MP3 y virus informáticos

AutorBrond, Leonardo G. - Galar, Sebastián - Brignani, Sebastián - Castella, María A.

MP3 y virus informáticos

Por Leonardo G. Brond, Sebastián Galar, Sebastián Brignani y María A. Castella

1. Introducción a) Generalidades

El propósito de este trabajo es relacionar dos áreas del derecho: el derecho penal (cuyo contenido está claramente determinado) y el derecho informático (hasta ahora de contenido borroso, apenas insinuado).

En 1983, la Organización para la Cooperación y Desarrollo Económicos definió al delito informático como cualquier conducta ilegal, no ética, o no autorizada que involucra el procesamiento automático de datos y/o la transmisión de datos. Esta definición, lejos de ser de aceptación general, presenta varios problemas, como veremos más adelante.

Nuestro Código Penal, por su parte, data de 1921. En esa época no existían los bienes inmateriales (datos, programas de computación, etc.) con la extensión que los conocemos hoy. En aquellos tiempos, el legislador no previó, ni pudo prever los denominados "delitos informáticos" que se presentan hoy.

Acorde con esta interpretación subjetiva de la ley, junto con los principios aceptados por la dogmática penal (tipicidad, prohibición de la analogía), sólo de lege ferenda se podría sostener la punibilidad de estos delitos. Como veremos más adelante, sin embargo, las aguas no están tan mansas como parecen.

Aun existiendo tipos penales que regulen las conductas en cuestión, hay dificultades: 1) el lugar de comisión y la ley aplicable; 2) los autores de estos delitos suelen ser menores de edad (o niños) incapaces de culpabilidad pero con una inteligencia y conocimiento notoriamente superiores al de cualquier integrante de una fiscalía, y 3) la tecnología del delincuente informático suele ser también más avanzada a la de los órganos de persecución[1].

Internet ha contribuido también con sus ventajas y desventajas, entre los problemas que se plantean encontramos los siguientes:

1) El régimen de registros de nombres de dominio a nivel internacional y en nuestro país, su ocupación abusiva.

2) El principio de libertad de expresión y su vinculación con la libertad de contenidos y la posibilidad de censura previa.

3) Los delitos cometidos a través de Internet. 4) La responsabilidad de los diferentes proveedores que intervienen en la red. 5) La afectación de los derechos a la propiedad intelectual de los autores, compositores e intérpretes, en especial, el fenómeno MP3.

* Bibliografía: Palazzi, Pablo A., Delitos informáticos, Bs. As., Ad-Hoc, 2000.

[Página 1]

6) La afectación de la privacidad de los individuos. 7) La protección de datos personales. 8) La defensa legal de los sitios web. 9) La introducción de virus informáticos.

b) Precisiones terminológicas

Si bien el problema de los virus informáticos será tratado más adelante, queremos desde ya dejar aclarado el concepto de "delitos informáticos"[2] dada la ambigüedad del término, delimitando así el objeto de investigación.

Podemos decir que cada autor tiene su propio concepto de "delito informático". Además, hay otras expresiones en nuestro idioma, provenientes de autores extranjeros: "delitos de computadora", "delitos cibernéticos", "delitos computacionales". Hay otra expresión rayana a estos términos: "delitos comunes cometidos por medios informáticos". Finalmente, están los delitos comunes más antiguos que no se cometen por medios informáticos, pero que se relacionan de alguna manera con la computadora (cuando p.ej., la computadora es objeto de daño o de robo).

Delimitamos aquí el problema del daño informático de otros delitos, cuales son los delitos comunes cometidos por medios comunes y los delitos comunes cometidos por medios informáticos.

1) Están los delitos comunes cometidos por medios comunes, pero donde interviene la computadora. Si tomamos el ejemplo del robo de una computadora. Esto es un delito de robo. La computadora es el objeto. En este caso, robar una computadora es exactamente lo mismo que robar un televisor de lujo, o una bolsa con piedras preciosas. A la inversa: decir que esto se trata de un delito informático es algo tan absurdo, como decir que un hurto, donde el autor debe subir una escalera de dos escalones, es un "hurto con escalamiento".

2) Luego vienen los delitos comunes cometidos por medios informáticos. Por ejemplo: violación de secretos; calumnias o injurias por Internet (arts. 109 a 117, Cód. Penal); exhibición obscena; instigación a cometer delitos (art. 209); instigación al suicidio (art. 83); apología del delito; tráfico de menores; comercio de estupefacientes; extorsión (art. 168); homicidio (art. 79). Merece especial atención el delito de estafa (art. 172), p.ej., la compra de bienes a través de Internet, donde el comprador utiliza una tarjeta falsa, o de un tercero. También es posible que el vendedor engañe vendiendo un objeto diferente al ofrecido.

Otro delito común cometido por medios informáticos es la intimidación pública (art. 211). Esto tiene especial importancia en la macrocriminalidad terrorista[3], una monstruosa forma de criminalidad mediante la cual murieron aproximadamente 3.200 personas en Nueva York, el 11 de septiembre de 2001.

[Página 2]

Observa Creus que el terrorismo no es un delito, es la caracterización de una particular finalidad de una serie de delitos conformados en tipos autónomos. En la generalidad de los casos, persigue la imposición de una determinada idea (ideología política, religiosa, pureza racial, etc.) mediante el temor[4].

Si por un procedimiento electrónico de difusión masiva (como Internet) se "amenaza con la comisión de un delito de peligro común", se penetra en el tipo. Se podrá discutir si se trata de un "medio material" enunciado por aquél, pero no hay dudas de que se puede actuar con el procedimiento electrónico para "infundir temor o suscitar tumultos o desórdenes".

Otro delito común cometido por medios informáticos es la piratería (art. 72, ley 11.723), dado que sólo se necesita un disquete virgen y una computadora para consumar este delito. La acción típica se realiza rápida y ocultamente. No se dejan huellas de su ejecución. La copia doméstica (privada) de back up no es delito, mientras no se la emplee en otras computadoras. La copia utilizada en otras computadoras tornan discutible la cuestión.

En este catálogo se ubica el delito de daño común por medios informáticos, en la siguiente forma: introducir un virus, que destruye el hardware de una computadora ajena. Este delito es un daño en la computadora en tanto cosa, porque se destruye, por ejemplo, el disco rígido.

Todos estos son delitos comunes por medios informáticos, aunque para algunos autores sean "delitos informáticos". En general, puede sostenerse que los delitos comunes pueden cometerse por medios informáticos mientras no se trate de los llamados "delitos de propia mano" (violación, estupro, abuso deshonesto).

3) Luego viene el delito de daño informático. Este es el supuesto, en que el virus destruye el software. Este delito se lo conoce también como "alteración de datos" en el derecho comparado.

Con respecto a los virus, proponemos el siguiente "criterio de demarcación"5: distinguir entre virus que atacan los datos y los programas, por un lado, y virus que atacan la computadora en tanto "cosa", por el otro. Si el virus ataca ambos objetos, la punibilidad puede entrar en cuestión debido al daño en la cosa material.

Sin embargo, la doctrina predominante no comparte este criterio, porque considera como la mayoría de los virus aparecidos en las últimas décadas del siglo XX que el virus sólo destruye el software, pero no el hardware.

2. El fenómeno MP3 a) Historia del formato MP3

La música a través de la historia del hombre, ha sido un vehículo para transmitir emociones y estados de ánimo. Por eso la música estuvo siempre presente en

[Página 3]

todo tipo de sociedad con el debido reconocimiento a quienes la crean y la interpretan[6].

Con el avance de la civilización, ese reconocimiento tiene que luchar por su norma positiva que lo proteja y tiene que luchar contra aquellos, que sin crear música intentan obtener ganancias. En su momento, el gran problema fue el disco de vinilo, luego la cinta del cassette, más tarde el CD. Hoy es el fenómeno MP3.

El nuevo formato MP3 marcó un hito en la computación y en la música, además de generar trabajo para los juristas que aplican derecho.

Este fenómeno, que fue creado en la década del 80, marcó el comienzo de una gran polémica que se despertaría masivamente varios años después y que aún persiste. Antes de asomarnos a la polémica, sin embargo, es conveniente dar algunos detalles del formato MP3.

1) Ventajas del formato MP3 frente al disco compacto. Uno de los nuevos problemas del derecho, vinculado con el avance de la computación y su nuevo vehículo, la Internet world wide, es el tema de los derechos intelectuales. Vinculado con esto último encontramos el auge de la transmisión de música a través de la red, cuestión que afectó a las grandes compañías discográficas y a algunos autores de obras musicales.

La música de un CD contiene pistas a las cuales reconoce la PC con la extensión de un CD.

El archivo MP3 (también denominado MPEG Audio Layer) es un formato digital de audio, con una altísima fidelidad, que si bien es menor a la del CD, tal diferencia de fidelidad no es audible al oído humano. Esto se debe a que al comprimir archivos de CD a MP3, sólo se pierden bits de datos en frecuencias no audibles, pero que ocupan tanto espacio de almacenamiento como los bits de datos en frecuencias audibles. Mediante esta compresión se reduce notoriamente el espacio de almacenamiento, p.ej., una canción completa de una duración de 3 minutos, que en CD ocupa 32 MB, puede comprimirse a formato MP3 ocupando sólo 3 MB, sin que el oído humano registre una pérdida significativa7.

Una ventaja del formato MP3, entonces, es la reducción del espacio de almacenamiento. La otra ventaja es la mayor facilidad y velocidad de su transmisión.

2) Los aparatos reproductores de MP3. A las dos...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR