Agujero legal

Sabía usted?
diciembre 15, 2010
FOTOS DEL EVENTO CIERRE DE AÑO 2010
diciembre 22, 2010

Agujero legal
Los delitos informáticos crecen rápido pero las legislaciones que los sancionan no van al mismo ritmo

Internet ofrece innumerables maneras de violentar la privacidad del usuario: desde mensajería no solicitada (spam) a la falta de consentimiento para utilizar datos personales. En Uruguay, la información personal considerada sensible está amparada por la ley N° 18.331 de Protección de Datos Personales y Acción de Habeas Data y por preceptos constitucionales (artículos 72 y 332). Empero, la web se presta para otros mil y un delitos, desde estafas hasta lavado de dinero, sin que exista todavía una definición completa de figuras delictivas. Técnicos y expertos en derecho informático esperan que el nuevo Código del Proceso Penal acabe con algunos vacíos legales aunque luego la ciberdelincuencia seguramente encontrará nuevos caminos.

Nuevos delitos. La reforma del Código del Proceso Penal –bajo estudio del Parlamento– incluye un capítulo relativo a los delitos informáticos con el objetivo de abrir figuras específicas. Estas son: acceso ilícito; intercepción ilícita; ataques a la integridad de los datos; ataques a la integridad del sistema; uso indebido de dispositivos, software o claves de acceso; falsificación informática y fraude informático. El texto propone penas desde tres meses de prisión a siete años de penitenciaría según el caso (con excepción de la pena de hasta 500 Unidades Reajustables –equivalentes a US$ 11.700– de multa para el caso de intercepción ilícita). El proyecto también prevé sanciones para la violación electrónica de la propiedad industrial, intelectual, científica, artística y derechos afines.

Para la profesora de Informática Jurídica de la Facultad de Derecho de la Universidad de la República, María Luisa Tosi, estas modificaciones al Código del Proceso Penal son bienvenidas, pero no "sustanciosas" puesto que internet, en malas manos, permite hacer tantas cosas que "vulnera casi todas las figuras", siendo necesario un código propio. "Se puede modificar un documento público, se puede cometer un hurto, una estafa y hasta una muerte. Sí, imagínese un hackeo a un CTI", alertó.

Respecto al derecho de autor en internet, Tosi comentó a El Observador que a nivel internacional se está estudiando la posibilidad de crear una excepción en el Convenio de Berna para los materiales con fines didácticos; esto obligaría a modificar la norma nacional.

Dificultades. Mientras que el Parlamento no se expresa sobre estos delitos –propuestos por el senador colorado Tabaré Viera–, la aplicación de justicia es un camino que, a veces, no tiene fin. "Los mecanismos legales son muy difíciles de aplicar", reconoció Tosi, a propósito de dos obstáculos que, del punto de vista jurídico, se deben sortear: que el delito encuentre correlación con una falta que exista fuera del ciberespacio y que el infractor esté comprendido dentro del alcance de la legislación. Por ejemplo, el robo o suplantación de identidad en Facebook u otras redes sociales es una denuncia cotidiana en Delitos Informáticos de la Jefatura de Policía de Montevideo; sin embargo, el caso es investigado si el creador del perfil falso difama a su víctima. Esto se debe a que no está establecido como crimen el robo de identidad digital aunque es el delito de más rápido crecimiento en el mundo. Una situación similar afecta a la intrusión de la cuenta electrónica. El caso es investigado por violación de correspondencia o por adulteración de documento privado. Los jueces han encontrado mérito para procesar por ambas figuras. En caso de phishing –suplantación de identidad de un sitio web, por ejemplo, para robar datos de tarjetas de crédito– se aplica un delito de falsificación acompañado de estafa si tuvo ese fin.

Pero esto no sirve si el delincuente opera desde el exterior y utiliza servidores en diferentes puntos del planeta. "¿Cómo salgo yo a perseguirlo?", increpó Tosi. Y agregó: "Es un problema del derecho internacional porque hay que definir cuál es la legislación competente y cuál es el derecho aplicable". En este sentido, Tosi recomendó utilizar servicios de correos instalados en el país (por ejemplo, Adinet) en vez de proveedores internacionales (Gmail o Hotmail), puesto que, en caso de problemas, hay un responsable a mano. "Me siento más segura del punto de vista legal", confesó.

Más vulnerables. Para Roberto Ambrosoni, coordinador académico de la Facultad de Ingeniería de la Universidad ORT, gran parte del problema causado de parte del usuario. "Hay un crecimiento exponencial del uso de la tecnología pero seguimos con muy poca conciencia en seguridad". Y explicó: "El primer ataque informático que apareció en el planeta fue la Ingeniería Social; es el más sencillo de todos. Hoy por hoy es el que más prolifera. Es la mejor demostración de que hay una falta de conciencia". La Ingeniería Social es toda aquella práctica para obtener información confidencial a través de la manipulación de los usuarios legítimos.

Este experto ve a los menores –"la generación ceibalita"– como los más desprotegidos, puesto que no le tienen miedo a la tecnología. Reclamó que se impartan clases de seguridad informática en las escuelas. "Nadie dejaría a su hijo en un lugar donde hay pedófilos, pero sí que se conecten durante horas", comentó.