[Principal]
[Relatoría
de Eventos]
FORO DE CONSULTA
SOBRE DERECHO E INFORMÁTICA
TEMA:
MECANISMOS EXISTENTES
CON AUSENCIA DE ESTRUCTURA
EL DERECHO INFORMÁTICO
EL DELITO ELECTRÓNICO
AUTOR:
Dra. Luz Ma. Del Pozo y Contreras
Guadalajara, Jal. Septiembre de 1996
P R O L O G O
Delito electrónico, es
aquel que se comete con el uso de las computadoras o cualquier otro
medio electrónico como pueden ser las telecomunicaciones.
El delito electrónico aumentó
su número de acciones delictivas en un término muy corto.
La popularidad de las computadoras
personales, crean mayor número de usuarios y el potencial delictivo
aumenta. También la proliferación de centrales de cómputo, las que pueden
ser accesadas por teléfono, se ven amenazadas por delincuentes con habilidad
del uso electrónico de los medios. Otra parcela amenazada por el delito
electrónico es la transferencia de fondos y la problemática bancaria
que puede causarse con una interferencia indebida.
Es real el hecho de que
ya se democratizó el delito electrónico al nivel de oficina, porque
es posible que lo efectúe un empleado, valiéndose de los medios electrónicos
a su alcance y en la más completa libertad.
Amenaza magnificada se
presenta cuando se tiene acceso a las redes de teleproceso y los bancos
de datos, porque con el uso de ellos, cuando se comete el delito electrónico
afectará a gran número de entidades, como podrían ser:
· Los seres humanos
· Los gobiernos de las naciones
· Las corporaciones
· Las integridades económicas, de personas, de empresas y naciones
· A los países en su soberanía
· A las industrias (con el espionaje industrial) y también son posibles
las logísticas ventajosas en la toma de decisiones, etc..., etc...
Existe la necesidad de
medidas reglamentarias en Derecho, para tratar de evitar en lo posible.
La Comisión del Delito Electrónico, ante la tentación y el reto de la
nueva tecnología.
En términos generales,
se necesita la reglamentación jurídica en los siguientes campos:
· Prevención · Caracterización
del delito electrónico
· Determinación técnica del grado delictuoso
· Fijación de responsabilidades
· Determinación de negligencia
· Establecer restitución propicia al causar daños
· Fijar indemnizaciones por daños
· Capacitación obligatoria de los ejecutivos en un centro de cómputo
· Establecer la obligación de reportar los delitos electrónicos (actualmente
se ocultan por tres razones):
1a.- Son difíciles de detectar.
2a.- Sería una declaración tácita de negligencia con tributoria de los
directivos.
3a.- Se perdería credibilidad comercial en la empresa de que se trate,
sea pública o privada.
En la Ley Mexicana, no
están tipificados los posibles delitos electrónicos y constantemente
se presenta a los altos ejecutivos de empresas y también a servidores
públicos o particulares, la interrogante de ¿cómo denunciar algo que
no está tipificado?
Posteriormente, al no haber
denuncias, se ignora el alcance económico de estos fraudes y también
escapan a la comunidad los delincuentes que son en sí de muy alto potencial
para delinquir nuevamente y tienen perfiles con alto coeficiente intelectual,
activado este por la impunidad existente.
Hay otro elemento jurídico
a determinar en la posible comisión de un delito electrónico y ese es
el tiempo, ya que en un santiamén puede cambiar la información, no tan
sólo de dueño sino también de jurisdicción. Además para cometerse el
acto delictivo, ni siquiera tiene que estar presente ante el equipo
electrónico del que se esté aprovechando dicha persona, puede ejecutarse
a distancia y aún más, llega a ser tan sofisticado, que accesando al
sistema también puede ordenarle, que borre todos los movimientos que
le hubiesen servido para la comisión del delito.
La tipificación del "Delito
Electrónico", podrían ser en las siguientes categorías:
· Sabotaje político
o económico
· Uso desmesurado del
poder
· Discriminación o marginación
· Manipulación de datos y personas
· Hurto de ideas y propiedades
· Falsear la información
· Enriquecimiento injustificado
· Actitudes monopólicas
· Etcétera, etc...
Con este prólogo queda
establecido en forma general, lo mucho que se requiere la estructuración
del Derecho Informático Mexicano, con un carácter positivo y vigente.
El Derecho es la plataforma
para causa fiabilidad.
Impacta como una anomalía,
el que los hechos más significativos provocados por el rápido desenvolvimiento
de la tecnología, encuentran sus raíces en el Derecho, profesión ésta
caracterizada mundialmente por su conservadurismo; como además es lógico
que lo sea, para poder realmente desarrollar sus particulares funciones
regidoras.
Algunas áreas tecnológicas,
ya se delinearon dentro del META-DERECHO-INFORMATICO, misuras que están
grávidas de anunciados jurídicos y entre ellas, una de las más urgentes
por los efectos que pueden causar, es el área sobre el delito electrónico.
Encontrar el equilibrio
para determinar los patrones de interés y al mismo tiempo poder acallar
las fuertes resonancias de la cibernética; sólo podrá lograrse dándole
paso a la sinfonía del Derecho Informático en toda su plenitud.
Consintiendo a la posibilidad
de que un delito electrónico se cometa ante la ausencia de una legislación
apropiada, puede afectar varios campos sensibles de un país, como puede
ser:
· Avasallamiento de la
soberanía al propalar información al exterior indiscriminadamente,
sin clasificar datos neurológicos que puedan reducir la capacidad
de maniobra económica o social de un país.
· Por penetración intencionada provocar anfibologías (términos antiguos
en el lenguaje y en las costumbres).
· Los datos sin escrutinio y a disposición de presunto delincuente,
pueden desquiciar el equilibrio político; o también propiciar el imponer
una división del trabajo entre naciones, dejando aquellas labores
azarosas al país que no reglamenta debidamente su Informática, la
cual, queda al alcance y en posibilidad de manipulación en el exterior.
Dicha información puede
reglamentarse sin que este hecho se convierta en obstrucción comercial;
realizando ahora, una legislación preventiva inicialmente, mientras
se detallan mayores campos jurídicos. Sería pertinente clasificar datos
a considerar; distinguiendo si son confidenciales o pertenecen a la
categoría de libre emisión.
Un ejemplo ilustrativo
para tomarse en cuenta, podría ser el vigilar la salida de datos confidenciales
por vía de la obligatoriedad que tienen las empresas transnacionales,
en los países hacen sus matrices extranjeras (estipulado en sus manuales
y reglamentos), apropiándose el "Derecho" (?) de reglamentar
la salida de los datos que podían ser confidenciales.
En sus instructivos internos,
las empresas transnacionales, contraen obligaciones hacia una costumbre
impuesta por sus oficinas centrales, por medio de los llamados "Contratos
de Adhesión" mismos que desplazan a los poderes legislativos del
país anfitrión, únicos constitucionalmente indicados para la expedición
de normas jurídicas aplicables en materia de contratos.
La posibilidad del Delito-Electrónico
en un país sin reglamentación específica; hacen viajar a la información
a través de diversas jurisdicciones y pasa por ellas con distinto carácter
y es por la misma razón que deberán clasificarse estas diferencias para
poder reclamar obligaciones y responsabilidades.
La de emisión de datos
Cada una de estas jurisdicciones, fijará distinto grado de responsabilidad
legal.
La de tránsito de datos
La de recepción de datos
La de almacenamiento de datos
Cuando no existen estructuras
jurídicas para fijar las responsabilidades legales; se provocan conflictos
de leyes entre países y además, se hacen muy difíciles una serie de
encuadres comerciales en los que todos los países participantes, se
vean beneficiados por igual; ya que el desequilibrio lo propicia la
mayor o menor información, provocando prácticas monopólicas perjudiciales
e ilícitas.
Debido a que la informática
es actualmente pivote del desarrollo, se ve la necesidad de abordarla
normativamente, para que dicho desenvolvimiento sea justo y a la vez
estructuralmente impenetrable para los intentos delictivos en contra
de ella, como materia y en perjuicio de los diversos intereses que se
pudiesen afectar como los ya señalados.
Se proponen en este documento, algunos
enfoques pertinentes de avance:
a) La necesidad de legislar a nivel constitucional
para darle cavidad a los fenómenos informáticos.
b) Explicar la facultad de legislar en
esta materia.
c) Darle reconocimiento
total a la interdisciplina del Derecho-Informático, para que sean delineados
sus campos de acción y con ello elaborar un proyecto que promueva y
no que restrinja la actividad informática dentro de un marco de derecho,
desde luego con la claridad que se necesita para establecer una estructura
confiable. Parece centrarse esta posibilidad de legislar por medio del
Congreso de la Unión, con una modificación necesaria al artículo 73
Constitucional, dentro del cual se establezcan la capacidad expresa
que se le conceda al Congreso con todo el apoyo filosófico-jurídico
necesario.
No se puede perder de vista
la necesidad de legislar, enfocando este mandato, desde los principios
del pensamiento sistemático encaminados hacia el desarrollo de los seres
humanos y no como hasta hoy, cuando se dejan que el instrumento informático
dicte y permita o no las acciones relacionadas al mismo, como resulta
ser en la comisión del Delito Electrónico, en una total impunidad.
Además, hasta hoy, sucede
cotidianamente, la aberración de que las decisiones se tomen basándose
en argumentos cibernéticos o razones comerciales, como si ellas fuesen
las obedecibles y no los postulados del Derecho.
Existen ejemplos
y esfuerzos encomiables en diversos países, para estructurar un sistema
jurídico-informático. Enumeremos aquí los principalmente conocidos:
En Francia:
- Sistema "C.E.D.I.J. " (Del
Consejo de Estado y la Corte de Casación).
- Sistema "T.R.E.E.T.I.J. " (De la Facultad de Derecho en
la Universidad de Montpellier).
- Sistema "JURIS-DATA" (De las ediciones técnicas de París).
- Sistema "INPI" (Del Instituto Nacional de la Propiedad Industrial,
y Servicios de Información Jurídica de París).
En Alemania Federal:
- Sistema "JURIS" (Del Ministerio
de Justicia).
- Sistema "DATEY" (De la Asociación de Asesores Fiscales).
En Italia:
- Sistema "ITALGUIRE" (De la
Corte de Casación y la Cámara de Diputados).
En Inglaterra: (El
Reyno Unido)
- Sistema "ESTATUS" (De la Comisión
de Energía Atómica).
- Sistema "EUROLEX" (De "European Lae Centre Ltd",
que es subsidiada de la Organización Thompson).
- Sistema "CELEX" (De la Comunidad Económica Europea).
En los Estados Unidos de Norteamérica:
- Sistema "JURIS" (Del Ministerio
de Justicia).
- Sistema "LITE" (Del Ministerio de la Defensa).
- Sistemas diversos en las legisladuras de los Estados.
En Canadá:
- Sistema "QUICK-LAW" (De la
Universidad de Queen´s).
- Sistema "DATUM" (De la Universidad de Montreal).
En Brasil:
- Sistema "PRODASEN" (Del Senado
Federal).
En México:
- Sistema "UNAM-JURE" (De la
Universidad Nacional Autónoma de México).
En todos los sistemas enumerados,
se toma en cuenta la necesidad de estructurar a la ahora exuberancia
y anarquía con la cual opera la tecnología, pasando sobre las demás
disciplinas entre las cuales el Derecho no es la excepción, además de
ser el avocado a establecer la interdisciplina del Derecho-Informático.
Filosóficamente, es debido
el considerar que la informática es definida como un fenómeno y que
el Derecho solamente trata de legislar sobre la materia jurídica y no
sobre fenómenos.
Es ilustrativo el recordar
la nota que apareció en una publicación de las Naciones Unidas "El
Correo de la U.N.E.S.C.O. de 1983", y todavía es vigente:
"LA ACENTUADA DEPENDENCIA
TECNOLÓGICA, PROVOCARA EL PRONUNCIARSE POR LA REFLEXIÓN"
EL DELITO ELECTRÓNICO SU DESCRIPCIÓN,
SUS CAUSAS Y EL PERFIL DELINCUENCIAL
Apareció en las últimas
cuatro décadas un nuevo acto delincuencial y el cometerlo, un nuevo
delincuente que no usa herramientas típicas, antes conocidas como cortadores
de alambres o desarmadores; en su lugar maneja y tergiversa a la información.
Este nuevo delincuente
no necesita forzar puertas o ventanas para ganar entrada a la propiedad
de otro (s), lo único que hace falta es el teclado de una computadora
y un "Modem" telefónico para cometer el delito electrónico.
La operación, todavía se
hace más fácil cuando se trata de un programador, quien pudiera decirse
que tiene "la llave de la caja fuerte" (o sea de la información
en computadora o sistema).
Algunos de los infringimientos
legales posibles con las computadoras, los sistemas y otros equipos
aleatorios son:
· Infringimiento de los
derechos de autor con la usurpación de programas originales.
· Intercepción del correo electrónico como en el caso de la información
bancaria o petrolera, etc...
· Robo de propiedad informática contenida en los discos, en los programas,
los equipos, las cintas, etc...
Los delincuentes electrónicos
proliferan y aunque parezca un contrasentido, tendremos que agradecerles
a ellos, el que presionen y pongan en dinámica a grupos interesados
en contrarestar la delincuencia.
Los delincuentes electrónicos
hacen resaltar los vicios comerciales, que solamente funcionan bajo
la presión competitiva, imponiéndoles un grado de flexibilidad y sin
contemplar y aún rebatir y evitar la introducción de restricciones o
medidas de seguridad en las conductas.
CONDUCTAS DE ALTOS EJECUTIVOS
COMO COMPLICES
Como ejemplo de lo dicho
señalaremos las conductas de los altos ejecutivos, quienes están generalmente
ajenos al "misterio" de la informática y dejan operar libremente
a su técnico en turno, con el objeto de no confesar su propia incompletud
en el conocimiento necesario, sobre los modernos métodos de computación
e informática, especialmente cuando se enlazan con los grandes sistemas
de comunicación.
Este sólo hecho pondría
de inmediato a los altos ejecutivos en la lista de "capacitación
requerida" y también en la otra enumeración más importante: La
lista de "negligencia contributaria" para que los delitos
puedan cometerse.
Otra omisión que cometen
los altos ejecutivos y sus empresas, las que pueden ser públicas o privadas;
es la de no reportar el ilícito cuando ocurre el delito-electrónico,
denuncia que es obligatoria y que al no hacerla, contribuyen a que siga
proliferando la delincuencia, ya que no se logra catalogar a los personajes
dedicados al robo, distorsión y fraude en las comunicaciones informáticas.
Las razones tras las cuales
se escudan los altos directivos para no reportar el delito electrónico
son variadas, pero se fundamentan en que ellos consideran y con razón,
que resultaría deshonroso para su gestión directiva.
Primeramente demostraría
si reportaran el ilícito, el que no se establecieron precauciones adecuadas
descubriendo inmediatamente su negligencia contributoria y como resultado
provocando la desconfianza en sus cuentahabientes.
Todas estas reticencias
de los altos ejecutivos, desde luego resultan contrarios a un bien público
de jerarquía mayor, como resultaría ser la protección legal.
FALTA DE ÉTICA COMO PARTE DELINCUENCIAL
Hay también una influencia
insana entre grupos, particularmente pertenecientes a los campos de
la tecnología, cuando deciden considerar como engorrosas a la Filosofía
y al Derecho, declarándose esos grupos, como excentros a las obligaciones
de la conducta humana y sus valores.
Existió un caso ilustrativo,
reflejado en un artículo de la revista "Bussines Week" de
abril 20, de 1981 en el que se describen las opiniones de profesores
en tecnología, cuando uno de ellos, impartiendo el curso: "Distorsión
de las computadoras por medio de acceso indebido" fue interrogado
sobre la ética que debe impartirse a los estudiantes y él contestó:
"No estamos aquí para enseñar ética" y todavía comentó "cuando
llegan a este curso ya la deben de haber aprendido en otra parte".
Este profesor imparte su cátedra en la Universidad de Alberta, en Canadá.
LAS CONSTRUCCIONES TECNOLÓGICAS
Puede decirse que lo enumerado
hasta aquí, cabe en un gran titular de "Negligencia Contributoria",
pero también propician el que se cometa el delito electrónico, algunas
de las más imaginativas y eficientes construcciones tecnológicas como
resultarían ser, las posibilidades de "Las Transmisiones
simultáneas de paquetes con switches"mismas que extienden
la posibilidad de intervención internacionalmente.
Las transmisiones simultáneas de paquete, son usadas como líneas entre
computadoras, cuando una red con paquete lanza la información. Por ejemplo
los hospitales, los bancos, etc..., los cuales sólo pueden conectarse
por medio de "switches" de paquetes en línea y no directamente
por teléfono.
Un invasor de líneas indebidamente
puede conectarse en forma indirecta marcando primero a uno de los paquetes
con "switch" a los que también puede acceder suscribiéndose
a cualquier servicio ofrecido a computadoras caseras o personales, tales
como "Compu-Serve".
LA PREVENCIÓN:
Hubo en otras épocas, la
posibilidad de proteger bienes materiales de una corporación o de una
persona, con bardas altas que sirvieran de obstáculo impenetrable; pero
en la época de las computadoras y el uso electrónico en general, ya
no resultan viables. Por ello, mencionaremos aquí algunos pasos preventivos
que los juristas veríamos factibles para iniciar una Ley para enmarcar
a la informática.
Primeramente esa Ley sería
preventiva, para después desenvolver sus demás campos de acción en "El
Derecho Informático".
Una medida preventiva podrá
constituirse con la creación de los Códigos-Etícos, para los involucrados
en informática.
Por ejemplo: Los más altos
ejecutivos tienen la obligación de prever posibles atentados delictivos
con el equipo de uso de su jurisdicción, pero generalmente delegan esa
obligación a su "genio" en turno, posiblemente el programador,
porque ellos mismos, los directivos, no saben nada o muy poco del alcance
real de un sistema. De esto se deriva que "el programador"
podría decirse que: conoce la debilidad del sistema con los programas
mismos que él diseñó y esta accesibilidad los hace los más posibles
delincuentes.
Con un Código de Ética,
para ambos personajes: el alto ejecutivo y el programador; este último
tendría la obligación de actuar en el desempeño de su trabajo, también
como ingeniero, como auditor y como jurista, vigilándose a sí mismo.
Por la otra parte, el alto
ejecutivo, se obligaría a capacitase para el manejo del sistema y probar
que su prevención fuese efectiva para evitar la comisión del Delito
Electrónico, o de otra forma quedar como negligente en sus funciones.
Otra medida pertinente
de carácter preventivo, será el proponerse implantar un salvoconducto
de entrada al sistema ("password") en una longitud mínima
de cuatro letras y preferiblemente una frase con varias palabras, incluyendo
números y símbolos.
Los salvoconductos deberán
cambiarse cuando se considere que hubiera un peligro de ser decifrado,
o hacer cambios periódicamente para desconcertar a los buscadores delincuentes.
Estos salvoconductos no
deberán guardar relación de nombres o datos de los propietarios, por
ser ello muy común y decifrable.
Otro medio preventivo para
el que tratase de decifrar un salvoconducto, será el intercalar silencios
entre las palabras que los forman, los cuales desconcertaran al delincuente.
Una medida extrema podrá
ser el programar al sistema para rastrear la llamada que se reciba en
él, después de que el delincuente haga varios intentos de conexión.
Se sabe que existe un soporte
lógico ("software") pirata, capaz de dar instrucciones a un
sistema para robarse la información, y aún más, el mismo, puede ser
tan sofisticado que el pirata al otro lado de la línea, le dará la orden
de borrar toda huella de la operación lograda.
EL PERFIL DELINCUENCIAL
Pero: ¿Quiénes son estos nuevos delincuentes
?...
Hablemos un poco del perfil característico
de los mismos:
· En la mayoría de los
casos son seres quienes se sienten retados por la tecnología y además
son los que tienen más acceso y oportunidades.
· Son mentes privilegiadas
pero carentes de principios en lo general.
· Muchos de ellos ya
han estado acusados de algún otro delito.
· Casi la totalidad de
estos delincuentes, no ven a las computadoras ni a los sistemas como
algo asociado con las personas, las consideran solamente en su aspecto
material.
· Sus desviaciones desde
el punto moral y ético, no las consideran en conflicto, más bien las
ven como una arena para la astucia.
· Estas personas tienden
a ser solitarias. Son individuos que prefieren trabajar con cosas
y no con gente. Debido a que en la sociedad del presente existe una
tendencia "educacional ", basada en una racionalización
hueca, la que hace pensar a los jóvenes en el delito, como algo atrayente
y viéndose a sí mismos cuando lo cometen no como delincuentes, más
bien como aventureros audaces y en la mayoría de los casos les produce
una satisfacción visceral, ya programada en ellos, cuando tratan y
logran distorsionar un sistema. De ahí parte el material humano que
comete "Delito Electrónico".
· Con el paso del tiempo
y la disponibilidad de los equipos electrónicos, la edad de los delincuentes
está ya entre 13 a 15 años, y de ahí se desarrollan mayores capacidades
para delinquir cuando avanza la edad y la experiencia de impunidad.
· En concreto, se puede
encontrar el perfil delincuencial, entre personas que:
-Tienen el conocimiento.
-Tienen las capacidades.
-Tienen el acceso.
Los fraudes y robos electrónicos
de la información, los cometen comúnmente, personas que hacen sus tareas
de trabajo y por consiguiente tienen libre el camino para acceder al
sistema; aunque tal ingreso está permitido para la realización de sus
tareas: es generalmente conocido el dicho, de quien tiene acceso especial,
también lo tiene total.
[Inicio]