Encontramos en Latinoamérica una preocupante y generalizada falta de legislación en materia de delitos informáticos. Ésta empieza por la misma falta de definición de los bienes jurídicos que deben ser protegidos en la realidad tecnológica en la que estamos inmersos desde hace ya varios años.
En la región sólo ocasionalmente se protege la información por su valor intrínseco, siendo más frecuente que sea protegida como un anexo de la libertad personal, de la intimidad y de la propiedad intelectual. Para agravar la situación, en los casos en los que se han tipificado delitos informáticos, las definiciones legales han incurrido en errores técnicos y definido penas irrisorias.
Si bien es cierto que en las definiciones de los delitos tradicionales es posible encuadrar uno informático, dada su propia naturaleza, también es cierto que para obtener de un funcionario judicial una decisión de fondo que extienda el sentido de un tipo penal tradicional hacia una conducta nueva para él, respecto de la que tiene muy poco conocimiento y de la que muy seguramente no comprende su funcionamiento técnico, se requiere de una ardua labor de convencimiento. Adicionalmente, en pocos países de la región existen cuerpos policiales especializados en delitos informáticos y los pocos existentes no cuentan ni con suficiente personal capacitado, ni con la tecnología de la que deberían disponer para ser eficientes y efectivos en su labor.
Un punto que debe necesariamente tenerse en cuenta es la naturaleza transnacional de esta clase de delitos, que exige la existencia de una legislación uniforme, de convenios internacionales de cooperación judicial e investigativa y de la existencia de cuerpos de seguridad efectivos.
Actualmente, a conductas como las descritas a continuación (no es una lista taxativa, es simplemente ejemplificante) no se sigue como consecuencia la imposición de una sanción; usualmente, ni siquiera se sigue de ellas una investigación judicial o prejudicial:
– El acceso no autorizado a un sistema informático.
– La lectura, modificación, copia, eliminación o publicación de datos guardados o administrados en un sistema informático, sin autorización.
– La interceptación no autorizada de comunicaciones electrónicas, v. g., el contenido de conversaciones en línea a través de salas de conversación, del uso de programas de mensajería instantánea y la captura no autorizada de mensajes de correo electrónico y los documentos adjuntos a ellos, entre otros.
– La modificación no autorizada de los contenidos de sitios web.
– Las estafas cometidas a través de técnicas como el nigerian scam y el phising.
– La instalación y el uso no autorizados, en sistemas informáticos ajenos, de herramientas o aplicaciones de software que permitan, a quien las ha instalado y las usa, atacar a un tercer sistema informático.
– La utilización no autorizada de herramientas de escaneo de redes y vulnerabilidades en contra de sistemas informáticos ajenos.
– El uso de técnicas de anonimización durante la comisión, o la tentativa de comisión, de un delito (por ejemplo, IP spoofing, uso de servidores proxies gratuitos y de servidores espejos, etc.).
– El uso de herramientas de cifrado con fines delictivos.
En la segunda parte: por qué todos los países de Latinoamérica deben adherir a la Convención Europea sobre Cibercrimen. Vea la segunda parte acá y la tercera parte, acá.
Carlos S. Álvarez
blogladooscuro @ gmail.com
@isitreallysafe