Cada día se suben a la web 500 páginas de pornografía infantil

DELITOS INFORMÁTICOS:
PORNOGRAFÍA INFANTIL

Imagen3


Últimas Noticias

Introducción
Delitos Informáticos
Pornografía Infantil en la Red
Conclusiones
Bibliografía
Anexos
Páginas Relacionadas
Entrevistas
Integrantes

NOCIONES GENERALES DE LOS DELITOS INFORMÁTICOS

1.1.  Definición de Informática y de Internet

Antes de entrar a definir los delitos informáticos, consideramos necesario como un preámbulo establecer claramente qué es lo que se entiende por el término de informática o en otras palabras por computación, que según el Diccionario Nuevo Mundo Lengua Española, se refiere al “conjunto de disciplinas y técnicas desarrolladas para el tratamiento automático de la información mediante máquinas computadoras (hardware) que funciona con distintos programas (software)”.

La Real Academia Española define a la informática como “el conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de ordenadores.”

También será necesario definir la red de redes o Internet que de la misma manera se encuentra íntimamente relacionado con los delitos informáticos al ser un medio para su comisión y el cual para Alberto Nava Garcés “es un conjunto de elementos tecnológicos que permite enlazar masivamente redes de diferentes tipos para que los datos puedan ser transportados de una a otra red”.

1.2.  Delitos Informáticos

Tomando como punto de partida la clasificación de los tipos de delitos que describe el autor Andrés Gabriel Cámpoli en relación a si son cometidos “por medio de” o “en contra de”, nos abocaremos a definir a aquellos que son cometidos por medio de elementos informáticos, aquellos que se perpetran a través del uso de herramientas o mecanismos informáticos.

Para Andrés Gabriel Cámpoli, los delitos informáticos son “todos aquellos en los cuales el sujeto activo lesiona un bien jurídico, que puede o no estar protegido por la legislación vigente y que puede ser de diverso tipo, por medio de la utilización indebida de medios informáticos. Surgen claramente de las nuevas tecnologías aplicadas y tienen como objeto de manera expresa a las mismas y por regla general no poseen definiciones de tipo posibles de ser utilizadas en modo alguno por estar referidos a bienes y conceptos inexistentes a la sanción de las  leyes penales”.

Para Eduardo López Betancourt por delito informático puede entenderse “toda aquella conducta ilícita susceptible de ser sancionada por el derecho penal, consistente en el uso indebido de cualquier medio informático.”

Carlos Sarzana dice “que los crímenes por computadoras comprenden cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción criminógena, o como mero símbolo.”

Debra Littlejohn Shinder coincide con la denominación de cibercrimen que asignan las Naciones Unidas a este tipo de delitos o crímenes informáticos que pueden cometerse con o sin violencia.

Para Julio Téllez Valdés, los delitos informáticos son “actitudes ilícitas que tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables que tienen a las computadoras como instrumento o fin (concepto típico” ).

Ahora bien, ya hemos dado algunas definiciones acerca de los delitos informáticos, pero a continuación enunciaremos la clasificación que la Organización de las Naciones Unidas realiza de los mismos:

1.- Fraudes cometidos mediante la manipulación de computadoras como los datos de entrada y salida, programas.
2.- Falsificaciones informáticas, utilizando los sistemas informáticos como objeto o instrumento.
3.- Daños o modificaciones de programas o datos computarizados como el sabotaje informático, virus, gusanos, bomba lógica o cronológica, acceso no autorizado a sistemas o servicios, piratas informáticos o hackers o la reproducción no autorizada de programas informáticos con protección legal.”

Una de las características primordiales o esenciales que presentan esta clase de delitos, es el dolo, esto es la intención expresa de cometerlo y de provocar las consecuencias de su ilícito como puede ser un daño integral, económico, etc., a los sujetos pasivos a quienes va dirigido, derivado esencialmente de la pericia con la que cuenta el delincuente y se persiguen de oficio.

1.3. Bien jurídico protegido

Al penalizarse las conductas ilícitas tipificadas dentro del rubro de los delitos informáticos, se intenta proteger diversos bienes jurídicos, como la intimidad o privacidad, la integridad de los sistemas informáticos, es decir de la información contenida en ellos, la libertad y la propiedad, entre otros; lo cual atiende al tipo de delito que se trate, en correlación directa a la persona u objeto, que sea afectado o dañado, es lo que le da sentido y fundamento. En el caso de los delitos informáticos, estamos hablando de delitos de lesión.

Para Palazzi, de conformidad al bien jurídico tutelado clasifica a los delitos informáticos en: delitos contra el patrimonio, contra la intimidad, la seguridad pública y las comunicaciones, falsificaciones informáticas y contenidos ilegales en Internet, como la pornografía infantil.

1.4. Sujetos activos o cyberdelincuentes
  
El sujeto activo “es el agente del delito, quien mediante una conducta, sea de carácter positivo o negativo, realiza un hecho tipificado en la ley como delito.”

Muñoz Conde define al sujeto activo en el siguiente contexto: “el delito como obra humana siempre tiene un autor, aquél que precisamente realiza la acción prohibida u omite la acción esperada”.

Con motivo de este apartado, es importante destacar que a pesar de que nos encontramos en pleno siglo XXI, podemos decir que aún una parte considerable de la sociedad no tiene los conocimientos o la formación básica para hacer uso de la computación y mucho menos para utilizarla como medio de comisión de un ilícito.

De lo anterior, se infiere que las personas que los cometen en la mayoría de los casos, salvo excepciones porque al día de hoy cualquiera puede acceder a la tecnología de las computadoras, poseen características especiales, entre ellas son sujetos que tienen conocimientos especializados o son expertos en materia informática pero también son aquellos que tienen la capacidad o los medios económicos para poder adquirir el equipo técnico más sofisticado para tal fin; de ahí que se les denomine como white collar crime o delitos de guante blanco.

No obstante en el párrafo anterior referimos que habían excepciones respecto al perfil que presentan los sujetos activos, y es que precisamente algunos sin tener conocimientos profundos en medios informáticos, adquieren ciertas habilidades al estar en contacto diario con una computadora y ven en ella una oportunidad de delinquir y quedar impune.

Entre estos tipos de delincuentes se encuentran perfectamente definidos al hacker, cracker, phreakers, lammers y  los pedófilos.

El hacker “es un peligroso delincuente que anda por la red para entrar a todos los equipos informáticos que pueda y además robar la información de los usuarios, para luego con ella, cometer robos de identidad o delitos de fraude sobre cuentas o tarjetas de crédito.” Entrar al sistema o sitio, se convierte en un reto para él, por lo que se le podría equiparar a un allanador de moradas.

El cracker “es una versión violenta, tiene una finalidad más peligrosa que ingresar sin autorización a equipos o redes ajenas; si recordamos que su nombre proviene de la voz inglesa to crack, que se traduce como romper, podemos ver a simple vista su potencial como posibles generadores de magnitud suficiente como para crear en algunos casos, el pánico generalizado o mediante otra modalidad delictiva pero sin la acción directa del sujeto activo, como lo es la distribución dolosa de virus, que consiste en crear programas de cómputo con fines diversos pero siempre malignos, es decir programas que apuntan a generar algún daño a los equipos en los cuales sin autorización de los legítimos usuarios son instalados. Lo que ocurre es que estos programas, al igual que los virus biológicos, tienen dentro de su código la capacidad de auto replicarse y reenviarse, de esta manera el ataque así generado se potencia de manera exponencial, ya que cada equipo que alcanzan es base de lanzamiento para tantos otros como existan en la lista de correos del usuario.” Su intención expresamente es provocar un daño.

Los phreaker son los que “utilizan técnicas de fraude en telefonía ya se a esta digital o analógica.”

Los lammers “son aquellos que aprovechan los conocimientos adquiridos y publicados por los expertos y por lo general, despreciados por los verdaderos hackers por su falta de conocimientos y herramientas propias”.

Otro tipo de delincuentes son los sexuales o también conocidos como pedófilos, criminales violentos o potencialmente violentos que se dedican a la pornografía infantil, que cometen abuso sexual contra ellos, es decir les causan un daño a uno o a varios menores de edad al filmarlos o fotografiarlos. Incluso dentro de esta gama se encuentran aparte de las personas que crean los materiales pornográficos, los que se encargan de distribuir este tipo de materiales y por último los que acceden a ellos, los que compran pornografía infantil y que tarde o temprano dejarán de limitar sus intereses a sólo visualizar las imágenes o videos o únicamente a repasar sus fantasías y terminarán por realizar prácticas pedófilas.

Entre los pedófilos existe una subclasificación:

Pedófilos pasivos: “utilizan Internet para acceder y descargar pornografía infantil y usar fotos e historias de niños envueltos en relaciones sexuales (habitualmente con adultos) para alimentar sus propias fantasías”.
Pedófilos activos: “usan Internet para encontrar a sus víctimas. Estos criminales también suelen coleccionar pornografía infantil pero no se detienen en sus fantasías. Suelen introducirse en salas de chat frecuentadas por niños e involucrarse en conversaciones virtuales, intentando ganarse su confianza  y engañarles para reunirse en persona. Luego pueden violar a estos niños o simplemente “cortejarles”, al preferir seducirles gradualmente hasta llegar a una relación sexual.”

Como puede analizarse el perfil de cada uno de estos sujetos que cometen los diversos delitos informáticos son completamente diferentes.

Esta clase de sujetos pueden ser tanto hombres como mujeres, ya que en la red no existe género, por el anonimato que se facilita al estar detrás de un monitor u ordenador y sobretodo por el hecho de que quien se encuentra del otro lado le puede resultar incluso imposible notar la diferencia. A lo que el autor Andrés Gabriel Cámpoli denomina sociedad despersonalizada.

Asimismo, este tipo de delincuentes muy raras veces experimentan el sentimiento de culpa, porque en la mayoría de los casos no entran en contacto con la víctima y el mismo anonimato que le permiten los equipos informáticos le proporciona una enorme seguridad. Muchas veces el delincuente y la víctima se encuentran separados por miles de kilómetros de distancia.

1.5. Sujetos pasivos o víctimas

Otra de las partes que integran la pareja penal aparte del delincuente es la víctima, quien “es el titular del bien jurídicamente dañado o puesto en peligro por la comisión del acto ilícito”, es decir es quien recibe de manera directa los efectos negativos de esa conducta ilícita tipificada como delito y es a través de ese proceso de conversión, que surge lo que se denomina como victimización.

Según las diversas doctrinas que se han establecido al respecto, hay dos tipos de victimización, la primaria y la secundaria.

1.5.1. Victimización primaria

“Es aquella que se centra en la experiencia individual de la víctima y en las consecuencias que el acto antijurídico le producen, sean éstas físicas, psicológicas, económicas o sociales.” Es decir esta noción comprende el daño que puede producirse directamente en la persona de la víctima como resultado de la comisión de la conducta antijurídica.

1.5.2. Victimización secundaria

“Es aquella que nace de las relaciones de la víctima con el sistema jurídico penal. En muchos casos esta experiencia resulta más negativa que la primera al incrementar el daño inicial con otras dimensiones psicológicas o patrimoniales . Esta se presenta como resultado del acercamiento que tiene la víctima ante los órganos encargados de impartir justicia con el fin de que el delincuente sea castigado por la comisión de un ilícito en agravio de su persona.

En el caso particular de los delitos informáticos, aún cuando exista el tipo penal, debido a su novedad, es muy común que las víctimas experimenten pérdida de tiempo, se enfrenten con que los encargados de impartir justicia o de realizar las investigaciones policiales cuentan con muy pocos conocimientos especializados en la materia, con una legislación pobre o falta de probanzas para acreditar el cuerpo del delito, privando a las víctimas del derecho que tienen para acceder a la justicia.

1.6. Problemáticas que se presentan en este tipo de delitos

Entre las dificultades que surgen en esta clase de delitos, se encuentran:

  1. Es difícil poder establecer un control en las redes o en el Internet para evitar la comisión o lograr la aplicación punitiva a cualquier conducta ilícita sancionada o regulada por la legislación penal, al funcionar simultáneamente como medio de publicación y de comunicación.

 

  1. Se produce un conflicto de leyes en el espacio, porque se presenta como un problema el poder determinar la ley aplicable al caso específico, de llegarse a consumarse el comportamiento antijurídico, cuando la acción y el resultado se producen en lugares distintos, porque cada país cuenta con su propia legislación, y en virtud de que los efectos de los delitos informáticos se encuentran en el llamado cyberespacio, pueden llegar a traspasar las fronteras informáticas correspondientes a cada país; por lo que atendiendo a este punto en particular y no al lugar físico en que se encuentre el servidor que soporta la página web o la base de datos, tenemos que para poder aplicar específicamente una ley, deberá tomarse en cuenta el territorio donde se encuentra el sujeto pasivo que ve menoscabados irremediablemente sus derechos patrimoniales y/o morales.

De hecho el mayor inconveniente se presentaría cuando los efectos se producieran en dos territorios distintos ya fueran dos estados o entidades federativas o en su caso en dos países, a lo que el autor Cámpoli señala que podría aplicarse la ley donde el delito fuera tipificado como más grave, pero se faltaría al principio de aplicar la ley penal más benigna al delincuente. Ahora bien, si los delitos o daños  fueran de igual magnitud, entonces se atendería a la ley del lugar donde se hubieren iniciado primero las investigaciones o las actuaciones o aquel donde el sujeto fuera detenido primero. Es por eso que Cámpoli propone la creación de un Cyberderecho Penal en defensa de los bienes jurídicos que son atacados por los delitos informáticos o un Derecho Penal Internacional, cuyo ámbito de aplicación espacial sería el cyberespacio; siendo posible que a través de este tipo de derecho que puede unificarse la legislación penal internacional por un marco adecuado y sin que entren en conflicto los diversos criterios que las mismas leyes o los diversos tratadistas después de un estudio sistemático y profundo han determinado.

1.7 Elementos probatorios para la acreditación del tipo penal

Antes de abordar la problemática que se presenta para determinar la responsabilidad penal, es importante definir lo que se entiende como tipo penal, siendo éste: “descripción de una conducta ilícita plasmada por el legislador en el ordenamiento legal”.

Entre las pruebas que son la base de todo caso criminal y que se pueden utilizar en los casos de delitos informáticos, encontramos: las pruebas digitales, objetos de datos y elementos físicos.

La problemática que se presenta en este tipo de delitos es poder realizar la ciberinvestigación, poder identificar al delincuente que está cometiendo la conducta antijurídica, en virtud de que hay muy poca probabilidad de saber quienes son los transgresores o criminales que están realizando diversas actividades en la red, porque resulta difícil rastrearlos.

Por eso consideramos importante que en cada país o en cada Estado debiera existir un cuerpo especializado de peritos que pudiera denominarse policía cibernética, ya sea que pertenezca directamente a la Secretaría de Seguridad Pública o como en el caso del Estado de Yucatán a la Procuraduría General de Justicia, para que pueda ser la encargada de una especie de patrullaje en la red, para rastrear a hackers, vigilar el contenido de las páginas web, sitios de Internet, comunidades y chat rooms para detectar la promoción o intercambio de pornografía o el turismo sexual infantil así como las organizaciones locales, nacionales o internacionales de pedofilia, redes de prostitución, tráfico de menores o explotación infantil y en general cualquier ilícito existente en la red que pudiera transgredir los artículos correspondientes al Código Penal.

Lo anterior, para que en base a la información recopilada como los enlaces, los datos del servidor o de la cuenta que esté recaudando los depósitos de dinero para tener acceso a las páginas pornográficas, su ubicación así como el modus operandi de los delincuentes informáticos, de los cuales se puede llevar un registro a través de una base de datos, y en caso de tratarse de delincuentes que puedan ser castigados en la región, puedan completarse las investigaciones que fueren necesarias para integrar las averiguaciones previas y obtener las pruebas que se consideren auténticas y fehacientes para comprobar su imputabilidad.

De esta manera se podrá ir previniendo o detectando este tipo de conductas delictivas que con el desarrollo tecnológico son más comunes en nuestros días.

1.8. Rastros o huellas que deja un delincuente informático

Esta clase de delitos son muy difíciles de detectar y aún cuando aparentemente pudiera denotar la idea de no dejar huellas visibles, éstas si existen, aunque con una mínima posibilidad de imputárselas a una persona, es decir de establecer el nexo causal entre delito y delincuente; pero con ayuda de la misma tecnología y de cuerpos técnicos especializados como ya se mencionó, se pueden obtener resultados inimaginables.

Algunas maneras de obtener pruebas son las siguientes:

1.- Aún cuando un cibercriminal elimine de su disco duro todos los archivos que le incriminan o incluso formatearlo; un investigador especializado en la materia conoce la forma en que se almacena la información en el disco duro puede recuperar y mantener las pruebas existentes que le incriminan.

Se pueden ubicar los datos guardados en almacenamientos temporales de la memoria del sistema, aún cuando estén ocultos o se encuentren como archivos temporales de Internet, que proporciona un rtegistro visual de los sitios que el usuario ha visitado recientemente, en particular podría usarse en el caso de la pornografía infantil.

Ahora bien, una manera de que la copia de un disco duro se realice de manera fidedigna y exacta y se puede ofrecer como prueba válida, es a través de un proceso que se llama imagen del disco o clonación del disco o ghosting; porque por medio de este proceso “cada sector físico del disco se copia de forma que los datos se distribuyen de la misma forma, comprimiéndose después el archivo resultante en un archivo llamado archivo de imagen, que será exactamente igual que el original tanto física como lógicamente.”

2.- Otra manera de recabar pruebas es mediante los encabezamientos de los mensajes de correo electrónico, que al haberlo usado el delincuente para contactar a sus posibles víctimas, puede contener información importante como inclusive su propia identidad.


Diccionario Nuevo Mundo Lengua Española, Ediciones Nuevo Mundo, Dirección Gustavo A. Dos Santos. España, 1999 (citado por Cámpoli, Gabriel Andrés, Principios de Derecho Penal Informático, México, Edit. Ángel Editor, 2004, p.12.)

Muñoz Torres, Ivonne, Delitos Informáticos Diez años después, Edit. Ubijus, México, 2009, p.18.

Nava Garcés, Alberto Enrique, Análisis de los Delitos Informáticos, Porrúa, México, 2005. p.14.

Cámpoli, Principios de Derecho Penal Informático, op. cit., p.p. 16, 21.

López Betancourt, Eduardo, Delitos en particular, México, Porrúa, 2004, p.270.

Idem

Tellez Valdés, Julio, Derecho Informático, 4ª. Ed., México, Mc Graw Hill, 2009, p. 188

López Betancourt, op. cit. p. 271

Ibidem, p. 280.

Muñoz Conde, Francisco, Derecho Penal, Parte General, 4ª. ed., Edit. Tirant lo Blanch, Valencia, 2000, p.72 (citado por Nava Garcés ,op. cit. p.57.)

Cámpoli, Gabriel Andrés, Delitos Informáticos en la Legislación Mexicana, México, Edit. Instituto Nacional de Ciencias Penales, 2007, p.144.

Ibidem, p.146.

Nava Garcés, op. cit. p.28

Morant Vidal, Jesús, Protección Penal de la Intimidad frente a las Nuevas Tecnologías, Valencia, Edit. Práctica de Derecho, 2003, p.45.

Littlejohn Shinder, Debra, Prevención y Detección de Delitos Informáticos, Madrid, Edit. Anaya Multimedia, 2003, p. 166.

 Idem

López Betancourt, op. cit, p. 280.

Cámpoli, Delitos Informáticos en la Legislación Mexicana, op. cit. p.50

Idem.

López Betancourt, op. cit, p. 282.

Littlejohn Shinder, op. cit., p.658