12 de diciembre de 2010

Los primeros casos de delitos informáticos en el Perú y el Mundo

- Gates Bill y Allen Paul , en sus tiempos de aprendices , estos dos hombres de Washington se dedicaban a hackear software. Grandes programadores. Empezaron en los 80 y han creado el mayor imperio del software de todo el mundo. Sus “éxitos” incluyen el SO MS-DOS, Windows, Windows 95 y Windows NT.

- Mitnick Kevin, “El cóndor”, “El chacal de la red”, unos de los mayores hackers de la historia, la carrera de mitnick, tiene sus inicios en 1980 cuando apenas contaba con 16 años de edad y, obsesionado por las redes de computadoras, rompió la seguridad del sistema de administrativo de su colegio, pero no para alterar sus notas, lo hizo “solo para mirar”. Su bautizo como infractor de la ley fue en 1981. Junto a dos amigos ingreso físicamente a las oficinas de COSMOS de pacific Bell. (COSMOS) Computer system for mainframe operations, era una base de datos utilizadas por la mayor parte por las compañías telefónicas norteamericana para controlar el registro de llamadas. Una vez dentro de las oficinas obtuvieron la lista de claves de seguridad, la combinación de las puertas de acceso de varias sucursales y manuales de sistema de COSMOS.

Ha sido una de las mayores pesadillas del departamento de justicia de los Estados Unidos. Entro virtualmente en una base de militares y llego a falsificar 20.000 números de tarjetas de crédito. Al igual que el chico de la película” juegos de guerra” mitnik se introdujo en la computadora de la comandancia para la defensa de norte de América, en colorado springs.

Pero a diferencia del muchacho de juegos de guerra, Mitnik se dedico a destruir y alterar datos, incluyendo la ficha de encargado de vigilar su libertad condicional y las de otros enemigos. La compañía digital equipment de vigilar su libertad condicional y de los otros enemigos. La compañía digital equipement afirmo que las incursiones de Mitnik le costaron más de 4 millones de dólares que se fueron en la reconstrucción de los archivos y las pérdidas ocasionadas por el tiempo que las computadoras estuvieron fuera de servicio.

Mitnik fue considerado por el FBI como el hacker más peligroso y escurridizo del mundo.

1.1.2 Hacker nacionales.

- En octubre del 2009, el sitio oficial del técnico argentino Diego Armando Maradona sufrió un ataque informático por parte de hackers que se identificaron como Elite-Peruvian.

En la página web aparece una foto del “Pelusa”, acompañada de la siguiente frase: “Para el llorón más grande de todos los Tiempos – Nos ganaron en el football pero les ganamos en la red (internet)”.

Más abajo de la imagen aparece una fotografía de la selección peruana, acompañada de un video en el que se escucha la canción “Y se llama Perú”, interpretada por el desaparecido cantante Arturo “Zambo” Cavero.

Estos piratas informáticos aparecen luego de que el último fin de semana un grupo de hackers argentinos tomaran la web de la Federación Peruana de Fútbol.

- En Noviembre 2009 ‘Hackers’ chilenos invaden el portal web oficial del Estado Peruano Piratas informáticos se burlan de la tensión diplomática entre el Perú y Chile y aluden a frases del presidente de la República, Alan García.

En medio de la tensión que viven Perú y Chile, debido a la confesión del espía Víctor Ariza, un grupo de “hackers” vulneró la seguridad del Portal del Estado Peruano para colocar vivas chilenas con el fondo musical del himno nacional del país sureño.

En noviembre del 2009 la página web de la Municipalidad de Calama, Chile, fue intervenida por hackers peruanos durante casi 24 horas, en las que colocaron mensajes e ilustraciones que hacían un llamando a un enfrentamiento bélico entre ambas naciones.

Según informó el diario ‘El Mercurio’ de Chile, la web muestra la imagen de un peruano que atraviesa a un “roto” con una lanza en el abdomen. Además, se pueden apreciar frases como “Bienvenidos a la ciberguerra rotos chilenos" y "guerra quieren, guerra tendrán".

El alcalde de Calama, Esteban Velásquez, condenó este hecho y los calificó de “absurdo” puesto que no contribuye a nada y que no se debe dar en una comunidad que acoge a gran cantidad de peruanos. Para finalizar, el burgomaestre indicó que el daño fue mínimo, ya que los hackers peruanos no borraron los archivos de la web chilena.

29 de octubre de 2010

MUJER ES CONDENADA POR COMETER UN HOMICIDIO VIRTUAL

Una profesora japonesa de piano de 43 años asesinó virtualmente hace unos días al avatar con quien se había casado en el videojuego Maple Story. Los hechos ocurrieron tras comprobar que éste se había divorciado repentinamente de ella, sin avisar. Ahora la profesora se enfrenta a una condena de hasta 5 años de cárcel o sanción de 5.000 dólares por cometer un delito de cibercrimen (leído en Kotaku).

Maple Story es uno de tantos universos virtuales que existen en Internet en los que cualquier persona con tiempo e imaginación puede participar. La magia de este tipo de metaversos reside en la posibilidad de construir un mundo ideal personalizado: se puede escoger la apariencia física, nombre, amistades, vivienda, trabajo, mascotas e incluso casarse o acudir a fiestas y banquetes con otras personas de cualquier parte del mundo que estén conectadas al videojuego al mismo tiempo.

La mujer japonesa de nuestra historia creó su personaje (también llamado “avatar”) en el videojuego y tiempo después, lo casó con el avatar de otra persona, con la intención de vivir felices y juntos para siempre. Pero repentinamente el divorció llegó… y ella no pudo soportarlo, así que decidió asesinar virtualmente a su exmarido: hackeó y accedió a su cuenta de usuario, borró su historial, partidas guardadas, contactos y, por último, eliminó la propia cuenta.

El exmarido virtual -en realidad, el dueño del personaje asesinado- acudió a la policía a denunciar los hechos. El resultado es un juicio penal en el que se acusa a la profesora de un delito informático de hacking, penado con 5 años de cárcel o multa de 5.000 dólares.

¿Qué es un cibercrimen?

Gran parte de la doctrina anglosajona señala que es cibercrimen todo delito cometido en el mundo real que tiene repercusión en el mundo virtual. En la cultura jurídica continental se prefiere restringir la definición únicamente a aquellos que se comentan mediante herramientas informáticas.

De cualquier forma, el asesinato virtual no constituye en sí un delito; en cambio, sí lo hace el hacking, la vulneración de sistemas informáticos, el acceso indebido a claves o contraseñas de terceros para cometer el cibercrimen, entre otros.

¿Son muy comunes los cibercrímenes?

Desafortunadamente, son muy frecuentes y afectan a cada vez más aspectos de nuestra vida.

Los más conocidos son los delitos de estafa, atentados contra la propiedad intelectual, pornografía infantil real y virtual, delitos contra la intimidad… Todos ellos de extraordinaria gravedad.

11 de septiembre de 2009

TESINA PARA OBTENER EL TITULO DE ABOGADO. Introducción - Delitos Informaticos y los dominios web

En estos últimos años la necesidad de comunicación ha llevado al hombre a una lucha constante tratando de comprimir tiempo y espacio, pues a lo largo de la historia el hombre ha necesitado transmitir y tratar la información de forma rápida y continua. Aun están en el recuerdo las señales de humo y los destellos con espejos, y más recientemente los mensajes transmitidos a través de cables utilizando el código Morse, o la propia voz por medio del teléfono utilizando cables, que ya viene siendo reemplazado por redes inalámbricas. La humanidad no ha cesado en la creación de métodos para procesar información. Y Con ése fin nace la informática, como ciencia encargada del estudio y desarrollo de estas máquinas y métodos, y además con la idea de ayudar al hombre en aquellos trabajos rutinarios y repetitivos, generalmente de cálculo o de gestión. El tratamiento de información y la protección de la misma es importante, la misma que justificare en mi investigación.


Nuestro mundo cursa por una etapa de globalización a causa de las tecnologías, en el cual surge del mundo real un boom, demarcando una nueva era en las telecomunicaciones, este boom se llama mundo virtual, un mundo enorme y cambiante, pues día a día se encuentra en constante transformación. Esta tecnología llamada Internet es una de las más importantes inventadas por el hombre en los últimos años del ciclo XX y evolucionando en principios del siglo XXl, es capaz de romper barreras de tiempo y espacio. Las redes son usadas día a día por millones y millones de personas de todas las clases sociales, de todas la edades, donde el hombre vive trasladándose entre dos mundos tan paralelos pero uno más complicado que el otro; un mundo que se compone entre millones de redes y servidores, donde navegar es tan simple como presionar un botón, donde las identidades son encubiertas por nombres múltiples y exorbitantes.


El internet está cambiando las sociedades en todo el mundo, absolutamente todo circula en torno a él, mueve, ciencias, industrias, comercio y con ello, segundo tras segundo millones sobre millones de dólares, y todo esto se da con el solo hecho de intercambiar información, de una base de datos a otra, con los cual nace nuevas formas de delinquir, más adelante mencionare una clasificación de delitos según la ONU.

Este crecimiento como lo he dicho desencadena nuevas formas de delinquir, volcando las mismas tecnologías tan útiles para el desarrollo de sociedades en contra del hombre. La delincuencia tradicional entro a una etapa de metamorfosis, usa y manipula las tecnologías a su conveniencia.

Esta nueva forma de delinquir contiene un nombre genérico llamado “Delitos Informáticos” divididos en una serie de conductas ilícitas. Conductas que pueden ser cometidas por cualquier tipo de persona, ya sea un experto en informática o simplemente por un adolecente explorador que absorbe conocimientos del mismo Internet.

Estas formas de delinquir que parecen no tener importancia, ignoradas por nuestra legislación, y que tienen efectos devastadores, pudiendo causar cuantiosas pérdidas monetarias, como ejemplo cito a los virus informáticos o también llamados códigos malignos, creados con la intención de alterar, anular, eliminar o robar información de una base de datos, así como también la difusión y exhibición de material pornográfico, interceptación de las comunicaciones, espionaje, ciberterrorismo. Etc.

Existen un sin número de formas de delinquir detrás de un monitor conectado a una red, que en este proyecto iré desarrollando, basándome tanto en la legislación nacional y extranjera, y en propias experiencias.

12 de marzo de 2009

El Bien Jurídico en el Delito Informático

Abstract: En principio, es claro que ciertos comportamientos realizados a través de medios informáticos afectan bienes jurídicos tradicionales como el Hurto, la Estafa o las Falsedades Documentales, sin embargo, al admitir la existencia de un bien jurídico propio y previniendo éstos lesiones a bienes jurídicos de distinta índole, como el Patrimonio o la Fe Pública, no corresponde a éste capítulo hacer referencia a la utilización de medios informáticos para la comisión de delitos convencionales, sino tan sólo ha aquellos que lesionen o pongan en peligro el bien jurídico “información”.
Por Luis Reyna Alfaro,
1. Introducción.
Los constantes avances tecnológicos en materia informática han propiciado la aparición de nuevos conceptos, generando asimismo la modificación de otros tantos, enriqueciéndolos la mayoría de ocasiones, así el contenido del término “información”, que según la definición de la Real Academia de la Lengua Española significa: “enterar, dar noticia de algo” y que en términos legos hubiera significado tan sólo una simple acumulación de datos, se ha ampliado, transformándose como advierte Gutiérrez Francés: "en un valor, un interés social valioso, con frecuencia cualitativamente distinto, dotado de autonomía y objeto del tráfico"(1) .
Hoy en día no resulta suficiente poseer la información, es necesario además tener la capacidad de almacenarla, tratarla y transmitirla eficientemente, de allí que “la información” deba ser entendida como un proceso en el cual se englobe los tres supuestos (almacenamiento, tratamiento y transmisión).
El almacenamiento, tratamiento y transmisión de datos mediante los sistemas de procesamiento e interconexión conceden el novísimo significado atribuido al término "información", colocando a su poseedor en una privilegiada situación de ventaja respecto al resto de individuos(2) , pues nadie puede dudar que quien ostenta la información y sepa almacenarla, tratarla y transmitirla correctamente mediante los sistemas de procesamiento de datos, será quien obtenga mayores dividendos en sus actividades económicas, fin primordial perseguido en éste tipo de actividades(3) , por lo que debe ser considerado un valor económico de empresa, aunque debe entenderse que al adoptar el vocablo "empresa" nos referimos a ella como actividad (industrial, mercantil, comercial), pues la protección que se pretende fundamentar no esta dirigida a la empresa como sociedad (anónima, encomandita, individual, etc.), sino que se orienta a la información y su nuevo significado en la actividad empresarial.
De allí que el denominado "nuevo paradigma económico"(4) , resulte ser un fenómeno comparable tan sólo con el ocurrido con la aparición de la electricidad, aunque en éste caso el fenómeno haya resultado mucho más acelerado, por ello es que Alan Greenspan, Presidente de la Reserva Federal de los Estados Unidos, reconozca que la prosperidad económica de los últimos ocho años en dicho país y sus corporaciones resulta atribuible a la influencia de la informática(5) .
Así podemos decir que el interés social digno de tutela penal sería: "la información (almacenada, tratada y transmitida a través de sistemas informáticos), como valor económico de la actividad de empresa”(6) . Ahora bien, habrá que determinar si estamos ante un bien jurídico penal individual o si más bien el interés tutelado es de carácter colectivo. Si tenemos en consideración que estamos ante un interés social vinculado a la actividad empresarial, toda vez que la información se convierte en un valioso instrumento de la actividad de empresa, el bien jurídico “información” se encontraría encardinado dentro de los llamados delitos socio-económicos y por ello sus repercusiones trascenderían a las propias bases del sistema socio-económico, esto es, estamos a través de bien jurídico colectivo.
Sin embargo, ello no obsta a que puedan resultan implicados, en determinados supuestos, intereses patrimoniales individuales(7) , con lo cual surge el inconveniente adicional de diferenciar entre los delitos patrimoniales y los referidos al orden socio-económico, para ello debemos dejar en claro que el bien jurídico propuesto está dirigido a resguardar intereses colectivos, cercanamente relacionado al orden público económico, aunque puedan concurrir a su vez intereses individuales, que en éste específico caso serían los de los propietarios de la información contenida en los sistemas de tratamiento automatizado de datos.
2. Consolidación de la “Información” como Bien Jurídico Penal.
Resulta claro que en cada nueva incriminación penal surge una aparente contradicción con los principios de exclusiva protección de bienes jurídicos del Derecho Penal, entendido como ultima ratio, sin embargo, creo imprescindible dejar constancia, para los efectos de lograr una identificación correcta de los alcances del principio de intervención mínima, que éste “se sustenta en un conjunto de procesos de entrada y de salida, de criminalización y desincriminación”(8) , resultado de la normal y obligada evolución social(9) que genera la sustitución de bienes jurídicos, los nuevos intereses sociales suplen a los bienes jurídicos que por variación temporal de las necesidades político criminales se han convertido en poco dignos de tutela penal.
El principio de exclusiva protección de bienes jurídicos se encuentra previsto, de manera implícita, en el art. IV del título preliminar del C.P. peruano que señala: “La pena, necesariamente, precisa de la lesión o puesta en peligro de bienes jurídicos tutelados por la ley”, sin embargo, pese a la postura del legislador peruano, las recientes reformas en el ámbito penal llevan a reflexionar sobre la verdadera aplicación de dicho principio.
La presencia de un interés social vital no acredita per se la existencia de un bien jurídico penalmente relevante, es necesario también que éste reúna los requisitos de merecimiento ó importancia social y necesidad de protección en sede penal, propios de una concepción del bien jurídico penal de índole político criminal como la que propugnamos(10) , debiéndose deslindar su presencia para la posterior confirmación de nuestra tesis.
Respecto a la valoración del merecimiento de protección o importancia social del interés debe tenerse en claro que éste se refiere - como dice Rodríguez Mourullo - a la generalidad de los componentes del grupo social y no sólo a la minoría o un sector social determinado, no obstante, la valoración de aquellos intereses que, como la información, tienen un inmanente carácter colectivo, debe abordarse en función a su trascendencia para los individuos, lo que se correspondería a los lineamientos propios del modelo de Estado Social y Democrático de Derecho, de esta manera, como señala Mir Puig, “la valoración de la importancia de un determinado interés colectivo exigirá la comprobación del daño que cause a cada individuo su vulneración”, es decir, no resulta suficiente para la comprobación del merecimiento de protección que el interés social trascienda a la generalidad, es preciso que su lesión o puesta en peligro posean entidad para provocar daño en los individuos integrantes del grupo social.
Si la cuestión se hubiese planteado algunos años atrás hubiese resultado, por decir lo menos, cuestionable afirmar la existencia de merecimiento de protección penal en el interés social “información”, sin embargo, la situación resulta hoy en día menos complicada, el fenómeno informático en el que todas nuestras sociedades se hallan inmersas ubica al interés vital aquí planteado en una posición de absoluto y comprensible merecimiento de resguardo en sede penal, superándose de este modo el primer obstáculo.
Debe dejarse constancia sin embargo que ésta valoración no debe ser efectuada desde una óptica cuantitativa, lo que traería consigo negar la presencia de merecimiento de protección atendiendo a las estadísticas existentes sobre la materia, en las cuales se observa, por ejemplo, que el 75 % de los peruanos nunca ha usado una computadora, que tan sólo el 5 % de los internautas se encuentran en Latinoamérica (E.E.U.U. 57%, Asia 20%, Europa 16%, Africa y Medio Oriente 1% cada uno), que tan sólo el 7% de personas en nuestro país posee un ordenador en su casa (E.E.U.U. 65%, América Latina 16 %) o que, sobre una base de 55 países, el Perú ocupe el lugar 49, según la Information Society Index (índice de la sociedad de información)(11) . La cuestión debe ser abordada atendiendo a la importancia cualitativa del interés propuesto, sólo basta preguntarse ¿que campo de la vida social no ha sucumbido al fenómeno informático?, la respuesta es evidente: ninguno(12) .
Sin duda, responder a la cuestión de si el interés social “información” se encuentra necesitado de protección penal es en extremo delicado, a pesar de ello trataremos de esbozar una respuesta.
La necesidad de tutela penal habrá de calificarse en atención a la eficacia de los demás medios de control social, en efecto, un interés social requerirá de protección en sede penal cuando los demás medios con los que disponen las otras ramas del Derecho hayan fracasado pues, como bien subraya Berdugo, el Derecho Penal es sólo uno de los tantos instrumentos de control social existentes y posiblemente no sea el más importante de ellos(13) .
Se puede decir que la informática y la información, como valor económico, no tienen regulación específica en nuestro país, a diferencia de lo que ocurre en el derecho comparado, no obstante, existen normas que de alguna u otra forma hace referencia a ellas, así por ejemplo, la Ley de Derechos de Autor (Dec. Leg. nº 822) dedica dos capítulos específicos a la protección de los programas de ordenador (Título VI- disposiciones especiales para ciertas obras, capítulo II- de los programas de ordenador, arts. 69 a 77) y de las bases de datos (Título VI- disposiciones especiales para ciertas obras, capítulo III- de las bases de datos, art. 78), en este caso, la protección jurídica se centra en los derechos intelectuales inmanentes a la creación de estos.
La Información encuentra resguardo en el ámbito del Derecho Industrial siempre que este referida a un secreto de carácter industrial, por lo que la restricción en el radio de acción de la Ley de Propiedad Industrial(14) (Dec. Leg. nº 823- arts. 116 a 127) la hace insuficiente para afirmar la existencia de protección puntual de la información.
Otra vía a la cual se ha pretendido recurrir ha sido la garantía constitucional del “habeas data”, prevista en el art. 200.3 constitucional y que procede contra cualquier autoridad, funcionario o persona que vulnere o amenace los derechos contenidos en el art. 2.5(15) y 2.6(16) de la Carta Magna(17) , sin embargo, como precisa García Belaunde, dicha acción ha sido parcamente utilizada, limitándose a la obtención de información que se guarda en la administración pública y que ésta no desea entregar(18) . Sin embargo, tampoco creo que por ésta vía pueda afirmarse la existencia de tutela específica de la información como valor económico, la protección que el “habeas data” brinda está dirigida a la “libertad informática”, que pretende mantener a salvo a los ciudadanos, utilizando términos de Pérez-Luño, de “la omnipresente vigilancia informática de nuestra existencia habitual”(19) .
En ésta línea de argumentación, la ausencia de protección extra penal(20) no evidencia, por si misma, la carencia de necesidad de protección penal, empero, debemos tener en cuenta – y con esto ya planteó mi aceptación a la necesidad de protección penal respecto al bien “información” al que habría que elevar a la categoría de bien jurídico penal – que existe necesidad de protección punitiva cuando “en el caso concreto no existe ningún otro medio disponible que sea eficaz y menos aflictivo”(21) .
El fracaso de los medios de control social y la dañosidad social propia de este tipo de conductas hace necesaria la regulación punitiva de comportamientos que afecten el bien jurídico aquí propuesto, al menos esa es la tendencia que se observa en la legislación comparada(22) .
De esta manera nos alejamos del sector doctrinal que considera que detrás del delito informático no existe un bien jurídico específico, tratándose tan sólo de formas de ejecución de delitos que afectan bienes jurídicos de protección penal ampliamente reconocida(23) . Quienes sostienen esto confunden los delitos informáticos con los delitos computacionales, estos últimos se tratarían – como precisa Herrera Bravo – “sólo de ilícitos convencionales que ya están regulados en el Código Penal”, dejando en claro que los delitos informáticos son conductas nuevas que por su singular naturaleza no se subsumen en la descripción típica de los delitos convencionales.
3. De las conductas lesivas al Bien Jurídico Penal Propuesto.
En principio, es claro que ciertos comportamientos realizados a través de medios informáticos afectan bienes jurídicos tradicionales como el Hurto, la Estafa o las Falsedades Documentales, sin embargo, al admitir la existencia de un bien jurídico propio y previniendo éstos lesiones a bienes jurídicos de distinta índole, como el Patrimonio o la Fe Pública, no corresponde a éste capítulo hacer referencia a la utilización de medios informáticos para la comisión de delitos convencionales, sino tan sólo ha aquellos que lesionen o pongan en peligro el bien jurídico “información”.
Las conductas lesivas a la información son, según el Consejo de Europa y el XV Congreso Internacional de Derecho, entre otras(24) :
1. Fraude en el campo de la informática. 2. Falsificación en materia informática. 3. Sabotaje informático y daños a datos computarizados o programas informáticos. 4. Acceso no autorizado. 5. Intercepción sin autorización. 6. Reproducción no autorizada de un programa informático protegido. 7. Espionaje informático. 8. Uso no autorizado de una computadora. 9. Tráfico de claves informáticas obtenidas por medio ilícito. 10. Distribución de virus o programas delictivos.
En primer, debe dejarse en claro que de todas estas conductas, algunas de ellas pueden ser abordadas a través de los tipos penales tradicionales (fraude en el campo de la informática, falsificación en materia informática, sabotaje informático y daños a datos computarizados o programas informáticos, reproducción no autorizada de un programa informático protegido y distribución de virus o programas delictivos), motivo por el cual no serán materia de análisis en el presente trabajo.
En base a lo expuesto y acogiéndonos a la clasificación hecha por Adamski es que vamos a abordar el análisis de las conductas lesivas al bien jurídico propuesto. Adamski(25) , ha creído más conveniente analizar los atentados contra la “información” a partir de las propiedades que les son inmanentes: confidencialidad, integridad y disponibilidad(26) .
La confiabilidad y la integridad de la información son propiedades referidas, básicamente, a impedir la revelación, alteración o delación de la información contenida en ficheros de ordenador. La confiabilidad de la información cobra sus matices más importantes, por ejemplo, en el ámbito de la información médica, estrategias mercantiles, investigaciones científicas, entre otros. En cambio, la integridad resulta vital en el control de tráfico aereo, la transferencia electrónica de fondos, etc(27) .
Por otra parte, la disponibilidad de la información resulta ser el atributo más importante de los servicios comerciales que dependen de la información, actividades como el “spamming” o el “electronic-mail bombing” pueden generar que el disco duro del sistema de información afectado se bloquee y deje de operar(28) .
En éste orden de ideas, los ilícitos informáticos pueden ser clasificados en: a) conductas lesivas a la confidencialidad de la información, b) conductas lesivas a la integridad de la información, y, c) conductas lesivas a la disponibilidad de la información, así será llevado en adelante el análisis.
a) Conductas lesivas a la confidencialidad de la Información.
Entre estas conductas tenemos:
1. Espionaje Informático (Industrial o Comercial).
Siguiendo a Gutiérrez Francés agregamos las acepciones industrial o comercial pues entendemos como ella que hacerlo así limita convenientemente la esfera de análisis, caso contrario estaríamos afirmando la inclusión de afectaciones a bienes jurídicos de contenido distante al materia de análisis (delitos contra el Estado y la defensa nacional, delitos contra la Intimidad, por ejemplo).
El Espionaje Informático (industrial o comercial) debe entenderse como "la obtención, con ánimo de lucro y sin autorización además"(29) "de valor para el tráfico económico de la industria o comercio"(30) , surge allí una seria dificultad para el legislador ante la variedad de comportamientos que encajan en él.
Entre las modalidades más conocidas tenemos:
· La fuga de datos (Data Leakage), modalidad informática de los prácticas de "espionaje industrial", aparece en tanto todas las empresa y entidades custodian sus informaciones más valiosas en los archivos informáticos, posibilitándose su sustracción.
· Las puertas falsas (Trap Doors), conducta consistente en la introdución a los sistemas informáticos a través de accesos o "puertas" de entrada no previstas en las instrucciones de aplicación de los programas, aunque, como bien ha subrayado Pérez Luño, estas conductas puedan ser verificadas sólo por quienes tengan un conocimiento cualificado de los sistemas informáticos víctimas.
· Las "Llaves Maestras" (Superzapping), es el uso no autorizado de programas con la finalidad de modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados en los sistemas de información, su denominación se debe a un programa denominado "superzap", que a modo de "llave maestra" permite ingresar a cualquier archivo, así se encuentre reservado.
· El pinchado de líneas (Wiretapping), modalidad que consiste en la interferencia en líneas telefónicas o telemáticas, mediante las cuales se transmiten las informaciones procesadas.
· La apropiación de informaciones residuales (Scavenging), que consiste en la obtención de información abandona por los usuarios legítimos del sistema informático.
Nos parece necesario precisar que aunque el espionaje informático sea, en algunos casos, subsumible en la descripción típica del delito de Hurto, en tanto la equiparación a bien mueble realizada en nuestro Código penal prevé como objeto del ilícito cualquier elemento que tenga valor económico(31) , creemos necesaria su determinación punitiva independiente, puesto que prevé un catálogo mucho más amplio de comportamientos.
Es por ello que la legislación chilena, pionera en nuestra región en la regulación punitiva de los delitos informáticos, regula el espionaje informático de manera independiente sancionando con presidio menor en su grado mínimo a medio a quien “con el ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él” y con pena de presidio menor en su grado medio al quien “maliciosamente revele o difunda los datos contenidos en un sistema de información” aumentándose la pena en un grado si el autor es el responsable del sistema de información(32) .
2. Intrusismo Informático.
Comportamiento consistente en la introducción a sistemas de información o computadoras infringiendo medidas de seguridad destinadas a proteger los datos contenidos en ella. Vemos que, aunque en ocasiones se afecten los datos computarizados o programas informáticos, ello no es determinante para la configuración del injusto, basta tan sólo el ingreso subrepticio a la información (con valor económico de empresa) para la concreción del comportamiento.
Aquí es necesario precisar que aunque en un inicio pareciera que el Sabotaje Informático y el Intrusismo fueran comportamientos idénticos, ello no resulta cierto, pues es el elemento subjetivo el que delimita la frontera de cada comportamiento; mientras en el primer supuesto, la intencionalidad del agente es obstaculizar el funcionamiento de un sistema informático, en el segundo caso la acción realizada busca únicamente el ingreso a tales sistemas sin dirigir sus actos a la producción de perjuicio, que ello se produzca es ajeno al comportamiento aunque es evidente que lo agrava.
El discurso criminológico ha creído necesario también analizar el problema desde su óptica, pues el Hacking tiende a generar comportamientos de mayor dañosidad, el Hacker (intruso) no se complace con la conducta delictiva inicial, intenta analizar su capacidad técnica personal agotando las posibilidades de obtención de információn, así el Hacker modificará progresivamente su accionar hasta concluir realizando actos de Sabotaje o Espionaje Informático.
b) Conductas lesivas a la integridad de la Información.
La integridad de la información puede resulta afectada, básicamente, a través del conocido como “sabotaje informático”, cuyas modalidades más conocidas son las siguientes:
· Las bombas lógicas (logic bombs), introducciones lógicas introducidas en un programa informático que se activará ante determinada circunstancia (fecha, orden, etc.), dañando o destruyendo los datos informáticos contenidos en el ordenador.
· Los virus informáticos es otra de las modalidades conocidas de sabotaje informático, los virus informáticos resultan ser programas secuenciales de efectos previsibles, con capacidad de reproducción en el ordenador y su expansión y contagio a otros sistemas informáticos. Su incidencia es similar a la que ejercen los virus propiamente dichos en el organismo humano (de allí su denominación), por ello es que existen programas "antivirus" que previenen y contrarestan sus efectos nocivos. Dentro de ésta catergoría es posible ubicar a las rutinas- cáncer.
El origen de los virus informáticos es desconocido, sin embargo, se sabe que es Bulgaria el país productor de la mayoría de ellos, seguido por Rusia y los Estados Unidos. Entre los virus informáticos más conocidos tenemos: Data Crime, Alabama, Disk Killer y, más recientemente, “I Love You” y Melissa.
c) conductas lesivas a la disponibilidad de la información.
En éste punto, surgen serias dificultades, en tanto las citadas modalidades de sabotaje informático (bombas lógicas y virus informáticos) afectan también la disponibilidad de la información, pues, como es lógico, un sistema de información dañado a través de las referidas técnicas queda también fuera de la disponibilidad de su poseedor, sin embargo, la diferencia principal parece estar en los resultados obtenidos. Cuando las fórmulas de sabotaje informático sólo afectan momentáneamente al sistema informático, estamos ante conductas que afectan la disponibilidad de la información, si en cambio, el daño al sistema informático afecta la información contenida en ella, total o parcialmente, de forma permanente, estaremos ante conductas lesivas a la integridad de la información.
Además de las bombas lógicas y los virus informáticos, existen conductas que afectan también la disponibilidad de la información, como las técnicas de “spam” o el “electronic-mail bombing”, los cuales no son sino mensajes de correo electrónico no solicitados o autorizados y que afectan el respectivo sistema informático al llenar el buzón de cientos e incluso miles de mensajes electrónicos(33) .
Esa fue la técnica empleada en los ataques efectuados contra los sitios web de Buy.com, eBay.com, CNN, Amazón y ZDNet, principalmente, el ocho de Febrero de 2000. Estas páginas fueron bloqueadas a través del bombardeo de e-mails, esto es, alguna o algunas personas programaron sus ordenadores con el fin que enviaran millares de mensajes de correo electrónicos, ante la avalancha de información recibida, las computadoras que mantienen operativas éstas páginas web se paralizaron. Aunque no se verificaron daños sobre la información o los elementos informáticos relacionados con los web sites atacados, el perjuicio causado debe estimarse a partir del lucro cesante, sólo por citar el caso de Amazon.com, se calcula que durante las tres horas que se encontró inoperativa dejó de vender 560,000 dólares en libros y otros artículos que comercia(34) .
4. Conclusiones.
Sobre la base de la concepción del bien jurídico penal adoptada en el anterior capítulo, en el presente capítulo buscamos ubicar e identificar correctamente el bien jurídico penal tutelado en el delito informático estricto sensu. Para ello hemos procurado determinar en primera instancia el contenido del término “información”.
Vemos así que dicho concepto ha evolucionado de tal manera que ya no solamente es el acopio de información, sino que hoy en día dicho término comprende todo el proceso inmanente a él, esto quiere decir, en términos legos, que la información ha asimilado dentro de su contenido el proceso de almacenamiento, tratamiento y transmisión de datos.
En éste entendimiento tenemos que la información y el proceso que le es propio adquiere un valor que resulta trascendental en la actividades de empresa, lo que resulta evidente si tenemos en consideración que en las modernas sociedades, quien sepa almacenar, tratar y transmitir la información de manera eficiente, se encontrará en una situación ventajosa respecto a los demás individuos. Es por éstas razones que el bien jurídico penal a tutelar sería “la información como valor económico de empresa”, el mismo que no sólo constituye un interés social vital, sino que cumple con las exigencias de merecimiento de protección y necesidad de tutela, en concordancia con la concepción de bien jurídico penal adoptada. Este interés vital, según creemos, posee características que lo hacen parte de los llamados bienes jurídicos colectivos o supraindividuales.
Por otra parte, la tipología de conductas lesivas a éste novedoso interés vital, si bien resulta bastante variada y compleja, considero que puede ser clasificada en: a) conductas lesivas a la confidencialidad de la información (Espionaje Informático e Intrusismo Informático), b) conductas lesivas a la integridad de la información (bombas lógicas y virus informáticos), y, c) conductas lesivas a la disponibilidad de la información (electronic mail bombing y spam).
Todas estas aportaciones resulta aplicables como propuestas de lege ferenda, por lo que no se ajustan necesariamente al texto legal que regula los delitos informáticos en el Perú, sin embargo, creo que muestran una ruta segura para la protección del bien jurídico penal propuesto, la misma que aparece concordante con los avances en la doctrina especializada.
**************
NOTAS
1. Gutiérrez Francés, Mariluz. Notas sobre la delincuencia informática: atentados contra la "información" como valor económico de empresa, en: Mazuelos Coello, Julio (comp.). Derecho Penal Económico y de la Empresa, pág. 383, primera edición, Edit. San Marcos, Lima, 1997.
2. Al respecto véase: Gutiérrez Francés, Mariluz. Fraude Informático y Estafa, pág. 43, ed. Ministerio de Justicia, Centro de Publicaciones, Madrid, 1991; también: Bramont- Arias Torres, Luis. El Delito Informático en el Código Penal peruano, pág. 20, Fondo Editorial de la Pontificia Universidad Católica del Perú, Lima, 1997; Jijena Leiva, Renato Javier. Chile, la protección penal de la intimidad y el delito informático, pág. 45-46, Edit. Jurídica de Chile, Santiago, 1992.
3. Por ello es que Pérez-Luño señala: “En una sociedad como la que nos toca vivir en la que la información es poder y en la que ese poder se hace decisivo cuando, en virtud de la informática, convierte informaciones parciales y dispersas en informaciones en masa y organizadas, la reglamentación jurídica de la informática reviste un interés prioritario”; Pérez-Luño, Antonio Enrique. Las Generaciones de los Derechos Humanos, en: Dialogo con la Jurisprudencia, nº 1, Gaceta Jurídica Editores, Lima, 1995.
4. Fernández, Carmen Alicia. A medio compás con la Revolución Cibernética. en "El Espejo de las Américas. El desafio de competir en la era digital", en: Diario “El Comercio”, sección “The Wall Street Journal America´s”, edición del 27 de Setiembre de 1999, pág. 2.
5. Ibid.
6. Gutiérrez Francés, Mariluz. art. cit., pág. 386-387.
7. Bramont-Arias Torres, Luis Alberto & García Cantizano, María del Carmen. Manual de Derecho Penal. Parte Especial, pág. 396, cuarta edición, Edit. San Marcos, Lima.
8. Caro Coria. Dino Carlos. Derecho Penal del Ambiente. Delitos y Técnicas de Tipificación, pág. 303, primera edición, Gráfica Horizonte, Lima, 1999.
9. Como Hurtado Pozo indica: “el cambio es un elemento propio de todo grupo social”; en: Hurtado Pozo, José. Manual de Derecho Penal. Parte General, pág. 91, segunda edición, Eddili S.A., Lima, 1987.
10. Sobre la concepción que adoptamos puede verse básicamente: Reyna Alfaro, Luis Miguel. Reflexiones sobre el contenido material del bien jurídico- penal y la protección de bienes jurídicos colectivos, en: Revista Jurídica del Perú, año LI, n° 18, pág. 187 y ss., Trujillo, 2001; idem. Sobre el contenido material del bien jurídico- penal, en: Revista de la Asociación Mineira de Estudios de Justicia Criminal, n° 1, año I, pág. 22, Minas Gerais, 2000; idem. La Utilización Abusiva de Información Privilegiada en el Derecho penal. Análisis del Tipo de Injusto del art. 251-A del C.P. Peruano, en: Cathedra. Revista de los Estudiantes de Derecho de la Universidad Nacional Mayor de San Marcos, año IV, nº 6, pág. 82 y ss., Lima, 2000.
11. Datos estadísticos extraidos de "El Espejo de las Américas. El desafio de competir en la era digital", en el diario “El Comercio”, sección de “The Wall Street Journal America's”, edición del 27 de Setiembre de 1999.
12. Si se quisiera insistir en estadísticas, tenemos a favor el hecho que el 40 % de los peruanos planea comprar una computadora en los próximos tres años (E.E.U.U 38%, América Latina 32 %), lo que denota la asunción de la importancia de este medio.
13. Berdugo Gómez de la Torre, Ignacio. Consideraciones sobre el Delito Fiscal en el Código Español, en: Themis. Revista de Derecho, nº 32, pág. 72, Lima, 1995.
14. Decimos esto porque en la Ley de Propiedad Industrial, el fundamento de la protección de la información se centra en su confidencialidad de la misma, resguardándosele tan sólo de actos de revelación, adquisición o uso del secreto.
15. Constitución Política del Perú:
“Art. 2º.- Toda persona tiene derecho:
5. A solicitar sin expresión de causa la información que requiera y a recibirla de cualquier entidad pública, en el plazo legal, con el costo que suponga el pedido. Se exceptúan las informaciones que afectan la intimidad personal y las que expresamente se excluyan por ley o por razones de seguridad nacional.
El secreto bancario y la reserva tributaria pueden levantarse a pedido del Juez, del Fiscal de la Nación, o de una comisión investigadora del Congreso con arreglo a ley y siempre que se refieran al caso investigado”.
16. Constitución Política del Perú:
“Art. 2º.- Toda persona tiene derecho:
6. A que los servicios informáticos, computarizados o no, públicos o privados, no suministren informaciones que afecten la intimidad personal y familiar”.
17. Sus paralelos en derecho comparado pueden verse en: Díaz Zegarra, Walter. Los Procesos Constitucionales, pág. 196, primera edición, Palestra Editores, Lima, 1999.
18. Citado por: Díaz Zegarra, Walter. ob. cit., pág. 202.
19. Pérez-Luño, Antonio Enrique. Las Generaciones de los Derechos Humanos, en: Dialogo con la Jurisprudencia, nº 1, Gaceta Jurídica Editores, Lima, 1995.
20. Distinta en cambio es la situación en España, en donde la LOPD (Ley Orgánica 15/1999, del 13 de Diciembre, de Protección de Datos Personales) que deroga la LORTAD (Ley Orgánica 5/1992, del 29 de Octubre de 1992) se encarga de “limitar el uso de la informática y otras técnicas y medios de tratamiento automatizado de los datos de carácter personal para garantizar el honor, la intimidad personal y familiar de las personas físicas y el pleno ejercicio de sus derechos” (art. 1 de la LORTAD); al respecto: Carrascosa López, Valentín. La Nueva Ley Española de Protección de Datos de Carácter Personal, en: Libro de Ponencias del VII Congreso Iberoamericano de Derecho e Informática, pág. 191 y ss., Edit. Perú. Lima, 2000.
21. Luzón Peña, Diego Manuel. La Relación del Merecimiento de Pena y de la Necesidad de Pena con la Estructura del Delito, en: A.A.V.V., Fundamentos de un Sistema Europeo del Derecho Penal, pág. 116, Barcelona, 1995.
22. Por ejemplo tenemos en Chile la “Ley relativa a delitos informáticos” (Ley nº 19223 del 07 de Junio de 1993) y en Portugal la Ley nº 109/91 sobre Criminalidad Informática (del 17 de Agosto de 1991).
23. Cfr.: Gutiérrez Francés, Mariluz. art. cit., pág. 61; también: Bramont-Arias Torres, Luis. ob. cit., pág. 58.
24. Así la Recomendación nº 89 del Consejo Europeo del 13 de Setiembre de 1989, excepto 8, 9 y 10 que son adiciones del XV Congreso Internacional de Derecho Penal.
25. Quien a su vez se basa en las recomendaciones del Consejo de Europa sobre lineamientos para la seguridad en los sistemas de información; Adamski, Andrzej. Crimes Related to the Computer Network. Threats and Opportunities: A Criminological Perspectives, en: European Institute for Crime Prevention and Control (HEUNI), Five Issues in European Criminal Justice: Corruption, Women in the Criminal Justice System, Criminal Policy Indicators, Community Crime Preventor and Computer Crime, pág. 218, Helsinki, 1999.
26. Esta clasificación tiene cercanas semejanzas con los postulados por Platt y Morrison, quienes a través del acrónimo P.A.P.A. (Privacy, Accuracy, Property, Access), buscaban identificar y estructurar los problemás éticos derivados del manejo de la información; detalladamente: Platt, Richard G. & Morrison, Bruce. Ethical and Social Implications of the Internet, en: ETHICOMP 95. An International Conference on the Ethical Issues of Ussing Information Technology, vol. I, pág. 23, Venue de Montford University Leicester, 1995; Erikkson, Inger. Computers or Humans: Who are in control?, en: Kizza, Joseph Migga (ed.). Social and Ethical Effects of the Computer Revolution, pág. 87-88.
27. Adamski, Andrzej. art. cit., pág. 219.
28. Ibid., pág. 218.
29. Gutíerrez Frances, Mariluz. art cit., pág. 388,
30. Romeo Casabona, C.M.; Delitos Patrimoniales en conexión con sistemas informáticos y de Telecomunicaciones, Texto de Ponencias y Comunicaciones, Congreso sobre Derecho Informático, Facultad de Derecho de Zaragoza, pág. 512, 1989.
31. Código Penal:
"Art. nº 185.- El que, para obtener provecho, se apodera ilegítimamente de un bien mueble, total o parcialmente ajeno, sustrayéndolo del lugar donde se encuentra, será reprimido con pena privativa de libertad no menor de uno ni mayor de tres años.
Se equipararon a bien mueble la energía eléctrica, el gas, el agua y cualquier otra energía o elemento que tenga valor económico, así como el espectro electromágnetico".
32. Arts. 2 y 4 de la Ley nº 19223, Ley relativa a delitos informáticos de Chile.
33. De allí que en los Estados Unidos existan incluso leyes anti-spam; al respecto: Enos, Lori. Spam Strikes Again, en: E-Commerce Times, 17 de Marzo de 2000, disponible en: http://www.ecommercetimes.com/printer/.
34. Trejo Delarbe, Raúl. Estaf@s.com. Ataques que entorpecieron los servicios en la Red, en: Bitniks Magazine, 15-03-00, disponible en: http://www.bitniks.es/; también: Rozenberg, Dino. Los sitios web bajo ataque, en: Information Week México, disponible en: http://www.infoweek.com.mx/.

6 de marzo de 2009

Nuevas tecnologías, al servicio del acoso

A medida que los mensajes de texto desde los celulares se han vuelto una costumbre omnipresente en el mundo moderno, aumentó también la incidencia del "acoso textual": irritante envío de múltiples mensajes para molestar a otra persona

Enviar un mensaje de texto puede causar molestia e irritación para el que lo recibe, pues la gente casi siempre tiene el teléfono celular cerca y los aparatos normalmente no dejan de trinar hasta que uno abre el mensaje. Para colmo, en Estados Unidos, usualmente el que paga es el que recibe el texto, no el que lo envía.

La unidad de estadísticas del Departamento de Justicia estadounidense reveló cifras el mes pasado en que el "acoso textual" aparece como un problema grave.

El 23% de las víctimas de acoso y persecución en el 2006, dice el reporte, sostiene que el agresor usó algún tipo de alta tecnología para acecharles, como el teléfono celular o el correo electrónico. Es la primera vez que la agencia detecta el problema, dijo Katrina Baum, una de las autoras del estudio.

"La tecnología se ha convertido en un mecanismo fácil para espiar a otras personas y acosarlas", añade el estudio.

Una estudiante universitaria recientemente se quejó de que su ex novio la acosaba por internet y por su teléfono celular. Ella ignoró el torrente de mensajes, cambió su número de teléfono y se retiró de varios sitios cibernéticos a fin de deshacerse de él. Pero una tarde, sonó su celular y era él otra vez. La había encontrado buscándola por internet.

La estudiante, que pidió permanecer anónima porque temía por su seguridad, se quejó particularmente que era ella la que pagaba por los mensajes.

"Imagínese, yo estaba pagando para ser molestada", expresó.
Varias compañías telefónicas como Verizon Wireless, AT&T y Sprint dicen que están dispuestas a resolver casos en que los usuarios dicen recibir mensajes indeseados.

Verizon Wireless manejó 90.000 millones de mensajes texto tan sólo en el último trimestre del 2008, más del doble del mismo periodo del año anterior. En ese mismo periodo AT&T manejó 80.000 millones de mensajes de texto, y Sprint 41.000 millones.

El teléfono celular tiende a conferir un sentimiento de poder tecnológico y otorga la posibilidad de esconderse en el anonimato, aun cuando los mensajes de texto pueden ser rastreados, dice Jayne Hitchcock, presidenta de una organización que lucha contra las agresiones cibernéticas (WHOA, Working to Halt Online Abuse).

"Jamás se lo harían a alguien en persona, pero con sus teléfonos celulares, sus computadoras y sus teléfonos de casa o de oficina pueden permanecer anónimos y seguir molestando a la gente", declaró Hitchcock.

Varios estados en Estados Unidos han aprobado leyes contra ese tipo de abuso: 46 de ellos tienen leyes contra el abuso de medios electrónicos de comunicación aunque sólo cuatro — Tenesí, Texas, Utah y Washington — específicamente mencionan el envío de mensajes de texto.

Las nuevas tecnologías "aunque traen muchos beneficios, traen también muchas posibilidades de abusos", determinó un documento judicial reciente.

7 de diciembre de 2008

QUE ES EL SOFTWARE LIBRE / SL

Mantenemos esta definición de software libre para mostrar claramente qué debe cumplir un programa de software concreto para que se le considere software libre.

El ``Software Libre'' es un asunto de libertad, no de precio. Para entender el concepto, debes pensar en ``libre'' como en ``libertad de expresión'', no como en
``cerveza gratis'' [N. del T.: en inglés una misma palabra (free)significa tanto libre como gratis, lo que ha dado lugar a cierta confusión].

``Software Libre'' se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software. De modo más preciso, se refiere a cuatro libertades de los usuarios del software:


  • La libertad de usar el programa, con cualquier propósito (libertad 0).

  • La libertad de estudiar cómo funciona el programa, y adaptarlo a tus necesidades (libertad 1). El acceso al código fuente es una condición previa para esto.

  • La libertad de distribuir copias, con lo que puedes ayudar a tu vecino (libertad 2).

  • La libertad de mejorar el programa y hacer públicas las mejoras a los demás, de modo que toda la comunidad se beneficie. (libertad 3). El acceso al código fuente es un requisito previo para esto.


Un programa es software libre si los usuarios tienen todas estas libertades. Así pues, deberías tener la libertad de distribuir copias, sea con o sin modificaciones, sea gratis o cobrando una cantidad por la distribución, a cualquiera y a cualquier lugar. El ser libre de hacer esto significa (entre otras cosas) que no tienes que pedir o pagar permisos.

También deberías tener la libertad de hacer modificaciones y utilizarlas de manera privada en tu trabajo u ocio, sin ni siquiera tener que anunciar que dichas modificaciones existen. Si publicas tus cambios, no tienes por qué avisar a nadie en particular, ni de ninguna manera en particular.

La libertad para usar un programa significa la libertad para cualquier persona u organización de usarlo en cualquier tipo de sistema informático, para cualquier clase de trabajo, y sin tener obligación de comunicárselo al desarrollador o a alguna otra entidad específica.

La libertad de distribuir copias debe incluir tanto las formas binarias o ejecutables del programa como su código fuente, sean versiones modificadas o sin modificar (distribuir programas de modo ejecutable es necesario para que los sistemas operativos libres sean fáciles de instalar). Está bien si no hay manera de producir un binario o ejecutable de un programa concreto (ya que algunos lenguajes no tienen esta capacidad), pero debes tener la libertad de distribuir estos formatos si encontraras o desarrollaras la manera de crearlos.

Para que las libertades de hacer modificaciones y de publicar versiones mejoradas tengan sentido, debes tener acceso al código fuente del programa. Por lo tanto, la posibilidad de acceder al código fuente es una condición necesaria para el software libre.

Para que estas libertades sean reales, deben ser irrevocables mientras no hagas nada incorrecto; si el desarrollador del software tiene el poder de revocar la licencia aunque no le hayas dado motivos, el software no es libre.

Son aceptables, sin embargo, ciertos tipos de reglas sobre la manera de distribuir software libre, mientras no entren en conflicto con las libertades centrales. Por ejemplo, copyleft [``izquierdo de copia''] (expresado muy simplemente) es la regla que implica que, cuando se redistribuya el programa, no se pueden agregar restricciones para denegar a otras personas las libertades centrales. Esta regla no entra en conflicto con las libertades centrales, sino que más bien las protege.

Así pues, quizás hayas pagado para obtener copias de software GNU, o tal vez las hayas obtenido sin ningún coste. Pero independientemente de cómo hayas conseguido tus copias, siempre tienes la libertad de copiar y modificar el software, e incluso de vender copias.

``Software libre'' no significa ``no comercial''. Un programa libre debe estar disponible para uso comercial, desarrollo comercial y distribución comercial. El desarrollo comercial del software libre ha dejado de ser inusual; el software comercial libre es muy importante.

Es aceptable que haya reglas acerca de cómo empaquetar una versión modificada, siempre que no bloqueen a consecuencia de ello tu libertad de publicar versiones modificadas.Reglas como ``Si haces disponible el programa de esta manera, debes hacerlo disponible también de esta otra'' pueden ser igualmente aceptables, bajo la misma condición. (Observa que una regla así todavía te deja decidir si publicar o no el programa). También es aceptable que la licencia requiera que, si has distribuido una version modificada y el desarrollador anterior te pide una copia de ella, debas enviársela.

En el proyecto GNU, utilizamos ``copyleft''para proteger de modo legal estas libertades para todos. Pero el software libre sin `copyleft'' también existe. Creemos que hay razones importantes por las que es mejor usar copyleft, pero si tus programas son software libre sin ser copyleft, los podemos utilizar de todos modos.

Visita la página Categorías de software Libre (18.000 caracteres) para ver una descripción de las diferencias que hay entre el `software libre'', ``software con copyleft (`izquierdo' de copia)'' y otras categorías de software se relacionan unas con otras.

A veces las normas de control de exportación del gobierno y las sanciones mercantiles pueden restringir tu libertad de distribuir copias de los programas a nivel internacional. Los desarrolladores de software no tienen el poder de eliminar o sobrepasar estas restricciones, pero lo que pueden y deben hacer es rehusar el imponerlas como condiciones de uso del programa. De esta manera, las restricciones no afectarán a actividades y gente fuera de las jurisdicciones de estos gobiernos.

Cuando se habla de software libre, es mejor evitar términos como: ``regalar'' o ``gratis'', porque esos téminos implican que lo importante es el precio, y no la libertad. Algunos términos comunes tales como ``piratería'' conllevan opiniones que esperamos no apoyes. Visita la página Palabras y frases confusas que vale la pena evitar, donde encontrarás una discusión acerca de estos términos. También tenemos una lista de traducciones de ``software libre'' a varios idiomas.

Por último, fíjate en que los criterios establecidos en esta definición de software libre requieren pensarse cuidadosamente para interpretarlos. Para decidir si una licencia de software concreta es una licencia de software libre, lo juzgamos basándonos en estos criterios para determinar si tanto su espíritu como su letra en particular los cumplen.
Si una licencia incluye restricciones contrarias a nuestra ética, la rechazamos, aun cuando no hubiéramos previsto el problema en estos criterios.
A veces un requisito de una licencia plantea una situación que necesita de una reflexión minuciosa, e incluso conversaciones con un abogado, antes de que podamos decidir si la exigencia es aceptable. Cuando llegamos a una conclusión, a veces actualizamos estos criterios para que sea más fácil ver por qué ciertas licencias se pueden calificar o no como de software libre.


En los últimos tiempos, gracias al esfuerzo de miles de programadores independientes de todo el mundo, ha ganado mucho terreno en el campo de la informática personal, siendo el sistema operativo preferido por millones de particulares, aunque su popularidad no alcance aún la de Microsoft Windows. Lo que no significa que no exista software libre compatible o que también trabaje en entornos windows.

Las principales bazas de GNU/Linux son su estabilidad y su fiabilidad. No por ello, está carente de aplicaciones para el común de los mortales que desea usar el ordenador para las tareas más sencillas como escribir un documento de texto o mandar un correo electrónico. Aquí van algunos ejemplos de los programas más conocidos:

  • Mozilla: un navegador web moderno, desarrollado principalmente por la empresa Netscape, con soporte para las últimas tecnologías, que incluye, además, programa de correo electrónico, cliente de IRC y editor avanzado de HTML para la creación de páginas web
  • KDE y GNOME, dos entornos de escritorio con una presencia excelente y llenos de funcionalidad. Son muy recomendables para los usuarios que dan sus primeros pasos con GNU/Linux. Facilitan el acceso a los archivos, sistemas de menús, un aspecto común para todas las aplicaciones, asistentes para impresión, etc.
  • Apache: el servidor web más utilizado en los servidores de Internet, aproximadamente el 65%.
  • GCC: la colección de compiladores de GNU para C, C++, Objective C, Fortran, Java y Ada.
  • GNUpg: herramienta de privacidad para las comunicaciones, que permite cifrar el correo electrónico así como todo tipo de ficheros.
  • The Gimp: The GNU Graphic Manipulation program. Un gran editor gráfico. El logo superior está hecho con él y de hecho se tarda bastante poco tiempo. Eso sí el manual es más gordo que cualquier libro de la carrera. ¡Más que el Malik! En el mundo del software libre es normal que exista una gran variedad de programas copitiendo entre ellos para que el usuario pueda elegir: de correo electrónico (Nautilus, KMail,mutt), navegadores web (Mozilla, Konqueror, Galeon), «suites» de oficina (OpenOffice.org, KOffice), editores de texto (Emacs, VIM, joe, pico), motores de bases de datos (PostgreSQL, mySQL), reproductores de audio (xmms, splay) y de vídeo (xine, avifile, xanim), correctores ortográficos (ispell, aspell) y un largo etcétera.
  • Soy Orlando Jara, de la ciudad de Piura, ciudad al norte del Perú, soy abogado. Mi email es orlandojara22@hotmail.com, si desean escribir o comentar algo personal por favor escribirme.