Internet y el nuevo Código Penal español

Derecho Penal. Estafa. Propiedad Intelectual. Pornografía. Injurias y calumnias. Intimidad personal

  • Enviado por: Bregante Varez
  • Idioma: castellano
  • País: España España
  • 9 páginas
publicidad
publicidad

Internet y el nuevo Código Penal español

Este es un breve resumen de las conductas tipificadas en el CP en relación con las nuevas tecnologías

Correo electrónico:

Se asimila el correo electrónico al correo penal.

El art. 197 penaliza la lectura de mensajes privados de usuarios sin consentimiento de éstos con penas de 1 a 4 años de prisión.

Difusión del material pornográfico:

Los servidores en Internet que ofrezcan material pornográfico accesible a menores de 18 años serán penados con 2 años.

Pornografía infantil:

El art. 189 penaliza utilizar a menores para material pornográfico.

Publicidad engañosa:

El art. 282 castiga con 2 años la difusión de publicidad engañosa y que cause perjuicio a terceros.

Injurias y calumnias:

El art. 212 penaliza cualquier tipo de información o mensaje que contenga calumnias o injurias.

Seguridad y ataques a sistemas informáticos:

El art. 266 castiga con penas de hasta 3 años de prisión, la destrucción intencionada de datos informáticos.

Los virus y la ruptura de sistemas entran también en esta categoría.

Estafas:

Se pena la manipulación electrónica de máquinas que generen perjuicios a terceros, incluyéndose en esta categoría delitos como la manipulación de tarjetas o de cajeros automáticos.

Propiedad intelectual

El art. 270 regula la protección de las obras de propiedad intelectual en cualquier formato.

Protección a la intimidad personal.

La difusión de datos personales sin autorización tendrán penas entre 1 y 4 años.

RESPONSABILIDAD SOBRE CONTENIDOS

Existen diversas posturas sobre la atribución de responsabilidad por los contenidos introducidos en Internet o en una obra multimedia. Es conocida la existencia de una corriente que establece una comparación entre los proveedores de acceso o albergue y los editores, en el sentido de que ambos proporcionan el soporte material que permite a los autores la divulgación de los contenidos generados.

Según esta tesis, los PSI, deben responsabilizarse de los contenidos que publican, al igual que los editores lo hacen con sus obras.

Por ejemplo, Austria, Alemania, Francia, Reino Unido y España han regulado o están regulando los delitos de injurias y calumnias en el sentido de establecer la responsabilidad civil solidaria del propietario del medio de difusión utilizado para divulgar el mensaje injurioso o calumnioso. En España, este tipo penal está descrito en el artículo 212 del CP.

Por el contrario, la segunda corriente asimila los PSI a los propietarios de librerías, de manera que se reconoce la imposibilidad de controlar el enorme volumen de información dinámica o estática que los usuarios introducen en el servidor.

Respecto a la imposibilidad de control de los contenidos de un servidor, cabe distinguir entre foros abiertos y foros cerrados. Sin tener en cuenta las dificultades técnicas de monitorizar todos los foros abiertos que haya en un servidor, podemos decir que no existen obstáculos jurídicos para observar, bloquear, e incluso eliminar los contenidos ilícitos localizados en un entorno WWW, FTP, News, etc. Por el contrario, la monitorización del correo electrónico y de las conversaciones privadas mantenidas en los foros cerrados del servidor podría constituir, en sí misma, un delito de interceptación de las telecomunicaciones, previsto en el artículo 197 del CP español

Por ello, cabe concluir que la responsabilidad del PSI sólo deberá apreciarse cuando se demuestre un conocimiento directo de la existencia de los contenidos ilícitos, sin que se haya producido posteriormente un bloqueo de dicha información. Un ejemplo sería la continuación de un web dedicado a la venta de copias no autorizadas de software tras el envío de un requerimiento notarial al titular del web y al PSI que lo alberga.

Proyectos de investigación

Aunque son muchos los que hay, quizá el más destacado en el ámbito universitario sea el programa FALCONE, auspiciado y dirigido por varias universidades comunitarias, y con la participación activa de la policía, a la que va dirigida en gran parte dicho programa.

Así, se explorarán con él las nuevas formas de crimen organizado que se perpetran gracias a Internet y el tipo de legislación que hiciera falta para perseguirlas, así como un curso especial de formación para las fuerzas de seguridad de algunos países comunitarios, apoyado en el entorno virtual de la Universidad Oberta de Cataluña, que permitirá una mayor celeridad de aprendizaje e intercambio de innovaciones. A continuación, el texto del programa, obtenido en la página de la Red

http://www.uoc.es/aulajmvalle/castella/web/index1.html

A continuación, expongo un caso real de delincuencia mediante el uso de nuevas tecnologías, concretamente, el del virus Melissa, que bloqueó gran parte de las comunicaciones, básicamente las de los E.E.U.U., afectando en gran medida a órganos públicos, por lo que fue perseguido por el FBI.

El viernes 26 se confirmaron las sospechas. Un virus estaba circulando por la red y colapsaba miles de servidores de correo electrónico, saltándose los filtros existentes. Era Melissa, una especie aventajada de un nuevo tipo de virus que se transmite de manera explosiva vía e-mail. Su expansión, provocó la desconexión de varios servidores de correo electrónico, por lo que se considera que los creadores de Melissa cometieron el delito de interrumpir comunicaciones públicas.

“Melissa” difunde una lista de páginas pornográficas al abrir los mensajes enviados mediante e-mail, puede colapsar el correo electrónico de numerosos usuarios y servidores de Internet. Sin embargo, su mayor peligro radica en la seguridad, ya que el virus envía mensajes - que pueden incluir cualquier documento que esté abierto en el ordenador- a destinatarios no seleccionados por el usuario: el virus lee la información de “la libreta de direcciones Outlook” del usuario contagiado y rebota a las cincuenta primeras el mensaje dañino, lo que multiplica su efecto. Para tentar a los usuarios, “Melissa” aparece como un mensaje de correo electrónico enviado por una persona conocida con la etiqueta de “Mensaje importante” y el dibujo de una carita sonriente. El mensaje trae un “documento adjunto” que los incautos hallarán repleto de direcciones de sitios en Internet donde se puede obtener pornografía.Pero mientras el usuario lee la información, el virus se instala en su disco duro y con una rapidez asombrosa se reproduce y envía mensajes replicados a los primeros 50 nombres de la lista de direcciones. La forma de evitar el contagio es que el usuario no abra el documento adjunto sospechoso. Jimmy Kuo, director de investigación antivirus en la firma Network Associates, asegura que “en términos de rapidez y propagación este virus tiene el récord”.Hasta ahora, que se sepa, “Melissa” no ha dañado los ordenadores. El virus, aparentemente, se queda “adormecido” en el ordenador una vez que lo ha usado como trampolín para infectar a otros.

Dado que “Melissa” es más prolífico que dañino, los expertos en computadoras no están seguros de que sea un virus, diseñado por bromistas o subversivos cibernéticos, o un truco publicitario que se escapó del control de sus creadores. Eugene H. Spafford, director del Centro de Educación e Investigación Informática en la Universidad Purdue, cree que “Melissa” es una forma particularmente molesta de publicidad cibernética no solicitada. La amenaza, sin embargo, es “que en horas o meses veamos algo mucho peor que emplea el mismo método de propagación”. Panda Software y Microsoft, entre otras empresas, ponen a disposición en su página web y de forma gratuita “la vacuna” para neutralizar los efectos del virus.

Hay 40.000 virus informáticos circulando por el mundo. Cada día aparecen otros ocho o diez. Se contagian aprovechando la red Internet y el monopolio de Microsoft. La vulnerabilidad de los sistemas informáticos nunca había sido tan grande. Por eso el FBI ha puesto en marcha una operación para capturar a los autores de Melissa, un virus que ha atacado esta semana a más de 300 empresas y 100.000 usuarios personales. El FBI cree que los ha cercado. Gracias a la colaboración de un ejército de voluntarios de todo el país, ha podido descubrir una pista dejada por los piratas informáticos en el código del virus. Se trata de un número de serie, conocido como identificador global único, que Microsoft utiliza para controlar el uso y la distribución de sus productos.

Este número ha puesto al FBI sobre la pista de Vicodi-ES, sospechoso de haber creado otros virus, y de Alt-F11. Su detención sería un acontecimiento, puesto que en los últimos diez años sólo han sido detenidas tres personas en todo el mundo. Y sólo una de ellas en EE.UU., donde es legal fabricar estos virus. Aunque distribuirlos es un delito federal, no se persigue a no ser que haya causado un gran impacto. El FBI calcula que dos de cada tres empresas de EE.UU. sufren cada año el ataque de los piratas informáticos, los “hackers”. El 72% de ellos no causan daños porque se invierten millones en protección. El negocio de los antivirus fue de 6.300 millones de dólares (976.500 millones de pesetas) en 1997 y llegará a los 13.000 millones (dos billones de pesetas) en el 2000.

Melissa ha podido vulnerar los sistemas defensivos de muchas compañías gracias a que se propaga por correo electrónico. Con él ha nacido una nueva generación de virus capaces de autopropagarse por Internet aprovechando que el 90% de los ordenadores personales utilizan “software” de Microsoft. Eugene Spafford, experto en seguridad informática de la Universidad de Purdue, opina que el monopolio de Microsoft “ha creado un medio extraordinariamente homogéneo” y que no tiene inmunidad, declaró a “The Washington Post”. Un grupo de “hackers” declaró en mayo en el Senado que las debilidades de los sistemas informáticos son enormes. Aseguraron que podían “cerrar” Internet en apenas media hora. El Pentágono, que tiene los ordenadores más avanzados del mundo, recibe unos 250.000 ataques informáticos anuales.

Melissa se propaga usando los macros de los programas Excel y Word de Microsoft, que son comandos automáticos que ayudan al programa a ejecutar trabajos comunes. Los ordenadores más vulnerables son los que utilizan Word 97, Word 2000 y Outlook, el programa de correo electrónico de Microsoft.

Los problemas creados en la última semana en EE.UU. por el virus informático Melissa y la detención de su presunto creador, David Smith, han provocado un fuerte debate y una profunda división en la comunidad de creadores de virus de este tipo. “Toda la comunidad se ha visto afectada por esto”, afirma B. K. Delong, miembro de este colectivo “underground”. “Por un lado, hay un grupo que quiere tener mejor reputación. Por otro, están los que quieren vengarse y difundir virus todavía más destructivos.” Los creadores de virus se relacionan en Virus Exchange Underground, un chat de Internet donde intercambian ideas y chismes. La mayoría son programadores y a menudo crean virus y se los intercambian entre ellos, informa Delong. La comunidad de creadores de virus se divide entre los Black Hats (Sombreros Negros, en inglés), interesados en la destrucción, y los White Hats (Sombreros Blancos), más interesados en problemas de seguridad. Los Black Hats son quienes en general difunden nuevos virus mediante el correo electrónico o de los “newsgroups” de Internet. Normalmente, cuanto más se ataca al los Black Hats es cuando más agresivos se vuelven.

Así,tras arduas horas de rastreo,y mientras el mundo ardía en polémicas,cayó el programador de “Melissa” .Ahora, David L. Smith se enfrenta a una posible pena de hasta diez años de cárcel y fue detenido el pasado viernes por fuerzas del FBI. El creador del virus, un programador de 30 años,residente en Aberdeen Township, New Jersey, fue arrestado el jueves 1, cuando estaba en casa de su hermano, según informaron las autoridades judiciales de dicho estado. Smith, cuyo virus había alcanzado, desde el viernes 26, la mayor propagación de la historia de Internet, obligando a numerosas empresas a cerrar sus servidores de correo, fue localizado a partir del rastreo de sus llamadas telefónicas. Entre los cargos presentados contra él, la policía decidió atribuirle los de “bloquear las comunicaciones publicas” y de “dañar los sistemas informáticos. America On Line (AOL), uno de los mayores poderes en la red, colaboró, asimismo, muy activamente, por el hecho de que el detenido había suplantado la identidad de uno de sus clientes, Scott Steinmetz, un ingeniero de Washington, que utilizaba el nombre de usuario “Sky Roket".

El fiscal, de prosperar la imputación, lograría para las acciones del informático una pena máxima de 40 años de cárcel y multa de 480.000 dólares. Por lo pronto,y a la espera de la próxima comparecencia ante los Tribunales,prevista para el lunes 5, Smith fue puesto en libertad, después de que depositara una fianza de 100.000 dólares.

No obstante, esto no es tan descabellado si se evalua la magnitud del desastre. Melissa en su “corta vida” había conseguido contaminar a más de 100.000 ordenadores de todo el mundo, incluyendo a empresas como Microsoft, Intel, Compaq, administraciones publicas estadounidenses como la del Gobierno del Estado de Dakota del Norte y el Departamento del Tesoro. En España su “éxito” fue menor al desarrollarse una extensa campaña de información, que alcanzo incluso a las cadenas televisivas, alertando a los usuarios de la existencia de este virus.

Además, como otros proveedores el impacto de Melissa había afectado de forma sustancial a buzones de una gran parte de sus catorce millones de usuarios.

Fue precisamente el modo de actuar de Melissa, que remite a los cincuenta primeros inscritos en la agenda de direcciones del cliente de correo electrónico “Outlook Express”, centenares de documentos “Office” la clave para encontrar al autor del virus. Los ingenieros rastrearon los primeros documentos que fueron emitidos por el creador del virus, buscando encontrar los signos de identidad que incorporan todos los documentos del programa ofimático de Microsoft “Office” y que en más de una ocasión han despertado la alarma de organizaciones en defensa de la privacidad de los usuarios. Una vez desmontado el puzzle de los documentos y encontradas las claves se consiguió localizar al creador de Melissa.

Sin embargo, la detención de Smith no significa que el virus haya dejado de actuar. Compañías informáticas siguen alertando que aún pueden quedar miles de usuarios expuestos a sus efectos, por desconocimiento o por no haber instalado en sus equipos sistemas antivíricos que frenen la actividad de Melissa u otros virus, que han venido apareciendo últimamente como Happy99 o Papa.

Aun así, el abogado del supuesto creador de Melissa, ha puesto en entredicho que la diseminación de este virus sea realmente un crimen. Según él, el virus no corrompe, ni borra el contenido ni elimina ningún archivo, sólo envía inocentes mensajes a otras cincuenta personas. El letrado no cree válidas las acusaciones realizadas contra su cliente, puesto que nunca han dejado claro que el virus haya producido ningún daño.

</small> A la vez los expertos han iniciado el análisis sobre los efectos que ha causado Melissa, considerando que estos podrían haber sido peores, aunque la lucha contra Melissa, no ha concluido. Así podría definirse la actitud que los principales proveedores de acceso a la red, técnicos informáticos y agentes del FBI están tomando frente a este fenómeno.

Una vez detenido el creador del virus, las autoridades están intentando por todos los medios neutralizar aquellos medios que puedan usarse para distribuir nuevas copias de Melissa o ser focos de desarrollo de nuevas armas “diabólicas”.

Así, tres de los lugares más conocidos de la red, por dedicarse al intercambio de virus fueron cerrados recientemente por el FBI. Nos referimos a Codebreakers.org y a SourceOfKaos.com y Coderz.net. La actuación del FBI se debió a que en los “códigos” ocultos que aparecen en algunos de los documentos Office que son remitidos por “Melissa” son idénticos a los de los creadores de los virus ALT-F11 (Shiver) y VicodinES (PSD2000).ALT-F11 fue miembro del Web Codebreakers, o VX, mientras que VicodinES tenía un sitio Web que era albergado por SourceOfKaos. Por si fuera poco, en una variante aparecida de Melissa llamada Syndicate, su creador agradecía el trabajo que esta desarrollando Codebreakers.org.

Con estos datos en la mano el FBI ordenó el cierre de estos sitios Web, dejando en el aire la legalidad de este tipo de directorios que son usados por programadores y desarrolladores de virus para intercambiar experiencias y códigos.

Además, y en paralelo a la febril actividad de las fuerzas policiales, los ingenieros e informáticos están estudiando los estragos que ha causado el virus en las redes publicas de acceso a Internet y en las corporaciones. Una primera apreciación de los técnicos es coincidir en que los daños causados han sido importantes, aunque hubiesen podido ser peor si en lugar de atacar en las horas previas al fin de semana se hubiese lanzado un lunes cualquiera. Las primeras estimaciones efectuadas por el CERT cifran en 100.000 los usuarios y en unas 300 las compañías que se han visto afectadas, todos ellos de los Estados Unidos.

“El impacto del virus fue a pesar de todo terrorífico y lo peor es que nos muestra lo que hubiese podido suceder si su propagación hubiese sido en otra fecha”, señalan los expertos. Una muestra de la situación que se vivió nos la ofrece la ciudad de Portland, donde los administradores de TI del consistorio tuvieron que cerrar los servidores y dejarlo sin funcionamiento durante tres días.

Según la consultora Yankee Group (http://www.yankeegroup.com/) existen alrededor de 263 millones de direcciones de correo electrónico en el mundo y cada usuario recibe diariamente un promedio de 30 mensajes diarios. Solo en los Estados Unidos circulan diariamente 94.000 millones de mensajes.

Imaginemos, solo por un momento, que Melissa hubiese afectado aunque solo fuese a la mitad de la población internautica y que estos hubiesen emitido 50 mensajes por cada mensaje que hubiesen enviado. El bloqueo de la red hubiese sido total, los servidores de correo estarían fuera de combate incapaces de contener el alud de mensajes y los efectos de “Melissa” hubiesen sido totalmente catastróficos para todas aquellas empresas que ofrecen sus servicios de conexión.

Un ejemplo de la rápida propagación de Melissa nos lo ofrece Dennis Cooper, técnico de soporte de redes en Object Space Inc. (Dallas). Según explicaba a ZDNet el virus llego el viernes 26 a primera hora de la tarde a las oficinas de la compañía, “Recibí una correo electrónico de mi jefe incluyendo una lista de sitios pornográficos y enseguida descubrí que se trataba de un virus... pero ya era demasiado tarde, Melissa ya había llegado a los departamentos de contabilidad y ventas de la empresa y desde allí, ya todo fue una locura”. En pocas horas más de la mitad de los empleados de la compañía habían sido contaminados por Melissa.

No se conocen aún datos de España y otros países, aunque como explicábamos ayer la amplia cobertura informativa que se concedió a la aparición de este virus impidió su extensión.

“La lucha contra los virus es una constante en nuestro trabajo”, explica a la vez un director de redes de una importante compañía. “Nosotros abordamos esta batalla manteniendo una constante actualización de los antivirus que usamos, así como compartiendo información a través de Internet para estar al día de cualquier nuevo ataque a la seguridad de los sistemas”, concluye.

"Esta es la primera amenaza de seguridad que tendrá un impacto resonante desde el punto de vista de economía," argumentaba David Schrader, director de producto en la empresa antivirus Trend Micro Inc. En declaraciones a la prensa explicaba que por primera vez se podría analizar el impacto que habría causada un virus en la productividad de las empresas, al comparar la semana “Melissa” con las otras de las compañías. Coincidiendo con ambos, expertos de seguridad afirman que es mucho más económica invertir en prevenir que en reparar los costosos efectos que pueden causar los virus en las empresas. Sin embargo, muchos empresarios y directores de TI, prefieren verlas venir que adquirir los productos de firmas reputadas y los servicios de valor añadido que ofrecen, como el Hotline.

“La gente no se alarma, hasta que el ordenador no funciona y después buscan los culpables, lo mejor es sin duda alguna evitar que los virus se propaguen en las empresas y afecten a los sistemas informáticos, es más caro, sí pero a la larga mucho más económico”.

En conclusión, se podría afirmar que la fragilidad de la red es tal que se hace absolutamente necesario tanto elaborar una normativa que obligue a endurecer las medidas de seguridad y privacidad de los ordenadores como evaluar qué medidas son realmente las adecuadas para castigar este tipo de delitos, tan escurridizos ante el sistema tradicional de tipificación de conductas. Asimismo, sería de gran ayuda que se formaran grupos de estudio centrados en elaborar una legislación internacional de forma urgente, dada la imposibilidad absoluta de fijar unas fronteras mínimas en la red. Aun así, nunca se debe considerar a Internet como un medio de propagación del crimen, (entre otras cosas porque el crimen siempre ha existido, independientemente de las posibilidades de expansión con las que contase) sino como una increíble vía de comunicación a través de la que se agilizan hasta límites insospechados los trámites administrativos, las relaciones intergubernamentales, en la que los conocimientos más avanzados pueden llegar a cualquiera sin el coste que tienen en el mundo "real". Además, favorece la comunicación más pura, aquella en la que no cuenta el aspecto, dinero o poder que tengan las personas, sino sus ideas y su forma de ser. Es, en fin, una de las pocas panaceas que ha sido capaz de crear el siglo XX.