CIBERCRIMEN Y LA JUSTICIA- IMPORTANCIA DE LA POLITICA MAS ALLA QUE LA ACCION PENAL

La vinculación de las tecnología y delito no comenzó con el desarrollo de las computadoras, por el contrario, los delitos informáticos, vienen gestándose desde que apareció el telégrafo en el siglo XIX, en esa época se interceptaban comunicaciones para la transmisión de información falsa con fines económicos. No obstante, con la llegada del Internet y su relación con las computadoras empiezan a surgir las primeras conductas ilícitas relacionadas con los datos, específicamente en la década de los 70, a partir de algunos casos resonantes que los medios de comunicación de la época hicieron eco como los primeros delitos informáticos de naturaleza económica, entre los que se destaca el espionaje informático, la “piratería” de software, el sabotaje a bases de datos digitalizados y la extorsión. En relación con el espionaje, estos se llevaban a cabo mediante la extracción de discos rígidos de las computadoras, el robo de diskettes o copia directa de la información de los dispositivos, tanto, así como la absorción de emisiones electromagnéticas que irradia toda computadora para la captación de datos. El espionaje era comercial o industrial, sus principales objetivos los programas de computación, los datos de investigación en el área de defensa, la información contable de las empresas y la cartera de direcciones de clientes corporativas. En relación a la piratería de software, la modalidad característica era la copia no autorizada de programas de computadora para su comercialización en el marco del espionaje industrial. Los casos de sabotaje y extorsión informática eran los delitos que más preocupaban organizaciones ante la alta concentración de datos almacenados en formato digital. En cuanto a los fraudes de tipo financiero, a fines de esa década y principios del 80, hubo casos de alteración de archivos de las bases de datos de las empresas y los balances de los bancos para la manipulación de facturas de pagos de salarios. Casos típicos como el de los cajeros automáticos que se ejecutaban mediante la instalación de dispositivos lectores, en las entradas de los cajeros, y teclados falsos, en los mismos, para la copia de los datos de las tarjetas de débito a través de la vulneración de las bandas magnéticas.

Fue justamente durante esta época que comienza la normativa de protección en los países europeos de los bienes inmateriales como el dinero electrónico. La cobertura legal de las bases de datos de las instituciones bancarias y empresas resultaba indispensable para la realización de negocios, fundamentalmente contra el robo de información comercial”. Sobre todo, en el proceso de desembarco de empresas y bancos a la red para el desarrollo del comercio electrónico. Consecuentemente a esta fase la industria editorial, discográfica y cinematográfica comenzó una afrenta los casos de violaciones a los derechos de autor, a partir de la descarga e intercambio en línea de obras digitalizadas, música y películas protegidas bajo leyes de copyright. Asimismo, bajo la posibilidad de construcción de identidades ficticias que brindan los entornos virtuales en internet, un rebrote de pedofilia inundó la red mediante la distribución de imágenes de pornografía infantil. Asimismo, el tema de la protección a la intimidad y la privacidad de las personas comenzaron a ser una preocupación a partir del uso de nuevas tecnologías digitales en la red.

Desde el punto de vista criminológico y su relación con la cibernética observamos claramente dos enfoques, en cuanto a la naturaleza de este nuevo tipo de fenómeno criminal, que a la vez son los ejes cuestionados por tratadistas de la materia entre ellos: a) Que los delitos informáticos no son más que delitos convencionales que toman nueva vida a partir del uso de dispositivos informáticos y de servicios y aplicaciones en internet. b) Que las tecnologías de información y comunicación brindan nuevas herramientas para la comisión de delitos inexistentes, tales como la distribución de virus o programas maliciosos a través de la red, ataques a sitios web y la piratería del software.

De analizar ambos enfoques podemos observar que existen delitos tradicionales que adquieren nuevas formas a partir de la intermediación de dispositivos automatizados como también nuevas formas delictivas que no serían posibles de cometerse si no existiese un programa de software o archivos digitales presente, ejemplo de ello la elaboración de programas maliciosos con el fin de dañar un servidor web para afectar el funcionamiento de páginas web, o para extraer información de un dispositivo: como spyware o programas espías, o alterar o dañar el funcionamiento de un dispositivo a través de virus, spam, gusanos y troyanos etc. Ello es la razón para que algunos estudiosos de la materia mantienen la tesis que no es necesario la creación de nuevas leyes, si no la adaptación de las normativas que vinculan estos actos.

Cabe reflexionar que los delitos informáticos pueden clasificarse en dos grandes grupos: a) Los que requieren de una sofisticación técnica para su comisión ejemplo: programas maliciosos desarrollados por hackers que buscan vulnerar los dispositivos con fines económicos b) Los delitos que adquieren una nueva vida en la nube intermediados por servicios y aplicaciones web como los fraudes, el grooming, que en el argot tecnológico son conocidos como “ingeniería social”. Que a diferencia de la ingeniería técnica basada en la elaboración de programas maliciosos apela al proceso de la comunicación para engañar a un usuario con una finalidad económica, como la suplantación de identidad, la obtención de datos personales o institucionales de terceros.

Es de hacer notar que existen otros tipos de delitos vinculados a la violación de la privacidad de los personas tales como: Las intervenciones ilícitas que hacen los gobiernos en las comunicaciones privadas de los ciudadanos, calificados como espionaje ilegal, tal es el caso de las agencias de inteligencia y seguridad de los Estados Unidos sobre ciudadanos extranjeros con programas de vigilancia en la lucha contra el terrorismo. Violación a la intimidad por parte de las empresas proveedoras de servicios de internet en términos comerciales sin el consentimiento del usuario para conocer sus gustos y preferencias y establecer la venta agresiva de productos y servicios asociados; más allá observamos las tácticas de abuso en el ámbito laboral, cuando en el marco de una organización empleadora se accede a comunicaciones privadas de un trabajador (mails, redes sociales, etc.) y lo despide del trabajo.

Desde el punto de vista criminológico, diremos que en la actualidad no existe una rama o área de estudio que aborde esta problemática desde esta perspectiva, algunas disciplinas que se ocupan de esta temática son, por un lado, el Derecho y, por otro, el campo de la seguridad informática, que entiende acerca de cuestiones relacionadas con la seguridad de los dispositivos computacionales desde un punto de vista tecnológico.

Por ello compartimos que la efectividad de la justicia penal es parte esencial de una estrategia de seguridad cibernética; comprendiendo un todo como: La investigación, la fiscalización la judicialización de delitos en contra y por medio de datos y sistemas informáticos, el computo forense, que conlleva la obtención de evidencia electrónica relacionada con cualquier delito, para propósitos del proceso penal oportuno.

Por la naturaleza transnacional del delito cibernético y en particular por la volatilidad de la evidencia electrónica, implica que la justicia penal no podrá ser efectiva sin la cooperación internacional eficiente; es necesario integrar al sistema la legislación internacional, que incluye el derecho sustantivo (la conducta a ser definida como delito) y el derecho procesal (los poderes investigativos para la persecución del delito y aplicación de la ley), es fundamental para que tenga lugar la respuesta de la justicia penal.

En este contexto la legislación debe cumplir con varios requisitos:

  • Debe ser lo suficientemente neutral (tecnológicamente) como para responder a la evolución constante del crimen y la tecnología, ya que de no ser así corre el peligro de volverse obsoleta para cuando entre en vigor.
  • Los poderes para la aplicación de la ley deben estar sujetos a salvaguardias con el fin de garantizar el cumplimiento de los requerimientos del Estado de derecho y de los derechos humanos.
  • Debe operar con suficiente armonía o por lo menos ser compatible con las leyes de otros países para permitir la cooperación internacional; por ejemplo, el cumplimiento con la condición de la doble criminalidad.

Los avances en estos enfoques están cimentados en el Convenio de Budapest, en el mismo se expone las directrices internacionales sobre el Delito Cibernético.

En referencia a la ley sustantiva, requiere que las partes penalicen el acceso ilícito, la interceptación ilegal, la interferencia de datos, la interferencia de sistemas, el uso indebido de aparatos, la falsificación informática, el fraude informático, la pornografía infantil y delitos relativos a las infracciones en materia de derechos de autor y derechos relacionados.

Cabe destacar que estas disposiciones por sí solas o en combinación todavía se aplican para la generalidad de lo que constituye el delito cibernético, aún hoy, catorce años después de la adopción del Convenio de Budapest, dado que han sido formuladas de manera neutral desde el punto de vista tecnológico.

El Convenio de Budapest comprende una variedad de poderes específicos de derecho procesal, tales como órdenes para la búsqueda, captura, producción de datos o la interceptación de comunicaciones, así como el poder para ordenar la rápida conservación de datos. Estos se refieren, de manera importante, a la evidencia electrónica asociada con cualquier tipo de delito, deben ser delimitados bajo condiciones de Estado de derecho y salvaguardia.

Para finalizar diremos que, este tratado debe garantizar la efectiva cooperación internacional en materia de delito cibernético y evidencia electrónica, mediante la combinación de la asistencia legal mutua “tradicional” con medios expeditos para conservar datos en otro país, esto último con el soporte de una red de puntos de contacto que funcione las 24/7 horas todos los días de la semana. De nuevo, el alcance de la cooperación no se limita al delito cibernético, sino que incluye la cooperación referente a la evidencia electrónica que se halla en un sistema informático a propósito de cualquier delito.

Concluimos manifestando que el Convenio de Budapest está abierto a la adhesión de cualquier Estado que esté preparado para implementar sus preceptos y puede servir de lista de verificación para el desarrollo de leyes internas sustantivas y procesales relativas al delito cibernético y la evidencia electrónica.

ABOG: ALICIA PAZ

www.conjuri.hn

apaz@conjuri.hn

contacto@conjuri.hn

error: Content is protected !!