 

ENLACES HACIA PÁGINAS WEB DE PROFESORES DE DERECHO INFORMÁTICO

 

Profesor JAMES BOYLE. UNIVERSIDAD DE DUKE. EUA.

http://www.law.duke.edu/fac/boyle/

 

Profesor HORACIO FERNANDEZ DELPECH. UNIVERSIDAD SAN SALVADOR. ARGENTINA

http://www.hfernandezdelpech.com.ar/

 

Profesor DIEGO MARCELO SANCHEZ. UNIVERSIDAD DEL PACIFICO y ESCUELA POLITÉCNICA NACIONAL. ECUADOR

http://drdiegosanchez10.tripod.com


 

 

ENLACES DE LAS UNIVERSIDADES Y ESCUELAS POLITÉCNICAS  DE LA REPÚBLICA DEL ECUADOR

 

 

ESCUELA POLITÉCNICA DEL EJÉRCITO

http://www.espe.edu.ec

 

ESCUELA POLITÉCNICA NACIONAL

http://www.epn.edu.ec

 

ESCUELA SUPERIOR POLITÉCNICA DEL CHIMBORAZO

http://www.espoch.edu.ec

 

ESCUELA POLITÉCNICA DEL LITORAL

http://www.espol.edu.ec

 

UNIVERSIDAD AGRARIA DEL ECUADOR

http://www.uagraria.edu.ec

 

UNIVERSIDAD CENTRAL DEL ECUADOR

http://www.ucentral.edu.ec

 

UNIVERSIDAD DE CUENCA

http://www.ucuenca.edu.ec

 

UNIVERSIDAD DE GUAYAQUIL

http://www.ug.edu.ec

 

UNIVERSIDAD ESTATAL DE BOLÍVAR

http://www.ueb.edu.ec

 

 

UNIVERSIDAD LAICA ELOY ALFARO

http://www.uleam.edu.ec

 

UNIVERSIDAD NACIONAL DEL CHIMBORAZO

http://www.unach.edu.ec

 

UNIVERSIDAD NACIONAL DE LOJA

http://www.unl.edu.ec

 

 

UNIVERSIDAD TÉCNICA DE AMBATO

http://www.uta.edu.ec

 

UNIVERSIDAD TÉCNICA DE BABAHOYO

http://www.utb.edu.ec

 

 

 

UNIVERSIDAD TÉCNICA DE COTOPAXI

http://www.utc.edu.ec

 

UNIVERSIDAD TÉCNICA DE MACHALA

http://www.utmachala.edu.ec

 

UNIVERSIDAD TÉCNICA DE MANABÍ

http://www.utm.edu.ec

 

UNIVERSIDAD TÉCNICA DEL NORTE

http://www.utn.edu.ec

 

UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO

http://www.uteq.edu.ec

 

 

UNIVERSIDAD ANDINA SIMÓN BOLÍVAR

http://www.uasb.edu.ec

 

FACULTAD LATINOAMERICANA DE CIENCIAS SOCIALES

http://www.flacso.org.ec

 

 

UNIVERSIDAD POLITÉCNICA JAVERIANA

http://www.espoj.net

 

UNIVERSIDAD AUTÓNOMA DEL ECUADOR

http://www.unaq.net

 

UNIVERSIDAD INTERNACIONAL DEL ECUADOR

http://www.internacional.edu.ec

 

UNIVERSIDAD INTERNACIONAL JEFFERSON

http://www.jefferson.edu.ec

 

UNIVERSIDAD DE ESPECIALIDADES ESPIRITU SANTO

http://www.uees.edu.ec

 

UNIVERSIDAD AUTÓNOMA DE LOS ANDES

http://www.uniandes.edu.ec

 

UNIVERSIDAD INTERNACIONAL SEK

http://www.uisek.edu.ec

 

UNIVERSIDAD SAN FRANCISCO DE QUITO

http://www.usfq.edu.ec

 

UNIVERSIDAD TECNOLÓGICA INDOAMÉRICA

http://www.uti.edu.ec

 

UNIVERSIDAD TECNOLÓGICA UNITA

http://www.unita.edu.ec

 

UNIVERSIDAD TECNOLÓGICA EMPRESARIAL DE GUAYAQUIL

http://www.intesco.edu.ec

 

UNIVERSIDAD TECNOLÓGICA ISRAEL

http://www.universidadisrael.edu.ec

 

UNIVERSIDAD DE ESPECIALIDADES TURÍSTICAS

http://www.uet.edu.ec

 

UNIVERSIDAD DE LAS AMÉRICAS

http://www.americas.edu.ec

 

UNIVERSIDAD ALFREDO PEREZ GUERRERO

http://www.unap.edu.ec

 

UNIVERSIDAD DEL PACÍFICO ESCUELA DE NEGOCIOS

http://www.upacifico.edu.ec

 

UNIVERSIDAD METROPOLITANA

http://www.umetro.edu

 

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR

http://www.puce.edu.ec

 

UNIVERSIDAD CATÓLICA SANTIAGO DE GUAYAQUIL

http://www.ucsg.edu.ec

 

UNIVERSIDAD DEL AZUAY

http://www.uazuay.edu.ec

 

 

UNIVERSIDAD POLITÉCNICA SALESIANA

http://www.ups.edu.ec

 

 

UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA

http://www.utpl.edu.ec

 

UNIVERSIDAD TECNOLÓGICA EQUINOCCIAL

http://www.ute.edu.ec

 


 

 



[1] Carta de las Naciones Unidas. Ed. Porrúa. 1995.

[2] GODOY Horacio, “Reflexiones sobre el proceso de globalización”, Centro Latinoamericano de Globalización y Prospectiva, 1994.

[3] TOFFLER Alvin, “La creación de una nueva civilización”, Ed. Plaza & Janes Editores S.A., Barcelona, 1996.  

[4] IRIARTE Erik, Primer Encuentro de Derecho e Informática, Quito, julio del 2.000.

[5] Sobre datos de estadística del Internet ver: http://www.internews.com,  http://www.iab.com,

http://www.webreference.com/statistics.html

[6] En esta investigación se ha revisado varios grupos de discusión acerca de derecho informático, como por ejemplo en la dirección electrónica del internet  http://www.about.com

[7] Véase el Semanario IUSRISLEX, editado por abogados españoles en http:// www.aboganet.net

[8] Revista Discovery, “ Maravillas de la web”, págs.16-17, julio 2.000.

[9] En Ecuador aún no se ha dado este caso, pero en otros países de Latinoamérica, Colombia o Chille, una persona puede obtener de manera gratuita el servicio de Internet. Véase: http://www.tutopia.com

[10] GUSTAVINO, Elías. “Responsabilidad civil y otros problemas jurídicos de la computación”, pág.25.

[11] Ob.Cit., pág.19.

[12] Es conveniente remitirnos al pensamiento de Vittorio Frosini, “ Informática y Derecho”, Ed.Temis, 1996.

[13] GUIBOURG, Ricardo y otros., “Manual de Informática Jurídica”, Ed. Astrea, 1996, Bns.Ars.Argentina.

[14] Ejemplo de ello es el proyecto de modernización de la Justicia ecuatoriana, auspiciado por PROJUSTICIA y el Banco Interamericano de Desarrollo ( BID) en 26 juzgados en la República.

[15] En Ecuador, hay varias empresas privadas que ofrecen este tipo de servicios, como Lexis S.A., Ediciones Legales, Pudeleco, entre otras.

[16] PEÑARANDA QUINTERO H., “La informática Jurídica y el Derecho Informático”, Revista Electrónica de Derecho Informático, en http: //publicaciones.derecho.org.redi.

[17] PEREZ LUÑO, Antonio, “ Manual de Informática y Derecho, ed.Ariel, Barcelona, 1996, pág.18.

[18] GUIBORG, Ricardo y otros, Ob.Cit., pág. 220

[19] La Superintendencia de Bancos del Ecuador, recibe el balance diario de las Instituciones del Sistema Financiero Nacional a través del Internet y/o medios de soporte magnéticos como disquetes. El Servicio de Rentas Internas y el Consejo Nacional de Sustancias Psicotrópicas y Estupefacientes también reciben información de Bancos y Financieras por medios electrónicos.

[20] GUIBORG, Ricardo y otros, Ob.Cit., 286.

[21] El Primer Encuentro de Derecho e Informática se realizó los días 27 y 28 de julio del año 2.000 en el campus de la Escuela Politécnica del Ejército ecuatoriano ( ESPE), con la presencia de exponentes de toda América Latina.

[22] GÓMEZ PERALS, Miguel. “ Los Delitos Informáticos en el derecho español ”, Informática y Derecho No.4, UNED, centro Regional de Extremadura, III Congreso Iberoamericano  de Informática y Derecho, 21-25 de septiembre de 1992, Mérida, 1994, Editorial Aranzadi, pág. 481 a 489.

[23] BAÓN RAMÍREZ, Rogelio. “Visión General de la Informática en el Derecho Penal” , Cuadernos de Derecho Judicial, Escuela Judicial/Consejo General del Poder Judicial, Madrid, págs.78-95

[24] DAVARA RODRÍGUEZ,  Miguel Angel., “ Manual de Derecho Informático”, ed. Aranzadi, 2001, págs. 329-369.

[25] FERNÁNDEZ CALVO, Rafael, “ El tratamiento del llamado Delito Informático” en el proyecto de Ley Orgánica del Código Penal: Reflexiones y propuestas de la CLI ( Comisión de Libertades e Informática), Informática y Derecho No.12, 13, 14, 15. UNED, Centro Regional de Extremadura, Mérida, 1996, págs. 1149 a 1162.

[26] LIMA DE LA LUZ, María., “Delitos electrónicos” en  Criminalia, Academia Mexicana de Ciencias Penales, Ed. Porruá., No.1-6 Año L, Enero - Junio 1984, pág.100.

[27] TÉLLEZ VALDÉS, Julio., “ Los delitos informáticos. Situación en México, Informática y  Derecho” No.9, 10 y  11,  UNED, Centro Regional de Extremadura, Mérida, 1996, pág. 461-474.

 

[28] STERLING, Bruce., “La caza de los hackers ”en  http://www.elaleph.com/

[29] LEVY, Steven., “Hackers. Heroes of the Computer Revolution” en ftp://metalab.unc.edu/pub/docs/books/gutenberg/etext96/hckrs10.txt

[30] La página electrónica de un hacker condenado en los Estados Unidos de América, Kevin Mitnick pude revisarse en: http://www.kevinmitnick.com/home.html

 

[31] Véase los siguientes sitios de hackers en el Internet: http://www.jjf.org/ http://www.geocities.com/axphackers/

[32] En el libro de Bruce Sterling se mencionan varias decenas de grupos de hackers.

[33] STERLING, Bruce., Ob.Cit. pág. 62.

[34] Se hace referencia con este término a las personas que de manera ilegal ingresan a los sistemas informáticos y tratan de destruir o robar la información en él contenida.

[35] Se define al shareware como la versión de un programa de ordenador que deja al usuario utilizar ciertos componentes del programa principal, a manera de prueba del producto.

[36] Los reportes del Director del FBI estadounidense se pueden encontrar en: http://www.fbi.gov. La traducción es nuestra.

[37] Ver en la Revista TIME, publicada por el diario El Comercio de Quito-Ecuador, “El Virus del Amor”, del día jueves 11 de mayo del 2.000, págs.6-10.

[38] The New York Times on The Web, Octubre 21 del 2.000 en http://www.nytimes.com

 

[39]  GÓMEZ PEREZ, Mariana., “Los Virus informáticos: Criminalidad informática: un fenómeno de fin de siglo. En http://publicaciones.derecho.org/cubalex/N%BA_07_Ener-Mar_1999/2 Revista Electrónica de Estudios Jurídicos (CubaLex) (Cuba)

[40] GUIBOURG y otros., Ob.Cit. pág.225.

[41] JIJENA LEIVA, Renato Javier, “ Chile, La protección penal de la intimidad y el delito informático” Editorial Jurídica de Chile, pág.95.

[42] MASSA, Lilli., “Delitos informáticos” trabajo presentado en las I Jornadas de Informática al servicio del Derecho, Mercedes, 1985.Citado por GUIBOURG y otros, Ob.Cit., pág.276.

[43] La bombas de correo electrónico han sido catalogadas por el FBI de los Estados Unidos de América como atentatorias a la seguridad nacional. Véase los informes del Director del FBI al Senado de los Estados Unidos en : http://www.fbi.gov.statment

[44] El virus del amor, descrito anteriormente es clasificado también como gusano informático.

[45] CAMACHO Losa, Luis, “El Delito Informático” p. 42. Citado por MAGLIONA, Claudio y LÓPEZ , Macarena., Ob.Cit.pág.47.

[46] Ibídem., pág.47.

[47] ROMEO CASABONA, Carlos., “ Poder informático y Seguridad Jurídica” Fundesco, Madrid, España, 1987.

[48] SIEBER, Ulrich., Handbook Crime Computer,  pág. 6.

[49] Fallo judicial argentino citado por Huerta Miranda, Marcelo., “Figuras Delictivo - Informáticos Tipificadas En Chile. Desarrollo Y Análisis De Las Figuras Delictivo Informáticas Tipificadas En La Ley” en http://derecho.org

.

[50] Reporte del Director del FBI ante el Senado Estadounidense en  http:// www.fbi.gov.

[51] Ibídem.

[52] Sobre las transferencias de fondos se amplía en el numeral en donde se trata sobre el delito de narcotráfico.

[53] HUERTA MIRANDA, Marcelo., “Figuras Delictivo - Informáticos Tipificadas En Chile. Desarrollo Y Análisis De Las Figuras Delictivo Informáticas Tipificadas En La Ley” en http://derecho.org, JIJENA LEIVA, Renato Javier. Ob.Cit. pág.95. MAGLIONA, Claudio., y LÓPEZ, Macarena, Ob. Cit.54

[54] ROMEO CASABONA, Carlos María, “ Poder informático y Seguridad Jurídica, Fundesco, Madrid, España, 1987. Citado por MAGLIONA , Claudio y LÓPEZ M. Macarena., Ob.Cit. pág.56

[55]. HUERTA MIRANDA, Marcelo. Ob.Cit

[56] HUERTA MIRANDA, Marcelo. Ob.Cit.

[57] El capítulo IV de esta investigación esta dedicado exclusivamente a detallar las normas penales en el derecho comparado.

[58] HUERTA MIRANDA, Marcelo. Ob.Cit.

[59] Presentación del Director del FBI. Dirección electrónica de Internet citada anteriormente.

[60] Sobre el tema puede revisarse las siguientes direcciones electrónicas: http://www.stop-childpornog.at/, http://www.info2000.csic.es/midas-net/pornoinfantil.htm

[61] Los informes de GAFI sobre el blanqueo de dinero se encuentran en http://oecd.org/fatf/index.html.

[62] HUERTA MIRANDA, Marcelo. Ob.Cit.

[63] HUERTA MIRANDA, Marcelo. Ob.Cit.

[64] MOHRENSCHALEGER, Manfred, “ Tendencias de la Política Jurídica en la Lucha contra la Delincuencia Relacionada con la Informática” exposición en el seminarios hispano - alemán celebrado en la Universidad de Barcelona, sobre la delincuencia informática, cuya recopilación  fue realizada por MIR PUIG, Santiago, Citado por MAGLIONA, Claudio y LÓPEZ, Macarena. Ob.Cit. Págs. 92-93

[65] Agradecemos al Dr. Humberto Carrasco Blanc, Director de la Revista Electrónica de Derecho Informático, el habernos proporcionado el texto íntegro de la Sentencia que transcribimos.