Inicio > Servicios de Biblioteca > Publicaciones > Biblioteca - SIID


[Principal] [Relatoría de Eventos]

 FORO DE CONSULTA SOBRE DERECHO E INFORMÁTICA

 TEMA:
MECANISMOS EXISTENTES
CON AUSENCIA DE ESTRUCTURA

EL DERECHO INFORMÁTICO
EL DELITO ELECTRÓNICO

AUTOR:
Dra. Luz Ma. Del Pozo y Contreras
Guadalajara, Jal. Septiembre de 1996

P R O L O G O

Delito electrónico, es aquel que se comete con el uso de las computadoras o cualquier otro medio electrónico como pueden ser las telecomunicaciones.

El delito electrónico aumentó su número de acciones delictivas en un término muy corto.

La popularidad de las computadoras personales, crean mayor número de usuarios y el potencial delictivo aumenta. También la proliferación de centrales de cómputo, las que pueden ser accesadas por teléfono, se ven amenazadas por delincuentes con habilidad del uso electrónico de los medios. Otra parcela amenazada por el delito electrónico es la transferencia de fondos y la problemática bancaria que puede causarse con una interferencia indebida.

Es real el hecho de que ya se democratizó el delito electrónico al nivel de oficina, porque es posible que lo efectúe un empleado, valiéndose de los medios electrónicos a su alcance y en la más completa libertad.

Amenaza magnificada se presenta cuando se tiene acceso a las redes de teleproceso y los bancos de datos, porque con el uso de ellos, cuando se comete el delito electrónico afectará a gran número de entidades, como podrían ser:

· Los seres humanos
· Los gobiernos de las naciones
· Las corporaciones
· Las integridades económicas, de personas, de empresas y naciones
· A los países en su soberanía
· A las industrias (con el espionaje industrial) y también son posibles las logísticas ventajosas en la toma de decisiones, etc..., etc...

Existe la necesidad de medidas reglamentarias en Derecho, para tratar de evitar en lo posible. La Comisión del Delito Electrónico, ante la tentación y el reto de la nueva tecnología.

En términos generales, se necesita la reglamentación jurídica en los siguientes campos:

· Prevención · Caracterización del delito electrónico
· Determinación técnica del grado delictuoso
· Fijación de responsabilidades
· Determinación de negligencia
· Establecer restitución propicia al causar daños
· Fijar indemnizaciones por daños
· Capacitación obligatoria de los ejecutivos en un centro de cómputo
· Establecer la obligación de reportar los delitos electrónicos (actualmente se ocultan por tres razones):

1a.- Son difíciles de detectar.
2a.- Sería una declaración tácita de negligencia con tributoria de los directivos.
3a.- Se perdería credibilidad comercial en la empresa de que se trate, sea pública o privada.

En la Ley Mexicana, no están tipificados los posibles delitos electrónicos y constantemente se presenta a los altos ejecutivos de empresas y también a servidores públicos o particulares, la interrogante de ¿cómo denunciar algo que no está tipificado?

Posteriormente, al no haber denuncias, se ignora el alcance económico de estos fraudes y también escapan a la comunidad los delincuentes que son en sí de muy alto potencial para delinquir nuevamente y tienen perfiles con alto coeficiente intelectual, activado este por la impunidad existente.

Hay otro elemento jurídico a determinar en la posible comisión de un delito electrónico y ese es el tiempo, ya que en un santiamén puede cambiar la información, no tan sólo de dueño sino también de jurisdicción. Además para cometerse el acto delictivo, ni siquiera tiene que estar presente ante el equipo electrónico del que se esté aprovechando dicha persona, puede ejecutarse a distancia y aún más, llega a ser tan sofisticado, que accesando al sistema también puede ordenarle, que borre todos los movimientos que le hubiesen servido para la comisión del delito.

La tipificación del "Delito Electrónico", podrían ser en las siguientes categorías:

 · Sabotaje político o económico

· Uso desmesurado del poder
· Discriminación o marginación
· Manipulación de datos y personas
· Hurto de ideas y propiedades
· Falsear la información
· Enriquecimiento injustificado
· Actitudes monopólicas
· Etcétera, etc...

Con este prólogo queda establecido en forma general, lo mucho que se requiere la estructuración del Derecho Informático Mexicano, con un carácter positivo y vigente.

El Derecho es la plataforma para causa fiabilidad.

Impacta como una anomalía, el que los hechos más significativos provocados por el rápido desenvolvimiento de la tecnología, encuentran sus raíces en el Derecho, profesión ésta caracterizada mundialmente por su conservadurismo; como además es lógico que lo sea, para poder realmente desarrollar sus particulares funciones regidoras.

Algunas áreas tecnológicas, ya se delinearon dentro del META-DERECHO-INFORMATICO, misuras que están grávidas de anunciados jurídicos y entre ellas, una de las más urgentes por los efectos que pueden causar, es el área sobre el delito electrónico.

Encontrar el equilibrio para determinar los patrones de interés y al mismo tiempo poder acallar las fuertes resonancias de la cibernética; sólo podrá lograrse dándole paso a la sinfonía del Derecho Informático en toda su plenitud.

Consintiendo a la posibilidad de que un delito electrónico se cometa ante la ausencia de una legislación apropiada, puede afectar varios campos sensibles de un país, como puede ser:

· Avasallamiento de la soberanía al propalar información al exterior indiscriminadamente, sin clasificar datos neurológicos que puedan reducir la capacidad de maniobra económica o social de un país.

· Por penetración intencionada provocar anfibologías (términos antiguos en el lenguaje y en las costumbres).

· Los datos sin escrutinio y a disposición de presunto delincuente, pueden desquiciar el equilibrio político; o también propiciar el imponer una división del trabajo entre naciones, dejando aquellas labores azarosas al país que no reglamenta debidamente su Informática, la cual, queda al alcance y en posibilidad de manipulación en el exterior.

Dicha información puede reglamentarse sin que este hecho se convierta en obstrucción comercial; realizando ahora, una legislación preventiva inicialmente, mientras se detallan mayores campos jurídicos. Sería pertinente clasificar datos a considerar; distinguiendo si son confidenciales o pertenecen a la categoría de libre emisión.

Un ejemplo ilustrativo para tomarse en cuenta, podría ser el vigilar la salida de datos confidenciales por vía de la obligatoriedad que tienen las empresas transnacionales, en los países hacen sus matrices extranjeras (estipulado en sus manuales y reglamentos), apropiándose el "Derecho" (?) de reglamentar la salida de los datos que podían ser confidenciales.

En sus instructivos internos, las empresas transnacionales, contraen obligaciones hacia una costumbre impuesta por sus oficinas centrales, por medio de los llamados "Contratos de Adhesión" mismos que desplazan a los poderes legislativos del país anfitrión, únicos constitucionalmente indicados para la expedición de normas jurídicas aplicables en materia de contratos.

La posibilidad del Delito-Electrónico en un país sin reglamentación específica; hacen viajar a la información a través de diversas jurisdicciones y pasa por ellas con distinto carácter y es por la misma razón que deberán clasificarse estas diferencias para poder reclamar obligaciones y responsabilidades.

La de emisión de datos                                 Cada una de estas jurisdicciones, fijará distinto grado de responsabilidad legal.
La de tránsito de datos
La de recepción de datos
La de almacenamiento de datos

Cuando no existen estructuras jurídicas para fijar las responsabilidades legales; se provocan conflictos de leyes entre países y además, se hacen muy difíciles una serie de encuadres comerciales en los que todos los países participantes, se vean beneficiados por igual; ya que el desequilibrio lo propicia la mayor o menor información, provocando prácticas monopólicas perjudiciales e ilícitas.

Debido a que la informática es actualmente pivote del desarrollo, se ve la necesidad de abordarla normativamente, para que dicho desenvolvimiento sea justo y a la vez estructuralmente impenetrable para los intentos delictivos en contra de ella, como materia y en perjuicio de los diversos intereses que se pudiesen afectar como los ya señalados.

Se proponen en este documento, algunos enfoques pertinentes de avance:

a) La necesidad de legislar a nivel constitucional para darle cavidad a los fenómenos informáticos.

b) Explicar la facultad de legislar en esta materia.

c) Darle reconocimiento total a la interdisciplina del Derecho-Informático, para que sean delineados sus campos de acción y con ello elaborar un proyecto que promueva y no que restrinja la actividad informática dentro de un marco de derecho, desde luego con la claridad que se necesita para establecer una estructura confiable. Parece centrarse esta posibilidad de legislar por medio del Congreso de la Unión, con una modificación necesaria al artículo 73 Constitucional, dentro del cual se establezcan la capacidad expresa que se le conceda al Congreso con todo el apoyo filosófico-jurídico necesario.

No se puede perder de vista la necesidad de legislar, enfocando este mandato, desde los principios del pensamiento sistemático encaminados hacia el desarrollo de los seres humanos y no como hasta hoy, cuando se dejan que el instrumento informático dicte y permita o no las acciones relacionadas al mismo, como resulta ser en la comisión del Delito Electrónico, en una total impunidad.

Además, hasta hoy, sucede cotidianamente, la aberración de que las decisiones se tomen basándose en argumentos cibernéticos o razones comerciales, como si ellas fuesen las obedecibles y no los postulados del Derecho.

 Existen ejemplos y esfuerzos encomiables en diversos países, para estructurar un sistema jurídico-informático. Enumeremos aquí los principalmente conocidos:

En Francia:

- Sistema "C.E.D.I.J. " (Del Consejo de Estado y la Corte de Casación).
- Sistema "T.R.E.E.T.I.J. " (De la Facultad de Derecho en la Universidad de Montpellier).
- Sistema "JURIS-DATA" (De las ediciones técnicas de París).
- Sistema "INPI" (Del Instituto Nacional de la Propiedad Industrial, y Servicios de Información Jurídica de París).

En Alemania Federal:

- Sistema "JURIS" (Del Ministerio de Justicia).
- Sistema "DATEY" (De la Asociación de Asesores Fiscales).

En Italia:

- Sistema "ITALGUIRE" (De la Corte de Casación y la Cámara de Diputados).

En Inglaterra: (El Reyno Unido)

- Sistema "ESTATUS" (De la Comisión de Energía Atómica).
- Sistema "EUROLEX" (De "European Lae Centre Ltd", que es subsidiada de la Organización Thompson).
- Sistema "CELEX" (De la Comunidad Económica Europea).

En los Estados Unidos de Norteamérica:

- Sistema "JURIS" (Del Ministerio de Justicia).
- Sistema "LITE" (Del Ministerio de la Defensa).
- Sistemas diversos en las legisladuras de los Estados.

 En Canadá:

- Sistema "QUICK-LAW" (De la Universidad de Queen´s).
- Sistema "DATUM" (De la Universidad de Montreal).

 En Brasil:

- Sistema "PRODASEN" (Del Senado Federal).

En México:

- Sistema "UNAM-JURE" (De la Universidad Nacional Autónoma de México).

En todos los sistemas enumerados, se toma en cuenta la necesidad de estructurar a la ahora exuberancia y anarquía con la cual opera la tecnología, pasando sobre las demás disciplinas entre las cuales el Derecho no es la excepción, además de ser el avocado a establecer la interdisciplina del Derecho-Informático.

Filosóficamente, es debido el considerar que la informática es definida como un fenómeno y que el Derecho solamente trata de legislar sobre la materia jurídica y no sobre fenómenos.

Es ilustrativo el recordar la nota que apareció en una publicación de las Naciones Unidas "El Correo de la U.N.E.S.C.O. de 1983", y todavía es vigente:

"LA ACENTUADA DEPENDENCIA TECNOLÓGICA, PROVOCARA EL PRONUNCIARSE POR LA REFLEXIÓN"

 EL DELITO ELECTRÓNICO SU DESCRIPCIÓN, SUS CAUSAS Y EL PERFIL DELINCUENCIAL

Apareció en las últimas cuatro décadas un nuevo acto delincuencial y el cometerlo, un nuevo delincuente que no usa herramientas típicas, antes conocidas como cortadores de alambres o desarmadores; en su lugar maneja y tergiversa a la información.

Este nuevo delincuente no necesita forzar puertas o ventanas para ganar entrada a la propiedad de otro (s), lo único que hace falta es el teclado de una computadora y un "Modem" telefónico para cometer el delito electrónico.

La operación, todavía se hace más fácil cuando se trata de un programador, quien pudiera decirse que tiene "la llave de la caja fuerte" (o sea de la información en computadora o sistema).

Algunos de los infringimientos legales posibles con las computadoras, los sistemas y otros equipos aleatorios son:

· Infringimiento de los derechos de autor con la usurpación de programas originales.
· Intercepción del correo electrónico como en el caso de la información bancaria o petrolera, etc...
· Robo de propiedad informática contenida en los discos, en los programas, los equipos, las cintas, etc...

Los delincuentes electrónicos proliferan y aunque parezca un contrasentido, tendremos que agradecerles a ellos, el que presionen y pongan en dinámica a grupos interesados en contrarestar la delincuencia.

Los delincuentes electrónicos hacen resaltar los vicios comerciales, que solamente funcionan bajo la presión competitiva, imponiéndoles un grado de flexibilidad y sin contemplar y aún rebatir y evitar la introducción de restricciones o medidas de seguridad en las conductas.

 CONDUCTAS DE ALTOS EJECUTIVOS COMO COMPLICES

Como ejemplo de lo dicho señalaremos las conductas de los altos ejecutivos, quienes están generalmente ajenos al "misterio" de la informática y dejan operar libremente a su técnico en turno, con el objeto de no confesar su propia incompletud en el conocimiento necesario, sobre los modernos métodos de computación e informática, especialmente cuando se enlazan con los grandes sistemas de comunicación.

Este sólo hecho pondría de inmediato a los altos ejecutivos en la lista de "capacitación requerida" y también en la otra enumeración más importante: La lista de "negligencia contributaria" para que los delitos puedan cometerse.

Otra omisión que cometen los altos ejecutivos y sus empresas, las que pueden ser públicas o privadas; es la de no reportar el ilícito cuando ocurre el delito-electrónico, denuncia que es obligatoria y que al no hacerla, contribuyen a que siga proliferando la delincuencia, ya que no se logra catalogar a los personajes dedicados al robo, distorsión y fraude en las comunicaciones informáticas.

Las razones tras las cuales se escudan los altos directivos para no reportar el delito electrónico son variadas, pero se fundamentan en que ellos consideran y con razón, que resultaría deshonroso para su gestión directiva.

Primeramente demostraría si reportaran el ilícito, el que no se establecieron precauciones adecuadas descubriendo inmediatamente su negligencia contributoria y como resultado provocando la desconfianza en sus cuentahabientes.

Todas estas reticencias de los altos ejecutivos, desde luego resultan contrarios a un bien público de jerarquía mayor, como resultaría ser la protección legal.

 FALTA DE ÉTICA COMO PARTE DELINCUENCIAL

Hay también una influencia insana entre grupos, particularmente pertenecientes a los campos de la tecnología, cuando deciden considerar como engorrosas a la Filosofía y al Derecho, declarándose esos grupos, como excentros a las obligaciones de la conducta humana y sus valores.

Existió un caso ilustrativo, reflejado en un artículo de la revista "Bussines Week" de abril 20, de 1981 en el que se describen las opiniones de profesores en tecnología, cuando uno de ellos, impartiendo el curso: "Distorsión de las computadoras por medio de acceso indebido" fue interrogado sobre la ética que debe impartirse a los estudiantes y él contestó: "No estamos aquí para enseñar ética" y todavía comentó "cuando llegan a este curso ya la deben de haber aprendido en otra parte". Este profesor imparte su cátedra en la Universidad de Alberta, en Canadá.

 LAS CONSTRUCCIONES TECNOLÓGICAS

Puede decirse que lo enumerado hasta aquí, cabe en un gran titular de "Negligencia Contributoria", pero también propician el que se cometa el delito electrónico, algunas de las más imaginativas y eficientes construcciones tecnológicas como resultarían ser, las posibilidades de "Las Transmisiones simultáneas de paquetes con switches"mismas que extienden la posibilidad de intervención internacionalmente.

Las transmisiones simultáneas de paquete, son usadas como líneas entre computadoras, cuando una red con paquete lanza la información. Por ejemplo los hospitales, los bancos, etc..., los cuales sólo pueden conectarse por medio de "switches" de paquetes en línea y no directamente por teléfono.

Un invasor de líneas indebidamente puede conectarse en forma indirecta marcando primero a uno de los paquetes con "switch" a los que también puede acceder suscribiéndose a cualquier servicio ofrecido a computadoras caseras o personales, tales como "Compu-Serve".

 LA PREVENCIÓN:

Hubo en otras épocas, la posibilidad de proteger bienes materiales de una corporación o de una persona, con bardas altas que sirvieran de obstáculo impenetrable; pero en la época de las computadoras y el uso electrónico en general, ya no resultan viables. Por ello, mencionaremos aquí algunos pasos preventivos que los juristas veríamos factibles para iniciar una Ley para enmarcar a la informática.

Primeramente esa Ley sería preventiva, para después desenvolver sus demás campos de acción en "El Derecho Informático".

Una medida preventiva podrá constituirse con la creación de los Códigos-Etícos, para los involucrados en informática.

Por ejemplo: Los más altos ejecutivos tienen la obligación de prever posibles atentados delictivos con el equipo de uso de su jurisdicción, pero generalmente delegan esa obligación a su "genio" en turno, posiblemente el programador, porque ellos mismos, los directivos, no saben nada o muy poco del alcance real de un sistema. De esto se deriva que "el programador" podría decirse que: conoce la debilidad del sistema con los programas mismos que él diseñó y esta accesibilidad los hace los más posibles delincuentes.

Con un Código de Ética, para ambos personajes: el alto ejecutivo y el programador; este último tendría la obligación de actuar en el desempeño de su trabajo, también como ingeniero, como auditor y como jurista, vigilándose a sí mismo.

Por la otra parte, el alto ejecutivo, se obligaría a capacitase para el manejo del sistema y probar que su prevención fuese efectiva para evitar la comisión del Delito Electrónico, o de otra forma quedar como negligente en sus funciones.

Otra medida pertinente de carácter preventivo, será el proponerse implantar un salvoconducto de entrada al sistema ("password") en una longitud mínima de cuatro letras y preferiblemente una frase con varias palabras, incluyendo números y símbolos.

Los salvoconductos deberán cambiarse cuando se considere que hubiera un peligro de ser decifrado, o hacer cambios periódicamente para desconcertar a los buscadores delincuentes.

Estos salvoconductos no deberán guardar relación de nombres o datos de los propietarios, por ser ello muy común y decifrable.

Otro medio preventivo para el que tratase de decifrar un salvoconducto, será el intercalar silencios entre las palabras que los forman, los cuales desconcertaran al delincuente.

Una medida extrema podrá ser el programar al sistema para rastrear la llamada que se reciba en él, después de que el delincuente haga varios intentos de conexión.

Se sabe que existe un soporte lógico ("software") pirata, capaz de dar instrucciones a un sistema para robarse la información, y aún más, el mismo, puede ser tan sofisticado que el pirata al otro lado de la línea, le dará la orden de borrar toda huella de la operación lograda.

 EL PERFIL DELINCUENCIAL

Pero: ¿Quiénes son estos nuevos delincuentes ?...

Hablemos un poco del perfil característico de los mismos:

· En la mayoría de los casos son seres quienes se sienten retados por la tecnología y además son los que tienen más acceso y oportunidades.

· Son mentes privilegiadas pero carentes de principios en lo general.

· Muchos de ellos ya han estado acusados de algún otro delito.

· Casi la totalidad de estos delincuentes, no ven a las computadoras ni a los sistemas como algo asociado con las personas, las consideran solamente en su aspecto material.

· Sus desviaciones desde el punto moral y ético, no las consideran en conflicto, más bien las ven como una arena para la astucia.

· Estas personas tienden a ser solitarias. Son individuos que prefieren trabajar con cosas y no con gente. Debido a que en la sociedad del presente existe una tendencia "educacional ", basada en una racionalización hueca, la que hace pensar a los jóvenes en el delito, como algo atrayente y viéndose a sí mismos cuando lo cometen no como delincuentes, más bien como aventureros audaces y en la mayoría de los casos les produce una satisfacción visceral, ya programada en ellos, cuando tratan y logran distorsionar un sistema. De ahí parte el material humano que comete "Delito Electrónico".

· Con el paso del tiempo y la disponibilidad de los equipos electrónicos, la edad de los delincuentes está ya entre 13 a 15 años, y de ahí se desarrollan mayores capacidades para delinquir cuando avanza la edad y la experiencia de impunidad.

· En concreto, se puede encontrar el perfil delincuencial, entre personas que:

-Tienen el conocimiento.
-Tienen las capacidades.
-Tienen el acceso.

Los fraudes y robos electrónicos de la información, los cometen comúnmente, personas que hacen sus tareas de trabajo y por consiguiente tienen libre el camino para acceder al sistema; aunque tal ingreso está permitido para la realización de sus tareas: es generalmente conocido el dicho, de quien tiene acceso especial, también lo tiene total.

[Inicio]


Secretaría General

Secretaría de Servicios Parlamentarios

Dirección General de Bibliotecas

Aviso Legal © Febrero  2005
Servicios de Biblioteca