Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO. FACULTAD DE DERECHO. SEMINARIO DE DERECHO PENAL. “PROPUESTA DE REFORMA AL CÓDIGO PENAL FEDERAL EN MATERIA DE DELITOS INFORMÁTICOS.” TESIS PROFESIONAL. QUE PARA OBTENER EL TÍTULO DE LICENCIADO EN DERECHO. P R E S E N T A: GUADALUPE VERÓNICA VÁZQUEZ VILLA. ASESOR DE TESIS: MTRA. LORENA PICHARDO FLORES. CIUDAD UNIVERSITARIA 2013. UNAM – Dirección General de Bibliotecas Tesis Digitales Restricciones de uso DERECHOS RESERVADOS © PROHIBIDA SU REPRODUCCIÓN TOTAL O PARCIAL Todo el material contenido en esta tesis esta protegido por la Ley Federal del Derecho de Autor (LFDA) de los Estados Unidos Mexicanos (México). El uso de imágenes, fragmentos de videos, y demás material que sea objeto de protección de los derechos de autor, será exclusivamente para fines educativos e informativos y deberá citar la fuente donde la obtuvo mencionando el autor o autores. Cualquier uso distinto como el lucro, reproducción, edición o modificación, será perseguido y sancionado por el respectivo titular de los Derechos de Autor. FACULTAD DE DERECHO VIII'IlI{",DAD N Ar¡ONAL A'I h\i"~IA I r M[f.I(;o SEMINARIO DE DERECHO PENAL OFICIO INTERNO FDERI SP/33/04/2013 ASUNTO: APROBACiÓN DE TESIS DR. ISIDRO ÁVILA MARTíNEZ DIRECTOR GENERAL DE LA ADMINISTRACiÓN ESCOLAR DE LA U.N.A.M. P R E S E N T E. La alumna GUADALUPE VERONICA VÁZQUEZ VILLA, con no. de cuenta: 301220112, ha elaborado en este Seminario a mi cargo y bajo la dirección de la LIC. LORENA PICHARDO FLORES, la tesis profesional titulada "PROPUESTA DE REFORMA AL CÓDIGO PENAL FEDERAL EN MATERIA DE DELITOS INFORMÁTICOS" que presentará como trabajo recepcional para obtener el titulo de Licenciado en Derecho. La profesora, LIC. LORENA PICHARDO FLORES, en su calidad de asesor, informa que el trabajo ha sido concluido satisfactoriamente, que reúne los requisitos reglamentarios y académicos, y que lo aprueba para su presentación en examen profesional. Por lo anterior, comunico a usted que la tesis "PROPUESTA DE REFORMA AL CÓDIGO PENAL FEDERAL EN MATERIA DE DELITOS INFORMÁTICOS" puede imprimirse para ser sometida a la consideración del H. Jurado que ha de examinar a la alumna GUADALUPE VERONICA VÁZQUEZ VILLA. En la sesión del dia 3 de febrero de 1998, el Consejo de Directores de Seminario acordó incluir en el oficio de aprobación la siguiente leyenda: "El interesado deberá iniciar el trámite para su titulación dentro de los seis meses siguientes (contados de dia a dia) a aquél en que le sea entregado el presente oficio, en el entendido de que transcurrido dicho lapso sin haberlo hecho. caducará la autorización que ahora se le concede para someter su tesis a examen profesional, misma autorización Que no pOdrá olorgarse nuevamente sino en el caso de que el trabajo recepcional conserve su actualidad y siempre que la oportuna iniciación del trámite para la celebración del examen haya sido impedida por circunstancia grave, todo lo cual calificará la Secretaria General de la Facultad- Sin otro particular, agradezco anticipadamente la atención que le dé a la presente solicitud , y aprovecho para enviarle un saludo cordial. CEBsrcch ATENTAMENTE "POR MI RAZA HABLARÁ EL EspíRITU" Cd. Universitaria, D. F., 10 de Abril de 2013. MTRO. CARLOS ER RAGÁN Y SALVATIERRA DIRECTOR DEL SEMINARIO JI , 7,:.'-8 · .. - . .. -~ ; , J '; ~~ Ot o tECHO "'., ,"~RIO DE . 4· ":~l..ln 0ENAt 1 ·00-Y~·~,é\~~ -.. , .... " ~, ~ ,., ... A G R A D E C I M I E N T O S: Dios gracias por el don de la vida, por darme fortaleza, fe y la oportunidad de forjarme como persona, así como el poder concretar este logró profesional. A mis padres y en especial a mi madre por creer en mí, por inculcarme valores, confianza y respeto, ser mi mayor fortaleza, impulso y guía, por tus consejos, empeño y esfuerzo en que sea una persona preparada intelectual y espiritualmente, muchas gracias. A mis hermanos, que han sido mis segundos padres, y ante todo, grandes amigos y consejeros, gracias por brindarme siempre su apoyo tanto material como moral, por su esfuerzo, dedicación y amor, son un gran ejemplo de vida, por ustedes puedo terminar uno de tantos ciclos. A mis sobrinos por motivar en mí el deseo de superación, gracias por sus consejos, confianza, por sus enseñanzas y sobre todo por permitirme ser su amiga. De igual forma agradezco al resto de mi familia por su ayuda y paciencia y aquellas personas que aun no estando físicamente, se encuentran presentes en cada uno de los pasos que doy. A mi adorada mitad, por la oportunidad de compartirnos logros, convicciones y sueños, has sido gran apoyo y aliento en mi carrera y vida personal, gracias por tu lealtad y por enseñarme con tu ejemplo a ser feliz aun en la adversidad. A mis amigos que han estado conmigo en diferentes etapas, por permitirme formar parte de sus vidas y hacerse siempre presentes en la mía incondicionalmente, gracias. Mi gran agradecimiento a la Universidad Nacional Autónoma de México por darme la oportunidad de unirme a su gran Institución de estudio, el desenvolverme en sus aulas, retribuyo enormemente en mi formación académica y en mi persona. Gracias a la Facultad de Derecho, en ella no solo conocí la importancia de estudiar con dedicación y esfuerzo, tuve la dicha de conocer a grandes profesionistas, amigos y compañeros. A mis profesores principalmente a los licenciados Rita Salvador Toledo y Eduardo Chávez Ponce, estoy infinitamente agradecida por enseñarme la pasión de siempre dirigirme con ética y certeza hacia mis convicciones y profesión, gracias por enseñarme a superar mis propias limitaciones. Al Seminario de Derecho Penal, especialmente al director del seminario Mtro. Carlos Ernesto Barragán y Salvatierra por su comprensión y gran labor e interés que mostro en que se concretara el presente proyecto, de igual forma a la Licenciada Aida San Vicente, gracias. Mtra. Lorena Pichardo Flores muchas gracias por su asesoría, profesionalismo, tolerancia, disposición, por brindarme sus conocimientos sin menoscabo alguno, los cuales permitieron que este trabajo tomara forma y fuera posible y ante todo por sus consejos y su persona que lograron un crecimiento personal e intelectual en mí. PROPUESTA DE REFORMA AL CÓDIGO PENAL FEDERAL EN MATERIA DE DELITOS INFORMÁTICO. Í N D I C E. INTRODUCCIÓN. I CAPÍTULO PRIMERO. MARCO HISTÓRICO DE LOS DELITOS INFORMÁTICOS. 1.1 Historia en torno a los Delitos Informáticos. 1 1.1.1 Historia de las Computadoras e Internet. 2 1.1.2 Historia del Internet en México. 8 1.1.3 Casos Identificados de los Delitos Informáticos. 11 1.2 Iniciativas internacionales para legislar los Delitos Informáticos. 20 1.3 Iniciativas nacionales para legislar los Delitos Informáticos. 36 CAPÍTULO SEGUNDO. MARCO JURÍDICO DELITOS INFORMÁTICOS EN LAS DIFERENTES LEGISLACIONES A NIVEL MUNDIAL. 2.1 Argentina. 40 2.2 Chile. 45 2.3 Estados Unidos de América. 47 2.4 España (antes de formar parte de la Unión Europea). 53 2.5 Unión Europea “UE”. 59 2.6 Otras legislaciones . 64 2.7 México. 70 2.7.1 Delitos informáticos en la legislación federal y estatal en relación con el Código Penal Federal. 70 2.7.1.1 Regulación a nivel federal. 75 2.7.1.2 Regulación a nivel estatal. 86 CAPÍTULO TERCERO. MARCO TEÓRICO-CONCEPTUAL DE LOS DELITOS INFORMÁTICOS. 3.1 Diferencia de la acepción Delitos Informáticos con otros delitos. 92 3.1.1 Delitos Telemáticos. 92 3.1.2 Delitos Cibernéticos. 94 3.1.3Delitos Electrónicos . 94 3.1.4 Delitos Computacionales. 95 3.1.5 Delitos Informáticos . 96 3.2 Sujetos especializados en los Delitos Informáticos. 98 3.2.1 Hacker o White hack. 99 3.2.2 Crackers. 101 3.2.3 Otros. 104 3.3 Características de los Delitos Informáticos. 105 3.4 Clasificación de los Delitos Informáticos. 106 3.5 Otras definiciones. 109 CAPÍTULO CUARTO. TEORIA DEL DELITO Y ANÁLISIS DE LOS DELITOS INFORMÁTICOS. 4.1 Aspectos positivos y negativos de los delitos. 118 4.2 Conducta. 119 4.2.1 Acción. 120 4.2.2 Omisión. 120 4.2.3 Ausencia de Conducta. 121 4.2.4 La conducta y ausencia de conducta en los delitos informáticos. 122 4.3 Tipicidad. 126 4.3.1 Clasificación del tipo penal. 127 4.3.2 Elementos objetivos del tipo penal. 128 4.3.3 Elementos normativos del tipo penal. 131 4.3.4 Elementos subjetivos del tipo penal. 132 4.3.5 Ausencia del tipo. 133 4.3.6 Tipicidad y ausencia del tipo en los delitos informáticos. 133 4.4 Antijuridicidad. 137 4.4.1 Causas de Justificación. 137 4.4.2 Antijuridicidad y causas de Justificación en los delitos informáticos. 140 4.5 Imputabilidad. 141 4.5.1 Inimputabilidad. 142 4.5.2 Imputabilidad e Inimputabilidad en los delitos informáticos. 143 4.6 Culpabilidad. 143 4.6.1 Inculpabilidad. 144 4.6.1.1 Error de tipo y error de prohibición. 145 4.6.1.2 La no exigibilidad de otra conducta. 146 4.6.2 La culpabilidad y la inculpabilidad en los delitos informáticos. 147 4.7 Punibilidad. 147 4.7.1 Excusas absolutorias. 148 4.7.2 La punibilidad y las excusas absolutorias en los delitos informáticos. 149 4.8 Condiciones objetivas de la punibilidad. 151 4.8.1 Ausencia de las condiciones objetivas de punibilidad. 152 4.8.2 Condiciones objetivas de punibilidad y ausencia de las condiciones objetivas de punibilidad en los delitos informáticos. 152 4.9 Inter criminis o camino del delito . 152 4.10 Concurso de personas. 154 4.11 Concurso de delitos . 154 4.12 Delitos relacionados con el código penal federal en materia de delitos informáticos. 155 4.12.1 Delitos Graves. 155 CAPÍTULO QUINTO. EL PROBLEMA DE LA INSUFICIENCIA EN LAS DESCRIPCIONES DE LOS TIPOS PENALES PARA ALCANZAR A LAS MODALIDADES DE DELITOS INFORMÁTICOS. 5.1 Problemática legislativa internacional. 162 5.2 Problemática legislativa nacional . 165 5.3 Propuestas Internacionales para la regulación de Internet. 167 5.4 Estadísticas de los delitos informáticos. 169 5.5 Policía Cibernética en México. 175 5.6 Medidas de seguridad para los equipos y sistemas informáticos. 176 CONCLUSIONES. 180 PROPUESTA. 184 BIBLIOGRAFÍA. 206 I I N T R O D U C C I Ó N . La presente tesis aborda la problemática que ha traído como consecuencia la aparición del uso de la informática en la sociedad y el actuar del individuo en la aplicación de la misma en la vida cotidiana. En el Primer Capítulo se dará un breviario cultural e histórico de las computadoras, sus diferentes generaciones, así como la aparición y uso de Internet. Luego se presentan los casos relevantes de delitos informáticos internacionales y la forma en que los organismos Internaciones como la Organización de las Naciones Unidas (ONU) y la Organización para la Cooperación Económica y el Desarrollo (OCDE) se manifiestan y comienzan a exteriorizar su inconformidad en foros y convenciones internacionales en materia de tecnología, con la única intención de homologar ideas y unificar las diferentes modalidades de delitos informáticos en materia penal, así se mencionara las primeras iniciativas para legislar las conductas ilícitas, entre ellas, el “Manual de las Naciones Unidas sobre Prevención y Control de Delitos Informáticos”, un catálogo de conductas ilícitas informáticas que tienen como instrumento del delito a la computadora y sirve como base a las leyes penales como a la unificación de la legislación penal. En el Capítulo Segundo se cierra una breve visión de la legislación avanzada en materia de delitos informáticos, con los casos de los Estados Unidos de América, Argentina, Chile, España, la Unión Europea y México. El 17 de marzo de 1999 nuestro país incluye en el Código Penal Federal un capitulo denominado “Capitulo II. Acceso ilícito a sistemas y equipos de informática” y más tarde el 24 de junio del 2009 se hace una reforma al mismo capítulo. El Capítulo Tercero habla del Derecho Informático en una doble función, como instrumento de estudio de la informática y como objeto, por ser un II conjunto de normas aplicables a los problemas que surgen por la aplicación de la Informática; en el mismo, se da la diferencia entre los delitos según sea el campo de aplicación, así se entabla la diferencia entre la telemática, cibernética, electrónica, cómputo e informática, así como de los sujetos activos y los conceptos de delito informático. En el Capítulo Cuarto se analiza al ilícito informático como una conducta de acción típica, antijurídica y culpable, y la aplicación de una sanción. Por último en el Capítulo Quinto se analizan los problemas que ha enfrentado el legislador para encuadrar, crear y establecer tipos penales eficaces, así como la problemática de los tipos penales reflejada en los países con legislación más relevante en materia de delitos informáticos. 1 CAPITULO PRIMERO. MARCO HISTÓRICO DE LOS DELITOS INFORMÁTICOS. 1.1 Historia en torno a los Delitos Informáticos. Aunque la principal problemática que tratamos en esta tesis son los delitos informáticos, es necesario dejar claro el porqué, cómo surgieron, en qué medio se desenvuelven y el motivo por el que subsisten hasta nuestros días. Cuando el hombre logró consolidarse en una sociedad, buscó allegarse de medios que mantengan su organización, y que simplifiquen la administración de la información. Esto se logró gracias a la creación de leyes y normas, (visto en un ámbito jurídico) que mantengan un orden dentro de la misma, y de algunos instrumentos de uso común que simplifican las tareas cotidianas, un claro ejemplo de ello, es el “ábaco”, en la antigüedad para muchas civilizaciones, constituyó el hallazgo base en la contabilidad; las operaciones matemáticas básicas y simples, como lo son la suma y la resta, tienen una mayor fluidez. Al aumentar el nivel intelectual, las invenciones son cada día más complejas, claro reflejo de ello lo vemos en los siglos XVIII-XIX con la Revolución Industrial, hay de forma exponencial grandes trasformaciones socioeconómicas, tecnológicas y culturales; el hombre es remplazado por las máquinas. Con la tecnología a la vanguardia, se comienza una segunda etapa de transformación mundial que se denomina, “Revolución Tecnológica del siglo XX”, cuyo auge es la Segunda Guerra Mundial, con la masificación delautomóvil, la radio, el cine, la microelectrónica, los satélites, la fibra óptica y las computadoras. He aquí donde encontramos el medio principal, donde se desenvuelve la problemática que nos atañe. La computadora ha sido el instrumento base de ayuda en infinidad de investigaciones, sin contar los campos de las ciencias con los que colabora con la biología, la biotecnología, la genética, la física, la 2 medicina, por mencionar algunas. Pero como todo polo positivo, siempre hay un negativo, y éste no es la excepción. 1.1.1 Historia de las Computadoras e Internet. Su inicio lo encontramos en la primera computadora, ENIAC (Electronic Numerical Integrator And Computer) o en castellano Computadora e Integrador Numérico Electrónico, fue construido en la Escuela de Moore en el año de 1946, podía ejecutar multiplicaciones en tres milésimas de segundo, fue financiada por el gobierno de los Estados Unidos. Con ella se inicia la Primera Generación, abarcó de 1946-1959, con los circuitos electrónicos que funcionaban con bulbos de alto vacío, su información era poco exacta tenía un gran sistema de enfriamiento para controlar la gran cantidad de calor que producía, por esta razón consumían mucha energía y tenían poca capacidad de almacenamiento. La mayoría era de uso militar. Entre las computadoras más destacadas de esta generación encontramos Mark I (1937-1944), Eniac (1943-1945), Eduac (1945-1952) y Univac (1951). La Segunda Generación de computadoras la encontramos de 1953-1963, se basa en el uso del transistor, se introdujeron las memorias de ferrita con ello se redujo el tamaño así como el costo, en ella se incrementa la capacidad de almacenamiento. No existía una separación entre el software y hardware, su precursor es la compañía IBM (International Business Machines, Corporation: Corporación Internacional del Negoció de Máquinas). En la Tercera Generación 1964-1971, se introducen los circuitos integrados monolíticos en chips-semiconductores de las computadoras, así se logra aumentar la velocidad de operación. En 1964, la empresa IBM deja de introducir y comercializar el software en conjunción con el hardware, así se da la separación industrial de ambos, permitiendo que fabricantes de software vendan sus programas por su propia cuenta. 3 En esta etapa el gobierno de los Estados Unidos invierte gran cantidad de recursos para desarrollar la red de uso militar ARPANET (Advanced Research Projects Agency Network: Red de la Agencia de Proyectos de Investigación Avanzada), el proyecto estuvo a cargo de la ARPA (Agency of Advanced Projects of Investigation: Agencia de Proyectos Avanzados de Investigación). ARPANET se concibe como medio de defensa contra ataques nucleares en plena Guerra Fría (1960), lo cual, es totalmente erróneo, ARPANET no fue diseñada para sobrevivir a fallos en la red, aunque se desarrolló en Estados Unidos y su utilidad fue militar, se trabajó en una red confiable, su inició data del año 1959 y se concretó con el trabajo y avances que llevaron a cabo especialistas en la materia de la tecnología e informática, como vemos a continuación con la siguiente cita: “A raíz de un estudio de RAND (Research ANd Development: Investigación y desarrollo), se extendió el falso rumor de que ARPANET fue diseñada para resistir un ataque nuclear. Esto nunca fue cierto, solamente un estudio de RAND, no relacionado con ARPANET, consideraba la guerra nuclear en la transmisión segura de comunicaciones de voz. Sin embargo, trabajos posteriores enfatizaron la robustez y capacidad de supervivencia de grandes porciones de las redes subyacentes.” Internet Society, a Brief History of the Internet A este primer proceso de interconexión, lo consideramos como el bocetó de “Internet”. En 1965, Lawrence Roberts consolida el diálogo entre computadoras y surge la primera red entre ellas, mediante una línea telefónica conmutada de baja velocidad, sistema que más tarde fue remplazado, por la conexión entre computadoras. La Cuarta Generación de computadoras, la encontramos en el año de 1971 ha nuestros días, en ella se desarrollan los chips integrados de larga escala o de integración a larga escala (ISI). Está nueva generación de chips podía integrar cientos de componentes en una pieza de silicón (microchips), a diferencia 4 del chip-semiconductor que sólo podía conectar tres componentes, sirviendo de base para fabricar las computadoras personales (PCs). El crecimiento de ARPANET se debe al uso intensivo y larga demanda por parte de científicos e investigadores de la ARPA, de universidades y de la NSF (National Science Foundation: Fundación Nacional de Ciencias). En ese año, ARPANET continúa siendo reservado para la milicia. En los años 80´s, se habré la red al sector académico y en los 90´s al sector comercial. En 1972 Bolt Beranek y Newman (BBN), producen la aplicación del correo electrónico compatible con redes similares a ARPANET, el programa permitió a los investigadores coordinarse, colaborar en proyectos de investigación y realizar sus comunicaciones personales. Ante el éxito, se implementan las primeras conexiones internacionales en la Universidad Collage London, en Inglaterra, y en el Royal Radar Establishment, en Noruega. Ray Tomlinson, diseña el primer programa para el email; al necesitar un signo que separara el nombre del usuario, del de la máquina (que no fuera una letra contenida en algún apellido), se escoge el “@”, ocasionando la modificación del sistema, para los usuarios de Multics (Multiplexed Information and Computing Service: Información Multiplexada y Servicio Calculado), el signo “@” era el que borraba líneas. Así, se remitió el primer correo electrónico con el símbolo de “@”. En 1974 Vinton Cerf y Bob Kahn, crean la TCP (Transmission Control Protocolo: Protocolo de Control de Transmisión), actualmente TCP/IP1 (Transmission Control Protocolo/Internet Protocol: Protocolo de Control de Transmisión/Protocolo de Internet). En 1977, y Apple Computer, Inc. comercializa Apple II: la primera computadora personal de fácil uso y costo; 1981 también adopta IBM la misma idea, he inicia la comercialización masiva de computadoras 1 TPC convierte los mensajes en pequeños paquetes de información que viajan por la red de forma separada para llegar a su destino donde vuelven a reagruparse. IP maneja el direccionamiento de los envíos de datos, asegurando que los paquetes de información separados se encaminan por vías separadas a través de diversos nódulos, e incluso a través de múltiples redes con arquitecturas distintas. Cfr. Toledo Dumenes, José Alfonso, Delitos emergentes en internet y el desafío, disponible en: http://www.delitos informaticos.com/tesis.htm, p.10, consulta de julio del 2011, 7:31 pm. 5 personales, en tanto Microsoft, encabeza la industria del software, al diseñar programas de cómputo con interfaces amigables para el usuario a través de ventanas y del uso del “mouse” o ratón. En el año de 1982 se crea la EUNET (European Unix Network: Red Europea Unix), en Países Bajos, Dinamarca, Suecia e Inglaterra, su finalidad versa en proporcionar servicios de correo electrónico a organizaciones conectadas a ARPANET. En 1983 hay un mayor número de universidades que trabajan en proyectos militares y centros de investigación conectados a este sistema; ante la demanda por unirse, el Pentágono se separa de ARPANET y crea una segunda red denominada MILNET (MILitary NETwork: Red Militar), de mero uso militar. Se crea el sistema de nombres de dominio, (.com, .edu, etc, más las siglas de los países), que se han mantenido hasta nuestros días. Posteriormente se logra la conexión entre ARPANET, MILNET y una tercera red de uso científico denominada CSNET (The Computer ScienceNetwork: Red Informática), esta triple conexión se considera el nacimiento de Internet, tiene como principal característica “el mismo idioma de conexión.” En la transición de 1989 a 1990, ARPANET desaparece como entidad, sobrepasando las expectativas acerca de la función para la que en un principio fue creada y que, con el transcurso del tiempo, fue mejorando continuamente, a través de nuevos órganos que se utilizan en la red. Con la desaparición de ARPANET es la NSF en ese entonces la NSFNet quien queda a cargo de Internet y quien en el año de 1995 deja de prestar este servicio quedando a cargo un proveedor comercial. En 1990 España, Argentina, Austria, Brasil, Chile, Irlanda, Suiza y Corea del Sur se conectaron a la NSFNET (National Science Foundation's Network: La Red de la Fundación Nacional de Ciencia) en 1990; agregándose en 1991 Croacia, 6 Hong Kong, República Checa, Sudáfrica, Singapur, Hungría, Polonia, Portugal, Taiwán y Túnez. En el mismo año, se logra retirar las restricciones de NFS (National Science Foundation: Fundación Nacional de Ciencia) para el uso comercial de Internet. El envío masivo de correo electrónico no solicitado SPAM (Shortened from Spiced Ham: Acortado de Jamón Sazonado), aparece en el año de 1991, cuando Craig Shergold un niño de 9 años de edad, consigue batir el record mundial de cartas recibidas, el suceso ocasionó que en 1994 Center&Siegel (empresa de abogados) usara comercialmente el correo electrónico para envíos masivos no solicitados. En 1992 se introduce “WWW” (World-Wide-Web: Red Informática Mundial) “Mosaic”, siglas desarrolladas por el físico Tim Barnes- Lee del Centro de Investigación sobre Física Nuclear (CERN) en Suiza; facilitando que en el año de 1993 se intercambiara no solo textos, si no imágenes, videos, sonidos, etc., haciendo la navegación en Internet completa e indispensable, además de tener un acceso a la información más ágil. “World Wide Wer es un subconjunto de Internet. Colección de documentos relacionados que trabajan usando un protocolo de Internet específico, llamado HTTP (HipertextoTtransfer Protocol: Protocolo de Transferencia de Hipertextos)2” La DARPA (Defense Advanced Research Projects Agency: Agencia de Investigación de Proyectos Avanzados de Defensa), la corporación RAND, el MIT (Massachusetts Institute of Tecnología: Instituto de Tecnología de Massachusetts) y NPL (National Physical Laboratory: Laboratorio Nacional de Física) en el Reino Unido, fueron los cuatro centros que se convierten en las primeras conexiones experimentales de ARPANET. 2 Pardini, Aníbal Alejandro, Derecho de Internet, Argentina, La Rocca, 2002, p. 52. 7 Actualmente existen muchos servicios y protocolos en la red aparte de la Web: entre ellos envío de correo electrónico SMTP (El Simple Mail Transfer Protocol: Protocolo para la transferencia simple de correo electrónico), transmisión de archivos FTP (File Transfer Protocol: Protocolo de Transferencia de Archivos) y P2P (Peer-To-Peer: Red Punto a Punto), las conversaciones en línea IRC (Internet Relay Chat: Relevo de Charla en Internet), la mensajería instantánea y presencia, la transmisión de contenido y comunicación multimedia-telefonía VoIP (Voice over IP: Voz sobre Protocolo de Internet), televisión IPTV (Internet Protocol Television: Televisión de Protocolo de Internet), los boletines electrónicos NNTP (Network News Transport Protocol: Protocolo de Transporte de Noticias de Red), el acceso a otros dispositivos SSH (Secure SHell: intérprete de órdenes segura) y Telnet (TELecommunication NETwork: Red de Telecomunicación) o los juegos en línea. Ahora bien, con el constante desarrollo del chip-semiconductor, a chips integrados de larga escala VLSI (Very Large Scale Integration: Integración a Gran Escala), y posteriormente a los chips integrados de ultra larga escala ULSI (Ultra Large Scale Integration: Integración Extrema a Gran Escala) que permitieron la integración de millones de componentes en una pequeña pieza de silicón, se amplió la capacidad de procesamiento de las computadoras personales, entre ellas encontramos, las de escritorio, las portátiles (laptops), de bolsillo, como lo son: las agendas digitales PDAs (Personal Digital Assistant: Asistente Personal Digital) o la línea de teléfono inteligente i-Phone de Apple, son dispositivos multifunción que integran servicios de telefonía celular, video y música. Además de estas computadoras, existen las estaciones de trabajo o minicomputadoras, los mainframes y las supercomputadoras, que se utilizan para diversas aplicaciones y que varían en cuanto a su capacidad de procesamiento de información. Actualmente, tenemos tecnología de punta, estamos en presencia hacia el advenimiento a una Quinta Generación de hardware, con el proyecto iniciado en 8 Japón afínales de los años setentas, basado en inteligencia artificial, correspondiente a un tablero virtual proyectado en forma de holograma por un dispositivo informático (en sustitución de un tablero físico, aunque con la misma función), que permite ingresar información al dispositivo de bolsillo. Como podemos ver, su evolución fue constante y más práctica de utilizar para el hombre mismo, cada generación de computadoras supera al anterior hasta llegar, al hardware que conocemos en sus diversas presentaciones, su volumen corpóreo es menor a comparación de las primeras, su velocidad para realizar operaciones se calcula en milésimas de segundo. 1.1.2 Historia del Internet en México. Aunque en el año de 1986 el Instituto Tecnológico y Estudios Superiores de Monterey (ITESM) y un año más tarde la Universidad Nacional Autónoma de México cuentan con un enlace a la red BITNET (EDUCOM), la conexión propiamente a Internet comienza en México el 28 de febrero de 1989 bajo el dominio .mx: dns.mty.itesm.mx con la dirección 131.178.1.1, se establece un enlace entre la NFS y el ITESM, a través de la escuela de Medicina de la Universidad de Texas, San Antonio (UTSA). Poco tiempo después se da un segundo enlace, entre el Centro Nacional de Investigación Atmosférica (NCAR) de Boulder, Colorado, en Estados Unidos y el Instituto de Astronomía de la Universidad Nacional Autónoma de México. Se crea Mexnet, A. C., el 20 de enero de 1992, esta asociación es conformada por instituciones académicas que buscaba un mayor desarrollo del internet en México, además de promover políticas, procedimientos y la difusión cultural del uso del internet, así como contar con una conexión mundial. En esa asociación participaron instituciones como el ITESM, la Universidad de Guadalajara, la Universidad de las Américas, el Instituto Tecnológico y de Estudios Superiores de Occidente, el Colegio de Posgraduados, el Laboratorio 9 Nacional de Informática Avanzada, el Centro de Investigación en Química Aplicada, la Universidad de Guanajuato, la Universidad Veracruzana, el Instituto de Ecología, la Universidad Iberoamericana y el Instituto Tecnológico de Mexicali; por su parte el Instituto Politécnico Nacional (IPN) y la Secretaría de Educación Pública (SEP) formaron la asociación llamada Red de Universidades Técnicas y Centros (RUTYC). RedUnam surge en 1994 siendo el primer abastecedor de Internet, su fin primordial es la comercialización del servicio, siguiendo sus pasos la Red Nacional de Tecnología (RNT) conformada por Conacyt y Mexnet y siendo Infotec quien administrara el servicio a particulares, con ello se da por terminado el uso exclusivo de Internet por parte de las Instituciones académicas y así se da paso a la comercialización de la conexión de Internet. El año de 1995 fue considerado como “el año de Internet en México” por la intensa actividad que registró la industria de Interneten México, a ello se aúnan dos factores importantes, primero la masificación teniéndose conexiones tanto nacionales como internacionales, segunda y más importante la apertura de la industria de las telecomunicaciones, impulsada por el gobierno de Carlos Salinas de Gortari, favoreció el auge de la infraestructura de conexiones a Internet durante el gobierno de Ernesto Zedillo Ponce de León (1994-2000), como se puede constatar a continuación: El periódico mexicano “La Jornada” apareció por primera vez en la Web, el 6 de febrero de 1995, demostrando las nuevas posibilidades de Internet en la transformación de los medios convencionales de comunicación. Se nombró oficialmente al ITESM como Centro de Información de Redes en México (NIC-México) en diciembre de 1995. Desde entonces personal dedicado en el Campus Monterrey se encarga de asignar las direcciones IP y los dominios ubicados bajo “.mx”. 10 El número de instituciones educativas enlazadas a Internet era mayor al de las entidades comerciales, pero a finales del mismo año la cantidad de estas últimas desbordó ampliamente al número de dominios de las instituciones educativas. Respecto del registro de dominios comerciales (com.mx), éstos aumentaron mil por ciento en tan sólo nueve meses. De octubre de 1995 a enero de 1996, se agregaba un promedio de 30 dominios por mes. Se publica en Internet el primero de septiembre de 1996 el sitio oficial de la Presidencia de la República, en el marco del Segundo Informe de Gobierno del Presidente Ernesto Zedillo Ponce de León, por consiguiente instituciones como la Cámara de Diputados, la Cámara de Senadores de México, PEMEX, y el Consejo de la Judicatura Federal, entre otras, publicaron sus primeras páginas electrónicas en Internet, así como instituciones académicas, periodísticas o de grupos sociales dando pie a la creación de los primeros centros de servicio informativo en línea para la sociedad. Hoy en día el abastecimiento de internet en México se ha diversificado, actualmente el tener acceso a internet se logra de forma gratuita en Instituciones académicas como es el caso de la UNAM dando servicio a los estudiantes, la se lleva a cabo con una laptop, iPad o telefonía móvil, mediante una clave de acceso. En cambio compañías de telecomunicaciones como lo es Telmex, Axtel, YOO!, Cablevisión por mencionar algunas, dan conexión inalámbrica a internet, cable y telefonía al mismo tiempo. Por su parte Telcel, Unefon, Movistar, Iusacell, empresas dedicadas a la telefonía móvil ahora ofrecen conexión a internet mediante un plan de pago, con tales hechos podemos constatar la evolución e importancia que tiene Internet en nuestras vidas, siendo el principal medio de comunicación en nuestra sociedad a nivel mundial. 11 1.1.3 Casos identificados de Delitos Informáticos. A continuación se presentan algunos casos relevantes de Delitos Informáticos, van desde la más pura investigación, hasta las conductas con dolo y culpa premeditada: 1. JONH T. DRAPER O “CAPITAN CRUNCH”3.- Tomó el sobrenombre de Captian Crunch del cereal llamado “Cp´n Crunch”, cuyo dibujo de la caja era un capitán de barco. En el año de 1969, John T. Draper estudia Ingeniería electrónica y trabaja en una compañía dedicada a los semiconductores, realizó un multifrecuenciador, conocido como “caja azul”. Dentro de la caja de cereal aparecía de regalo un silbato, el cual, al tapar un orificio del mismo, reproducía una frecuencia de 2600Hz; el sonido permitía, que al momento de hacer una llamada de larga distancia y silbar en el teléfono, el sistema se ponía en modo operador y tomaba la llamada como terminada, sin embargo, esta no terminaba. El invento tuvo una gran difusión por ser innovador, así que miles de personas realizaron llamadas gratuitas utilizando este brillante invento, las consecuencias se reflejaron en pérdidas económicas que sufrió la empresa AT&T(American Telephone and Telegraph Corporation: Corporación Estadounidense de Teléfono y Telégrafo), cuando se acceso en el sistema operativo. En ese tiempo todavía no se habla del término “hackers”, si no de phreaker, se consideró el primer indicio de delito informático. Jonh T. Draper fue arrestado en 1972, acusado de fraude en contra de las compañías telefónicas. 2. BILL GATES Y PAUL ALLEN4.- En sus inicios William Henry Gates III y Paúl Allen estudiaban en la escuela Lakeside, en Seattle, con un grupo de compañeros dedicados a la creación de programas y descubrieron cómo alterar los registros de la computadora, mediante el hackeo de las claves de 3 Arjona, Alfonso. Hacking the world enjoying the life. Hackers históricos: John Draper “Captain Crunch”, 25 de septiembre del 2010, disponible en: http://www.alfonsoarjona.net/2010/09/hackers-historicos-john-draper-captain-crunch/, consulta de septiembre del 2011, 5:42 pm. 4 Mirick, John, Before Microsoft, septiembre de 1996, disponible en: http://ei.cs.vt.edu/~history/Gates.Mirick.html, (traducido, adatado), consultado en septiembre del 2011, 6:05pm. 12 acceso de las computadoras, a fin de falsificar los archivos que almacenaban el consumo de tiempo de los usuarios de tales equipos, en cuanto la institución se entera, les prohíben el acceso a las computadoras. Aunque sus acciones ameritaron una pena administrativa, despertó el interés de mentes, que revolucionaron la informática. Este grupo fundó la TRAF-O-DATA, luego en 1975 fundan una nueva empresa, denominada Microsoft, más tarde cambio su nombre a MS-DOS (MicroSoft Disk Operating System: Sistema operativo de disco de Microsoft). Entre sus grandes creaciones de software, además de los dos anteriores tenemos WINDOWS (Sistemas Operativos desarrollados y vendidos por Microsoft), WINDOWS 95 (Sistema Operativo con Interfaz Gráfica de usuario) y WINDOWS NT (Sistema Operativo de Nueva Tecnología). 3. MURPHY IAN O “CAPTAIN ZAP”5.- En julio 1981, a los 24 años, Ian Murphy acceso por medio de la computadora y de una línea telefónica, al sistema de compañías electrónicas, teniendo a la mano los archivos, documentos y mercancías del gobierno. Las instituciones objeto de sus intromisiones fueron la Casa Blanca, el Pentágono, BellSouth Corp. y TRW (The Retriever Weekly: El Perdiguero Semanal). Murphy Ian fue multado por la cantidad US $1000 y a 2 años y medio de vigilancia. Cabe destacar que en ese tiempo los Estados Unidos, no tenían una legislación para combatir el acceso ilícito a las computadoras militares ni a las Instituciones centrales de gobierno. 4. HERBERT ZINN O SHADOWHAWK (EL HALCÓN SOMBRA).- Con una computadora personal y un módem corrompió vía electrónica las computadoras militares de los Estados Unidos de América y el robo de 55 programas de las computadoras de AT&T. A pesar, que no era material altamente clasificado, los gobiernos lo consideraban sensible, los programas robados provenían de un equipo que utilizaba la OTAN (North Atlantic Treaty 5 Delitos Informáticos, Instituto Nacional de Estadística e Informática, Lima, INEI, 2001, p. 8. 13 Organization: Organización del Tratado Atlántico Norte), ligado a la orden de mísiles de los Estados Unidos de América. Fue sentenciado el 23 de enero de 1989, por el Juez Pablo E. Plunkett del Tribunal Federal de Distrito, a 9 meses de cárcel y a una fianza de US$10,00, 2 años y medio de libertad condicional, por los delitos de fraude computacional y abuso cometidos en el año 1986. Es de suma importancia resaltar, las dos vertientes que se exponen en la sentencia: Se evidencia el poco alcance de la ley en estos ilícitos y posibilitó sancionar e interpretar la carente legislación sobre delitos informáticos de forma adecuada. Se reconocela aportación de readaptación social para los ciber- delincuentes por parte de uno de los jueces. A continuación redactamos, alguno de los fragmentos de la Sentencia del Fiscal Federal Antonio R. Valukas que contienen las dos vertientes antes mencionadas (el texto original es en inglés): "El caso Zinn servirá para demostrar la dirección en la que vamos a ir con estos casos en el futuro. Nuestra intención es perseguir agresivamente. Lo que llevo a cabo es abordar el problema de la intrusión informática no autorizada, un problema que es difícil de detectar y de procesar (…)”6 (TELECOM Moderator, 1989, traducido) El Juez Pablo E. Plunkett señaló en la imposición de sentencia: "... tal vez este ejemplo va a aplazar otros que harían la entrada no autorizada en los sistemas informáticos"7; agregó que esperaba que Zinn aprendiera una lección de este roce con la ley, y comenzara a canalizar su experiencia en la capacidad de la computadora en puntos de vista legales. 6 Story Herbert Zinn, Chicago, 1989, disponible en: http://massis.lcs.mit.edu/archives/security-fraud/herb.zinn.story, consulta de septiembre del 2011, 7:41 pm. 7 Ídem. 14 5. TAPPAN MORRIS, ROBERT O RTM8.- Profesor asociado en el Instituto Tecnológico de Massachusetts, en el departamento de Ingeniería Electrónica y Ciencias de la Computación, hijo de Robert Morris, ex jefe científico del Centro Nacional de Seguridad Informática, división de la NASA (National Aeronautics and Space Administration: Agencia de Seguridad Nacional). Creador de Gusano Morris en noviembre de 1988, cuando aún era estudiante en la Universidad de Cornell, lo realiza con la intención de medir y navegar en el Internet. Para evitar que fuera descubierto, envío el gusano desde el Instituto Tecnológico de Massachussets a través de ARPANET. Este gusano sólo afectaba a dos modelos de máquinas que trabajaban con sistema operativo UNIX, de la variante BSD (Berkeley Software Distribution: Distribución de Software Berkeley). Lo que hizo el gusano fue reenviar a otras máquinas y duplicarse en la máquina infectada, lo que provocó que fueran infectados más de 6.000 servidores. Las computadoras de los puntos más importantes de los Estados Unidos de América pronto fueron cayendo, la NASA, la RAND, el Pentágono, las Universidades de Berkeley, Stanford y Princenton, el MIT, el Lawrence Livermore National Laboratory, e incluso la MILNET esta última corto su comunicación de correo con ARPANET (utilizaba UNIX como sistema operativo). Se vacunó, se aisló el gusano, estudió su código e identificó las rutinas de infección. Para combatir problemas de esta índole en el futuro, se creó CERT (Computer Emergency Response Team: Equipo de Respuestas de Emergencia Computacionales). En 1989 fue acusado de fraude y abuso de computadora, condenado en 1990 y sentenciado a 3 años de libertad condicional, 400 horas de servicio comunitario $10,050 dólares y el costé de su supervisión. En el año de 1999 fue designado profesor de MIT y en el 2008 lanzó el lenguaje de programación/Arc, un dialecto de Lips. 8 Delitos Informáticos, op. cit., nota 5, p. 9. 15 6. LEVIN, VLADIMIR9.- Graduado en la Universidad de San Petersburgo, Rusia, como matemático, abandonó esta área de estudios para dedicarse a la computación, este conocimiento le permitió realizar asaltos en el sistema informático financiero. En junio de 1994, desde su computadora portátil de trabajo perteneciente a la empresa AO SATURN en San Petersburgo, se conectó a la red Spring de Estados Unidos, accedió al sistema informático Central de CITIBANK (Banco Internacional de origen estadounidense) en Wall Street, sustrajo códigos de cuentas y contraseñas de usuarios. En la primera semana de acceso a la red de Citibank logró transferir 3.7 millones de dólares, dinero que fue transferido a diferentes cuentas corrientes de Argentina, Estados Unidos, Finlandia, Alemania e Israel. En semanas posteriores se realizaron 40 transferencias más mantenidas por Shore Corp., con la ayuda de Yevguenij Korolkov, a Alemania, Suiza, Argentina, Israel, California y Holanda. En los 3 meses en que realizó el desfalco sumó cerca de medio millón de dólares a sus cuentas personales. Fue arrestado en el aeropuerto de Heatrown, Inglaterra por la INTERPOL (International Criminal Police Organization: Organización Internacional de Policía Criminal) y posteriormente extraditado a Estados Unidos. Se declaró culpable ante las evidencias, se le sentenció a 3 años de prisión y al pago $240,015 dólares a Citibank, una cantidad alta para los 10 millones de dólares que había sustraído, ya que los bancos habían dado por perdido el dinero robado. El sistema financiero, preocupado por estar a la vanguardia en materia de tecnología, mejora el sistema de pago y se da la primera red electrónica, y aunque fue precario hablando de seguridad informática, dio la gran pauta para que hubiera una enorme evolución económica, financiera y tecnológica. 9 Ibídem, p. 10. 16 Es Citibank, la primera entidad financiera que crea una red electrónica, capas de facilitar el pago de los recibos cotidianos de los ciudadanos, tales como la luz, el gas, el agua, entre otros servicios públicos, por dicho motivo, fue vulnerable de diversos robos y fraudes vía electrónica. Dos años antes de que Vladimir Levin realizará el robo, dos crackers extrajeron la cantidad de $200,000 dólares de las cuentas de Citibank, cuestión que agravo la situación de Levin en el juicio, las autoridades automáticamente le adjudicaron tal ilícito. 7. SMITH, DAVID10.- Programador de 30 años residente de Florida, Estados Unidos, dañó los sistemas informáticos y bloqueó las comunicaciones públicas, al distribuir el virus Melisa. El día 26 de marzo de 1999 más de 100,000 computadoras de todo el mundo fueron afectadas por el virus Melisa, entre las cuales figuran Microsoft Intel, Compaq y administraciones públicas estadounidenses, como el Gobierno de Dakota de Norte y el Departamento del Tesoro. Su detención fue posible gracias a los especialistas del FBI (Federal Bureau of Investigation: Oficina Federal de Investigación/Buró Federal de Investigación) y de técnicos de América Online (primer proveedor de servicios de conexión a Internet de los Estados Unidos), descubrieron que para propagar el virus Smith utilizó la identidad de uno de los usuarios de su servicio de acceso, además de dañar los buzones de los correos de más de 14 millones de usuarios. Sin embargo, el que se halla capturado a Smith no significa que el virus Melissa frenara su expansión. En mayo del 2002, David Smith fue sentenciado a 20 meses de prisión y a pagar una multa de 5 mil dólares. 10 Ibídem, p. 11. 17 8. MICHAEL CALE O “MAFÍA BOY”11.- Canadiense de 16 años. El 7 de febrero del 2000, fue el causante de el desperfecto técnico, denominado “denial of service” negación del servicio, ocasionando pérdidas por un total de $1700 millones de dólares a las empresas online más importantes en los Estados Unidos tales como eBay (sitio destinado a la subasta de productos a través de Internet), Yahoo! (empresa global de medios), Dell (compañía multinacional da soporte a computadoras personales, servidores, switches (dispositivo digital de red, programas informáticos, periféricos y otros productos relacionados con la tecnología), CNN (Cable News Network: Cadena de Noticias por Cable) y Amazon. Fue tan rápido el ataque a Yahoo, que estuvo fuera de línea por tres horas. Al arrestarlo se declaró culpable de los cargos que se le imputaban. Cumplió una condena en un grupoque le permitía asistir a la escuela, aunado a un trabajo de tiempo parcial, y el tiempo libre la pasaba encerrado en su cuarto. 9. ADRIÁN LAMO O “HOMELESS HACKER” (HACKER SIN HOGAR)12.- Las intrusiones que realizó son consideradas por los expertos en la materia como “pruebas de penetración”, consisten en encontrar defectos de seguridad al entrar, explotar y enviar un informe a las compañías sobre su vulnerabilidad. Las pruebas de penetración se consideran legales, cuando los “White hat Hackers” (hackers de sombrero blanco) son contratados por las compañías. Adrián Lamo penetró el sistema de seguridad de la Intranet de “The New York Times” en febrero del 2002 y “The New York Times” presentó una denuncia y fue detenido en agosto de 2003. Durante 15 meses los fiscales federales en New York lo investigaron al declararlo culpable por el cargo de 11 Los hackers más famosos de la historia. Sobre Listas, miércoles 19 de mayo del 2010., disponible en: http://sobrelistas.blogspot.mx/2010/05/los-hackers-mas-famosos-de-la-historia.html, consulta de septiembre del 2011, 8:24pm. 12 Ídem. 18 “delitos informático” contra Microsoft, Lexis-Nexis y “The New York Times” el 8 de enero del 2004. En el mismo año fue sentenciado a 6 meses de detención en casa de sus padres, más 2 años de libertad condicional y a pagar $65,000 dólares en restitución por los daños ocasionados. Sus penetraciones incluyeron sistemas informáticos de Yahoo!, Bank of América, Citigroup y Cingular. 10. SVEN JASCHAN13.- A sus 17 años, creo los dos virus informáticos más letales llamados Netsky y Sasser, responsables del 70% de malware que se propago en Internet en el 2004. El virus Sasser se liberó en su cumpleaños, el 29 de abril del 2004, revolucionando las nuevas formas de ataque de los virus informáticos, y la seguridad informática. Fue arrestado por la policía alemana el 7 de mayo del 2004, tras una denuncia de sus vecinos, interesados en la recompensa ofrecida por la empresa Microsoft. El virus afectó la estabilidad de Windows 2000, 2003 Server y Windows XP. Fue juzgado como menor de edad según los tribunales alemanes, tomando en consideración que el virus fue creado antes de su mayoría de edad. Fue declarado culpable de los delitos de sabotaje informático y alteración de datos. El 8 de julio de 2005 recibió una sentencia de restricción durante 21 meses, poco tiempo después le dieron libertad condicional durante 3 años, que complementó con 30 horas de servicio comunitario. Posteriormente fue contratado por la empresa especializada en seguridad informática Securepoint el 1 de septiembre del 2004. 13 Ídem. 19 11. DENIS STEPANOV, IVÁN MAKSAKOV, MARIA ZARUBINA Y TIMUR ARUTCHEV14.- (el texto original es en inglés). En el 2003 el sitio de apuestas Deporte Canbet, fue estafado por un grupo de hackers; ocasionando pérdidas entre los $200,000 millones de dólares, la investigación comenzó con la denuncia del Diario Kommersant el 24 de julio de 2004. Después de cada ataque, el grupo se comunicó con la empresa, pidiendo a cambio de no realizar más ataques, transferir $40,000 dólares, a una cuenta bancaria en Letonia. Los corredores de apuestas aceptaron realizar la transferencia, aun así no cesaron los ataques, por ello la empresa, se comunicó a la British National Hi-Tech Crime Unit (NHTCU), quien se encargó de la investigación, en la que se percató que el destino final de las transferencias era un banco de Rusia. Al complicarse el rastreo del dinero, la NHTCU pidió ayuda a las organizaciones del país, (Russian Interior Ministry's Department K: Departamento del Interior de Rusia Departamento K) y the ministry's Investigative Committee (el Comité del Ministerio de Investigación). El 4 de octubre de 2006 fueron sentenciados a tres de ellos a 8 años en prisión y multa 100 mil rublos por los delitos de “extorsión”, “daño a la propiedad” y “utilización de creación y distribución de software malicioso.” Los tipos penales encuadran con los artículos 273 parte 2 del Código Penal de la Federación de Rusia, “El uso de programas nocivos, con graves consecuencias” y con el artículo 163 parte 3 del Código Penal “extorsión por parte de un grupo organizado.”(RIANOVOSTI, 4 de abril del 2005, traducido). Con estos casos de delitos informáticos, nos percatamos que fue una cadena de ilícitos, algunos se relacionaban en su actuar, según fuera evolucionando la tecnología, no dejando aún lado los conocimientos adquiridos con experiencias propias y ajenas. Las principales legislaciones que surgen a consecuencia de la prevención de la comisión de los ilícitos penales, se tratan a continuación. 14 Rianovosti. Russian Hackers Snatch 3 Million Dollars From British Business. Moscú, 4 de abril del 2005, disponible en: http://en.rian.ru/onlinenews/20050404/39697354.html, consulta de septiembre del 2011, 9:45 pm. 20 1.2 Iniciativas internacionales para legislar los Delitos Informáticos. “Los delitos informáticos surgen en primera instancia, por la aparición de las computadoras, (…) en segunda instancia por la propia naturaleza del ser humano que tiende a sacar provecho de sus recursos, los faltos de ética y ambiciosos promueven conductas ilícitas utilizando ese recursos.”15 La forma de delinquir adoptó las nuevas técnicas, hábilmente con la ayuda de Internet, pronto se dejó a los gobiernos del mundo fuera de la esfera jurisdiccional; las leyes y normas de cada país se vieron afectadas, se estaba por primera vez ante un medio no tangible, capaz de no dejar evidencia alguna cuando violenta la esfera jurídica del particular. Hay consecuencias que en su momento los legisladores no previeron. Aunque no se sabe con precisión, cuando surgieron los primeros ilícitos informáticos, se cree que los primeros casos se presentaron por impericia, imprudencia o simple oció, en la mayoría de los casos, se trataba de estudiantes o técnicos especialistas en la materia, que pertenecían a Instituciones científicas afectas al ramo. El verdadero problema se agravó, en aquellos casos en que el dolo se hizo presente en los infractores, su actuar buscaba un benefició, las computadoras ya eran de uso común y conforme fue mayor su producción y menor su costo, la población tuvo acceso a ellas, ocasionando, primero que no se tuviera el aptó manejo del hardware, software, la Internet y por consiguiente el implemento de medidas de seguridad adecuadas y segundo, al ser el ciberespacio vulnerable, no tener una legislación vigente, una autoridad Internacional capaz de establecer el orden, para dar solución al problema, se volvió un problema trasfronterizo e indudablemente desconocido. 15 Ética y Legislación Informática. Capítulo 4: Delitos Informáticos, disponible en: http://www.oocities.org/mx/academia_entorno/eli4.pdf, p.57, consulta de septiembre del 2011, 10:05 pm. 21 Francia fue uno de los primeros países que mostró preocupación sobre el uso de la informática en la sociedad, como se ve en el informe solicitado por el presidente francés Valéry Giscard d´Estaing en el año 1976, al inspector general de Finanza, Simón Nora, quien señala: “En tiempos pasados, toda revolución tecnológica provocaba una intensa reorganización de la economía y la sociedad (…) la “revolución informática” tendrá consecuencias más amplias. No es la única innovación técnica de los últimos años, pero sí constituye el factor común que permite y acelera todas las demás. Sobre todo, en la medida que altere el tratamiento y la conservación de la información, modificará el sistema nervioso de las organizaciones y de la sociedadentera.”16 Un año después, en 1977 el Comité de Operaciones Gubernamentales del Senado de los Estados Unidos presidido por el Senador Ribicoff, elaboró un estudio sobre la problemática asociada con los programas de computadora en ese país, en él, se recomendaba la incorporación del uso indebido de computadoras a la legislación Federal. Tras la elaboración de un proyecto, denominado la “ley Ribicoff” (en honor al senador), se contemplaba por primera vez la figura de fraude informático en la normativa penal, aunque no fue aprobada, la iniciativa le prestaba importancia a la problemática de los delitos informáticos en ese país. El gobierno de Francia interesado en combatir la criminalidad informática, da una conferencia en París en el año de 1979, la cual fue adoptada por la Organización Internacional de Policía Criminal (INTERPOL), y recapitulada por el policía de Noruega, Stein Schojolberg señala: “La naturaleza de los delitos informáticos es internacional debido al incremento de las comunicaciones telefónicas, satelitales, etc. Entre diferentes países. Las organizaciones Internacionales deben prestar más atención en este aspecto.”17 16 Sain, Gustavo. El fenómeno del cibercrimen en el Internet y en la World Wibe Web: una mirada criminológica, disponible en: http://es.scribd.com/doc/104925869/El-fenomeno-del-cibercrimen-en-Internet-y-la-World-Wide-Web-Una- mirada criminológica, p. 6 consulta de diciembre de 2011, 4:38 pm. 17 Ibídem, p. 6. 22 Esta organización es la misma que dos años más tarde realiza, el primer seminario internacional para la formación de investigadores en este tipo de delitos. La Organización para la Cooperación y el Desarrollo Económico (OCDE) en mayo de 1983, convocó aún grupo de expertos de los países miembros, como resultado recomendó a sus países miembros la modificación de su legislación penal, para aplicar a ciertas categorías de delitos informáticos. Ante la preocupación mostrada por los países miembros en relación con el uso indebido de las redes informáticas y su repercusión en la economía de las naciones, la OCDE inició un estudio sobre la posibilidad de armonizar las leyes penales en el plano internacional. Así, en 1986 publicó un informe denominado "Delitos de Informática: análisis de la normativa jurídica"(Computer Related Crime: Analysis of the Legal Policy: Computadora Relacionada con el Crimen: Análisis de la Política Legal), en él se plasman una serie de recomendaciones y ejemplos, sobre los delitos informáticos que pueden prohibir y sancionar, los países en sus respectivas leyes. Entre los delitos abordados por primera vez, en el ámbito Internacional, figura el fraude y falsificación informática, alteración de datos y programas de computadora, la violación a los derechos de autor e interceptación de las comunicaciones. Siguiendo el mismo eje de la OCDE, el Consejo de Europa elaboró una serie de medidas y directrices encomendadas a los gobiernos de los países miembros, para establecer los tipos de conductas ilícitas que se deben de agregar a la legislación penal existente, así como una lista opcional; mediante la instauración de un “Comité de expertos sobre delitos relacionados con el empleo de computadora” en donde la resolución R(89)9, fue aprobada el 13 de septiembre de 1989 por el Comité de Ministros del Consejo de Europa, en ella se establece: 23 “se recomienda a los gobiernos de los estados miembros que tengan en cuenta cuando revisen su legislación o preparen una nueva el informe sobre la delincuencia relacionada con las computadoras (…) y en particular las directrices para los legisladores nacionales.”18 El mismo tema se abordó y discutió en el Décimo Tercer Congreso Internacional de la Academia de Derecho Comparado en Montreal 1990 y en 1992, en el octavo Congreso sobre la Prevención del Delito y Tratamiento del Delincuente celebrado en La Habana, Cuba. Por su parte la Organización de las Naciones Unidas (ONU), incorporó a su agenda el tema de la delincuencia informática, como consecuencia del empleo de tecnologías de la información en el área económica y burocrática de cada país. Por medio de este documento manifiesta su preocupación por el uso indebido de las técnicas informáticas respecto a la delincuencia económica, y el uso de las mismas cuando se trata de delincuencia organizada y consideró necesario el contar con medidas preventivas para evitar que las tales conductas ilícitas se expandieran a nivel mundial. Por tal motivo Canadá voluntariamente elaboró un manual en donde menciona una serie de normas para que sea eficiente la seguridad de computadoras. En el mismo año la Asociación Internacional de Derecho Penal realiza un coloquio sobre delitos informáticos en Wurzburgo, Alemania, razón por la cual en 1994 se pública el “Manual de las Naciones Unidas sobre Prevención y Control de Delitos Informáticos”19 en el cual en forma de catálogo se pueden identificar los diferentes ilícitos teniendo como instrumento las computadoras, como se podrá ver en el siguiente cuadro (el texto original es en inglés). 18 Ibídem, p.7. 19 “Manual de las Naciones Unidas sobre a prevención y el control relacionados con la delincuencia informática.”, disponible en: http://www.bcbkuwait.com/english/int_regulations/UN/CompCrims_UN_Guide.pdf, 2001 (traducido por Guadalupe Verónica Vázquez Villa), consulta diciembre del 2011, 2:34 pm. 24 TIPOS DE DELITOS INFORMÁTICOS CONOCIDOS POR NACIONES UNIDAS20 DELITOS CARACTERÍSTICAS FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS MANIPULACIÓN DE LOS DATOS DE ENTRADA Este tipo de fraude informático conocido también como sustracción de datos, representa el delito Informático más común ya que es fácil de cometer y difícil de descubrir. No requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos. LA MANIPULACIÓN DE PROGRAMAS Este delito es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado “Caballo de Troya”, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal. 20 Tipos de delitos informáticos conocidos por naciones unidas, Publicado en La Ley, número. 202 del 23 de Octubre de 1998 y Ley número 215 del 11 de Noviembre de 1998, ambas Argentinas. 25 MANIPULACIÓN DE LOS DATOS DE SALIDA Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a partir de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipos y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito. FRAUDE EFECTUADO POR MANIPULACIÓN INFORMÁTICA Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializadaque se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. FALSIFICACIONES INFORMÁTICAS COMO OBJETO Cuando se alteran datos de los documentos almacenados en forma computarizada COMO INSTRUMENTOS Las computadoras pueden utilizarse también pare efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos. 26 DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS SABOTAJE INFORMÁTICO Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son: Virus Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legitima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya. Gusanos Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco pare que transfiera continuamente dinero a una cuenta ilícita. Bomba lógica o cronológica Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que 27 tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba. Acceso no autorizado a Sistemas o Servicios Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (Hacker) hasta el sabotaje o espionaje informático. Piratas informáticos o Hackers El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema, esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema. Reproducción no autorizada de programas informáticos de protección legal. Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, consideramos, que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual. 28 A continuación daré las conclusiones más relevantes de dicha tipificación: Contiene propuestas de soluciones e iniciativas de reforma en el marco jurídico. Se han explorado temas pertinentes para la seguridad en el entorno electrónico. Y los métodos no penales para combatir este problema. Los países deben ser conscientes del problema y darse cuenta de sus implicaciones para su propio desarrollo social y económico. Así como de medidas a nivel nacional e internacional. Dado el carácter internacional de las telecomunicaciones y comunicaciones, la naturaleza transfronteriza de los delitos informáticos y muchos de los obstáculos reconocidos en las formas actuales de cooperación internacional, han concertado un esfuerzo internacional para abordar el problema con eficacia. Los intentos por definir los delitos informáticos, o lograr concepciones comunes para armonizar los procesos de procedimiento para sancionar, tiene una serie de beneficios: Una coincidencia creciente de la tecnología permite la expansión transnacional en gran escala de las redes de computadoras. A su vez aumenta la vulnerabilidad de estas redes y crea oportunidades para su mal uso sobre una base transnacional. Sin embargo, la cooperación internacional sólo puede ocurrir si hay un entendimiento común de lo que es un delito informático; La expansión del comercio internacional plantea una necesidad de leyes adecuadas para salvaguardar los intereses económicos y facilitar, estabilizar y asegurar las actividades económicas. Del mismo modo, la informatización creciente de datos sobre las características personales, los atributos y el estado socio-económico de las personas, junto con la preocupación por la privacidad, genera la necesidad de protección jurídica, nacional e internacional; 29 La armonización jurídica internacional aumenta la capacidad de las empresas transnacionales y de los otros usuarios computadoras para predecir las consecuencias jurídicas de la utilización con fines delictivos de los sistemas informáticos. La previsibilidad conduce a la confianza y la estabilidad en el mercado de inversión internacional; En la medida en que el derecho penal establece normas positivas de conducta y sirve para educar y disuadir la armonización de la legislación penal, facilita la creación de normas internacionales de conducta para el uso de la computadora; La armonización puede contribuir a evitar las restricciones del mercado y las barreras nacionales a la libre circulación de información y la transferencia de tecnología. De lo contrario las empresas y los gobiernos erradicarían la exportación de programas informáticos, datos o la tecnología, o de establecer complejas interconexiones con el equipo. La armonización de las leyes, incluidas las leyes penales, podría promover la igualdad de condiciones para la competencia. Del 4 al 10 de septiembre de 1994 se llevó a cabo el XV Congreso Internacional de Derecho Penal, en su sección II, en el cual se trató el tema de delitos informáticos y otros delitos informáticos cometidos contra la tecnología informática, en él se realizan algunas de las siguientes conclusiones: Debe respaldarse la modificación de la legislación penal en la medida en que la misma seainsuficiente, que no es más que el “principio de subsidiariedad.” Se recomienda que en la promulgación de enmienda y nuevas disposiciones se empleé precisión, claridad y definición de los delitos en términos de elementos objetivos. Se sugiere que se limiten a delitos dolosos. 30 Las recomendaciones del Congreso distinguen, las siguientes modalidades: Fraude informático.21 Falsificación en materia informática. Daño causados a datos o programas informáticos. Sabotaje informático. Acceso no autorizado. Intercepción sin autorización. Reproducción no autorizada de un programa informático no protegido. Reproducción no autorizada de una topografía. En mayo de 1998 se realizó el VI Congreso Iberoamericano de Informática y Derecho, en Montevideo, se concluyó la existencia delictiva vinculada con los delitos informáticos y el requerimiento de la exacta adecuación del ilícito con el tipo de conformidad con el “principio legal.” En noviembre de 1996 el Comité Europeo para los Problemas de la Delincuencia (CDPC) estableció un nuevo comité expertos, por las siguientes razones: “Al conectarse con los servicios de comunicaciones y de información, los usuarios crean una especie de espacio común denominado ciberespacio, que es utilizado con fines legítimos pero que también puede ser objeto de un mal uso. Estos delitos que se cometen en el ciberespacio son cometidos ya sea contra la integridad, la disponibilidad y la confidencialidad de los sistemas informáticos y las redes de telecomunicaciones o consisten en el uso de dichas redes o sus servicios para cometer delitos tradicionales. El carácter transfronterizo de dichos delitos, (por ej., cuando se cometen a través de Internet), está en conflicto con la territorialidad de las autoridades nacionales encargadas de hacer cumplir las leyes.”22 21 Él Fraude informático considera entre sus modalidades: la introducción de los datos, alteración, tachaduras o supresión de datos computarizados o programas de informática, o cualquier otra interferencia durante el proceso de datos, provocando como resultado pérdidas económicas, pase de la propiedad a otras personas, con el objeto de obtener una garantía financiera ilegal para sí o para terceros. 22 Partelini, Nora, et. al., Delitos Informáticos: Antecedentes Internacionales para una Legislación Nacional, disponible en: http://www.aadat.org/delitos_informaticos20.htm, consulta de diciembre 2011, 11:38 pm. 31 “(…) El derecho penal debe en consecuencia mantenerse al corriente de estos desarrollos tecnológicos que ofrecen oportunidades altamente sofisticadas para hacer un mal uso de las facilidades del ciberespacio y perjudicar intereses legítimos. Dada la naturaleza transfronteriza de las redes de información, se necesita un esfuerzo internacional concertado para tratar dicho mal uso.”23 Entre los principales puntos de consulta a tratar por el Comité, con base a las Recomendaciones número R (89)9 sobre el uso de computadoras y número R (95)13 concerniente a los problemas de derecho procesal penal relacionados con la tecnología de la información, se encuentran la definición de: a) Los Delitos informáticos. b) Las cuestiones de derecho penal sustantivo, donde puede ser necesario un enfoque común a los fines de lograr una cooperación internacional tales como definiciones, sanciones y la responsabilidad de los actores en el ciberespacio, incluyendo a los proveedores de servicios de Internet; c) El uso, incluyendo la posibilidad del uso transfronterizo y la aplicabilidad de los poderes coercitivos en un entorno tecnológico, el allanamiento y el secuestro en los sistemas de procesamiento de información, la prohibición de acceder a material ilegal y el requerimiento de que los proveedores de servicios cumplan con obligaciones especiales, teniendo en cuenta los problemas causados por ciertas medidas de seguridad de la información, como puede ser la encripción; d) El problema de la jurisdicción en relación con los delitos relacionados con la tecnología de la información, por ejemplo determinar el lugar donde se cometió un delito (locus delicti) y cuál es el derecho que corresponde aplicar, incluyendo el problema de ne bis idem en el caso de múltiples jurisdicciones 23 Ibídem. 32 y la cuestión de cómo resolver los conflictos de jurisdicción positiva y cómo evitar los conflictos de jurisdicción negativa; e) El problema de la cooperación internacional en la investigación de los delitos informáticos, en estrecha cooperación con el Comité de Expertos sobre el Funcionamiento de los Convenios Europeos en el Campo Penal/PC-OC. El Comité realizó un borrador con base a los puntos anteriores, con carácter obligatorio, dándole prioridad a las cuestiones internacionales y a puntos que versarán sobre los ilícitos informáticos. En vista de los anterior por decisión número CM/Del/Dec(97)583, tomada en la 583ª reunión de los Representantes de los Ministros, celebrada el 4 de febrero de 1997, la Comisión de Ministros estableció un nuevo Comité denominado: "Comité Especial de Expertos sobre Delitos relacionados con el empleo de Computadoras” (PC-CY), y quien efectuó negociaciones de consulta con los Estados interesados en el proyecto del Convenio Internacional en materia de Delitos Informáticos, concluyendo en abril del año 2000. Al finalizar el borrador del Convenio, en junio de 2001, sometió un Memorando Explicativo para su aprobación al Comité Europeo para los Problemas de la Delincuencia en su 50ª sesión plenaria, donde el borrador del Convenio fue sometido a consideración del Comité de Ministros para su aprobación y abierto para su firma. Objetivos del convenio: 1. Armonizar los elementos de los delitos conforme al derecho sustantivo penal de cada país y las disposiciones relacionadas en materia de delitos informáticos. 33 2. Establecer conforme al derecho procesal penal de cada país, las facultades necesarias para la investigación y el procesamiento de dichos delitos así como también de otros delitos cometidos mediante el uso de un sistema informático o las pruebas relacionadas que se encuentren en formato electrónico. 3. Establecer un régimen rápido y eficaz de cooperación internacional. En el preámbulo del Convenio, se establece la necesidad de alcanzar como cuestión prioritaria una política criminal común dirigida a la protección de la sociedad contra los delitos informáticos, aprobando entre otras cosas una legislación que sea apropiada y fomentando la cooperación internacional entre los Estados para logar su fin establecido. A grosso modo el documento en sus 5 capítulos contempla: 1. Las definiciones de los términos que se utilizaran en el Convenio. 2. Las disposiciones sobre delitos, delitos informáticos o los delitos relacionados con el empleo de computadoras sobre la responsabilidad secundaria y las sanciones. 3. Entre los delitos que define se encuentra: el acceso ilegal, interceptación ilegal, interferencia de los datos, interferencia del sistema, mal uso de los dispositivos, falsificación relacionada con el uso de computadoras, fraude relacionado con el uso de computadoras, delitos relacionados con la pornografía infantil, delitos relacionados con la violación de los derechos de autor y otros delitos relacionados. 4. El derecho procesal, cuyo alcance se aplica a cualquier delito cometido a través de un sistema informático o cuya evidencia se encuentre en formato 34 electrónico, y determina las condiciones y salvaguardas comunes aplicables a todas las facultades procesales determinadas en la convención. 5. Las facultades procesales: pronta preservación de datos
Compartir