Academia.eduAcademia.edu

SPAM, SCAM Y PHISHING ¿DELITOS INFORMÁTICOS TÍPICOS

SPAM, SCAM Y PHISHING ¿DELITOS INFORMÁTICOS TÍPICOS? MAESTRÍA EN DERECHO DE EMPRESA Derecho de Contratos I Presentado por: Andrea Leticia Sánchez Barrera Francisco Josué Rojas Mojica Hazel Cabrera Ávalos Karla América Gallardo Salazar Oscar Antonio Haim Luna Vilma de los Ángeles Escobar Felizzari 00114507 00155102 00479111 00131907 00329614 00479311 Para: Lic. Carlos Zablah Antiguo Cuscatlán, 9 de julio de 2015 Spam, Scam y Phishing ¿Delitos informáticos típicos? 1 Derecho de Contratos I ÍNDICE INTRODUCCIÓN 1. DEFINICIÓN DE DELITOS INFORMÁTICOS 2. SUJETOS DEL DELITO INFORMÁTICO 2.1. SUJETO ACTIVO 2.2. SUJETO PASIVO 3. BIEN JURÍDICO PROTEGIDO 4. EL CONVENIO DE BUDAPEST Y LA CLASIFICACIÓN DE DELITOS INFORMÁTICOS 4.1. FALSEDAD DOCUMENTAL 4.2. DEFRAUDACIÓN EN FLUIDOS DE TELECOMUNICACIONES 4.3. ESTAFA INFORMÁTICA 5. SOBRE EL SPAM, SCAM Y PHISHING 5.1. SPAM 5.1.1. Definición 5.1.2. Origen del término Spam 5.1.3. El problema del Spam 5.1.4. Formas de Spam 5.1.5. Formas de prevenir el Spam 5.6.1. El Spam en otros países 5.2. SCAM 5.2.1 Definición 5.2.2 Generalidades 5.2.3 Funcionamiento del Scam 5.2.4 Características del Scam 5.2.5 Tipos de Scam 5.3. PHISHING 5.3.1. Historia del Phishing 5.3.2. Phishing y Pharming 6. SPAM, SCAM Y PHISHING ¿DELITOS INFORMÁTICOS TÍPICOS EN EL SALVADOR? 6.1. GENERALIDADES 6.2. DELITOS INFORMÁTICOS REGULADOS EN EL CÓDIGO PENAL 6.3. LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Y CONEXOS 6.3.1. Objeto y fin de la ley 6.3.2. Regulación del Spam, Scam y Phishing 6.3.3. ¿Es necesaria una regulación especial? CONCLUSIÓN BIBLIOGRAFÍA Spam, Scam y Phishing ¿Delitos informáticos típicos? 2 Derecho de Contratos I INTRODUCCIÓN Actualmente la Internet se encuentra en todo el mundo, los mercados modernos necesitan acceso a ella para operar de una manera eficiente, y más aún una gran cantidad de personas, empresas e incluso Estados, depositan en esta Red información y datos de menor a mayor importancia e incluso secreta1, lo que nos lleva a pensar ¿Dónde se encuentra realmente esta información?, cómo podemos protegerla, si se puede acceder a ella desde cualquier parte del mundo con un simple ordenador con conexión a internet; cómo puede una persona cometer un ilícito contra otra estando a miles de kilómetros de distancia y accediendo a información privada o restringida que se encuentra en otro lugar, y de ser así bajo, qué legislación penal o de otro tipo voy a juzgar a esta persona. Todas estas interrogantes, nos llevan a meditar en que es posible que una nueva brecha de ilícitos se esté abriendo paso en nuestra realidad nacional, estamos hablando específicamente sobre los denominados “delitos informáticos”, esta clase de delitos, han llegado a constituirse como una amenaza latente para las personas, la seguridad nacional, la paz, e integridad física y patrimonial de las mismas o de un conjunto de ellas, lo que vuelve necesaria una regulación que ayude a proteger los bienes jurídicos de aquellas conductas delictivas cometidas por medio de las Tecnologías de la Información y la Comunicación (TIC) así como la prevención y sanción de los delitos cometidos en perjuicio de los datos almacenados o transferidos por medio de sistemas informáticos que afecten a la identidad, propiedad, intimidad e imagen de las personas naturales o jurídicas. Por todo lo anterior, en el presente trabajo se desarrollará la temática de los delitos informáticos, desde su definición, sujetos intervinientes, bienes jurídicos protegidos y su clasificación, enfocándonos especialmente en tres figuras relacionadas con las TIC´s y que hoy en día son bastantes conocidas, el spam, scam y phishing. Lo importante de estudiar estas figuras, será determinar si en sí mismas son consideradas delitos informáticos y porqué; además se intentará hacer un análisis de la legislación nacional tocante a los delitos informáticos y específicamente a las figuras antes mencionadas. 1 Cfr. U. SIEBER, Criminalidad informática: peligro y prevención, 13-14. Spam, Scam y Phishing ¿Delitos informáticos típicos? 3 Derecho de Contratos I 1. DEFINICIÓN DE DELITOS INFORMÁTICOS A los delitos informáticos, se le puede denominar de diferentes formas, entre estas se encuentra el de cibercrimen, delitos electrónicos, delitos relacionados con las computadoras, crímenes por computadora, ciberdelito, etc., sin embargo, en la presente investigación utilizaremos la definición de “delitos informáticos”. Esta definición ha tenido diferentes críticas en su haber, dado que muchos tratadistas y doctrinarios expresan que dicho concepto puede llegar a resultar inexacto puesto que en la mayoría de los casos las actividades criminales relacionados con la informática, no están tipificados como delitos en algunos ordenamientos jurídicos, sino que más bien se encuadran estas figuras delictivas como robos, hurtos, falsificaciones, estafas a las cuales cuando el delito es cometido mediante el uso de computadoras, se le agrega una agravante al delito primitivo, por esa razón, algunos consideran que no es lo más recomendable darle la categoría de delito, si no delimitar su contenido a crimen. No obstante lo anterior, se ha considerado que el término “delitos informáticos” en oposición a otros términos como fraudes, abusos informáticos, cibercrimen, entre otros, es el que ofrece mayor plasticidad al relacionarlo directamente con la tecnología en la cual actúa, asimismo es un término omnicomprensivo en todo el mundo2. Ahora bien, por ser una temática que no ha tenido demasiada profundización, no ha sido posible encontrar una definición propia de este concepto, ya que algunas pueden ser sumamente complejas o solamente retoman elementos esenciales del mismo. En atención a lo anterior, Julio Téllez Valdés conceptualiza al delito informático en forma típica y atípica, entendiendo por la primera a las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin, y por las segundas, actitudes ilícitas en que se tienen a las computadoras como instrumento o fin3. Otros autores definen a los delitos informáticos como, todo acto intencional asociado de una manera u otra a los computadores; en los cuales la víctima ha o habría podido sufrir una pérdida; y cuyo autor 2 3 Cfr. S. ACURIO DEL PINO, Delitos informáticos: Generalidades, 13. Cfr. J. TELLEZ VALDÉS, los Delitos Informáticos. Situación en México, 11 Spam, Scam y Phishing ¿Delitos informáticos típicos? 4 Derecho de Contratos I ha o habría podido obtener un beneficio4, sin embargo, esta definición restringe a los delitos informáticos solamente al ámbito patrimonial, lo cual deriva a una concepción parcializada de este concepto ya que se debe tomar en cuenta que las conductas relacionadas con los delitos informáticos no solo pueden llegar a afectar la esfera patrimonial de una persona, sino también puede ser capaz de generar una afectación directa a otros bienes jurídicos protegidos, como son la intimidad personal, el honor, propiedad intelectual; e incluso, afectar bienes colectivos como puede ser la seguridad nacional. Por ello, hemos considerado que la definición más adecuada es realizada por autores chilenos Marcelo Huerta y Claudio Líbano, quienes definen los delitos informáticos como: “Todas aquellas acciones u omisiones típicas, antijurídicas y dolosas, trátese de hechos aislados o de una serie de ellos, cometidos contra personas naturales o jurídicas, realizadas en uso de un sistema de tratamiento de la información y destinadas a producir un perjuicio en la víctima a través de atentados a la sana técnica informática, lo cual, generalmente, producirá de manera colateral lesiones a distintos valores jurídicos, reportándose, muchas veces, un beneficio ilícito en el agente, sea o no de carácter patrimonial, actúe con o sin ánimo de lucro” Ahora, si bien es cierto no existe en nuestro ordenamiento jurídico un ley vigente que regule y conceptualice a este tipo de delitos, se encuentra en estudio un anteproyecto de Ley Especial contra los Delitos Informáticos y Conexos; la cual será analizada en apartados posteriores, en su artículo 3 define lo que se deberá considerar en nuestro país como delitos informáticos: “se considerará la comisión de este delito, cuando se haga uso de las Tecnologías de la Información y la Comunicación, teniendo por objeto la realización de la conducta típica y antijurídica para la obtención, manipulación o perjuicio de la información” Algunas de las características más sobresalientes de este tipo de delitos son:    4 Presentan dificultades para su comprobación. Provocan pérdidas económicas y daños morales. Tienden a proliferarse cada vez más. Cfr. PARKER. D.B, Citado por S. ACURIO DEL PINO, Delitos informáticos: Generalidades, 11. Spam, Scam y Phishing ¿Delitos informáticos típicos? 5 Derecho de Contratos I  Ofrecen posibilidades de tiempo y espacio, es decir, no requieren una necesaria presencia física y se consuman en cuestión de segundos, entre otras. 3. SUJETOS DEL DELITO INFORMÁTICO En derecho penal, la ejecución de la conducta punible supone la existencia de dos sujetos: un sujeto activo y otro pasivo, estos pueden ser una o varias personas naturales o jurídicas. Así, el titular del bien jurídico lesionado será el sujeto pasivo y quien lesione el bien que se protege, a través de la realización del tipo penal, será el ofensor o sujeto activo5. 2.1. SUJETO ACTIVO Cuando hacemos referencia al sujeta activo de los delitos informáticos, se trae normalmente a colación a los proveedores de servicios, así como también los hackers6, crackers7, etc., sin embargo, es de considerarse que las personas que cometen esta clase de delitos, son aquellas que poseen altas habilidades y conocimientos para el manejo de los sistemas informáticos y generalmente, por su situación laboral, se encuentran en lugares estratégicos donde se maneja información sensible o bien son hábiles en el uso de sistemas informatizados, esto es una característica que distingue al sujeto activo de un delito común con el sujeto activo de los delitos informáticos. Por esta razón es que no podemos categorizarlos puesto que son muy diversos y los que hace que se diferencien entre ellos es la naturaleza en sí del delito cometido. De esta forma, la persona que entra en una sistema informático sin intenciones delictivas, es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes8. 2.2. SUJETO PASIVO Cfr. M. HUERTA MIRANDA – C. LÍBANO MANZUR, Los delitos informáticos. 15. Denominados también, piratas informáticos, es la persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos. 7 El término cracker se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. 8 Cfr. S. ACURIO DEL PINO, Delitos informáticos: Generalidades, 15. 5 6 Spam, Scam y Phishing ¿Delitos informáticos típicos? 6 Derecho de Contratos I Sobre el sujeto pasivo de los delitos informáticos, en la mayoría de casos no podemos hacer alusión solo a un individuo, sino que debemos considerar que victima puede ser también una pluralidad de personas, haciendo referencia a lo que se conoce como “sujeto pasivo masa”, También es común considerar como sujeto pasivo de estos delitos, a las personas menores de edad, siendo el ejemplo más claro de ello el caso de la pornografía infantil. No se puede dejar de mencionar a grupos minoritarios que pueden resultar vulnerados con dicha acción delictiva generada a través de la red; estos son los ataques colectivos o individuales de incitación al racismo o la discriminación9. 3. BIEN JURÍDICO PROTEGIDO Esta es la razón de ser del delito, es el objeto jurídico lesionado o puesto en peligro por una conducta ilícita. En general, el bien jurídico protegido de esta clase de delitos es el de la “información”, pero tiene que ser considerada en diferentes formas, ya sea como un valor económico, como un valor intrínseco de la persona por su fluidez y tráfico jurídico, y por los sistemas que la procesan o automatizan, tales como10:  El patrimonio  La reserva, intimidad y confidencialidad de los datos  La seguridad y fiabilidad del tráfico jurídico  El derecho de propiedad Dado lo anterior, podemos decir que el bien jurídico protegido no se limita solo a la información, sino que acoge a la confidencialidad, integridad, disponibilidad de la información y de los sistemas informáticos que se almacenan o transfieren. Ahora, es importante mencionar que los delitos informáticos protegen varios intereses jurídicos simultáneamente, sin perjuicio que uno de tales bienes esté independientemente tutelado por otro tipo, por tanto, podemos decir, que esta clase de delitos, no solo afectan a un bien 9 Cfr. K.I. PEÑA MARTEL, Delitos informáticos: estafas, atentados contra la propiedad intelectual y delitos contra la intimidad. 15. 10 Cfr. S. ACURIO DEL PINO, Delitos informáticos: Generalidades, 15. Spam, Scam y Phishing ¿Delitos informáticos típicos? 7 Derecho de Contratos I jurídico determinado, sino que la multiplicidad de conductas que la componen, afecta a una diversidad de ellos que ponen en relieve intereses colectivos11. 4. EL CONVENIO DE BUDAPEST Y LA CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS Como se ha analizado anteriormente, la dificultad de compaginar las diferentes legislaciones penales y la ineficacia de los criterios tradicionales de responsabilidad penal para la persecución de delitos informáticos, nos lleva indudablemente a concluir que es necesario que el derecho penal debe expandirse y que la forma más eficiente de combatir esta clase de delitos tan complejos es mediante la cooperación internacional entre Estados. Por tal razón, el Consejo de Europa en el año dos mil uno, creó el Convenio sobre la Ciberdelincuencia en Budapest, el cual si bien, no es el objeto de estudio en el presente documento, empero es importante analizar la forma en que este cuerpo legal intenta solucionar el problema de la jurisdicción aplicable a los delitos informáticos, mediante la cooperación de los países miembros. Este convenio presenta una característica importante la cual consiste en que los Estados parte están obligados a implementar medidas de derecho penal sustantivo. Estas medidas, están encaminadas a abordar aspectos importantes, como es el caso de los delitos informáticos, entre otros, he ahí la razón de la importancia para la presente investigación. Ahora bien, cabe aclarar que la clasificación de delitos informáticos que realiza el Consejo de Europa mediante este convenio, no es del todo aceptada por la doctrina pues considera que en cuanto a la categoría de delitos informáticos, no se refiere al objeto de protección sino al método para la realización de la conducta ilícita. A pesar de esta crítica, en el presente trabajo se considera que la clasificación brindad por el Convenio es de suma importancia y es necesario ahondar en él, únicamente en cuanto al tema de los delitos informáticos. El Artículo 22 de dicho convenio, referente a la Jurisdicción, establece criterios que motiva a los Estados miembros a homogenizar las legislaciones referente a estos delitos, 11 Cfr. S. ACURIO DEL PINO, Delitos informáticos: Generalidades. 22 Spam, Scam y Phishing ¿Delitos informáticos típicos? 8 Derecho de Contratos I pero lo más interesante es el párrafo quinto del mencionado artículo que establece: “Cuando varias Partes reivindiquen su jurisdicción respecto de un presunto delito contemplado en el presente Convenio, las Partes interesadas celebrarán consultas, siempre que sea oportuno, con miras a determinar cuál es la jurisdicción más adecuada para las actuaciones penales”.12 Es decir establece mecanismos de solución a la controversia de la aplicación de la ley penal a un hecho específico, atendiendo a las circunstancias de su realización. En definitiva la complejidad de estos delitos afectan de manera significante la aplicación del derecho penal, sin embargo la cooperación internacional vía tratados internacionales solventa esta problemática, homogenizando las legislaciones de manera que estos actos sean perseguidos independientemente de la forma y lugar en que son cometidos, el mencionado convenio de Budapest ha ganado adepto con la adhesión de Estados Unidos y la eventual adhesión de los países como Argentina, México, Uruguay, Chile y El Salvador. Ahora bien, el título dos del Convenio de Budapest, desarrolla lo que son los delitos informáticos, y son: La falsedad documental, defraudación en fluido telecomunicaciones y la estafa informática. Se hará una breve reseña de cada uno de ellos. 4.1 FALSEDAD DOCUMENTAL La falsedad documental es la alteración de un documento, tal puede ser un Dvd, cinta magnetofónica, fotografía, etc. Por lo general la falsedad documental tiende a ser un medio para poder llevar a cabo el cometimiento de otros delitos, como por ejemplo: cambios que puede efectuar al historial clínico de una persona o un expediente académico, incluso puede darse alteraciones a documentos notariales o registrales, siempre y cuando estos se encuentren en bases de datos. Esto es un punto muy importante, pues no es la alteración de cualquier documento, sino que es un requisito sine qua non que los documentos estén en una base de datos o subida a algún soporte informático. 12 Convenio sobre Ciberdelincuencia, Budapest 2001 Spam, Scam y Phishing ¿Delitos informáticos típicos? 9 Derecho de Contratos I El delito más común bajo la tipología de falsedad documental, es el de la falsificación de tarjetas bancarias, así como el de la reproducción no autorizada de programas informáticos, la cual puede generar pérdidas económicas para los propietarios legítimos. Este problema se ha acentuado debido a que el tráfico de las reproducciones no autorizadas es sumamente amplio en las redes de telecomunicaciones modernas. Como en nuestro ordenamiento jurídico no se encuentran tipificados como tal los delitos informáticos, estos pueden llegar a ser tipificados como falsedad documental, ampliando el concepto tradicional de documento y dando la entrada al documento informático, así se podría aplicar sin problemas a los casos de falsedades cometidas en el comercio electrónico con los tipos de falsedad de documentos regulados en el Código Penal13. 4.2. DEFRAUDACIÓN EN FLUIDO DE TELECOMUNICACIONES El Convenio incluye otro tipo de delito informático denominado defraudación en fluido de telecomunicaciones, este consiste en el apoderamiento de las energías o fluidos descritos, en dónde se usa ilegítimamente dicho elemento, provocando por consiguiente perjuicio económico en el propietario de tal elemento14. Para que este tipo de conducta sea considerada delito, necesariamente el fluido de comunicación debe ser ajeno. Esta defraudación se puede realizar valiéndose de mecanismos instalados, alterando maliciosamente las indicaciones o aparatos contadores o incluso empleando cualquier otro medio clandestino. 4.3. LA ESTAFA INFORMÁTICA La estafa informática, es aquella que con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, se consigue la transferencia no consentida de cualquier activo patrimonial en perjuicio de un tercero15. Los elementos de este tipo son: el ánimo de lucro, la transferencia no consentida de patrimonio, la acción de utilizar manipulación informática o artificio semejante y que se produzca un perjuicio patrimonial a 13 Cfr. C.M. GONZÁLEZ FLORES, El cibercrimen de estafa en la empresa salvadoreña. 21. Cfr. Op. Cit. 22 15 Cfr. Op. Cit. 27. 14 Spam, Scam y Phishing ¿Delitos informáticos típicos? 10 Derecho de Contratos I un tercero. Con la estafa informática a diferencia de la estafa común, no existe el ardid o engaño ni el error en la víctima, más bien, la estafa informática se caracteriza por ser un delito en el que no se produce una relación bilateral y personal (autor-victima) como se exige en el delito de estafa16. Dentro de las fórmulas específicas de estafa informática se encuentran17: - Spyware - Phishing (incluido el scam, smishing y pharming) - Dialers - Entre otros. La Organización de las Naciones Unidas, ha desarrollado otra clasificación de los delitos informáticos, y estos son: - Fraudes cometidos mediante manipulación de computadoras o Manipulación de programas o Manipulación de datos de entrada y de salida o Fraude efectuado por manipulación informática - Falsificaciones informáticas - Daños o modificaciones de programas o datos computarizados o Sabotaje informático    Virus Gusanos Bomba lógica o Acceso no autorizado a servicios y sistemas informáticos  Hackers o Reproducción no autorizada de programas informáticos de protección legal 16 Cfr. A. GALÁN MUÑOZ, El fraude y la estafa mediante sistemas informáticos. 557 Si bien es cierto, estas fórmulas son conocidas como formas de fraude y no de estafa como tal, se ha optado por clasificarlas de esta forma debido a que la mayoría de la doctrina sugiere denominar esas conductas como fraude informático y no estafa informática, puesto que manifiestan que no en todos los casos reúnen los elementos de una estafa informática. Sin embargo, en este trabajo se considera que el efecto es el mismo puesto que el bien jurídico que se busca proteger es el patrimonio y la acción que lo ocasiona es la manipulación informática u otro artificio semejante. 17 Spam, Scam y Phishing ¿Delitos informáticos típicos? 11 Derecho de Contratos I 5. SOBRE EL SPAM, SCAM Y PHISHING 5.1. SPAM 5.1.1. Definición De una manera general, se considera al SPAM o “correo basura” a todo tipo de comunicación no solicitada, realizada por vía electrónica. Normalmente el SPAM tiene un fin comercial, de oferta o tratar de despertar el interés en un determinado producto, servicio o empresa. Los medios de envío pueden ser diversos, aunque el más utilizado es el correo electrónico de manera masiva. Para los efectos del presente trabajo de investigación, tomamos como definición de SPAM la aportada por una de las empresas referente en la lucha de antivirus y amenazas informáticas, nos referimos a Symantec, creadores del antivirus Norton, dicha definición es: “El SPAM es la versión electrónica del correo basura. Supone enviar mensajes no deseados a una gran cantidad de destinatarios y, por lo general, se trata de publicidad no solicitada. El SPAM es un tema grave de seguridad, ya que puede usarse para enviar caballos de Troya, virus, gusanos, software espía y ataques dirigidos de robo de identidad18”. De igual manera hay dos términos que son importantes conocer para analizar el contexto del presente tema, el primero es el “SPAMMING” termino de origen inglés que significa la acción de enviar SPAM; u el otro es “SPAMMER” igualmente de origen inglés y es el nombre que reciben las personas que remiten mensajes SPAM. 5.1.2. Origen del término SPAM En el año de 1937 la empresa estadounidense Hormel Food, lanzo al mercado una carne enlatada llamada Hormel´s Spiced Ham. El fabricante recortó el nombre usando solo 18 En: http://mx.norton.com/security_response/SPAM.jsp Spam, Scam y Phishing ¿Delitos informáticos típicos? 12 Derecho de Contratos I cuatro letras SPAM, el producto tuvo un gran éxito y con el paso del tiempo la marca se convirtió en un nombre genérico. En el desarrollo de la segunda guerra mundial el SPAM fue el alimento de las fuerzas británicas y soviéticas en el frente de batalla, tiempo después el grupo de comedia británico Monty Python empezó a hacer burla de la carne en lata en un famoso sketch en donde dos comensales contemporáneos llegan a un restaurante lleno de vikingos, y preguntan a la camarera el menú, y ella comienza a mencionarle los platillos que lo componen y todos tienen como ingrediente el SPAM, mencionando dicha palabra hasta el cansancio, a los comensales no les gusta el SPAM, pero al final todos los vikingos terminan cantando SPAM, SPAM, SPAM, SPAM19. Culturalmente se asoció la palabra SPAM con algo muy abundante que no es deseado, es así como se trasmuta el término y se incorpora en informática para designar a los mensajes o correo “basura” o “no deseados”, que son enviados sin la solicitud del destinatario y que, como ya dijimos, contienen normalmente publicidad y/o ofertas comerciales. Posiblemente el primer caso de SPAM pudo ocurrir antes del surgimiento de la Internet, ya que en el año de 1978, con una carta enviada por la empresa Digital Equipment Corporation. Esta compañía remitió un anuncio sobre su ordenador DEC-20 a todos los usuarios de ArpaNet (red precursora de la Internet) ubicada en la costa occidental de los Estados Unidos. Posteriormente apareció en Usenet (red alterna a ArpaNet) un anuncio de un despacho de abogados que informaba de un servicio propio para rellenar formularios que daba acceso a un permiso para trabajar en Estados Unidos. Este anuncio fue enviado mediante un script a los grupos de discusión que existían por aquel entonces. Desde ese momento su uso se fue desarrollando hasta llegar a la situación actual en la que se ha desarrollado especialmente a través del uso del correo electrónico de forma masiva20. Actualmente todo el que tiene una cuenta de correo electrónico sin duda ha experimentado el fenómeno del SPAM, esto se debe a que han evolucionado las técnicas de 19 20 En: http://www.youtube.com/watch?v=anwy2MPT5RE En: http://www.facua.org/es/guia.php?Id=141&capitulo=1252 Spam, Scam y Phishing ¿Delitos informáticos típicos? 13 Derecho de Contratos I los SPAMMERS, para conseguir las direcciones de correo electrónico utilizadas para el envío. Además, los destinatarios no estamos lo suficientemente informados para saber qué hacer ante la recepción de un mensaje SPAM. 5.1.3. El problema del spam El SPAM representa un problema desde varios puntos de vistas, los cuales son: a) El Ético; b) El Técnico; y, c) El Legal. a) Problema ético del SPAM Es normal que una persona abra su cuenta de correo electrónico y encuentre su bandeja de entrada inundada con mensajes SPAM, más si se ha dejado de revisar la cuenta por un par de días, resulta una molestia y pérdida de tiempo el eliminar o clasificarlos como correo no deseado, y lo peor de todo es que en medio de la gran cantidad de correo basura posiblemente se encuentre un correo que realmente nos interese y no podamos localizarlo con la prontitud que necesitamos. Debemos hacer notar que en estos casos el destinatario no ha solicitado el envío de mensajes, y no le reporta ningún provecho la recepción de los mismos, y en casos extremos los mensajes pueden representar una amenaza a la integridad de sus sistemas informáticos debido al contenido de virus, troyanos, etc., lo que es totalmente injusto para el receptor del mensaje. En el caso del SPAMMER su motivación es de carácter económico, pues con esta práctica se genera ingresos, pero los medios para conseguir las direcciones de correo electrónico en ocasiones rosan la ilicitud, la compra de bases de datos privadas, el uso de programas informáticos que recorren internet en busca de direcciones de correo electrónico, la generación aleatoria de direcciones partiendo de un dominio en particular, etc. Spam, Scam y Phishing ¿Delitos informáticos típicos? 14 Derecho de Contratos I Por lo antes expuesto se puede concluir que el SPAMMING es antiético, por que invaden la intimidad del receptor y le pueden generar daño a sus intereses con dicha práctica, motivados únicamente por intereses económicos. b) Problema técnico del SPAM El problema técnico que genera el SPAM está en la saturación de transmisión de datos, ya que los servidores de correos tienen que estar procesando el envío y recepción de manera masiva de correos no deseados juntos con los que sí lo son, generando la relentización de los sistemas, pudiendo traducirse en pérdidas económicas. c) Problema legal del SPAM El SPAM no es considerado un delito en una gran parte de países del mundo, sin embargo los gobiernos han detectado el problema y en algunos se han generado proyecto de leyes que prohíben dicha práctica y hay algunos otros que ya tiene disposiciones legales especializadas que regulan y penan dicho hecho como delito. 5.1.4. Formas de SPAM21 Como ya mencionamos anteriormente, el medio más utilizado para el envío de SPAM es el correo electrónico sin embargo hay otras formas de enviar dichos mensajes, entre las cuales tenemos: - CORREO ELECTRÓNICO: Debido a la facilidad, rapidez y capacidad en las transmisiones de datos, la recepción de comunicaciones comerciales a través de este servicio de la sociedad de la información es la más usual, y el medio por el que los SPAMMERs envían más publicidad no deseada. - SPAM POR VENTANAS EMERGENTES (POP UPS): Se trata de enviar un mensaje no solicitado que emerge cuando nos conectamos a Internet. Aparece en forma de una ventana de diálogo y advertencia del sistema Windows titulado 21 Guía Para La Lucha Contra El SPAM, Agencia Española de Protección de Datos. Spam, Scam y Phishing ¿Delitos informáticos típicos? 15 Derecho de Contratos I "servicio de visualización de los mensajes". Su contenido es variable, pero generalmente se trata de un mensaje de carácter publicitario. Para ello se utiliza una funcionalidad del sistema de explotación Windows, disponible sobre las versiones Windows NT4, 2000, y XP y que permite a un administrador de redes enviar mensajes a otros puestos de la red. La solución más sencilla para evitar estas ventanas emergentes consiste en desactivar este servicio de Windows. Otro método consiste en utilizar un cortafuego destinado a filtrar los puertos TCP y UDP (135, 137,138, 139 y 445) de su ordenador, pero con esta medida es posible que deje de funcionar la red. - PHISHING: No es exactamente una modalidad de SPAM, el Phishing puede darse en la duplicación de una página web para hacer creer al visitante que se encuentra en la página original en lugar de la ilícita. Se suele utilizar con fines delictivos duplicando páginas web de bancos y enviando indiscriminadamente correos mediante SPAM para que se acceda a esta página con el fin de actualizar los datos de acceso al banco, como contraseñas, fechas de caducidad, etc. - HOAX: Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos hoax informan sobre virus, otros invocan a la solidaridad, o contienen fórmulas para ganar millones o crean cadenas de la suerte. Los objetivos que persigue quien inicia un hoax son normalmente captar direcciones de correo o saturar la red o los servidores de correo. - SCAM: Este no tiene carácter de comunicación comercial. Este tipo de comunicación no deseada implica un fraude por medios telemáticos, bien vía teléfono móvil o por correo electrónico. - SPAM EN EL MÓVIL: Además de las comunicaciones del operador de telefonía mediante mensajes de texto (SMS- Short Message Services), o mensajes multimedia (MMS-Multimedia Message Services), existen otro tipo de comunicaciones publicitarias en las que no media un consentimiento previo ni una relación contractual, por lo que son consideradas comunicaciones comerciales no solicitadas. Spam, Scam y Phishing ¿Delitos informáticos típicos? 16 Derecho de Contratos I Este tipo de comunicaciones generan un gasto de tiempo y de dinero. Además los mensajes pueden introducir virus y explotar de forma maliciosa alguna vulnerabilidad de los sistemas internos del teléfono. 5.1.5. Formas de prevenir el SPAM Entre las formas más recomendables de prevenir el SPAM hemos retomados las descritas en la Guía Para la Lucha Contra el SPAM, de la Agencia Española de Protección de Datos, las cuales son:  Ser cuidadoso al facilitar la dirección de correo, es necesario que esta información únicamente sea entregada a aquellas personas y organizaciones en las que confía y aquellas con las que quiera comunicarse.  Utilizar dos o más direcciones de correo electrónico, es aconsejable crear una dirección de correo electrónica que será la que se debe proporcionar en aquellos casos en los que no se confíe o conozca lo suficiente al destinatario, de este modo su dirección personal será conocida únicamente por sus amigos o por sus contactos profesionales, con el ahorro de tiempo que implica no tener que separar correos importantes de aquellos no deseados.  Elegir una dirección de correo poco identificable.  No publicar la dirección de correo  No se debería anunciar la dirección de correo en buscadores, directorios de contactos, foros o páginas web. En el caso de los chat, no se debe mostrar la dirección de correo electrónico en las listas de usuarios y no se debe comunicar a desconocidos.  Cuando se envíe correos en los que aparezcan muchas direcciones, enviarlas usando BCC o CCO (con copia oculta) para no hacer visibles todas las direcciones.  Si es necesario facilitar la dirección de correo electrónico en alguna web, envíela en formato imagen o escriba ‘at’ o ‘arroba’ en lugar de @. De este modo se puede evitar que lo capturen los programas creadores de SPAM. Asimismo, si reenvía un Spam, Scam y Phishing ¿Delitos informáticos típicos? 17 Derecho de Contratos I correo, elimine las direcciones de los anteriores destinatarios: son datos de fácil obtención por los SPAMMERS.  Leer detenidamente las Políticas de Privacidad y las Condiciones de Cancelación. Si se va a suscribir a un servicio on line, o a contratar un producto, revise la política de privacidad antes de dar su dirección de correo electrónico u otra información de carácter personal. Puede que esta compañía vaya a ceder los datos a otras o a sus filiales y observe que no le suscriben a boletines comerciales, por lo que es conveniente saber la política de alquiler, venta o intercambio de datos que han adoptado tanto su proveedor de acceso a Internet como los administradores de los directorios y listas de distribución donde esté incluido. Capture la pantalla y páginas en las que compra y conserve los datos identificadores. Además, lea los mensajes sospechosos como texto y no como html y desactive la previsualización de los correos. 5.1.6. El Spam en otros países PAÍS CHILE LEYES Ley de Protección de la Vida Privada y Protección de Datos de Carácter Personal (Ley 19.628). Ley del consumidor Nº 19.496 y su modificación Nº 19.955 del 2004, en su Artículo 28b, regula el envío de correos electrónicos TRATAMIENTO SANCIÓN Título I: De la utilización de datos personales art. 4 y siguientes. “La persona que autoriza debe ser debidamente informada respecto del propósito del almacenamiento de sus datos personales y su posible comunicación al público”. La ley obliga a quien envíe una comunicación promocional o publicitaria por correo electrónico, a indicar: 1. La materia de que se trata en el encabezado (asunto o subject). 2.Identificar quién envía el correo (remitente) 3. Indicar una dirección válida a la que se pueda solicitar la suspensión de los envíos. 50 UTM (unidad tributaria mensual) Spam, Scam y Phishing ¿Delitos informáticos típicos? 18 Derecho de Contratos I Proyecto de ley contra el uso abusivo de datos personales y resguardar de los usuarios ante el correo electrónico no solicitado PERÚ Ley que regula el envío de correo electrónico comercial no solicitado (spam)N° 28493 Reglamento de la ley nº 28493 que regula el envío de correo electrónico comercial no La individualización de quién envía el correo debe permitir saber qué proveedor está detrás, su nombre, domicilio, actividad, representantes, teléfonos y todo otro dato relevante. Los correos anónimos o con información incompleta infringen la Ley. Si una vez solicitada la suspensión de los mensajes, el envío persiste, el remitente podrá ser castigado con una multa. Artículo 5: Trata sobre lo que debe contener un correo electrónico comercial, promocional o publicitario no solicitado. Artículo 6: menciona que las características de un correo ilegal son: a) Cuando no cumpla con alguno de los requisitos establecidos en el artículo 5° de la presente ley. b) Contenga nombre falso o información falsa que se oriente a no identificar a la persona natural o jurídica que transmite el mensaje. c) Contenga información falsa o engañosa en el campo del “asunto” (o subject), que no coincida con el contenido del mensaje. d) Se envíe o transmita a un receptor que haya formulado el pedido para que no se envíe dicha publicidad, luego del plazo de dos (2) días. Art. 7 habla sobre los responsables del envío de correo spam. El receptor de correo electrónico ilegal podrá accionar por la vía del proceso sumarísimo contra la persona que lo haya enviado, a fin de obtener una compensación pecuniaria, la cual será equivalente al uno por ciento (1%) de la Unidad Impositiva Tributaria por cada uno de los mensajes de correo electrónico transmitidos en contravención de la presente ley, con un máximo de dos (2) Unidades Impositivas Tributarias. Art. 8 Ley anti spam peruana. Spam, Scam y Phishing ¿Delitos informáticos típicos? 19 Derecho de Contratos I ARGENTINA solicitado (spam) Ley de protección de los datos personales PROYECTO DE LEY SOBRE PROTECCION DE LAS DIRECCIONES ELECTRONICAS (S-3148/03) -Elaborado por la Senadora Mirian Belén Curletti: ARTÍCULO 3: La formación de archivos de datos será lícita cuando se encuentren debidamente inscriptos, observando en su operación los principios que establecen la presente ley y las reglamentaciones que se dicten en su consecuencia. ART. 5 El tratamiento de datos personales es ilícito cuando el titular no hubiere prestado su consentimiento libre, expreso e informado, el que deberá constar por escrito, o por otro medio que permita se le equipare, de acuerdo a las circunstancias. "Artículo 2° - Queda prohibido en el territorio nacional la distribución, comunicación publicitaria o comercial mediante el uso del correo electrónico u otro medio de comunicación electrónica equivalente utilizando vínculos ARTÍCULO 31. — (Sancione administrativas). 1. Sin perjuicio de las responsabilidades administrativas que correspondan en los casos de responsables o usuarios de bancos de datos públicos; de la responsabilidad por daños y perjuicios derivados de la inobservancia de la presente ley, y de las sanciones penales que correspondan, el organismo de control podrá aplicar las sanciones de apercibimiento, suspensión, multa de mil pesos ($ 1.000.-) a cien mil pesos ($ 100.000.-), clausura o cancelación del archivo, registro o banco de datos. 2. La reglamentación determinará las condiciones y procedimientos para la aplicación de las sanciones previstas, las que deberán graduarse en relación a la gravedad y extensión de la violación y de los perjuicios derivados de la infracción, garantizando el principio del debido proceso. ARTICULO 32: (Sanciones penales). Spam, Scam y Phishing ¿Delitos informáticos típicos? 20 Derecho de Contratos I EL SALVADOR ANTEPROYECTO DE LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Y CONEXOS físicos como inalámbricos a destinatarios que previamente no hayan solicitado el envío de los mismos” Es de aclarar que el presente proyecto no aborda de manera puntual la figura del spam como tal, sin embargo se puede dilucidar e interpretar la voluntad del legislador, es por eso que se extraen los siguientes artículos relacionados: - - Interferencia de Datos. Art. 20 Interceptación de Trasmisiones entre Sistemas de las Tecnologías de la Información y la Comunicación. Art. 21.- - Divulgación No Autorizada. Art. 23.- - Utilización de Datos Personales. Art. 25.- - Obtención y Transferencia de Información de Carácter Confidencial. Art. 26.- - Revelación Indebida de Datos o Información de Carácter Personal. Art. 27.- Prisión de 3 a 6 años Prisión de 3 a 10 años Prisión de 5 a 8 años Prisión de 4 a 6 años Prisión de 5 a 8 años Prisión de 3 a 5 años A continuación una relación parcial de países con legislación que contiene provisiones contra la difusión de correo masivo no solicitado (spam): Spam, Scam y Phishing ¿Delitos informáticos típicos? 21 Derecho de Contratos I  Australia: spam act 2003 (Julio 2005).  Austria: federal act concerning the protection of personal data (Agosto 1999).  Bélgica: loi sur certains aspects juridiques des services de la société de l'information (marzo 2003 ) y loi relative à la protection de la vie privée à l'égard des traitements de données à caractère personnel (diciembre 1992).  Canadá: personal information protection and electronic documents act (pipeda) (abril 2000).  Colombia: proyecto de ley nro. 142/04 por medio de la cual se regula el uso del correo electrónico comercial no solicitado (spam).  Dinamarca: the marketing practices act (Diciembre 2005).  Ecuador: ley de comercio electrónico, firmas electrónicas y mensajes de datos (abril 2002) y reglamento a la ley de comercio electrónico, firmas electrónicas y mensajes de datos (diciembre 2002).  España: ley de servicios de la sociedad de la información y de comercio electrónico (julio 2002).  Estados Unidos de América: can spam act (diciembre 2003).  Finlandia: act on data protection in electronic communications (2004).  Francia: loi du 21 juin 2004 pour la confiance dans l'économie numérique (art.22) (junio 2004).  Holanda: dutch telecommunications act (artículo . octubre 1998 ydutch data protection act (noviembre 1999).  Italia: data protection code (section 130) (junio 2003).  Malasia: communications and multimedia act 1998 (octubre 1998).  Noruega: personal data act (mayo 2004) y the marketing control act (section 2b) (mayo 2006).  Singapur: proposed legislative framework for the control of e-mail spam (mayo 2004) y proposed spam control bill (septiembre 2005).  Unión Europea: ley directiva sobre la privacidad y las comunicaciones electrónicas (julio 2002).  Venezuela: ley especial contra delitos informáticos (octubre 2001) y decreto con rango y fuerza de ley sobre mensajes de datos y firmas electrónicas (febrero 2001) Spam, Scam y Phishing ¿Delitos informáticos típicos? 22 Derecho de Contratos I 5.2. SCAM 5.2.1 Definición Es un término anglosajón que se emplea para referirse a un red de corrupción, actualmente se utiliza para definir los intentos de estafa a través de un correo electrónico fraudulento o páginas web fraudulentas. Generalmente se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero. 5.2.2 Generalidades El Scam deriva del Phishing, y consiste en enviar un correo electrónico denominado “Scam” a la víctima. Este no es más que el típico fraude en donde se busca que el receptor del correo realice algún acto para beneficiar a quien envía el mensaje y se busca explotar el ánimo de lucro de la víctima. Puede asimilarse y asociarse a la “estafa informática” del artículo 10 que regula el proyecto de Ley Especial contra los Delitos Informáticos y Conexos. Los sistemas técnicos han evolucionado y las nuevas tecnologías son un aspecto muy importante en este tipo de delitos, pero el factor humano, concretamente su vulnerabilidad, sigue siendo el eslabón fundamental del que se sirven los estafadores. Realmente aquí no se necesitan grandes alardes informáticos ni programas especiales, simplemente es una estafa o engaño adaptado a las nuevas tecnologías, y se hace con un correo electrónico. Los scammers, son los sujetos activos de este tipo de delitos y la diferencia con la estafa común reside en el hecho de que la transferencia de activos patrimoniales no es realizada por la víctima del engaño, sino por el propio autor o un tercero a través de un sistema informático. En los casos de Scam se produce una comunicación y el contacto se efectúa a través del sistema informático, hay una transferencia consentida aunque viciada por el engaño22. Este supuesto tiene todos los elementos de la estafa común aunque la comunicación se realice por medios informáticos23. 22 23 Cfr. J.G. FERNÁNDEZ TORUELO, Cibercrimen: los delitos cometidos a través de internet. 50. Código Penal Art. 215 Spam, Scam y Phishing ¿Delitos informáticos típicos? 23 Derecho de Contratos I 5.2.3 Funcionamiento del Scam El proceso es muy sencillo. El destinatario/víctima recibe un mensaje de un proveedor de servicios, (se puede aplicar a cualquier tipo de servicio al cual esté acostumbrado a pagar con tarjeta de crédito, por ejemplo), donde se le indica que existe un error en el registro de sus datos, y que para poderle facturar correctamente, y evitar ser dado de baja, debe actualizarlos a la brevedad. Por supuesto, por razones de seguridad, no se le pide que envíe ninguna información por correo, pero si se le incita a que se dirija a la página del proveedor de servicios, donde se recogen estos datos, y que siga desde allí el resto de las instrucciones. En el mensaje se muestra un link aparentemente legal a una página de facturación del propio proveedor del servicio (Phishing). Cuando la víctima pulsa en el link, en su navegador se abre una página, exactamente igual a las páginas oficiales de dicho proveedor. Allí, se le dan más detalles del presunto problema con sus datos; se le pide disculpas por las molestias causadas; se promete que la información que el cliente estará ingresando será encriptada y solo usada por la entidad; y luego se le advierte en una forma muy destacada que la dirección actual de su computadora ha sido registrada y guardada en un archivo de registro para protegerlo a usted de cualquier tipo de fraude. Después de ese proceso, que prepara el terreno para hacerle creer al usuario que todo es correcto y legal, se le pide ingresar datos como el número de tarjeta de crédito, seguro social, licencia de conducir, y otra información personal. Cuando termina de ingresar los datos, estos son enviados, pero no al proveedor verdadero, ya que las páginas son falsas. Consta de tres partes o escalafones -piramidal-. Es configurada bajo la apariencia de una cadena de valor que, sube o baja, en función de la necesidad del presunto estafador – sujeto activo. Spam, Scam y Phishing ¿Delitos informáticos típicos? 24 Derecho de Contratos I  Etapa Primera: Conseguir a los intermediarios mediante chats, foros y correos electrónicos. Los escalafones, la red de estafadores se nutre de usuarios de chats, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (HOAX) que son mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario24.  Etapa Segunda: Los intermediarios intentan conseguir el mayor número de estafados, a través de la técnica del Phishing. Una vez recabados por la red de intermediarios, se pasa al segundo de los escalafones, mediante la cual se remiten millones de correos electrónicos, bajo la apariencia de entidades bancarias u otro proveedor, solicitando las claves de la cuenta bancaria (Phishing).  Etapa Tercera: Traspasos en forma piramidal de las sumas de dinero. Los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios, quienes posteriormente deben dar traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y aquellos -intermediarios- el porcentaje de la comisión. 5.2.4 Características del Scam Partiendo de la conceptualización de SCAM y de conocer como opera dicho delito, podemos mencionar las características siguientes:  Alterar el ingreso de datos de manera ilegal. Esto requiere que la persona que comete el delito posea un alto nivel de técnica; este tipo de casos suele darse en empleados de una empresa o financiera que conocen las redes de información de la 24 En: http://www.pandasecurity.com/spain/enterprise/security-info/types-malware/hoax/ Spam, Scam y Phishing ¿Delitos informáticos típicos? 25 Derecho de Contratos I misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.  Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil detectar.  Alterar o borrar archivos.  Alterar o dar mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos.  Utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada. 5.2.5 Tipos de Scam Los Scam están diseñados para defraudar y con el tiempo van evolucionando haciéndose más sofisticados, a pesar de que estos cambian para parecer reales hay algunas señales que permanecen igual pero para conocerlas debemos tomar en cuenta lo descrito anteriormente respecto de cómo funcionan; a continuación se describen las formas de estafa o Scam existentes:  Empleo. Estas estafas de empleo generalmente comienzan con una oferta de trabajo, en la que ofertan trabajar desde la comodidad de sus hogares ganando miles de dólares al mes y no se necesita experiencia.  Lotería/Premio. Este es uno de los Scam más antiguos de los cuales podemos describir: 1. La victima recibe un correo electrónico de alguien que dice trabajar para una agencia de gobierno o de una institución “x” notificando que ha ganado un precio de “x” cantidad de dinero, induciendo a la víctima que debe previo a reclamar el dinero pagar impuesto, transfiriendo la victima el dinero y nunca retornando su premio.  Compra por Internet. En esta los delincuentes se aprovechan de las víctimas que pujan en una subasta de un sitio web induciendo el pago de los compradores bajo la figura de un nombre ficticio, cuando convencen al cliente-victima el producto nunca llega. Spam, Scam y Phishing ¿Delitos informáticos típicos? 26 Derecho de Contratos I 5.3. PHISHING 5.3.1 Historia Del Phishing La primera mención del término PHISHING data de enero de 1996 en grupo de noticias de hackers alt.2600, aunque el término apareció temporalmente en la edición impresa del boletín de noticias hacker “2600 Magazine“. El término PHISHING fue adoptado por crakers que intentaban “pescar” cuentas de miembros de AOL; ph es comúnmente utilizado por hackers para sustituir la f, como raíz de la antigua forma de hacking conocida como “phonephreaking”. Aquellos que posteriormente comenzaron a hacer PHISHING en AOL durante los años 1990, originalmente creaban cuentas falsas en AOL, utilizando algoritmos que generaban números de tarjetas de crédito, estas cuentas podían durar semanas e incluso meses antes de que una nueva fuera requerida. Eventualmente, AOL tomó medidas tardíamente en 1995 para prevenir esto, de modo que los crackers recurrieron al PHISHING para obtener cuentas legítimas en AOL. El phishing en AOL estaba estrechamente relacionado con la comunidad de warez que intercambiaba software pirateado. Un cracker se hacía pasar como un empleado de AOL y enviaba un mensaje instantáneo a una víctima potencial. Para poder engañar a la víctima de modo que diera información sensitiva, el mensaje podía contener textos como “verificando cuenta” o “confirmando información de factura”. Una vez el usuario enviaba su contraseña, el atacante podía tener acceso a la cuenta de la víctima y utilizarla para varios propósitos criminales, incluyendo el spam. Tanto el phishing como el warezing en AOL generalmente requerían programas escritos por crackers, como el AOLHell 25. Así fue como se inició la obtención fraudulenta de las claves: cuando es la propia víctima la que, sin saberlo, hace llegar al defraudador los datos necesarios para realizar las transacciones (Phishing) El llamado Phishing es una manifestación de la llamada ingeniería social –Consiste en la manipulación de las personas para que voluntariamente realicen actos que 25 Cfr. J.C. AGUILAR M. - J. ARBOLEDA JHON Y OTROS, Proyecto Phishing, 22 de junio 2015, en https://proyectophishing.wordpress.com/2006/08/10/phishing-%C2%BFque-es-su-historia-y-modo-de-operar/ Spam, Scam y Phishing ¿Delitos informáticos típicos? 27 Derecho de Contratos I normalmente no harían– que se genera por medio de envío de correos electrónicos que, aparentando provenir de sitios de conocimiento general seguros –generalmente las entidades financieras y bancos– utilizando y adoptando características que los distinguen como tales, como logos, imágenes y texto que consiguieron del sitio web de la entidad por la que se quieren hacer pasar, teniendo todo esto, suelen incluir un link o enlace que los lleva a otra ventana solicitando que se cambie la contraseña, siendo la victima quien proporciona la información a estas personas y esta es solo una de las formas por medio de las cuales estos delincuentes engañan a sus víctimas. En otras ocasiones, en el mismo correo tienen un formulario para actualizar datos, también lo hacen a través de encuestas falsas donde lo que buscan es la información necesaria para recuperar una cuenta de correo electrónico, por medio del cual tendrán oportunidad de entrar en otras cuentas de la víctima. 5.3.2. Phishing y Pharming Conociendo ahora su historia, es preciso definir como termino Phishing el cual es utilizado para referirse a uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima26; “consiste en el empleo de mensajes, generalmente de correo electrónico que aparentemente provienen de fuentes fiables para llevar a cabo prácticas delictivas27, informando que sus documentos son inválidos o que el registro en alguna tienda virtual (que tal vez nunca hayas accedido) se encuentra desactualizado, al acceder al vínculo del email automáticamente lleva a una página para actualizar esos datos y es en ese momento, es cuando tus datos con robados en una página clonada”28. Uno de los métodos más graves de comisión de este tipo de delito es el llamado Spear Phishing que es una estafa más focalizada, siempre mediante correo electrónico, pero Cfr. M. RIVERO, “Que es el Phishing”, Artículos de InfoSpyware.com, Noviembre 2008 en: https://www.infospyware.com/articulos/que-es-el-phishing/ 27 Cfr. PANDA SECURITY, Información de Seguridad y Ciber-crimen, 22 de junio 2015, en: http://www.pandasecurity.com/elsalvador/homeusers/security-info/cybercrime/phishing 28 Cfr. REVISTA INFORMÁTICA HOY, Los Tipos de Spam, 22 de junio 2015, en: http://www.informaticahoy.com.ar/spam/Los-tipos-de-spam.php 26 Spam, Scam y Phishing ¿Delitos informáticos típicos? 28 Derecho de Contratos I el propósito es obtener acceso no autorizado a datos confidenciales. A diferencia de las estafas por phishing tradicional, que pueden lanzar ataques amplios y dispersos, el spear phishing se concentra en un grupo u organización específico. La intención es robar propiedad intelectual, datos financieros, secretos comerciales o militares y otros datos confidenciales; es el cometido contra grandes empresas y organizaciones29. Una variante del Phishing es el llamado Pharming, esta técnica consiste en modificar el sistema de resolución de nombres de dominio DNS (Domain Name Server)30 para conducir al usuario a una página web falsa31, es decir, que en este caso el engañado no es el usuario, sino el ordenador de PC, esta modalidad tiene la finalidad de llevar al usuario a una página falsa para robarle la información personal, utilizando técnicas muy diferentes para lograrlo, engaña el servidor DNS para que resuelva las direcciones URL correctas y bien formadas hacía números IP diferentes de los originales y consecuentemente lleve al usuario a destinos no deseado32; suplanta al Sistema de Resolución de Nombres de Dominio (DNS, Domain Name System) con el propósito de conducirte a una página Web falsa. El atacante logra hacer esto al alterar el proceso de traducción entre la URL de una página y su dirección IP33. Por ejemplo puede redirigirnos a la página falsa de nuestro banco, diseñada por los autores del ilícito de forma automática, es decir, que clonan la página de banco de manera que creamos estar en la correcta y al hacer uso del acceso de los servicios es cuando roban nuestra información y dinero; el hacker envenena un servidor DNS, de tal manera que los usuarios puedan visitar el sitio falso sin darse cuenta. Los sitios web falsos se pueden utilizar para instalar virus o troyanos en la computadora del usuario, o pueden ser 29 Cfr. KASPERSKY LAB, Definiciones de Seguridad e Internet, 22 de junio 2015, en: http://latam.kaspersky.com/mx/internet-security-center/definitions/spear-phishing 30 Es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente 31 Cfr. PANDA SECURITY, Información de Seguridad y Ciber-crimen, 22 de junio 2015, en: http://www.pandasecurity.com/elsalvador/homeusers/security-info/cybercrime/phishing 32 Cfr. M. MAULINI R., ¿Qué es el Pharming? Tipos de Pharming y Alcances, 23 de junio 2015, en: http://www.e-securing.com/novedad.aspx?id=45 33 Cfr. Artículo de Seguridad de la Universidad Autónoma de México, 23 de junio 2015, en: http://www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=194 Spam, Scam y Phishing ¿Delitos informáticos típicos? 29 Derecho de Contratos I un intento de recopilar información personal y financiera para usarla en el robo de identidad34. En el caso de la Banca on-line (tanto si fue por Phishing o por pharming) los autores del delito o fraude, con la información en su poder suelen abrir de modo simultaneo una cuenta bancaria a la que remiten el dinero mediante transferencias “on-line”, estas cuentas se apertura en otros países donde de forma inmediata retiran el dinero, para ejecutar fraudes que implican una cantidad grande de dinero, fraccionan las transferencias a diferentes entidades bancarias; próximas geográficamente hablando, para que el cobro se pueda materializar en poco espacio de tiempo. Dentro de los partícipes de la comisión de estos ilícitos, es preciso mencionar que el autor con la intensión de esconder su participación a menudo hace uso de terceras personas, llamadas “Mulas o muleros” quienes reciben en sus cuentas personales el dinero provenientes del acto fraudulento, quienes luego de retener su comisión envían al autor mediante transferencia la diferencia como su ganancia. Existen varios cuestionamientos, si este tercero (la mula) es una víctima o un autor más del ilícito, ya que muchas veces desconocen el alcance de su actuación, pero en otras tienen pleno conocimiento; por lo que se plantean dos situaciones: a) la mula desconoce completamente el origen de los fondos y que su conducta es antijurídica, para lo cual se ha concluido que no existe una responsabilidad penal; sin embargo el segundo supuesto b) cuando sí tienen conocimiento o sospecha del origen de los fondos, y acepta su participación, en este caso la doctrina ha resuelto que pacíficamente comete el ilícito mediante la figura del dolo eventual35. Perfil de la víctima o Mula Generalmente, dentro de los engañosos avisos que circulan, el perfil buscado del mulero oscila entre los 21 y 50 años, el potencial empleado debe ser comunicativo, cumplidor, despierto, capacitado para ir aprendiendo en el proceso de trabajo y responsable. 34 Cfr. KASPERSKY LAB, Definiciones de Seguridad e Internet, 22 de junio 2015, en: http://latam.kaspersky.com/mx/internet-security-center/definitions/spear-phishing 35 Cfr. K.I. PEÑA MARTEL, Delitos informáticos: estafas, atentados contra la propiedad intelectual y delitos contra la intimidad, 23-25. Spam, Scam y Phishing ¿Delitos informáticos típicos? 30 Derecho de Contratos I No hace hincapié en el nivel educativo y prometen una paga, en el caso de Europa, de 1000 a 4000 euros mensuales. Una cifra atractiva para un trabajo de solamente dos horas diarias, fácilmente combinable con otras ocupaciones. En otros casos, el único requisito imprescindible, ser titular de una cuenta bancaria será suficiente para poder convertirse en intermediario de una persona de la cual no sabe su nombre y jamás le verá la cara36. Desde un punto de vista del Derecho Penal, debemos plantearnos si puede ser sancionada la conducta de quienes ponen sus cuentas al servicio de los defraudadores a cambio de dinero (“muleros” , la respuesta no es sencilla. Como mencionamos anteriormente en primer lugar, habrá que distinguir aquellas situaciones en las que los mismos desconocen totalmente que están colaborando con la realización de un acto delictivo de las que lo conocen o más frecuentemente, se lo imaginan (actuando por lo tanto con un dolo eventual): En el primer caso, pensemos que el autor del fraude suele contratar a los muleros mediante falsas ofertas de trabajo en las que los mismos deben realizar algún tipo de tarea, por lo que el porcentaje de la transferencia que se queda en su poder, representa el pago del trabajo realizado, pues bien en tal supuesto debe descartarse cualquier tipo de responsabilidad. En el segundo caso, se suscitan más dudas al respecto (conocimiento de la supuesta actuación delictiva) obviamente el mulero actúa con ánimo de lucro y, con conocimiento de la comisión de los delitos contra el patrimonio, ayuda a los responsables a aprovecharse de los efectos del mismo; sin embargo, en nuestro caso el delito no está consumado, sino que la recepción por parte del mulero es el último momento necesario para determinar la consumación (perjuicio o pérdida patrimonial derivado de la disposición patrimonial). En cuanto a una posible participación delictiva, el acto a valorar radicaría en la entrega de un numero de cuanta propio, sabiendo de forma cierta o admitiendo la posibilidad de que la misma sea utilizada para cometer el fraude. Esto implica una cooperación necesaria o una complicidad al haber removido obstáculos que hubieran impedido o dificultado la acción del autor del fraude37. Cfr. Despacho de abogados Portaley.com artículo sobre “las Mulas Informáticas” escrito el 18 junio 2008, en: http://www.delitosinformaticos.com/06/2008//fraudes/ofertas-de-empleo/muleros-las-victimas-delas-falsas-ofertas-de-trabajo 37 Cfr. J.G. FERNÁNDEZ TORUELO, Cibercrimen: los delitos cometidos a través de internet. 36 Spam, Scam y Phishing ¿Delitos informáticos típicos? 31 Derecho de Contratos I En definitiva el phishing como método fraudulento para obtener información confidencial de la identidad de la víctima, requiere mucha creatividad por parte del ciberdelincuente, lo que puede llevar a la comisión del delito de muy variadas formas, y por lo que cada caso desde el punto de vista jurídico, debe ser analizado de forma diferente e independiente al momento de la aplicación de la ley penal, pero al no estar tipificado en muchas legislaciones y las que lo regulan no lo hacen de manera homogénea, permite que existan zonas de impunidad, siendo generalmente cometidos en países que lo cuyo sistema judicial no se encuentra capacitado para su persecución, volviendo necesario para el caso de El Salvador una tipificación especial sobre los mismos. 6. SPAM, SCAM Y PHISHING ¿DELITOS INFORMÁTICOS TÍPICOS EN EL SALVADOR? 6.1. GENERALIDADES Como ya se dijo anteriormente, nuestro país carece de una normativa vigente que regule, prevenga y sancione la aparición de numerosos delitos impensados en otra época pero actualmente presentes en el mundo entero. Es de tener en cuenta que la comisión de un delito informático es sumamente sencilla, dependerá de la gravedad del daño que se persiga, de la necesidad o no de altos conocimientos informáticos por parte del autor, como puede ser la obtención de una contraseña, hasta el sabotaje de un sistema de seguridad nacional38. En ese orden de ideas es menester considerar, la facilidad con la que puede cometerse un delito informático, como también las diversas formas en que pueden realizarse, y que en algunos casos el infractor desconoce completamente que su conducta es antijurídica39. Considerando lo anterior, nos lleva a reflexionar sobre la dificultad que implica la aplicación de la ley penal, contra conductas que fácilmente pueden cometerse en diferentes Estados, con legislación independiente y algunas veces nula sobre la tipificación de estos 38 Cfr. A. DÍAZ GÓMEZ, El delito informático, su problemática, y la cooperación internacional como paradigma de su solución: el Convenio de Budapest. 174-175. 39 Op. Cit. Spam, Scam y Phishing ¿Delitos informáticos típicos? 32 Derecho de Contratos I delitos; en primer lugar es de plantearnos, el Órgano que va a conocer sobre el delito y en segundo lugar como hacer ejecutar sus sentencias en una jurisdicción diferente. Al respecto existe aún una laguna internacional con relación a la territorialidad del delito informático, en algunos casos se ha tomado en cuenta para la aplicación de la ley el lugar donde están almacenado los datos, que es generalmente el criterio que alegan las grandes empresas, u otro es el criterio de Tribunales como París y Australia que sostienen que la ley aplicable es donde se descargan los datos40. Por otro lado en España también existe una fuerte discusión sobre este punto, y es que se han aplicado distintos criterios que conllevan a una inseguridad jurídica, más aun en el tema de delitos informáticos ejecutado y cuya lesividad se ve concretada en varias provincias, como se pueden mencionar: Juzgado del domicilio del querellado, al lugar donde esté ubicada la sede de la empresa desde la que se ejecuta el delito, competencia del Juzgado del lugar de la ubicación del servidor, aquél en el que se hayan introducido en la Red de Internet los contenidos delictivos, competencia del lugar donde se hayan descubierto las pruebas materiales, donde se haya iniciado primero las actuaciones procesales, etc. Sin que a la fecha haya un criterio uniforme41. Principio de Territorialidad en la Legislación Salvadoreña. La legislación salvadoreña no está ajena a estos vacíos, el Código Penal en su Art. 12 regula el ámbito territorial de aplicación de la ley penal salvadoreña, desde la llamada “Teoría de la Conducta”, es decir que el hecho ilícito (acción u omisión se entiende cometido desde la expresión de la voluntad de cometerlo, independientemente del lugar donde acaezca el resultado, en el caso de los delitos a distancia, se entiende cometido cuando se realizó la acción, independientemente del resultado. En cuanto al lugar del hecho punible es necesario remitirnos a las teorías de la doctrina tradicional de la acción, del resultado y la ubicuidad, que atiende a una fórmula mixta que considera tanto la acción u omisión como el lugar donde ocurre el hecho, esta última es adoptada por nuestra 40 Como es el famoso caso en el que Joseph Gutnick de nacionalidad Australiana, decidió demandar a la Dow Jones & Co. Por difamación en los Tribunales Australianos, por la supuesta publicación de un artículo difamatorio publicado en una de las revistas de la famosa compañía en el que lo acusaban de actos fraudulentos y de lavado de dineros; en este caso el Tribunal Australiano sostuvo el criterio de ser competente ya que la revista era descargada en su territorio. Obtenido de Peguera Poch, Miquel y otros «Derecho y Nuevas Tecnologías», Barcelona, 2005, Pág. 486. 41 Cfr. J.G. FERNÁNDEZ TORUELO, Cibercrimen: los delitos cometidos a través de internet. Spam, Scam y Phishing ¿Delitos informáticos típicos? 33 Derecho de Contratos I legislación penal, sin embargo dada su concepción tradicional sigue representando problemas a la aplicación al caso de los delitos informáticos, considerando que dichos delitos no se encuentra tipificados en su totalidad42. Por ello y a fin de aclarar este punto, el artículo 2 del Anteproyecto de Ley Especial Contra los Delitos Informáticos y Conexos, más adelante desarrollada, establece que la misma será aplicable a los hechos punibles cometidos total o parcialmente en el territorio nacional o en los lugares sometidos a su jurisdicción. También se aplicará a cualquier persona, natural o jurídica, nacional o extranjera, por delitos que afecten bienes jurídicos del Estado, de sus habitantes o protegidos por Pactos o Tratados Internacionales ratificados por El Salvador. De igual forma, se aplicará si la ejecución del hecho, se inició en territorio extranjero y se consumó en territorio nacional o si se hubieren realizado, utilizando Tecnologías de la Información y la Comunicación instaladas en el territorio nacional y el responsable no ha sido juzgado por el mismo hecho por tribunales extranjeros o ha evadido el juzgamiento o la condena. Esto viene a aclarar un poco el punto de la territorialidad en cuanto a los delitos informáticos, pues el Código Penal será aplicado dependiendo el lugar donde ocurre el hecho. Para el caso de los delitos informáticos, con la entrada en vigencia de dicho proyecto de Ley, habrá un pequeño margen de acción, pues cabe la posibilidad de que sea aplicado y sancionado un delito que fue cometido de forma parcial en el extranjero, esto es así siguiendo la lógica de lo establecido en el Convenio de Budapest pues se busca por ello es importante que haya una armonización de las leyes relativas a delitos informáticos de los diferentes países, para que pueda haber colaboración y entendimiento respecto a cuál es la jurisdicción aplicable en un caso en concreto. Sin embargo, dicha ley viene a dar un poco más de apertura al principio de territorialidad establecido en la Ley penal. 6.2. DELITOS INFORMÁTICOS REGULADOS EN EL CÓDIGO PENAL Como en abundantes ocasiones hemos mencionado, algunos países han venido legislando sobre temas relativos a la comisión de delitos vinculados a la informática, ya sea 42 Cfr. K.I. PEÑA MARTEL, Delitos informáticos: estafas, atentados contra la propiedad intelectual y delitos contra la intimidad, 17. Spam, Scam y Phishing ¿Delitos informáticos típicos? 34 Derecho de Contratos I porque utilizan herramientas informáticas para realizarlos o porque el blanco de la infracción es de índole informático. Esta legislación se ha hecho, ya sea incorporando tipos penales relacionados con la informática directamente a sus códigos penales vigentes, como es el caso de España, México y Costa Rica; o creando leyes especiales que regulen y sancionen conductas realizadas mediante las TIC´s, como es el caso de Colombia. En El Salvador no existe una ley especial vigente que regule lo concerniente a este tipo de ilícitos, ni siquiera en la reforma hecha al Código Penal se incluyó un capítulo relacionado a los delitos informáticos, haciendo énfasis en el Phishing y el Spam (de los cuales se derivan hurto, robo, fraude, falsificación, perjuicio, estafa, y sabotaje), siendo los delitos más comunes; ya que de hecho se cometen delitos cuyo medio principal es la informática, siendo el medio idóneo para el cometimiento de los mismos, dado el inmenso caudal de información que acumula y el fácil acceso que se tiene a ella, aun así no ha sido posible proceder a las reformas de actualización para ser frente a esta situación. Sin embargo, existen artículos del actual código penal que contienen elementos de tipificación de delitos informáticos, como por ejemplo43: - Las amenazas, que pueden llegar a atentar contra la seguridad de una persona y su familia y que, hoy en día, puede llegar a realizarse a través de medios electrónicos. - Promoción de pornografía infantil, pudiendo realizarse exhibiciones obscenas a través de internet. - Inducción, promoción, favorecimiento y determinación de la prostitución a través de internet y correo electrónico. - Entre otros. Ahora, con respecto a las figuras objeto de estudio, no hay tampoco un tipo penal específico que las regule, sin embargo, pudiera llegar a aplicarse la figura del scam o Phishing cuando concurran las siguientes acciones: Cfr. E.W. MARTÍNEZ SANTOS – J.J. MATA ALDANA, Los delitos informáticos en El Salvador relativos a la intimidad, 7-11. 43 Spam, Scam y Phishing ¿Delitos informáticos típicos? 35 Derecho de Contratos I - Obtención de claves de acceso y/o información electrónica. Por ejemplo, el uso de programas para monitorear el uso de computadoras a través de los cuales se pueden obtener las claves y/o información. Aquí estaríamos aplicando el art. 184 referente a la violación de comunicaciones privadas, que da una sanción con multa de 50 a 100 días multa. Esta conducta adquiere un agravante cuando es realizada por las personas encargadas o responsables de los ficheros o soportes técnicos, que además de la multa se impone una sanción de inhabilitación del respectivo cargo o empleo público de 6 meses a 2 años; sin embargo, nótese que más que un delito, es una falta. El único tipo penal que consideramos que el scam y Phishing pueden llegar a ser enmarcadas como delitos, es dentro del tipo de estafa agravada, pues las dos figuras están clasificadas según el Convenio de Budapest, dentro del “fraude electrónico o informático”. Sin embargo, como vimos anteriormente, únicamente se ve como un agravante, y así dispone el art. 216. El delito de estafa será sancionado con prisión de cinco a ocho años, en los casos siguientes: 5) Cuando se realizare manipulación que interfiera el resultado de un procesamiento o transmisión informática de datos. Como se puede notar, en El Salvador, al no existir un cuerpo normativo específico de los Delitos Informáticos, se tiene que recurrir a la analogía y tomando en cuenta que el internet evoluciona día a día, el derecho debe de ser esa herramienta para brindar seguridad a los ciudadanos, por lo cual se hace necesaria una regulación especial que permita la persecución y sanción de estos nuevos tipos de delitos, a fin de garantizar que no se cometan abusos contra los bienes jurídicos de las personas. Es preciso apuntar que como hemos ya establecido, que el uso de redes informáticas cada vez ha ido avanzando y se ha llegado a convertir en una de las fuentes principales para la generación de información y resguardo de la misma, por ello, no es de dejar de lado el Spam, Scam y Phishing ¿Delitos informáticos típicos? 36 Derecho de Contratos I afán que ha tenido nuestro legislador por tratar de regular, aunque de una forma muy somera, la utilización de esta herramienta. Tal es el caso del siguiente cuerpo normativo:  Ley de Telecomunicaciones ART. 6 ABREVIATURAS Y DEFICINICIONES. SERVICIOS DE INFORMACIÓN: Significa ofrecer una capacidad para generar, adquirir, almacenar, transformar, procesar, recuperar, utilizar o hacer disponible la información a través de las telecomunicaciones, e incluye la publicidad electrónica, sin incluir el uso de cualquiera de estas capacidades para la administración, control u operación de un sistema de telecomunicaciones o la administración de un servicio de telecomunicaciones. Art. 29. Son derechos de los usuarios: b) Al secreto de sus comunicaciones y a la confidencialidad de sus datos personales no públicos, teniendo en cuenta lo mencionado en el Título V-Bis, Capítulo Único de la presente ley. OBLIGACIONES DEL OPERADOR Art. 30-A. Es obligación de los operadores de servicios de acceso, llevar un registro de todos los usuarios incluyendo los de pago previo, debiendo mantener dicha información a disposición de la autoridad competente en la investigación de delitos que la requiera. La entrega de la información requerida por la Fiscalía General de la República, relativa a los datos de registro de la línea o líneas telefónicas investigadas, los registros de llamadas efectuadas durante un período claramente determinado, así como los datos sobre el origen de cualquier otro tipo de comunicación electrónica, y la suspensión temporal de las líneas, el bloqueo de aparatos telefónicos y de las demás comunicaciones electrónicas se efectuarán de conformidad a lo previsto en el Art. 238 del Código Procesal Penal. Spam, Scam y Phishing ¿Delitos informáticos típicos? 37 Derecho de Contratos I COTEJO DE DOCUMENTOS. Art. 238.- Cuando se trate de examinar o cotejar escritos, el juez o tribunal ordenará la presentación de escritura de comparación, pudiendo usarse documentos públicos, auténticos o privados, si no existen dudas sobre su autenticidad. Para la obtención de ellos podrá disponer el juez o el tribunal el secuestro, salvo que se trate de documentos excluidos. También dispondrá que alguna persona escriba de su puño y letra un cuerpo de escritura, siempre con su consentimiento. FRAUDE DE COMUNICACIONES. Art. 238-A.- El que interfiere, alterare, modificare o interviniere cualquier elemento del sistema de una compañía que provee servicios de comunicaciones con el fin de obtener una ventaja o beneficio ilegal, será sancionado con prisión de tres a seis años. 6.3. LEY ESPECIAL CONTRA LOS DELITOS INFOMÁTICOS Y CONEXOS Como una respuesta a la masificación del uso del internet y de las posibilidades de delinquir que se habilitan al no contar con una normativa que regule la forma en que los usuarios hacen uso de esta herramienta tecnológica, hoy en día tan relevante, en el año dos mil catorce, la Comisión de Seguridad Pública y Combate a la Narcoactividad, inició el estudio del Anteproyecto de Ley Especial de Protección contra los Delitos Informáticos y Conexos, el cual fue presentado por el consultor internacional Doctor Emilio Viano. Esta ley, es una muestra de la necesidad que existe de que en cada país se establezcan qué acciones serán tipificadas como delitos. Por ello, una de las principales recomendaciones del consultor encargado de dicha ley, es que en el país además de tener su propia normativa, se deben suscribir tratados internacionales en relación al tema, sobre todo porque no son delitos que puedan controlarse en una sola nación, razón por la cual es casi Spam, Scam y Phishing ¿Delitos informáticos típicos? 38 Derecho de Contratos I imposible que estos delitos puedan contrarrestarse sin la asistencia y cooperación internacional44. El propósito de la normativa, es proteger los bienes jurídicos de aquellas conductas delictivas cometidas por medio de las Tecnologías de la Información y Comunicación (TIC). Define como delitos Informáticos: el hurto de identidad, la divulgación no autorizada, difusión de información perjudicial, utilización de datos personales, obtención y transferencia de información de carácter confidencial, así como el acoso a través de tecnologías de la información y la comunicación. La propuesta contempla sanciones para las conductas o infracciones realizadas en perjuicio de datos almacenados o transferidos en los sistemas, de igual manera los cometidos mediante el uso de dichas tecnologías que afecten intereses asociados a la identidad, propiedad, intimidad e imagen de las personas naturales o jurídicas. Asimismo castiga los delitos informáticos contra niñas, niños y adolescentes o personas con discapacidad45. 6.3.1. Objeto y fin de la Ley Según la exposición de motivos de dicho anteproyecto de ley, por ser la persona el objeto y fin del Estado, es necesaria una protección de la información que se recibe y resguarda en los sistemas informáticos, ya que al no hacerlo se atenta contra la integridad, confidencialidad y disponibilidad de los datos en general, por lo que es sumamente necesaria una tipificación y adopción de mecanismos idóneos y suficientes para facilitar la detención, investigación y sanción de esta nueva clase de delitos y proteger de esa forma los bienes jurídicos que resulten afectados por conductas delictivas cometidas por medio de las TIC´s, pero no solo es importante la sanción, sino también la prevención temprana de estos delitos. Noticias de la Asamblea Legislativa: “Inician estudio de anteproyecto de Ley Especial de Protección contra los Delitos Informáticos”, en: http://www.asamblea.gob.sv/noticias/legislatura-20122015/noticias/inician-estudio-de-anteproyecto-de-ley-especial-de-proteccion-contra-los-delitos-informaticos 45 Noticias de la Asamblea Legislativa: “Legisladores conocen propuesta de Ley Especial Contra Delitos Informáticos y Conexos”, en: http://www.asamblea.gob.sv/noticias/legislatura-20122015/noticias/legisladores-conocen-propuesta-de-ley-especial-contra-delitos-informaticos-y-conexos 44 Spam, Scam y Phishing ¿Delitos informáticos típicos? 39 Derecho de Contratos I El artículo 1 de dicho anteproyecto, establece el objeto de la misma, el cual reza de la siguiente manera: “La presente Ley tiene por objeto proteger los bienes jurídicos de aquellas conductas delictivas cometidas por medio de las Tecnologías de la Información y la Comunicación, así como la prevención y sanción de los delitos cometidos en perjuicio de los datos almacenados o transferidos; los sistemas, su infraestructura o cualquiera de sus componentes, o los cometidos mediante el uso de dichas tecnologías que afecten intereses asociados a la identidad, propiedad, intimidad e imagen de las personas naturales o jurídicas en los términos previstos en esta Ley” De ello podemos vislumbrar que son tres los grandes ejes de la Ley especial en estudio: - La protección de bienes jurídicos susceptibles de afectación - Prevención de los delitos cometidos por medio de las TIC´s - Sanción de dichos delitos. Ahora bien, está ley tiene como sujetos pasivos no solo a las personas naturales o jurídicas, sino también hace mención que protege a los datos almacenados o transferidos por medio de las TIC´s, los sistemas, infraestructura y cualquier otro componente. Si vemos, el bien jurídico protegido que resalta es de la información, como muy acertadamente se puntualizó en el tercer apartado de este trabajo, lo que colegimos de lo establecido en el art. 3 literal b de dicha ley, el cual reza: “para los efectos de la presente ley, se entenderá por: b) Bien Jurídico Protegido: es la información que garantice y proteja el ejercicio de derechos fundamentales como la intimidad, honor, integridad sexual, propiedad, propiedad intelectual, seguridad pública, entre otros”. Es decir, que protegiendo a la información del uso inapropiado de las TIC´s, se podrá garantizar que los derechos fundamentales mencionados en dicho articulado, no se vean afectados ni vulnerados. 6.3.2. Regulación del Spam, Scam y Phishing Antes de ahondar en la regulación de estas figuras es preciso analizar la definición que hace el Anteproyecto del “delito informático” dentro de las definiciones contempladas en el Art. 3 lit. a) nos dice: “delito Informático: se considerará la comisión de este delito, Spam, Scam y Phishing ¿Delitos informáticos típicos? 40 Derecho de Contratos I cuando se haga uso de las Tecnologías de la Información y la Comunicación, teniendo por objeto la realización de la conducta típica y antijurídica para la obtención, manipulación o perjuicio de la información” Es importante aclarar que la definición dada por el anteproyecto, en esencia establece que la conducta típica o reprochable del delito informático, es la utilización de Tecnologías de información para la obtención, manipulación o perjuicio de la información; se entiende entonces que estamos ante un delito de resultado, que se consuma con el cumplimiento de esos fines. Ahora bien, como se abordó anteriormente, tanto el Spam, Scam y Phishing son figuras informáticas cuyo objetivo principal es el de hacer caer en un error al usuario (victima), es decir, es una práctica fraudulenta para la obtención de información generalmente personal y en la mayoría de casos con un perjuicio patrimonial. El Anteproyecto no tipifica estas figuras como tal, al menos no individualmente, sino más bien siguiendo la teoría finalista del derecho penal salvadoreño, lo hacer de manera general sobre la conducta perseguida por el autor del delito, y es así que tipifica los delitos la Estafa informática (Art. 10) y el Fraude Informático (Art. 11): Estafa informática Art. 10.- “La persona natural o jurídica que manipule o influya en el ingreso, el procesamiento o resultado de los datos de un sistema que utilice Tecnologías de la Información y la Comunicación, ya sea mediante el uso de datos falsos o incompletos, el uso indebido de datos o programación, valiéndose de alguna operación informática o artificio tecnológico; o por cualquier otra acción que incida en el procesamiento de los datos del sistema o que dé como resultado información falsa, incompleta o fraudulenta, con la cual procure u obtenga un beneficio patrimonial indebido para sí o para otro, será sancionado con prisión de tres a cinco años” Fraude informático Art. 11.- “El que por medio del uso indebido de las Tecnologías de la Información y la Comunicación, valiéndose de cualquier manipulación en sistemas informáticos o cualquiera de sus componentes; o en la de datos informáticos o información en ellos contenida, consiga insertar instrucciones falsas o fraudulentas que produzcan un resultado que permita obtener un provecho en perjuicio ajeno, será sancionado con prisión de tres a seis años” Spam, Scam y Phishing ¿Delitos informáticos típicos? 41 Derecho de Contratos I Hemos de notar que una de las novedades de estos tipos penales, es que reconocen la responsabilidad penal de las personas jurídicas en este tipo de delitos, cuya realización es muy compleja y que usualmente requieren la participación de varios individuos. En lo referente a las figuras informáticas aquí tratadas, si bien no las reconoce como un delito propiamente, son los medio generalmente utilizados para la realización de los tipos penales regulados; a diferencia del Spam, que no siempre implicará un perjuicio para la Victima, este puede ser utilizado de manera integral para la consumación del Phishing como también lo puede hacer el Scam; y es que por lo general, el ciberdelincuente opera de esta manera, haciéndose valer del envío masivo de correos electrónicos basura o no deseados para atraer al usuario a una página fraudulenta, y es desde este punto de vista que puede entenderse que el legislador pretenda tipificar de manera general la conducta delictiva, y en especial el Fraude Informático, cuya configuración reúne el uso indebido o doloso de medios informáticos que han venido apareciendo con el uso de las Tecnologías de la Información pudiéndose utilizar para ellos el Spam, Scam y obviamente Phishing. 6.3.3. ¿Es necesaria una regulación especial? Una vez que hemos examinado tanto la realidad y la importancia del proceso de “informatización” en la sociedad como los peligros que del mismo derivan, es necesario afrontar el estudio de las medidas jurídicas que la sociedad, a través del Estado, puede y debe utilizar para intentar que los citados delitos informáticos –spam, phishing, scam- no implique una merma de los derechos y libertades de los ciudadanos o una “reestructuración regresiva” del sistema político al que sirven de fundamento. El ordenamiento jurídico, ante la aparición de un fenómeno nuevo puede optar entre una de estas dos posturas: o bien regular jurídicamente antes de que los peligros que de tal fenómeno se derivan se materialicen, con el consiguiente riesgo de que dicha regulación peque de insuficiente, precipitado o excesivo; o bien esperar a que se produzca un desarrollo del fenómeno en el tiempo, para que de esta forma se regulen mejor los delitos informáticos, exista una legislación más completa y por ende una respuesta jurídica pronta Spam, Scam y Phishing ¿Delitos informáticos típicos? 42 Derecho de Contratos I a los problemas y evitar así cualquier innecesaria y precipitada intervención legislativa que pudiera entorpecer el desarrollo social. Consideramos que en lo referente al tema que nos ocupa es imperante desarrollar la primera de las opciones, es decir adelantarnos o intentar regular antes del desarrollo de algunos delitos y evitar consigo una situación descontrolada y un medio viable para la comisión de otros delitos, es por ello que aunque una legislación resulte muy escueta para la gama y complejidad de delitos que puedan ocasionarse en la red, es imperante regular los mismos antes de que se vuelva inoperante o que surtan consecuencias irreversibles como es el caso de la regulación con el medio ambiente y la evolución industrial para efectos de comparación. Por ello, es imprescindible que lo antes posible exista una regulación del tema y que se desarrollen leyes especiales que se muevan dentro de unos límites claros y al avanzar el desarrollo de los software atienda no sólo a la obtención de los mayores beneficios posibles, sino que desde ya sea consciente de las limitaciones legales existentes. Consideramos que nuestro actual normativa es demasiado caucásica e ineficiente ya que como expusimos nuestro código penal ni siquiera tipifica las figuras objeto de nuestra investigación -–spam, phishing, scam- y no existe una ley especial que trate sobre delitos informáticos, su tratamiento, sanciones administrativas y penales, formas de ejecutar sanciones, competencias de tribunales, en este sentido quedamos en suma desventaja a nivel internacional sin garantías para el consumidor y en contra de derechos y principios constitucionales reconocidos en nuestra carta magna. Es necesario, pues, articular toda una serie de medidas jurídicas que vuelvan a colocar al ciudadano en el papel activo que le corresponde en el Estado de Derecho, medidas que han de dirigirse específicamente a esa nueva realidad que abarca todos los sectores de la estructura social –estatal, privado, banca-para que los individuos no se vean convertidos en meros objetos de información, sino que sean sujetos que intervienen en los procesos que les afectan. Spam, Scam y Phishing ¿Delitos informáticos típicos? 43 Derecho de Contratos I Asimismo es necesario evolucionar con la normativa global existente esto no implica “uniformarnos” pero si crear nuestra propia normativa acorde a nuestra realidad. No tener estos avances legales implica quedarnos en desuso y representa un retraso en nuevas formas de explotación de recursos de nuestro país ya que por ejemplo la atracción de futuros inversionistas es un nicho importante para abarcar, pero para ello debe existir un marco legal eficiente, desarrollado y equitativo. Por ello consideramos, que esta regulación ha de tener en cuenta necesariamente las peculiaridades de los distintos sectores para, de esta forma, hacer frente a los específicos problemas que de cada uno de ellos se derivan. Nuestra legislación y nuestro código penal no conlleva dicha protección, no existe otra ley tan novedosa que en nuestro país conlleve la identificación y la penalización, no existen leyes que protejan al consumidor tan garantistas que resarzan los daños y muchos menos leyes sumamente especiales que se dediquen a la especificación de estas tres figuras objetos de nuestro estudio, que como ya vimos en muchos países se posee una ley anti-spam por ejemplo. El anteproyecto si bien representa una evolución en nuestra normativa desarrolla de manera escueta la tipificación de cada delito, en qué manera se perfecciona la ilegalidad, su tratamiento o la forma de ejecutar las penas, o si existe por ejemplo una sanción administrativa, las competencias en cuanto a los procesos y los tribunales que conocerán de dichos delitos ya que esto podría originar muchos criterios de interpretación dando lugar a la impunidad u obligaría a los tribunales a aplicar preceptos que no se ajusten a la naturaleza de los hechos cometidos, sin embargo reconocemos que es un gran avance y que la misma debe ser sancionada. A nuestro parecer el uso de leyes especiales garantistas, que vean las sanciones desde la óptica de los derechos y bienes en juego así como por el carácter grave de estas formas de ataque a dichos bienes, son necesarias, ya que estos delitos colocan al individuo en una situación de absoluta indefensión, pues la mayoría de las veces no llegará ni tan siquiera a conocer que ha sido lesionado en sus derechos, sin saber en la mayoría de los casos quien ocasiono los daños. Spam, Scam y Phishing ¿Delitos informáticos típicos? 44 Derecho de Contratos I CONCLUSIÓN Después del breve estudio sobre delitos informáticos y en especial de las figuras conocidas como “Spam, Scam y Phishing” y al ver los esfuerzos de la comunidad internacional para enfrentar el delito informático y la forma en que está siendo tratada esta problemática en El Salvador es necesario hacer las siguientes consideraciones:  En El Salvador no existe una ley general ni especial que determine específicamente tipos penales que definan los delitos que se presentan con mayor frecuencia en las redes lo que es necesario para sancionar correctamente estas modalidades delictivas que afectan a una sociedad completa, si bien no es un problema de gran envergadura en la actualidad a diferencia de otros países, es necesario para la evolución de nuestro sistema legal contar con mecanismos que garanticen derechos y garantías constitucionales en donde al existir vulneración el sujeto pasivo pueda acudir a su denuncia y el sujeto activo pueda ser perseguido y sancionado.  En nuestro país se deben diseñar políticas criminales encaminadas a prevenir la realización de estos delitos, políticas que tengan como base la enseñanza a la comunidad del correcto uso y manejo de las redes sociales y programas de software, para de esta forma minimizar los riesgos existentes en ellas.  Los delitos informáticos son conductas que día a día se presentan en mayor cantidad en las redes sociales afectando gravemente derechos constitucionales prácticamente de todos los miembros de la sociedad.  La seguridad en las redes sociales y el suministro de información personal debe hacerse con todas las precauciones necesarias, y para que los usuarios de las redes tengan esta conciencia, los mecanismos y organismos del estado deben ayudar a crear una nueva cultura que conlleve a las personas a protegerse en este espacio digital que puede afectar fácilmente la vida e integridad de cada ciudadano.  Las nuevas tecnologías de información y comunicación como las redes sociales además de ser el medio donde se presentan delitos como phishing, perfiles falsos, pornografía infantil, y toda clase de daños, fraudes y robos informáticos, spam, etc. también es el medio que están utilizando delincuentes comunes para llegar a la Spam, Scam y Phishing ¿Delitos informáticos típicos? 45 Derecho de Contratos I realización de delitos clásicos que se comenten personalmente como; secuestros, amenazas, estafas, acosos, hurtos, entre otros, aquí la necesidad de regulación.  El constante avance tecnológico y el avance de los delitos a la par de las nuevas formas de comunicación en el mundo no deben estar separadas de las correspondientes reformas y creaciones legales, nuevas normas que abarquen y contemplen las posibles vulneraciones a los derechos constitucionales para que las personas puedan tener opciones y medios dónde acudir para denunciar y protegerse frente a cualquier delito en las redes sociales. Si bien el anteproyecto de ley presenta una propuesta significativa en nuestro retrasado ordenamiento y presenta en su articulado una tipificación estructurada y sanciones, deja muchas inconsistencias por lo que creemos es necesario el uso de leyes especiales que desarrollen los tipos penales de manera profunda evitando que la ausencia de figuras concretas que se puedan aplicar en esa materia dieran lugar a que los autores de esos hechos quedaran impunes ante la ley, o bien, obligaría a los tribunales a aplicar preceptos que no se ajusten a la naturaleza de los hechos cometidos. Asimismo es necesario que se establezcan los criterios necesarios para delimitar los delitos, dada la naturaleza de los mismos, es decir la jurisdicción y la manera de ejecutar las sanciones administrativas y penales de estos ilícitos. Spam, Scam y Phishing ¿Delitos informáticos típicos? 46 Derecho de Contratos I BIBLIOGRAFÍA 1. TEXTOS LEGALES NACIONALES ASAMBLEA LEGISLATIVA DE EL SALVADOR, Decreto Legislativo N° 1030, Código Penal, 26 de abril de 1997, D.O. 105 Tomo 335, (2007) ________, Decreto Legislativo N° 142, Ley de Telecomunicaciones, 21 de noviembre de 1997, D.O 218 Tomo 337 (2007) ________, Anteproyecto de Ley de Especial contra los Delitos Informáticos y Conexos. 2. AUTORES DÍAZ GÓMEZ, A., El delito informático, su problemática y la cooperación internacional como paradigma de solución: El Convenio de Budapest, REDUR 2010. FERNÁNDEZ TERUELO, J. G., Cibercrimen: Los delitos cometidos a través de internet, Barcelona 2007. HUERTA MIRANDA, M. – LÍBANO MANZUR, C., Los delitos informáticos, Chile, 1998. SIEBER, U., Criminalidad Informática: peligro y prevención, Barcelona, 1992. TELLEZ VALDÉS, J., Los delitos informáticos. Situación en México, Mérida 1996. 3. DOCUMENTOS EN LÍNEA AGUILAR M, J. C., - ARBOLEDA JHON, J., Y CASTAÑEDA, D., Proyecto Phishing, junio 2015, en: https://proyectophishing.wordpress.com/2006/08/10/phishing-%C2%BFque-essu-historia-y-modo-de-operar KASPERSKY LAB, Definiciones de seguridad e internet, junio 2015, en http://latam.kaspersky.com/mx/internet-security-center/definitions/spear-phishing MARTÍNEZ SANTOS, E.W. – MATA ALDANA, J.J., Los delitos informáticos en El Salvador relativos a la intimidad, San Miguel, en: www.alfonsozambrano.com/memorias/estudiantes/.../Ponencia3.doc PANDA SECURITY, Información de seguridad y ciber-crimen, junio 2015, en http://www.pandasecurity.com/elsalvador/homeusers/securityinfo/cybercrime/phishing RIVERO, M., Que es el Phishing, artículos de InfoSpyware.com, noviembre 2008 en: https://www.infospyware.com/articulos/que-es-el-phishing/ 4. TESIS GONZÁLEZ FLORES, C.M., El cibercrimen de estafa en la empresa salvadoreña, Antiguo Cuscatlán, 2012. Spam, Scam y Phishing ¿Delitos informáticos típicos? 47 Derecho de Contratos I PEÑA MARTEL, K.I., Delitos informáticos: estafas, atentados contra la propiedad intelectual y delitos contra la intimidad, Antiguo Cuscatlán, 2010. 5. PÁGINAS WEB CONSULTADAS http://mx.norton.com/security_response/SPAM.jsp http://www.youtube.com/watch?v=anwy2MPT5RE http://www.facua.org/es/guia.php?Id=141&capitulo=1252 http://www.pandasecurity.com/spain/enterprise/security-info/types-malware/hoax/ Noticias de la Asamblea Legislativa: “Inician estudio de anteproyecto de Ley Especial de Protección contra los Delitos Informáticos”, en: http://www.asamblea.gob.sv/noticias/legislatura-2012-2015/noticias/inician-estudiode-anteproyecto-de-ley-especial-de-proteccion-contra-los-delitos-informaticos Noticias de la Asamblea Legislativa: “Legisladores conocen propuesta de Ley Especial Contra Delitos Informáticos y Conexos”, en: http://www.asamblea.gob.sv/noticias/legislatura-2012-2015/noticias/legisladoresconocen-propuesta-de-ley-especial-contra-delitos-informaticos-y-conexos