Contribuciones a las Ciencias Sociales
Noviembre 2011

EL FRAUDE INFORMÁTICO. CONSIDERACIONES GENERALES



Yamilka Estrada Cabrera
Everardo Luis Ramos Alvarez
Facultada de Ciencias Sociales y Humanisticas
Centro Universitario Municipal
"Candido Gonzales Horta"
everardora@ult.edu.cu



RESUMEN

El espectacular desarrollo de la Informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables, en este sentido puede ser el objeto del ataque o el medio para cometer otros delitos, por lo que se hace necesaria su protección mediante una legislación que ha de acercarse lo más posible a los distintos medios de protección ya existentes, creando una nueva regulación  solo en aquellos aspectos en los que sea imprescindible.
Un análisis de las legislaciones de diversos países arroja que las normas jurídicas puestas en vigor están dirigidas a proteger la utilización abusiva de la información reunida y procesada mediante el uso de computadoras, e incluso en algunas de ellas se ha previsto formar órganos especializados que protejan los derechos de los ciudadanos amenazados por los ordenadores.
De manera general existe un criterio uniforme en cuanto a la necesidad de prevenir y regular este tipo de conductas delictivas derivadas del uso de los sistemas informáticos y los países de forma independiente se han proyectado por su legalización y así contrarrestar su constante agudización.
En nuestro país no se le ha dado un tratamiento diferenciado partiendo de que no están definidas como tales en nuestra Ley Penal y en consecuencia a dichas conductas son aplicables, un conjunto de figuras delictivas tal y como están reguladas  en nuestro Código Penal vigente.
De ahí que el propósito del presente trabajo sea proyectarnos en cuanto al tratamiento de los Delitos Informáticos en Cuba sobre la base de la experiencia Internacional.

Palabras claves: derecho penal, código penal

SUMMARY

The spectacular development of Information Technology has given unthinkable elks  a free entrance to new possibilities of delinquency, in this sense the object can be of the attack or the midway to commit another crimes, so that his intervening protection becomes necessary a legislation that he has to draw together as much as possible to the distinct protective means right now existent, creating a new regulation only upon those aspects in the ones that he be essential.
An analysis of legislations of various countries yields that the juridical standards made in force are guided to preserve the abusive utilization  from the information joined together and intervening defendant the use of computers, and enclosure in some of them it has been  foreseen forming organs specialized that duty preserve from the townspeople threatened by the computers.
In a general way exist a uniform opinion as to the need to prevent and to regulate this type of criminal conducts derived of use of information-technology systems and the countries of independent form have projected for his legalization and thus countering his constant agudization.
At our country he has not been  given a differentiated treatment splitting that they are not definite like such in our Criminal Law and in consequence they are to said conducts applicable, a group of criminal figures such and as they are regulated in our Penal Code in use.
So that the purpose of present work be having influence as to the treatment of informatic Crimes in Cuba on the International experience's.
Keywords: criminal law, penal code



Para citar este artículo puede utilizar el siguiente formato:
Estrada Cabrera y Ramos Alvarez: El Fraude Informático. Consideraciones Generales, en Contribuciones a las Ciencias Sociales, octubre 2011, www.eumed.net/rev/cccss/14/

INTRODUCCIÓN

En la actualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo a diferentes actividades humanas, sino como medio eficaz para obtener y conseguir información, lo que las ubica también como un nuevo medio de comunicación, y condiciona su desarrollo de la informática; tecnología cuya esencia se resume en la creación, procesamiento, almacenamiento y transmisión de datos.

El progreso cada día más importante y sostenido de los sistemas computacionales permite hoy procesar y poner a disposición de la sociedad una cantidad creciente de información de toda naturaleza, al alcance concreto de millones de interesados y usuarios. Las más diversas esferas del conocimiento humano, en lo científico, en lo técnico, en lo profesional y en lo personal están siendo incorporadas a sistemas informáticos que, en la práctica cotidiana de hecho sin limitaciones, entrega con facilidad a quien lo desee un conjunto de datos que hasta hace unos años sólo podía ubicarse luego de largas búsquedas y selecciones en que el hombre  jugaba un papel determinante  y las máquinas existentes tenían el rango  de equipos auxiliares para imprimir los resultados. En la actualidad, en cambio, ese enorme caudal de conocimiento puede obtenerse, además en segundos o minutos, transmitirse incluso documentalmente y llegar al receptor mediante sistemas sencillos de operar, confiables y capaces de responder casi toda la gama de interrogantes que se planteen a los archivos informáticos.

Puede sostenerse que hoy las perspectivas de la informática no tienen límites previsibles y que aumentan en forma que aún puede impresionar a muchos actores del proceso.
Este es el panorama de este nuevo fenómeno  científico tecnológico en las sociedades modernas. Por ello ha llegado a sostenerse que la informática es hoy una forma de Poder Social. Las facultades que el fenómeno pone a disposición de los  Gobiernos y de particulares, con rapidez y ahorro consiguiente de tiempo y energía, configuran un cuadro de realidades de aplicación y de posibilidades de juegos lícito e ilícito, en donde es necesario el derecho para regular los múltiples efectos de una situación, nueva y de tantas potencialidades en el medio social.

En la actualidad la informatización se ha implantado en casi todos los países. Tanto en la organización y administración de empresas y administraciones públicas como en la investigación científica, en la producción industrial o en el estudio e incluso en el ocio, el uso de la informática es en ocasiones indispensable y hasta conveniente. Sin embargo, junto a las incuestionables ventajas que presenta comienzan a surgir algunas facetas negativas, como por ejemplo, lo que ya se conoce como  “criminalidad informática”.

El espectacular desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La manipulación fraudulenta de los ordenadores con ánimo de lucro, la destrucción de programas o datos y el acceso y la utilización indebida de la información que puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el procesamiento electrónico de datos mediante los cuales es posible obtener grandes beneficios económicos o causar importantes daños de los perjuicios así ocasionados  es a menudo infinitamente superior a la que es usual en la delincuencia tradicional, sino que también son mucho más elevadas las posibilidades de que no lleguen a descubrirse. Se trata de una delincuencia de especialistas capaces muchas veces de borrar toda huella de los hechos.

En este sentido la informática puede ser  el objeto del ataque o el medio para cometer otros delitos. La informática reúne  unas características que la convierten en un medio  idóneo para la comisión de muy distintas modalidades delictivas, en especial de carácter patrimonial ( estafas, apropiaciones indebidas, etc.) La idoneidad proviene básicamente de la gran cantidad de datos que se acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente fácil manipulación de esos datos.

En consecuencia, la legislación sobre protección de los sistemas informáticos ha de perseguir acercarse lo más posible a los distintos medios de protección ya existentes, creando una nueva regulación sólo en aquellos aspectos en los que, en base a las peculiaridades del objeto, sea imprescindible.

La humanidad no está frente al peligro de la informática sino frente a la posibilidad  real de que individuos o grupos  sin escrúpulos, con aspiraciones de obtenerle poder que la información puede conferirles, la utilicen para satisfacer sus propios intereses, a expensas de las libertades individuales y en detrimento de las personas.
Asimismo, la amenaza futura será directamente proporcional a los adelantos de las tecnologías informáticas.
 La protección de los sistemas informáticos puede abordarse tanto desde una perspectiva penal como de una perspectiva civil o comercial, e incluso de derecho administrativo. Estas distintas medidas de protección no tienen por que ser excluyentes unas de otras, sino que, por el contrario, éstas deben estar estrechamente vinculadas. Dadas las características de esta problemática sólo a través de una protección global, desde los distintos sectores del ordenamiento jurídico, es posible alcanzar una cierta eficacia en la defensa de los ataques a los sistemas informáticos.

El presente trabajo tiene como objetivo proyectarnos en cuanto al tratamiento jurídico penal de los  DELITOS INFORMÁTICOS  en Cuba sobre la base de la experiencia internacional.

DESARROLLO

CAPITULO I: ETIOLOGÍA Y VALORACIONES HISTÓRICAS DE LA INCLUSIÓN DEL FRAUDE INFORMÁTICO COMO NUEVO GENERO DE ILICITUD.

1.1:   CRITERIOS SOBRE EL  ILÍCITO  DEL  FRAUDE.

Dar un concepto sobre delitos informáticos no es una labor fácil y esto en razón de que su misma denominación alude a una situación muy  especial,  ya que para  hablar de “ delitos “ en el sentido de acciones tipificadas o contempladas en textos jurídico penales, se requiere que la expresión  “delitos informáticos “ esté consignada en los códigos penales, lo cual en nuestro país, al igual que en muchos otros, no ha sido objeto de tipificación aún;  sin embargo, muchos especialistas en derecho informático emplean esta alusión a los efectos de una mejor conceptualización.

De esta manera, el autor mexicano Julio Téllez Valdez señala que los delitos informáticos son “actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se  tienen a las computadoras como instrumento o fin (concepto típico)”.  Por su parte, el tratadista penal italiano Carlos Sarzana sostiene que los delitos informáticos son “cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo”.

El Dr. Orlando Solano Bárcenas define el delito informático desde dos conceptos uno restringido que tiene como aquel hecho en el que independientemente del perjuicio que puede causarse a otros bienes jurídicamente tutelados y que eventualmente puedan concurrir en forma real o ideal, se atacan elementos puramente informáticos. Ejemplo: el uso indebido de software, apropiación indebida de datos, interferencias en sistemas ajenos. Y en el sentido amplio,  es la acción típica, antijurídica y culpable para cuya consumación se utiliza o se afecta a una computadora o sus accesorios.
El Dr. Claudio Líbano Manssur describe el delito informático como todas aquellas acciones u omisiones típicas, antijurídicas y dolosas, trátese de hechos aislados o de una serie de ellos, cometidos contra personas naturales o jurídicas, realizadas en uso de un sistema de tratamiento de la información y destinadas a producir un perjuicio en la víctima a través de atentados a la sana técnica informática, lo cual, generalmente, producirá de manera colateral lesiones a distintos valores jurídicos, reportándose, muchas veces, un beneficio ilícito en el agente, sea o no de carácter patrimonial, actúe con o sin ánimo de lucro.
La Organización para la Cooperación y Desarrollo Económico (OCDE) lo define como toda conducta ilegal, no ética o no autorizada, que involucra un proceso automático de datos y / o la transmisión de datos.
El Departamento de Justicia Norteamericano, lo describe como cualquier acto ilegal en relación con el cual el conocimiento de la tecnología informática es esencial para su comisión, investigación y persecución.
La National Center  For Computer Crime Data, incluye todos los delitos perpetrados por medio del uso de computadoras y todos los delitos en que se dañe a los computadores o sus componentes.
El Dr. Rodrigo Medina Jara, agregando algunos aspectos a la definición de Marcel Huertas y Claudio Líbano, dice que el delito informático son todas aquellas acciones u omisiones típicas, antijurídicas y dolosas, trátese de hechos aislados o de una serie de ellos, cometidos contra personas naturales o jurídicas, realizadas en uso de un sistema de tratamiento de información y destinadas a producir un perjuicio en la víctima a través de atentados a  la sana técnica informática, lo cual generalmente, producirá de manera colateral lesiones a distintos valores jurídicos, reportándose, muchas veces, un beneficio ilícito en el agente, sea o no de carácter patrimonial, actúe  con o sin ánimo de lucro.
Según el ilustre Cuello Calón, los elementos integrantes del delito son:

· El delito es un acto  humano, es una acción (acción u omisión)
· Dicho acto humano ha de ser antijurídico, debe lesionar o poner en peligro un interés jurídicamente protegido.
· Debe corresponder a un tipo legal (figura de delito), definido por la Ley, ha de ser un acto típico.
· El acto ha de ser culpable, imputable o dolo (intención) o a culpa (negligencia), y una acción es imputable cuando puede ponerse a cargo de una determinada persona.
· La ejecución u omisión del acto debe estar sancionada con una pena.

Por tanto,  un delito es: una  acción  antijurídica realizada por un ser humano, tipificado, culpable y sancionado  por una pena.
Se podría definir el delito informático como toda acción (acción u omisión) culpable   que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor  aunque no perjudique de forma directa o indirecta a la víctima, tipificado por la Ley, que se realiza en el entorno informático y está sancionado con una pena.
Los delitos Informáticos han sido clasificados  atendiendo a diferentes criterios, Manssur relaciona las conductas típicas informáticas que podrían ser incluidas en los diferentes estatutos penales:

1-   Manipulación indebida de datos a través de la utilización de un sistema de tratamiento de la información. El fraude informático; tal manipulación puede realizarse a través de la utilización de un sistema (imputa) en los programas en la salida de datos del sistema (output) y las manipulaciones a distancia, mediante conexión telemática vía módem a un computador. El caso más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para el ordenador, en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacen a partir de tarjeta bancarias robadas, sin embargo, hoy también se usan equipos y programas de computador especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

 El fraude informático, según Solano, puede ser:

1.1-Data diddiling o introducción de datos falsos, es una manipulación de datos de entrada al ordenador con el fin de producir o lograr movimientos falsos en transacciones de una empresa ora otorgarle solvencia moral y económica a una persona que no la tiene. También puede ocurrir de publicar datos sensibles,  como los referentes a las convicciones religiosas, políticas o a la vida íntima de las personas.

1.2 -Trojan horse o caballo de Troya, consiste en introducir rutinas en un programa para que actúen en forma distinta a como estaba previsto.

1.3-Rounding down o la técnica de salami, consiste en introducir al programa unas instrucciones para que remita a una determinada cuenta los céntimos de dinero de muchas cuentas corrientes. Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada,  consistente en que las  cantidades de dinero muy pequeñas, se van sacando repetidamente de una cuenta y se transfiere a otra. Esta modalidad de fraude informático se realiza sin grandes dificultades y es muy difícil de detectar. Uno de los casos más ingeniosos es el redondeo hacia abajo, que consiste en una instrucción  que se da al sistema informático para que transfiera a una determinada cuenta, los centavos que se descuenten por el redondeo.

1.4- Superzapping o llave no autorizada que abre cualquier archivo del ordenador por muy protegido que esté, con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en el ordenador.

1.5- Trap doors o puertas falsas, consiste en la práctica de introducir interrupciones en la lógica de los programas con objeto de chequear en medio de procesos complejos, si los resultados intermedios son correctos, producir salidas de control con el mismo fin o guardar resultados intermedios en ciertas áreas para comprobarlos mas adelante.

1.6- Logic bombs o bombas lógicas o cronológicas, es una especie de bomba de tiempo que debe producir daños posteriormente como si se tratase de un sabotaje, venganza o deseo de perjudicar. Consiste en la introducción de un programa con un conjunto de instrucciones indebidas que van a actuar en determinada fecha o circunstancias; destruyendo datos del ordenador, distorsionando el funcionamiento del sistema o paralizando el mismo.  Las bombas lógicas, son difíciles de detectar antes de que exploten; son las que pueden resultar más dañinas y prever que exploten cuando el delincuente ya se encuentra lejos. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla. 

1.7- Asyncronous attack o ataques sincrónicos, basados en la forma de funcionar los sistemas operativos y sus conexiones con los programas de aplicación a los que sirven y soportan en su ejecución. Es un fraude de alto conocimiento técnico, muy difícil de detectar.

1.8- Acavenging o recogida de información residual, es el aprovechamiento de información abandonada sin ninguna protección como residuo de un trabajo previamente autorizado. To scavenge, traduce, recoger  basura. Puede efectuarse físicamente cogiendo papel de desecho de papeleras o electrónicamente, tomando información residual que ha quedado en memoria o en soportes magnéticos.

1.9- Data leakage o divulgación no autorizada de datos reservados, es una variedad del espionaje industrial que sustrae información confidencial de una empresa.

1.10- Pyppybacking and impersonation o toma no autorizada de información, consiste en acceder a áreas restringidas para pillar información de una empresa, aprovechando que el empleado encargado del equipo no está presente.

1.11- Wiretgapping o pinchado de líneas telefónicas de transmisión de datos para recuperar la información que circula por ellas, por medio de un radio, un modem y una impresora.

1.12- Simulation and modeling o planificación y simulación de un delito informático antes de realizarlo, para ver qué repercusión va a tener en los asientos contables de una empresa.

1.13-Manipulación de información de los hackers o jóvenes fanáticos de la informática, que son capaces con un modem de acceder a redes de transmisión de datos, saltándose las medidas de seguridad y leer información confidencial, sustraerla, alterarla, destruirla o cometer fraude sobre ella.

2.- Falsificaciones informáticas o fraude informático: Siendo éste la incorrecta modificación del resultado de un procesamiento automatizado de datos, mediante alteración de los datos que se introducen o ya contenidos en el ordenador en cualquiera de las fases de su procesamiento o tratamiento informático, con ánimo de lucro y en perjuicio de terceros. Pueden consumarse como:
2.1- Objeto: Es cuando se alteran datos de documentos que se encuentran  almacenados en forma computarizada. Pueden falsificarse o adulterarse también micro formas, micro duplicados y microcopias; esto puede llevarse a cabo en el proceso de copiado o en cualquier otro momento.

2.2- Instrumentos: Los computadores pueden utilizarse para realizar falsificaciones de documentos de uso comercial. Las fotocopiadoras computarizadas en color a partir de rayos láser ha dado lugar a nuevas falsificaciones. Estas fotocopiadoras pueden hacer copias de alta resolución, modificar documentos, crear documentos falsos sin tener que recurrir a un original y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.

  Asimismo, el autor  Téllez Valdez clasifica a estos delitos, de acuerdo a dos criterios:

1. Como instrumento o medio

En esta categoría se encuentran las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo:

a). Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.)
   b). Variación de los activos y pasivos en la situación contable de las empresas.
c). Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.)
d). Lectura, sustracción o copiado de información confidencial.
e). Modificación de datos tanto en la entrada como en la salida.
f). Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas.
g).Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa.
h). Uso no autorizado de programas de computo.
i). Introducción de instrucciones que provocan "interrupciones" en la lógica interna de los programas.
j). Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.
k). Obtención de información residual impresa en papel luego de la ejecución de trabajos.
l). Acceso a áreas informatizadas en forma no autorizada.
m). Intervención en las líneas de comunicación de datos o teleproceso.

2.-.Como fin u objetivo

En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física, como por ejemplo:

a). Programación de instrucciones que producen un bloqueo total al sistema.
b). Destrucción de programas por cualquier método.
c). Daño a la memoria.
d). Atentado físico contra la máquina o sus accesorios.
e). Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.
f). Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.).

1.2 LEGISLACIÓN  DE LA ORGANIZACIÓN DE NACIONES UNIDAS SOBRE EL DELITO INFORMÁTICO

Por su parte, el Manual de la Naciones Unidas para la Prevención y Control de Delitos Informáticos señala que cuando el problema se eleva a la escena internacional, se magnifican los inconvenientes y las insuficiencias, por cuanto los delitos informáticos constituyen una nueva forma de crimen transnacional y su combate requiere de una eficaz cooperación internacional concertada. Asimismo, la ONU resume de la siguiente manera a los problemas que rodean a la cooperación internacional en el área de los delitos informáticos:

a). Falta de acuerdos globales acerca de que tipo de conductas deben constituir delitos informáticos.
b). Ausencia de acuerdos globales en la definición legal de dichas conductas delictivas.
c). Falta de especialización de las policías, fiscales y otros funcionarios judiciales en el campo de los delitos informáticos.
d). No armonización entre las diferentes leyes procesales nacionales acerca de la investigación de los delitos informáticos.
e). Carácter transnacional de muchos delitos cometidos mediante el uso de computadoras.
f). Ausencia de tratados de extradición, de acuerdos de ayuda mutuos y de mecanismos sincronizados que permitan la puesta en vigor de la cooperación internacional.

En síntesis, es destacable que la delincuencia informática se apoya en el delito instrumentado por el uso de la computadora a través de redes telemáticas y la interconexión de la computadora, aunque no es el único medio.
Las ventajas y las necesidades del flujo nacional e internacional de datos, que aumenta de modo creciente aún en países como la Argentina, conlleva también a la posibilidad creciente de estos delitos; por eso puede señalarse que la criminalidad informática constituye un reto considerable tanto para los sectores afectados de la infraestructura crítica de un país, como para los legisladores, las autoridades policiales encargadas de las investigaciones y los funcionarios judiciales.

Tipos de delitos informáticos reconocidos por Naciones Unidas

Manipulación de los datos de entrada: Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.

-La manipulación de programas: Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.

-Manipulación de los datos de salida: Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

-Fraude efectuado por manipulación informática: aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.

2- Falsificaciones informáticas

- Como objeto: Cuando se alteran datos de los documentos almacenados en forma computarizada.

- Como instrumentos: Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial.
Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras
pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.

3-Daños o modificaciones de programas o datos computarizados

-     Sabotaje informático: Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.

Las técnicas que permiten cometer sabotajes informáticos son:

CAPITULO II: POSICIÓN INTERNACIONAL SOBRE EL DELITO INFORMÁTICO. ANÁLISIS COMPARATIVO DE ALGUNAS LEGISLACIONES

Un análisis de las legislaciones que se han promulgado en diversos países arroja que las normas jurídicas que se han puesto en vigor están dirigidas a proteger la utilización abusiva de la información reunida y procesada mediante el uso de computadoras, e incluso en algunas de ellas se ha previsto formar órganos especializados que protejan los derechos de los ciudadanos amenazados por los ordenadores.
De manera general existe un criterio uniforme en cuanto a la necesidad de prevenir y regular  este tipo de conductas delictivas derivadas del uso de los sistemas informáticos y los países de forma independiente se han proyectado por su legalización y penalización y así contrarrestar su constante agudización.
En el mundo tenemos a Alemania, en donde su  Segunda Ley contra la Criminalidad Económica, vigente desde el primero (1°) de Agosto de (1986) mil novecientos ochenta y seis, se adoptó entre otros delitos informáticos el Espionaje de Datos, la Estafa Informática, la Falsificación de Datos Probatorios (implicando las modificaciones complementarias del resto de falsedades documentales como el engaño en el tráfico jurídico mediante la elaboración de datos, falsedad ideológica y uso de documentos falsos); también contempla la Alteración de Datos Sensibles (cancelar, inutilizar o alterar, inclusive la tentativa es punible en ese país), el Sabotaje Informático (destrucción, deterioro, inutilización, eliminación o alteración de un sistema de datos).
En Alemania se discutió sobre la aplicación del tipo de la estafa, toda vez que en la estafa mediante computadores la disposición patrimonial del titular del patrimonio no ha existido, sino que es realizada por el sujeto activo del reato, quien altera las condiciones programadas por aquel. Sin embargo , en este caso el Derecho Penal Alemán supone una equivalencia con la Estafa, porque  considera que la manipulación de los datos imputable al titular del patrimonio se hace equivalente con la transferencia patrimonial. Además, en la Estafa electrónica tampoco se dan los elementos del “engaño” y “error” requeridos por la estafa común, debido a que en el proceso manipulado de tratamiento de datos no interviene ninguna persona con funciones complementarias de decisión y control o que realice comprobaciones con relevancia material.
En Francia, existe la Ley 88/19 del 5 de 1988, llamada Ley Godfrain, en donde se incorporó un Capitulo III al Título II del Libro III, y en él se agregaron los artículos de 462 al 469 del Código Penal, sobre el fraude informático, contemplando las siguientes conductas punibles: el Acceso Fraudulento (Se sanciona tanto el acceso al sistema como al que se mantenga en él y aumenta la sanción si de ese acceso resulta la supresión o modificación de los datos contenidos en el sistema o resulta la alteración del funcionamiento del sistema), Destrucción de Datos (Se sanciona a quien introduzca datos en un sistema de tratamiento automático de datos, suprima o modifique los datos que este contiene o los modos de tratamiento o de transmisión) Falsificación de Documentos Informatizados (Se sanciona a quien de cualquier modo falsifique los documentos informatizados con intención de causar un perjuicio a otro).
En el nuevo Código Penal Francés, promulgado en 1992 , el fraude informático ha sido inscrito en las figuras de fraude (escroquerie) y así se ha fallado que la modificación fraudulenta de los datos contenidos en bandas magnéticas o hacerse pasar por legítimo titular de una tarjeta falseando los códigos de acceso, constituyen delitos de fraude informático.
En Chile, no existe norma que regule el fraude informático, salvo las normas de la Ley 19223 sobre  Delitos Informáticos, que no pueden recoger la intención o ánimo de defraudación, según el autor chileno, la figura de estafa no podría ser utilizada, principalmente por dos razones: Que el engaño, ha debido ser reemplazado en las legislaciones que ha introducido figuras que penal el fraude informático, por la manipulación de datos, creyéndose que aún persiste la idea de que el engaño debe asociarse a desvirtuar los presupuestos de actuación de una persona concreta y en segundo lugar, el acto de disposición motivado por el error, producido, a su vez, por el engaño, ha debido ser reemplazado por la transferencia patrimonial, que no se produce respecto de bienes tangibles, sino sobre asientos contables.
En Austria aparecen tipificadas como conductas punibles (Código Penal reformado el 22 de Diciembre de 1987), la Destrucción de Datos  (datos sensibles y programas de computación) y la Estafa Informática (A través del desarrollo de programas, introducción, cancelación o alteración de datos o por actuación sobre procesamiento de datos, siendo agravante quien lo consuma en ejercicio de su profesión). 
España en este país hasta el Código de 1995, la mayor parte de las manipulaciones informáticas como formas usuales de la ejecución del delito eran atípicas; por otra parte, la posibilidad de encuadrar las transferencias de fondos obtenidas por la manipulación informática en las figuras usuales de delitos de apropiación o de defraudación como por ejemplo, estafas, apropiación indebida, hurto, se veía obstaculizada por la imposibilidad de cumplir con los requisitos dogmáticos de los tipos involucrados, es por eso tal como vamos con la trascripción del artículo 248 del Código Penal español, en donde se incorporó un segundo apartado que sanciona bajo el epígrafe de FRAUDE INFORMÁTICO, y considera como sindicados del delito de estafa a los que con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de un tercero.

Estados Unidos.
Este país adoptó en 1994 del Acta Federal de Abuso Computacional (18 U.S.C. Sec.1030) que modificó al Acta de  Fraude y Abuso Computacional de 1986.
Con la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y que no es un virus, un gusano, un caballo de Troya y en que difieren de los virus, la nueva acta proscribe la transmisión de un programa,  información, códigos o comandos que causan daños a la computadora, a los sistemas informáticos, a las redes,  información, datos o programas (18 U.S.C.: Sec. 1030 (a) (5) (A). La nueva ley es un adelanto porque está directamente en contra de los actos de transmisión de virus.
 El Acta de 1994 diferencia el tratamiento a aquellos que de manera temeraria lanzan ataques de virus de aquellos que lo realizan con la intención de hacer estragos. Definiendo dos niveles para el tratamiento de quienes crean virus:

a. Para los que intencionalmente causan un daño por la transmisión de un virus, el castigo de hasta 10 años en prisión federal más una multa.
b. Para los que lo transmiten sólo de manera imprudencial la sanción fluctúa entre una multa y un año en prisión.

La nueva ley constituye un acercamiento más responsable al creciente problema de los virus informáticos, específicamente no definiendo a los virus sino describiendo el acto para dar cabida en un futuro a la nueva era de ataques tecnológicos a los sistemas informáticos en cualquier forma en que se realicen. Diferenciando los  niveles de delitos, la nueva ley da lugar a que se contemple qué se debe entender como acto delictivo.
Asimismo, en materia de estafas electrónicas, defraudaciones y otros actos dolosos relacionados con los dispositivos de acceso a sistemas informáticos, la legislación estadounidense sanciona con pena de prisión y multa a la persona que defraude a otro mediante la utilización de una computadora o red informática.
En los Estados Unidos, en el CODE US, en su epígrafe 1029, relativo a los fraudes y las actividades relacionadas con la conexión a través de ardides para lograr el acceso, establece:

1.   Sabiendo y con intención de producir defraudación usa o trafica con formas de acceso falsificado
2.   Sabiendo y con intención de defraudar trafica o usa una o mas formas no autorizadas de acceso durante el período de un año y bajo tal conducta obtiene un beneficio igual o superior los mil dos dólares US $1.000.00)
3.   Sabiendo y con intención de producir defraudación posee quince (15) o más formas de acceso falsificados o no autorizados.
4.   Sabiendo y con intención de producir defraudación produce, trafica y tiene el control, custodia o posesión de equipo para confeccionar forma de acceso.
5.   Sabiendo y con intención de producir defraudación efectúa transacciones, con uno o más formas de acceso realizadas por otros, para recibir pagos o cualquier otro objeto valioso de un monto igual o mayor de mil dólares (US $1.000.00) durante un período de un año.
7. Sabiendo y con intención de producir defraudación usa, produce, trafica o tiene el control, custodia o posesión de instrumentos de telecomunicaciones que ha sido modificados o alterados para obtener el uso no autorizado de servicios de telecomunicación.
10. Sin la autorización de un miembro o agente de un sistema de tarjetas de créditos, sabiendo y con intención de producir defraudación, causa o arregla la presentación a los anteriores, una o más evidencias o comprobantes de transacciones realizadas por una forma de acceso no autorizados.

Recientemente la República de Venezuela promulgó una nueva ley en donde condensa la mayoría de los delitos informáticos, la ley cuyo objetivo es proteger los sistemas que utilicen tecnologías de información, así como prevenir y sancionar los delitos cometidos contra o mediante el uso de tales tecnologías (Gaceta Oficial Nº 37.313 del 30 de octubre de 2001). Se trata de una ley especial que descodifica el Código Penal y profundiza aún más la incoherencia y falta de sistematicidad de la legislación penal, con el consecuente deterioro de la seguridad jurídica, pues no se inserta dentro de la codificación penal.
En Colombia no está tipificado claramente como conducta punible individual y autónoma el delito informático. El nuevo Código Penal,  en su artículo 195 y  bajo el epígrafe de Acceso Abusivo a un Sistema Informático, (el muy nombrado Hacking en otras legislaciones), establece, restándole la verdadera seriedad y gravedad de la conducta que implica, una sanción de multa, sin especificar la cuantía, para quienes abusivamente se introduzcan en un sistema informático protegido con medida de seguridad o se mantenga contra la voluntad de quien tiene derecho a excluirlo. Esta conducta en Chile, cuando el hacker no causa daños o fraudes, es considera como violatoria del derecho a la privacidad de los datos, afectando la intimidad, entrando, de manera no autorizada, en la propiedad ajena. Quizás por eso, el legislador Colombiano no sancionó el comportamiento, en forma más severa, precisamente porque se pensó a que no causaba mayores daños ya que el ánimo involucrado no es extremadamente riesgoso.
Pero dónde se ubicarían los delitos de fraude, falsedad, sabotaje, espionaje etc, cuando el hacking utiliza el acceso indebido (lo que el derecho comparado ha llamado hacking indirecto),  o sea, la tipificación inicialmente de la conducta consagrada en el artículo 195 ibidem, si estos no aparecen relacionados como punibles en la  parte  sustantiva.
En Japón una Ley aprobada en 1988 incluyó la imposición de multa hasta de cien mil yens a quien incumpla las regulaciones para la protección de datos o realice otros actos ilícitos relacionados con el procesamiento de datos.

Luxemburgo ya desde 1979 tenía también reguladas sanciones de multa y de privación de libertad hasta un año, para varios supuestos típicos relacionados con la obtención y procesamiento ilegal de datos.
Noruega y Suecia: Durante las décadas del 70 y el 80 se aprobaron disposiciones jurídicas en las que se establecen sanciones de multa  y hasta privación de libertad hasta una año, para los incumplidores de las disposiciones relacionadas con la obtención, almacenamiento y procesamiento de datos por medios informáticos. Suecia en 1973 creó las leyes de protección de datos personales.
En Israel e Italia en 1981 se creó la ley que regula el acceso de las personas privadas a la información de la Administración.
En Argentina, aún no existe legislación específica sobre los llamados delitos informáticos. Sólo están protegidas las obras de bases de datos y  de sofware, agregados a la lista de ítems contemplados por la Ley 11.723 de propiedad intelectual gracias al Decreto  No. 165  del 8 de Febrero de 1994.
No obstante existen en el Congreso Nacional diversos proyectos de Ley que contemplan esta temática;  aunque solo dos de ellos cuentan actualmente con estado parlamentario: El proyecto de Ley Penal  y de Protección de la Información del Senador Eduardo Bauza  y  El Proyecto de Ley Régimen Penal del Uso Indebido de la Computación del Senador Antonio Berhongaray.
En Gran Bretaña debido a un caso de hacking en 1991, comenzó a regir en este país la Computer Misuse Act ( Ley de Abusos Informáticos).  Mediante esta Ley el intento, exitoso o no, de alterar datos informáticos es penado con hasta cinco años de prisión o multas.
Esta Ley tiene un apartado que especifica la modificación de datos sin autorización. Los virus están incluidos en esta categoría. El liberar un virus tiene penas desde un mes a cinco años, dependiendo de los daños que se  causen.
En Holanda, el primero de Marzo de 1993 entró en vigencia la Ley Delitos Informáticos, en la cual se penaliza el hacking, el preacking ( utilización de servicios de telecomunicaciones evitando el pago total o parcial de dicho servicio), la ingeniería social ( arte de convencer a la gente de entregar información que en circunstancias normales no entregaría), y la distribución de virus.
La distribución de virus está penada de distinta forma si se escaparon por error o si fueron liberados para causar daño.
Si se demuestra que el virus se escapó por error, la pena no superará el mes de prisión: pero, si se comprueba que fueron liberados con la intención de causar daño, la pena puede llegar hasta los cuatro años de prisión.

CAPITULO III. TRATAMIENTO JURÍDICO - PENAL DEL DELITO INFORMÁTICO EN CUBA

En Cuba se dio el primer paso en este sentido con la promulgación de textos legales, aunque no precisamente penales. Entre ellos aparecen el Reglamento de Seguridad Informática emitido por el Ministerio del Interior que entró en vigor desde noviembre de 1996, el cual estipula que en todos los Órganos y Organismos de la Administración Central del Estado se deberá  analizar,  confeccionar y aplicar el “ Plan de Seguridad  Informática y de Contingencia “ , y el  Reglamento sobre la Protección y Seguridad Técnica de los Sistemas Informáticos emitidos por el Ministerio de la Industria  Sideromecánica y la Electrónica , también en vigor desde igual fecha.
En nuestro país no se le ha dado  un tratamiento diferenciado a los delitos informáticos partiendo  de que no  se han definido como tales en nuestra Ley Penal Sustantiva y en consecuencia a dichas conductas ( en contra de los medios de computación, contra la información que en ellos se procesa o a delitos cometidos a través de dichos medios) son aplicables, un conjunto de figuras delictivas tal y como están redactadas en nuestro Código Penal vigente.
Por el medio utilizado para la difusión de este delito, el que Internet es el instrumento de difusión, tan difícil es detectar el delito como probarlo. El elemento probatorio como en todos los delitos que se cometen, es la base de su  juzgar  y por ende  de su sanción. Esta búsqueda se torna mucho más compleja por el medio que se utiliza para ella y por las características de éste,  ya que no existe forma de determinar fehacientemente cuál era el estado anterior de los datos, puesto que la información en estado digital es adulterable y la simple auditoria contable financiera común, pierde su eficacia ante este nuevo tipo de figura delictiva, de ahí que se  hable de una auditoria informática ( conjunto de técnicas y procedimientos destinados a la evaluación y control de los sistemas informáticos). Incluso, a manera de referencia  la sanción puede llegar hasta hacer compleja su determinación, si partimos de que por ejemplo en el caso de responsabilidad civil sería difícil determinar el valor  que dicha información tenía, debido a que el valor de ésta es subjetivo, dependiendo por ello de cada uno a quien le pertenezca y del contexto de la misma. La complejidad de su determinación se incrementa si tenemos en cuenta  que los medios empleados son sólo conocidos por especialistas, el autor de la conducta antijurídica tiene la facilidad del autor  de borrar las huellas  o rastros de identificación y el sujeto tiene a su favor el tiempo que puede mediar entre la acción y el efecto.
En la actualidad, nuestro ordenamiento penal  aparentemente deja sin protección a la víctima de los ataques de delincuentes informáticos por no recoger en su articulado normas específicas que tipifiquen cada uno de los casos que pudieran darse. Nuestros  tribunales, por su parte, con todas las intenciones de impartir justicia, tienen en cuenta estas actividades delictivas atendiendo a la acción del comisor y los resultados que esta provoca, asemejándola  a aquella que está  recogida en el Código Penal.
Atendiendo a lo anterior y al desarrollo del proceso de informatización en la sociedad cubana actual que alcanza niveles cada vez más crecientes, así como a la existencia de nuevas tendencias delictivas mediante su utilización , el legislador se ha visto en la obligación de crear normas jurídico - penales que permitan sancionar dichas conductas, al considerarlas como delitos y en tal sentido en el último Anteproyecto de modificación a nuestro código Penal vigente incluyó su regulación en un nuevo Título número XVI denominado “ Delitos contra la Seguridad Informática”. El cual quedó redactado de la siguiente forma:

TITULO XVI
DELITOS CONTRA LA SEGURIDAD INFORMÁTICA

Artículo 349.1- El que haga uso de los medios informáticos o de comunicación y sus soportes de información, programas y sistemas operativos, de aplicaciones o de seguridad, sin estar facultado, poniendo en riesgo la confidencialidad, integridad y disponibilidad de la información que se procesa, intercambia, reproduce, conserva o tramite, incurre en sanción de privación de libertad de tres meses a un año o multa de cien a trescientas cuotas o ambas.
2- Si los hechos descritos en el apartado anterior se cometen en redes o sistemas estatales, gubernamentales, de organizaciones comerciales o educativas, nacionales, internacionales o de país extranjero, la sanción es de dos a cinco años de privación de libertad o multa de trescientas a mil cuotas o ambas.
Artículo 350- El que, sin estar debidamente facultado, emplee medios tecnológicos que impidan a persona autorizada acceder a la utilización lícita de los sistemas o redes de comunicación, incurre en sanción de privación de libertad de seis meses a dos años o multa de doscientas a quinientas cuotas o ambas.
Artículo 351.1- El que produzca, trafique, adquiera, distribuya, introduzca o extraiga del territorio nacional o tenga en su poder virus u otros programas de computación de efectos dañinos, incurre en sanción de privación de libertad de seis meses a dos años o multa de doscientas a quinientas cuotas o ambas.
2- Está exento de responsabilidad penal el que realice los hechos previstos en el apartado anterior hallándose debidamente autorizado por la autoridad u órgano estatal especialmente facultado para ello por las correspondientes disposiciones legales o reglamentarias de la materia.
Artículo 352- El que, sin la debida autorización o excediendo la que se le hubiere concedido, con el objeto de procurar un beneficio indebido para sí o para un tercero, intercepte, interfiera, use o permita que otro use o altere un sistema o red de computadoras, un soporte lógico, programa de computación o base de datos, o cualquier otra aplicación informática o de comunicaciones, incurre en sanción de privación de libertad de seis meses a dos años o multa de doscientas a quinientas cuotas o ambas.
Esto indudablemente es un paso de avance pero se limita a la utilización de los medios informáticos o de comunicación y sus derivados, sin referirse a los diferentes delitos mayores  que de dicha explotación se derivan, muchos de los cuales pueden ser reprimidos de acuerdo a su redacción actual pero otros no por no tener los elementos del tipo.
En la descripción hecha  por el  Código Penal sobre los delitos de Revelación de Secretos  concernientes a la Seguridad del  Estado, Espionaje, Sabotaje, Piratería  y Difusión de Noticias Falsas contra la paz internacional, en nuestra opinión en todos podría subsumirse la utilización  de medios informáticos al no describirse el medio utilizado para lograr el fin punible pero  bien pudiera especificarse en algunos de sus apartados la utilización de dichas técnicas o equipos de computación.
Por otra parte nuestra Ley Sustantiva recoge algunas figuras delictivas como La Revelación de Pruebas Para la Evaluación Docente y La Revelación del Secreto Administrativo de la Producción y Los Servicios; en este último la obtención de dicho secreto puede ser usando las técnicas de informática como por ejemplo:  el acceso no autorizado a redes, conducta que en sí misma pudiera constituir un delito, en estos casos la información  puede ser adulterada, las que están contenidas  en base de datos en soporte magnético, las que no se harán en documentos convencionales, en sus propios soportes magnéticos, por lo que su falsedad no será posible a simple vista pudiendo el documento tener alteraciones visibles y pueden ser totalmente falsos los datos que este posee.
En el caso del delito de estafa si el medio utilizado fuera la computadora no se podría sancionar tal y como está redactado en nuestro Código Penal vigente porque no se integrarían los elementos del tipo al no existir el ardid o engaño que induce a error a la víctima, tendría que hablarse entonces de una Estafa electrónica que es  la que se comete con el propósito de obtener para sí o para otro una ventaja o beneficio patrimonial ilegítimo; valiéndose de alguna manipulación informática o artificio semejante, no consentida, en detrimento de los bienes de otra persona.
Si analizamos el delito de Revelación de Secreto de Correspondencia en su redacción se describe como correspondencia, cartas, telegramas, despachos o cualquier otra correspondencia no dirigida a él, documentos estos que son en soporte de papel y al no recoger el soporte magnético, no podría sancionarse al comisor de dicha revelación utilizando los medios informáticos como correo electrónico u otras normas de seguridad  informática.
Los delitos contra la Fe  Pública también adolecen de la no inclusión del documento electrónico dentro de los documentos relacionados, de ahí que las alteraciones o falsificaciones de estos documentos sobre soportes magnéticos como por Ejemplo la Falsificación de  Documentos Bancarios o de Comercio no podrían reprimirse.
En nuestra opinión hay que tener en cuenta el ánimo del delincuente que está determinado por su intención de dañar, defraudar, espionar, falsificar, alterar, hurtar y otros;  y si ha sido utilizado como medio de comisión de otros  ilícitos. Hay que establecer el fin específico que persigue, puede tratarse simplemente de un curioso, con un fin aparentemente no doloso o de un intruso con objetivos claros, por lo que se deberá adecuar a cada comportamiento.
Como el propio título lo indica se refiere a la violación de las normas de seguridad informática pero no se tipifican los delitos como tal.
Consideramos que además de lo anterior, dentro de las figuras delictivas susceptibles a la utilización de los medios informáticos deberán incluirse en forma autónoma las diferentes modalidades del delito informático tanto, el que vulnera la libertad individual, como otros bienes jurídicamente tutelados especiales, como son la Fe  Pública, el Patrimonio Económico y la Seguridad  del Estado, que son los que tienen una mayor relevancia jurídica por lo que deberá incluirse un apartado específico que regule este tipo de manifestación, siendo de aplicabilidad lo ya establecido en la parte general del Código Penal.
En definitivas, con la ayuda de las nuevas tecnologías, aparecen nuevos delitos y nuevas formas de comisión de delitos. Ante esto el legislador no se puede quedar de brazos cruzados y no regular este aspecto de la informática.

BIBLIOGRAFÍA

I. Solano Barcenas, Orlando: “Manual de Informática Jurídica”. Ediciones Jurídicas Gustavo Ibáñez.
II. Viega Rodríguez, María José: “Delitos Informáticos”
III. Líbano Manssur, Claudio: “Los delitos de Hacking en sus diversas manifestaciones”. Revista Electrónica de Derechos informáticos, bajados de Internet.
IV. Camacho Losa, L: “El delito informático”. Graficas Condor, Madrid.
V. Código Penal de España, 1995.
VI. Ley No. 62, Código Penal Cubano, 29/12/1987.
VII. Núñez Ponce, J: “Derecho Informático. Una nueva Disciplina Jurídica para una sociedad Moderna”. Perú, Editores S.A, 1996.
VIII. Marcelo Manson: “Legislación sobre Delitos Informáticos”. Bajado por Internet.
IX. Manual de Naciones Unidas para la Prevención y Control de Delitos Informáticos.

Nota Importante a Leer:

Los comentarios al artículo son responsabilidad exclusiva del remitente.

Si necesita algún tipo de información referente al artículo póngase en contacto con el email suministrado por el autor del artículo al principio del mismo.

Un comentario no es más que un simple medio para comunicar su opinión a futuros lectores.

El autor del artículo no está obligado a responder o leer comentarios referentes al artículo.

Al escribir un comentario, debe tener en cuenta que recibirá notificaciones cada vez que alguien escriba un nuevo comentario en este artículo.

Eumed.net se reserva el derecho de eliminar aquellos comentarios que tengan lenguaje inadecuado o agresivo.

Si usted considera que algún comentario de esta página es inadecuado o agresivo, por favor, pulse aquí.

Comentarios sobre este artículo:

No hay ningún comentario para este artículo.

Si lo desea, puede completar este formulario y dejarnos su opinion sobre el artículo. No olvide introducir un email valido para activar su comentario.
(*) Ingresar el texto mostrado en la imagen



(*) Datos obligatorios

 


Editor:
Juan Carlos M. Coll (CV)
ISSN: 1988-7833
EUMEDNET

Inicio
Acerca de ...
Números anteriores
Anuncios y Convocatorias
Otras Revistas de EUMEDNET
Universidad de Málaga > Eumed.net > Revistas > CCCSS
Congresos Internacionales


¿Qué son?
 ¿Cómo funcionan?

 

15 al 29 de
julio
X Congreso EUMEDNET sobre
Turismo y Desarrollo




Aún está a tiempo de inscribirse en el congreso como participante-espectador.


Próximos congresos

 

06 al 20 de
octubre
I Congreso EUMEDNET sobre
Políticas públicas ante la crisis de las commodities

10 al 25 de
noviembre
I Congreso EUMEDNET sobre
Migración y Desarrollo

12 al 30 de
diciembre
I Congreso EUMEDNET sobre
Economía y Cambio Climático