Los casos de delitos informáticos ocupan un espacio cada vez mayor en los medios de comunicación. Sin embargo, suele hablarse poco en profundidad sobre las distintas modalidades y prevenciones para evitarlos. Horacio Azzolín, quien en los últimos años se especializó en este área, dialogó con Fiscales en su oficina de la Fiscalía Nacional en lo Criminal de Instrucción Nº 49.
- ¿Cuáles son los tipos de delitos informáticos que existen?
- Lo que uno debe diferenciar, o por lo menos en doctrina se diferencia, es si los delitos informáticos son como tal una categoría, como si fuesen delitos contra la vida, contra el honor o contra la propiedad; o si la informática es un medio para cometer otro tipo de delitos.
Hay algunos que piensan, por la especificidad de la materia y por la forma en que se comenten estos delitos, que los delitos informáticos tendrían que ser una categoría independiente, y otros que piensan que no. En Argentina, parece que somos de los que decimos que no. En ese sentido, en especial ley 26388 vino a incorporar al Código Penal modalidades de comisión de delitos a través de un sistema informático que antes no la tenían consagrada, o por lo menos no expresamente. Por ejemplo, antes teníamos una norma que tenía que ver con la violación de la correspondencia, acceder a una carta cerrada dirigida a un tercero. Lo que hizo la reforma de esta ley es considerar que también se podía cometer este delito si vos accedías a un correo electrónico que no te estaba dirigido.
O con el tema de la pornografía, algo que puede tener más relevancia actual por la dimensión del fenómeno, la norma sancionaba la distribución de imágenes pornográficas, antes pensando en la distribución de fotos papel y ahora, con esta ley, se contempla la posibilidad de distribuir esas imágenes electrónicamente. Antes de que el fenómeno de las nuevas tecnologías explote, generalmente lo que hacían los pedófilos eran grabar videos que después mandaban por correo a sus contactos; ahora eso mismo se hace por correo electrónico.
Entonces, lo que tenemos hoy son modalidades de comisión de delitos que podríamos llamarlos, si querés, informáticos. Por ejemplo en temas de defraudaciones, tenemos ahora la llamada defraudación informática.
Pero también, hay algunas modalidades más específicas como el acceso ilegítimo a un sistema informático, que es lo que nosotros conocemos como hackeo. Se trata de entrar a un sistema informático sin autorización, por diversos medios: robando password y nombre de usuarios, o con programas que te permitan robar la contraseña, o dispositivos de hardware que te permitan hacerlo (hay algunos dispositivos, por ejemplo, que pueden grabar todo lo que vos escribís en la computadora, incluidas contraseñas)
Además, el año pasado se sancionó la ley 26904 que sanciona el grooming; se incorporó como delito el contacto por medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de datos con un niño con el fin de cometer un delito contra la integridad sexual en su perjuicio. Este tipo de situaciones son muy habituales en Internet, en especial en redes sociales: un adulto se hace pasar por un niño, se contacta con otro, generan confianza y luego pactan un encuentro donde la víctima puede llegar a ser abusada.
- A nivel legal, ¿están cubiertas todas las situaciones? ¿O el universo es más amplio?
- En cuanto a lo que nos quedaría pendiente por sancionar, se está reclamando que se contemple a futuro, como delito informático, la suplantación o robo de identidad. Si yo abro una cuenta en una red social con otra identidad esto no está contemplado como delito. Ahora, si con eso yo hago otra cosa, como usar otra identidad para cometer estafas, el delito será ese y no la suplantación de identidad en sí misma. La suplantación de identidad en el mundo real está contemplada como una de las formas de comisión de la estafa.
Otra de las modalidades es el ataque de denegación de servicio (DDoS), que generalmente son realizadas por ciertas redes de piratas informáticos. Lo que hacen es saturar un sistema informático (como una web) de manera coordinada, de modo tal que ese sistema colapse.
- ¿Cuáles son las modalidades o los “anzuelos” más habituales que se utilizan para realizar este tipo de delitos?
- En términos generales, hay delitos que tienen una modalidad muy particular. Las redes de distribución de pornografía infantil, de pedófilos, tienen su sistema de distribución que por lo general son encriptados no usan las cuentas de correo electrónico que usamos nosotros habitualmente, sino que usan sistemas más sofisticados.
Hay delitos que necesitan ciertos ganchos. Tenemos que saber que hay gente preparada para obtener información de terceros y usar esa información en perjuicio de otros. Por ejemplo, en el caso de la generación de pornografía infantil. La generación de la pornografía infantil necesita, por supuesto, de un niño que se preste a eso y ahí podes tener casos de generación engañosa de pornografía (esto, descartando la hipótesis posible de una privación de libertad física, donde el niño es sometido contra su voluntad a la obtención de fotografías). Un ejemplo de esto se da en los casos de mayores que acceden a redes sociales y adoptan la identidad de un niño; de ahí empiezan a tomar contacto con otros niños, y a través de esos contactos se genera la posibilidad de que el niño acceda a sacarse fotografías, o a permitirse fotografiarse por la cámara de la computadora pensando que es todo entre pares. Este material luego es distribuido entre redes de pornografía infantil. En síntesis: suplantar la identidad, adquirir una identidad que no tenés para que el chico se extraiga fotografía.
- La suplantación de identidad puede usarse también para robar información personal sensible.
- De igual manera, puede pasar que suplante mi identidad y me contacte con otra persona para adquirir otro tipo de información, como datos de cuentas bancarias, domicilio, composición familiar, etc. Se busca gente desprevenida, descuidada, para que de información que no debería dar, como contraseñas.
A veces esa información se roba cuando la transmitimos, por ejemplo a través de una red inalámbrica a la que pueden estar conectadas otras personas sin que lo sepamos. Por eso, se recomienda no enviar información sensible ni operar en el homebanking por redes Wi-Fi abiertas (sin contraseña).
- ¿Podría contarnos los casos más paradigmáticos? En relación por ejemplo a robos de contraseñas de cuentas bancarias o de correos electrónicos o de alguna otra aplicación que afecte la intimidad de las personas.
- Recuerdo dos casos: en uno, una persona estaba operando desde su casa con el homebanking de su banco y le apareció una ventana emergente como si fuera un chat, donde le pedían su nombre de usuario y contraseña simulando ser del mismo banco. Confiado, el usuario dio los datos y luego personas extrañas accedieron a su computadora y transfirieron dinero de su cuenta. Como vemos acá, hay muchas técnicas para obtener nuestros datos personales. Recordemos que los bancos no suelen pedir nuestros datos de esa forma; siempre conviene revisar la política de seguridad del banco con el que operamos.
En el otro una chica conoció a una persona por una red social. Empezaron a chatear y la joven, le dio algunos datos personales. Con esos datos, su interlocutor la empezó a chantajear y la víctima terminó desnudándose frente a la webcam. Luego se tuvo que prostituir para conseguir plata para el imputado. La persona fue localizada y terminó condenada a 14 años de prisión. Un buen consejo para redes sociales como Facebook: no agreguemos indiscriminadamente a gente que no conocemos; y si lo hacemos evitemos dar información personal.
- Según tu experiencia, ¿considerá que los adolescentes son la población más proclive para ser víctimas de este tipo de delito?
- Por un lado sí y por otro lado no. Me parece que los adolescentes son la población que más está utilizando Internet ahora. No tengo estadísticas, pero uno sabe intuitivamente que aquellos chicos que se llaman nativos-digitales, aquellos que nacieron con esta tecnología no como nosotros que nos adaptamos, la dominan desde mucho más pequeños. Es más, y me parece bien, en los colegios incitan a que los chicos sepan buscar en Google desde pequeños. Está más difundido el uso de estas herramientas informáticas en los adolescentes también. Pero por las características de la etapa de la vida que están atravesando, uno tiende a pensar que están mucho más relajados en lo que son las nociones básicas de seguridad del uso, por lo que podemos suponer que son más proclives al engaño.
Pero también, los que no somos nativos-digitales, que accedimos a este tipo de tecnologías más tardíamente, y con mañas que vienen de otro tipo de tecnologías, también somos proclives a fallar. Los riesgos de seguridad los podemos tener todos, y el problema es que nosotros tenemos conocimientos básicos de informática, no somos expertos.
- ¿La expansión del uso de redes sociales contribuye en la aparición de estos nuevos tipos de delitos?
- Sí, por supuesto. La red social, tiene como característica que te conectás con otra gente. Vos podes usar tu computadora para no conectarte con nadie, al no tener Internet no tenés riesgo de nada, en principio. Cuando usas una red social, lo que hacés es generar contactos con personas. Todo depende de cómo usés la red social, los riesgos de contactarte con desconocidos y que ellos te puedan generar un daño son más grandes. Aunque no dista demasiado de cualquier otro contacto que hayas tenido con un desconocido en otro ámbito de tu vida.
Cuando uno decide ingresar a una red social, sea cual sea, debe saber que esta resignando parte de su privacidad. En determinados ámbitos, unos resigna privacidad, lo que uno puede hacer es cuidar qué parte de su privacidad va a resignar. Por ejemplo, el caso de Twitter es una de las redes más abiertas, pero siempre hay que tener en cuenta que tanto en Twitter como en Facebook podés restringir el ingreso de personas a tu cuenta. Podés lograr que no todo el mundo vea tus fotos.
Hoy, estar desconectados del mundo tiene inconvenientes, pero tampoco podes estar siempre conectado. Hay que hacer un uso reflexivo de las redes sociales, siempre hay que leer los términos de privacidad, hay que asesorarse sobre esta cuestión.
- ¿Cuáles son las principales recomendaciones para, por ejemplo, un adolescente?
- A un adolescente le diría que controle sus contraseñas, que las cambie regularmente, que sea consciente del uso de las redes sociales, que lea las condiciones de privacidad, que se asesore sobre la posibilidad de restringir el acceso a su cuenta, pero que tenga presente que desde el vamos ingresar a una red social es romper un poco con su privacidad.
Al igual que los padres, los adolescentes deben tener presente el tema del antivirus para la computadora, es importante que siempre esté actualizado.
- ¿Y a los padres de esos chicos?
- Partiendo de la base de que las opciones son o alejarlo del mundo o dejarlo más o menos en paridad con sus compañeros, deben estar muy atentos a sus hijos, con quién chatean; si usan redes sociales, con quién hablan; si juegan en red, hay que consultarles si lo hacen con sus compañeros de colegio, o si juegan con gente que no conocen, y si es así, que hablan con gente que no conocen, que desconecten el chat y la cámara ya sea que estén en la consola de juegos, en el celular, o en la computadora.
Los padres deben estar presentes, preservando la intimidad de sus hijos según las edades; no deben perder de vista con quién hablan, cuánto tiempo están conectados.
Por ejemplo, los más chiquitos juegan en comunidades, que te permiten incluso chatear. Por eso, es importante estar encima de ellos ya que a partir de esas mini charlas te puede sacar la dirección de tu casa, y de ahí pueden pasar cosa más graves, como robos, secuestros, estafas.
Otra de las opciones que los padres tienen para controlar qué hacen sus hijos en internet, puede ser que usen la computadora en un lugar central de la casa, cosa que el padre pase y pueda ver la pantalla.
- ¿En qué momento debe hacerse la denuncia?
En cuanto te enterás, en cuanto ves algo sospechoso. Si a tu hijo o hija lo están contactando de alguna forma podés bloquear ese contacto y si ves que la cosa continúa y el contacto no es entre pares o inocente, conviene denunciarlo inmediatamente en la comisaría más cercana, o en la División de Delitos Informáticos de la Policía Federal o en la fiscalía de turno. Como cuando uno conoce cualquier delito.
Si eso le pasara algo a tu hijo en la calle ¿en que momento lo denunciarías? En el mismo momento en que te enterás. Esto es igual.
Tenemos que transmitir a nuestros hijos la misma política que nos enseñaron a nosotros cuando éramos chicos: “si vas al almacén de la esquina no hables con nadie”, “si te preguntan dónde vivís no le digas a nadie”. Lo que pasa es que en el mundo de Internet, esos contactos se multiplican.
En términos generales, los consejos que nos dieron nuestros padres son los mismos que los padres ahora le tienen que dar a sus hijos. Lo que pasa que ahora el padre debe estar mucho más atento, no hay que desatenderse de la situación del hijo usando Internet.
- Existe algún tipo de relación entre los delitos informáticos y el Bullying?
El ciberbullying, es una forma más de acosar a niños, en este caso por sistemas informáticos.
A veces, las redes sociales sirven para difundir situaciones de bullying, como lo que hemos visto en la televisión, casos de chicos que agreden a otros, que los filman y lo suben a Internet. También, sirven para acosar a chicos, por ejemplo, posteando agresiones en sus muros.
Cuando un chico es agredido físicamente, además de ser bullyng se constituye el delito de lesiones. Hay otros casos en los cuales el delito no parece tan claro, aunque la conducta igualmente es grave: como cuando arman un perfil de Facebook para denigrarte, publicando fotos tuyas o te insultan. Ese tipo de cosas tal vez no sean delito, pero afectan el tejido social, afectan al adolescente en el proceso de crecimiento y de definición de su identidad. Y lo más triste es que los autores también son niños, como la víctima. Y el ataque desde el derecho penal (es decir, buscando una pena de prisión), a un niño tal vez no sea la mejor solución.
Hay, entonces, situaciones de bullyng a través de sistemas informáticos que son pre-delictivas (insultos) y otras claramente delictivas (como golpes). En el grooming, siempre estamos en la preparación de un delito sexual; pero es una preparación que el legislador decidió penar. El problema es que no está penado hablar con un extraño en la calle (aunque ese extraño inicie el contacto con idea de cometer un abuso sexual) pero la misma conducta está penada en el mundo virtual. Esto es lo complicado, deberíamos tender a penar en el mundo virtual lo mismo que está penado en el mundo real, aunque puede haber buenas razones para hacer algunas excepciones.