COLEGAS AHI LES DEJO ALGO PA PENSAR

Piensa": El derecho se aprende estudiando, pero se ejerce pensando. Ten fe en el derecho como el mejor instrumento para la convivencia humana, en la justicia como destino normal del derecho, en la paz como sustitutivo bondadoso de la justicia, y sobre todo ten fe, sin la cual no hay derecho, ni justicia ni paz. "Olvida": La abogacía es una lucha de pasiones. Si en cada batalla fueses cargando tu alma de rencor, llegara un día en que la vida será imposible para ti. Concluido el combate, olvida tan pronto tu victoria como tu derrota.

Abogado: recuerda siempre que tú eres para el cliente y no el cliente para ti. No intentes nunca en los tribunales ser más que los jueces, pero no consientas ser menos.

LOS DELITOS INFORMATICOS Y EL CÓDIGO PENAL



El término “delito informático” no constituye en nuestro ordenamiento positivo por sí mismo una categoría delictiva (5) sino que se tratan de usos indebidos de cualquier medio informático. Dentro de este marco, resulta importante tener en cuenta si los tipos penales descriptos dentro de nuestro código penal y leyes especiales se adecuan a éstos. ¿Quienes son los sujetos activos de los delitos informáticos? Veamos cual es el perfil del mismo
- Sin duda, poseen avanzados conocimientos de informática y programación.
- Producen importantes daños económicos. Sin perjuicio de no contar con estadísticas locales y sólo fin indicador, según datos de la Cámara de Comercio de Estados Unidos las pérdidas anuales en 1990 por delitos informáticos rondaron desde 100 hasta 5.000 millones de dólares.
- La posibilidad de cometer el ilícito desde cualquier ordenador conectado a la red produce una gran dificultad de detectar el delito. Según otros datos solamente el uno por ciento de los delitos informáticos son descubiertos, entre otras cuestiones, por la falta de denuncia por el desprestigio que significa la vulnerabilidad del sitio.
Tuvo gran repercusión el caso del Hacker Julio Cesar Ardita, acusado por la justicia norteamericana de haber violado las claves de acceso de seguridad del Pentágono. Aunque excede mucho las aspiraciones de este trabajo el análisis pormenorizado de todos y cada uno de los delitos que pueden cometerse en la red, los más comunes cometidos (o por lo menos los que decidí tratar en esta monografía) son:
* Delito de daño: Es el más típico entre los delitos informaticos
El art. 183 del Código Penal reprime el que destruyere, inutilizare, hiciere desaparecer o de cualquier modo dañare una cosa mueble total o parcialmente ajeno siempre que el hecho no constituya un delito más grave. Según Fontan Balestra, se trata de un delito instantáneo que se consuma con la destrucción, inutilización, desaparición o daño de la cosa o animal sobre los que recaen esas acciones. No admite la tentativa ni la figura culposa por que se trata de un delito doloso (6) A su vez, Soler explica que la cosa debe permanecer dañada. Es preciso que la alteración subsista de manera indudable o considerablemente fija, de tal manera que su retogradación a su estado anterior requiera de algún tipo de esfuerzo o trabajo apreciable o gasto (7) Por su parte, Creus destaca que “la acción de dañar está constituida por todo ataque a la materialidad, utilidad o disponibilidad de las cosas, que elimine o disminuya su valor de uso o de cambio; se ataca su utilidad cuando se elimina su aptitud para el fin que estaba destinado y se ataca su disponibilidad cuando el acto del agente impide que el propietario pueda disponer de ella. El resultado deseado deberá ser el detrimento de su materialidad o funcionalidad futura" (8)
En virtud de la reforma al art. 2311 del Código Civil por la ley 17.711, la energía eléctrica y magnética apropiada en forma de información contenida en un soporte digital es asimilable a una cosa. Por lo tanto, dicho bien es susceptible de ser dañado o alterado. Dentro de tales lineamientos, podemos decir que es aplicable la norma en cuestión toda vez que el sujeto activo maliciosamente destruya, inutilice o de cualquier forma hiciera desaparecer cualquier tratamiento de información, bancos de datos, en todo o en parte.
Las formas de daño más comunes del Cracker son
- introduciendo un virus al sistema. Los virus “son elementos informáticos que tienden a reproducirse y a extenderse dentro del sistema al que acceden, se contagian de un sistema a otro, exhiben diversos grados de malignidad y son, eventualmente, susceptibles de destrucción mediante un antivirus adecuados frente a los cuales pueden incluso desarrollar resistencias” (9) Tienen formas variadas y se actualizan permanentemente.
Los virus pueden ser a su vez, malignos y benignos, según si provocan daño o simplemente aparecen con el objeto de hacer notar algún acontecimiento ocupándonos por ahora solamente de los primeros Cuando el virus es maligno puede causar la destrucción o borrado de un software, sistema o banco de datos en la red.
- Borrado o destrucción de un programa de computación: Sin perjuicio que alguna jurisprudencia haya establecido que el borrado o destrucción de un programa de computación no es un delito en virtud que se trata de una conducta aprehendida por los tipos penales especiales de la ley 11.723 (10) considero que dicha acción se encuadra perfectamente en el art. 183 del Código Penal por los argumentos previamente expuestos.. De la misma manera se podría encuadrar el agravante del mismo ilícito cuando el daño se ejecuta en archivos y registros digitales, bibliotecas digitales tal como se provee en el inc. 5 del art. 184 del Código Penal
* Piratería del software y bancos de datos: Como todo delito contra objetos protegidos por el derecho de autor, requieren inexcusablemente la existencia, en su aspecto subjetivo, del dolo del agente. Se tratan de delitos que involucran bienes jurídicos cuya protección por derechos de autor fue en algún momento, cuestionada.
En efecto, después de la reforma a la ley 11.723 provocada por la ley 25.086 (11) que introduce como objeto de protección de los derechos de autor al art. 1 de dicho cuerpo normativo a “...los programas de computación fuente y objeto; las compilaciones de datos...” no quedó dudas sobre la tutela de la ley denominada de Propiedad Intelectual sobre tales bienes intangibles.
Dicha modificación cuenta con el antecedente del decreto 165/94 (12) que dispuso que tanto los programas de ordenador como las “obras de base de datos” serían incluidos dentro del art. 1 de la ley 11.723 como obras protegidas y estableció una serie de formalidades para proceder al registro de dichas creaciones. Lamentablemente, cuando dicha norma fue interpuesta para reclamar por el uso no autorizado de software en sede penal resultó insuficiente ya que la jurisprudencia consideró que resultaba inadmisible entender que el mencionado decreto ha venido a definir conductas que antes no se hallaban penalmente reprimidas (13) por lo cual el mentado decreto careció de influencia en la protección penal. Sin perjuicio de ello, la jurisprudencia en forma mayoritaria había interpretado que el programa de computación era una obra protegida en los términos de la ley 11.723 (14) por lo que le fué merecida la tutela penal prevista en dicho cuerpo normativo.
* Violaciones a derechos morales y patrimoniales de otros objetos protegidos por el derecho de autor
Tal como pudimos observar la red global de información se encuentra repleta de bienes protegibles por la ley de Propiedad Intelectual. Tenemos así, obras musicales, literarias, fotográficas, audiovisuales, plásticas, arquitectónicas, planos mapas, entre otros. También podemos encontrar actividades protegidas por los llamados derechos vecinos al derecho de autor, tales como el derecho de los interpretes y de los productores de fonogramas que merecen la tutela de la ley 11.723 y normas complementarias. Podemos decir, a sólo título ejemplificativo cuales son los ilícitos que se comente en violación a los derechos de autor y derechos conexos.
- editar, vender o reproducir una obra musical, texto original, imágenes estáticas y en movimiento el diseño de una página web como todo su contenido sensible y original, sin autorización. Esta prohibición alcanza a las obras publicadas en la red como las inéditas que fueron obtenidas por violación de códigos de acceso. (art. 72, inc. “a” ley 11.723). Estos actos se llaman vulgarmente “piratería” significando toda reproducción no autorizada de una creación protegida.
Un ejemplo reciente es la noticia de piratas informáticos que lograron obtener de manera fraudulenta ejemplares de la novela de Stephen King publicada únicamente en INTERNET y pudiendo acceder a ella a cambio de un precio. Los ciberpiratas obtuvieron gratis la obra “Riding de Bullet” y la difundieron gratuitamente al menos en seis sitios distintos (
http://www.lanación.com)
- editar, vender o reproducir alguna obra protegida y editadas suprimiendo o cambiando el nombre de su autor, el título o alterando su texto. Sobre este caso podemos ejemplificar al que interfiere un sitio y altera los colores de las imágenes, se atribuyen la autoría de cualquier creación en el ciberespacio, y cambio de título de cualquier aporte creativo (art. 72, inc “c” ley 11.723). Nos encontramos con el supuesto de “plagio”, un delito típico del derecho de autor que consiste en hacer que aparezca como propio lo que pertenece a otro, y representa la violación al derecho moral de paternidad del titular originario de la obra (art. 52 ley 11.723). También nos encontramos en este supuesto la violación al derecho moral de integridad o respecto de la obra que consiste en la modificación, alteración, supresión de todo o parte de la creación (art. 51 y 52 ley 11.723)
Sin perjuicio de ello, no será ilícito el uso de las obras protegidas por el derecho de autor en la medida que se adecuen a las limitaciones taxativamente impuestas por la ley 11.723, tales como el derecho de cita con fines didácticos y científicos. En consecuencia, es licito tomar parte de obras ajenas protegidas para realizar, notas, criticas comentarios para hacer más inteligible el propio o para sostener una investigación.(art.10 ley 11.723). También se provee el uso libre de las noticias de interés general indicando la fuente de ellas (art. 28, ley 11.723), la publicación de retratos con fines didácticos, científicos y de interés cultural estableciendo un plazo para solicitar sin autorización(art. 31 ley 11.723) y los usos de obras musicales o dramáticas para establecimientos de enseñanza y en cumplimiento de dichos fines (art. 36 ley 11723) (15)
También la red es un terreno fértil para la comisión de delitos como los que son contra el honor, promoción y facilitación de la prostitución, violación de secretos, robo, estafa, corrupción de menores, contra la seguridad pública, instigación a cometer delitos, apología del crimen, etc, que serán tratados en otra investigación

LOS HACKERS Y LOS CRACKERS


Hacker es una palabra de origen inglés que significa “cortador” (Hack: cortar) pero que en actividad informática tiene dos significados que, si bien pueden coincidir en cuando al medio de acceso a la información, los objetivos son distintos.
Según alguna opinión (2) la actividad del Hacker consiste en interceptar en forma dolosa un sistema informático para apoderarse, interferir, dañar, destruir, conocer, difundir o hacer uso de la información que se encuentra almacenada en los ordenadores pertenecientes a instituciones públicas y privadas, de seguridad, entidades financieras y usuarios particulares.
Otra definición más menos agresiva los cataloga como “auténticos genios de la informática, entran sin permiso en ordenadores y redes, husmean, rastrean y a veces, dejan tarjetas de visita. Los Hacker, posmodernos corsarios de la red, son la última avanzada de la delincuencia informática de este final de siglo” (3)
Sin embargo, y en pos de aplicar el principio de inocencia, personalmente adhiero a otra definición la cual es la que traza una diferencia según los objetivos de quienes invaden la red con fines no permitidos.
En la revista especializada PC USER (4) tratan, con fundamentos éticos y filosóficos, cual es la diferencia entre el que utiliza los recursos informáticos para causar daño y los que hacen uso de ellos a solo efecto de romper las barreras del conocimiento
Según dicha publicación el CRAKER es la persona que ingresa ilegalmente a un sistema informático para robar o destruir información o simplemente para causar desorden. También se llama cracker a quien descifra los esquemas de protección anti-copia de los programas comerciales para así poder utilizar o vender copias ilegales. La misma edición cataloga a los HACKERS con cinco acepciones, definiendo la primera como personas que disfrutan investigando detalles de los sistemas operativos y los programas, buscando nuevas formas de aumentar sus capacidades.
En el sitio THE HACKER FAQ (
http://www.solon.com), citado por la misma publicación, “se dice que los hackers no son aquellos que violan la seguridad de los sistemas. Estos son los crackers. Los hackers disfrutan jugando con las computadoras. Pasan mucho tiempo observando un sistema para saber todo sobre él, sobre sus medidas de seguridad. Pero no lo hacen con malicia, sino por simple seguridad” .
Según esta última definición el accionar de un hacker no es robar, sino obtener información sobre un sistema. El problema surge cuando esa información o acceso a la misma, es restringida. En este caso, el hacker no admite limitaciones y procurará traspasar todas las barreras por medio de técnicas denominadas por ellos mismos como “ingeniería social” que consiste en utilizar cualquier medio informático para acceder a las claves de acceso de cualquier fuente de información. En el Manual de cómo Hackear (The How to Hack Manual en
http://www.madnes.org) se acusa que hay muchos en la red (crackers) que se autodenomina hacker y deliberadamente causa daño en los sistemas.
En tales términos, es que me voy a permitir hacer la diferencia entre el Hacker y Cracker según haya intencionalidad en provocar daño en la red.
No voy a tratar en este estudio, por exceder el marco de análisis, aunque resulta sumamente interesante, la posición de los que sostienen la existencia de “hackers buenos”, o sea, los que navegan en la red investigando la existencia de bucks (agujeros) por donde los piratas pueden violar el sistema y dando aviso de ello a los titulares del mismo

CAMINO AL FUTURO .... BILL GATES


ROMPIENDO BARRERAS....



Considerando que vivimos en un constante cambio de todo en nuestra vida, encontramos como Bill Gates tiene una visión bastante amplia acerca del devenir tecnológico, incluso podríamos llegar a afirmar que este sea convertido en una especie de oráculo de las tecnologías planteando así sucesos de nuestra cotidianidad como: juegos en línea “World of Warcraft, Guild wars, Edad de los imperios”, Internet banda ancha, anuncios o comerciales publicitarios en los diferentes medios de comunicación, transacciones y pagos en línea, pedidos a domicilio de diferentes servicios, compras en línea “mercadolibre.com, deremate.com, ebay.com” etc.
Haciendo un buen análisis el futuro es el conjunto de caminos que se hacen para llegar a él y Bill Gates nos ha planteado muchos. Un ejemplo claro, es su libro “Camino Al Futuro” del cual su primera edición fue publicada hace cerca de 12 años. En este libro encontramos que él enumera todos estos sucesos los cuales en esa época eran casi utópicos, pero en nuestra cotidianidad son de mucha importancia, convirtiéndose así en un fenómeno social, económico y político.


Encontramos que este fenómeno tiene sus pro y sus contra, viendo así que podemos acortar distancias, reducir costos y agilizar procesos, pero también vemos como negocios tradicionales van cerrando sus puertas o reestructurando y así dejando muchas personas sin empleo. Encontrando así que toda la tecnología que nos imponen por decirle de alguna manera tiene toda clase de innovaciones.
Si hacemos un recuento del libro, encontramos como Gates para llegar a crear Microsoft tuvo que tratar de adivinar lo que necesitaríamos en un futuro y así dicho por el mismo, “identificó oportunidades donde otros no las veían y contó con la suerte que sus competidores ignoraban totalmente la computadora personal”, su visión base por decirlo así, fue aquella de llegar al punto de que en cada casa del mundo hubiera un computador y que esta tecnología fuera tan económica que estuviera al alcance de todos, llevándolo así a innovar con la creación de la primera empresa de software conocida en el mundo de las computadores personales.

La tecnología hace parte de los desarrollos sociales más importantes en esta era del conocimiento. Aquí debemos entender que la tecnología debe ser puesta al servicio del hombre y no lo contrario; y esto se basa en el uso de la informática y la telemática para mejorar las labores cotidianas de las personas.