Delitos virtuales: una modalidad que aumenta en plena ausencia de leyes

La violación a la intimidad, las injurias, calumnias, pornografía infantil y hasta el uso indebido de la imagen con fines económicos, son sólo algunos de los ejemplos. Riera / Farabello/ Peralta/ SkubijEl vacío legal y el anonimato generan un espacio propicio para delitos virtuales. En Argentina se registraron "algunos avances", según los especialistas.La mayoría de las víctimas de delitos virtuales son personas famosas o públicas, aunque con el avance de la tecnología, el anonimato que Internet permite y el vacío legal existente, los delitos virtuales se convirtieron en moneda corriente.La difamación, el buylling entre adolescentes, la usurpación de identidad y hasta el acoso sexual, son sólo algunas de las formas que pueden ocasionar daño en un tercero.El abogado Gustavo Rivas, brindó su opinión acerca de esta nueva forma de injuriar, calumniar y hasta agredir a través de Internet.P ¿Son difíciles de probar los delitos cometidos por medio de la informática?R: Depende de los medios con que se cuente. En general, las dificultades radican en la disponibilidad de medios tecnológicos para ubicar con celeridad, el origen del delito. En gran medida estos se cometen por medio de las llamadas "computadoras zombies". Se llama así a cualquier PC que previamente ha sido capturada o infectada y en adelante se usa para fines delictivos. Puede ser la tuya o la mía, ya que el dueño generalmente no se entera y apenas la nota más lenta. Nadie delinque directamente desde una computadora personal en forma que pueda dejar rastros. No obstante, y aún cuando los hackers van a la delantera, hay tecnologías disponibles para llegar al origen remoto e identificar a los autores. Pero si no se cuenta con los medios adecuados y la investigación quedara a mitad de camino, puede no sólo quedar impune al autor, sino complicarle la vida a un inocente.P: ¿Cómo estamos en Argentina en esta materia?R: No tan bien como quisiéramos, pero mejor que antes. En 2008 se sancionó la Ley Nacional 26.388. No es una ley específica que tipifique el delito informático, sino que introduce varias reformas parciales a artículos del Código Penal, uno de la parte general y el resto referidos a delitos en particular. El de la parte general del código es el art 77, que no se refiere a delito alguno sino que contiene la aclaración de palabras empleadas en el código. De este modo, la reforma amplía los conceptos de "documento", "firma" y otros, comprendiendo en el concepto, su versión digital. En otros artículos de la parte especial amplía el campo de cobertura, como por ejemplo en el de "interceptación de correspondencia", para hacer entrar la que va por correo electrónico y otros soportes. Se apunta y en eso se ha avanzado en delitos como la pornografía infantil, diversos tipos de defraudación, daño, destrucción de pruebas o archivos etcétera.P ¿Y en lo que respecta a la policía y la justicia?R: Hay avances pero no se han generalizado. Tanto la policía Federal, como la Metropolitana ya disponen de divisiones especiales de delitos informáticos con personal previamente capacitado. Eso resulta costoso porque esa capacitación debe actualizarse en forma permanente y rápida, al ritmo de las nuevas tecnologías delictivas que se renuevan en forma asombrosa. No conozco el caso de la bonaerense ni de nuestra provincia, aunque estimo que tenemos algunas carencias. Lo mismo pasa con la justicia; el auge de estos delitos es tan notorio, que uno puede imaginarse un horizonte a cinco años. La estructura judicial nuestra no está preparada para eso y entonces los fiscales, en el nuevo sistema, deben recurrir a los peritos. Pero esto tiene sus limitaciones, porque entonces se delega todo en el perito y el fiscal se convierte casi en un espectador. Si en cambio, hubiera fiscales y otros agentes especializados en informática, estos podrían disponer medidas investigativas con mucho mas fluidez y agilidad, lo que en esta materia, es decir el factor tiempo, es fundamental para un buen resultado.P ¿Entonces la víctima de una difamación está indefensa?R: Lo dicho no significa que quien se considera víctima deba renunciar a defender sus derechos. Lamentablemente no se pueden evitar los perjuicios en casos como los tan sonados de los videos subidos a Internet, porque aún cuando se descubre el autor, millones de copias están en celulares, tablets etc. Pero la víctima debe recurrir a la justicia y no renunciar a ello, porque siempre hay posibilidades y a la vez para que, en casos de alguna inoperancia por lo antes dicho, la propia justicia se vea en la determinación de actualizar su estructura.El derecho a la imagen y los escándalosEn el plano legal, la mera publicación, difusión o reproducción de la imagen con o sin fines comerciales sin autorización de su titular, y en tanto no medien razones de interés general, constituye un ilícito reparable, sin que exista necesidad alguna de demostrar la afectación a otro de los derechos de la personalidad.La protección del derecho a la imagen fue evolucionando hasta su total consolidación en el marco de los derechos humanos.El mundo de los espectáculo y las personas públicas, se convirtieron en el blanco preferido de muchos curiosos que se entrometen en la intimidad de las personas. Tal es el caso de la modelo Julieta Prandi, quien fue víctima de un delito de esta índole.En su caso particular, una página web ofrecía servicios sexuales y promocionaba el servicio de acompañante o masajista, con la imagen de una campaña publicitaria de ropa interior que ella había protagonizado.Otra de las famosas que también fue víctima de un delito virtual, fue Silvina Luna. Un video íntimo de la modelo salió a la luz y fue reproducido en Youtube y diversos blogs. A pesar de la intervención judicial, el video continúa encontrándose en diferentes sitios.El mismo caso fue el protagonizado por la actriz Florencia Peña, la imitadora Fátima Flores y Evangelina Carrozzo. Todas fueron víctimas de violación a la intimidad, utilización de su imagen y terminaron por protagonizar los momentos más escandalosos de la farandula.Todos estos casos sientan precedente del vacío legal que existe en el campo de Internet, donde sólo se puede accionar contra algún sitio reconocido que lo expone, pero donde la localización de los verdaderos responsables, muchas veces sea torna imposible. "Nadie está exento de caer en estas trampas"Leonel Lanterna, integrante de Neotec Informática, manifestó que el crecimiento de Internet, las redes sociales y la posibilidad de tener estos servicios a toda hora, en casi cualquier dispositivo y a muy bajo costo, "se ha transformado en un fabuloso medio masivo de comunicación de tirada mundial".Dijo que se distingue de los demás medios "porque permite la participación activa de sus usuarios y algo que considero clave: la posibilidad del anonimato al interactuar".Está claro que sus usos son infinitos, buenos y malos. Actualmente van desde científicos, educativos, sociales, periodísticos, empresariales o comerciales, diversión, divulgación, ONGs, militares, políticos, etc."También, hasta los peores que se conocen como delitos informáticos, que incluyen: pornografía, estafas y fraudes, falso comercio, abusos, violación de propiedad intelectual, suplantación de identidad, y sin duda acoso, injurias, calumnias y hostigamiento".Aclaró que "absolutamente nadie está exento de caer o participar involuntariamente en estas trampas, y por lo general la ignorancia o la falsa información es la mejor aliada de los "ciber-delincuentes".- ¿Qué se puede hacer al respecto. Existen maneras de controlar?Creo que es muy importante no culpar al medio, por lo tanto esto no tiene una solución netamente tecnológica. Sin duda que los únicos responsables de los contenidos somos los usuarios, tanto por acción, como por quietud.De manera que lo que se puede llegar a hacer es dirigirse a los autores que se pusieron el objetivo de ensuciar o desprestigiar, y también a nuestra forma de proceder o reaccionar ante este tipo de información.Personalmente opto por no hacer caso cuando leo, veo o escucho este tipo de cosas, de lo contrario sería parte del juego.ModeradoresExisten los perfiles de administradores o moderadores de contenidos de aquellos sitios de la red en los cuales se puede interactuar y publicar opiniones, siempre a criterio o lineamientos de alguien. Así como también existen moderadores automáticos que se encargan de eliminar publicaciones que contengan palabras prohibidas incluidas en una lista."Creo también que el control quedaría en manos de la justicia si consideramos que: un delito informático se aplica a cualquier acto ilícito que se vale del uso de la tecnología informática como método, medio o fin", aseguró Lanterna.El profesional indicó que "existen infinidades de problemáticas generadas a consecuencia del mal uso de la tecnología. Algunos ejemplos son adicciones a juegos, pornografía, chats "ciber-sexuales"; cambios de conducta, vicios del lenguaje, pérdida de la comunicación personal, dependencia de las redes sociales, riesgos varios en niños tecno-dependientes. Son problemas de salud provocados por el uso excesivo o incorrecto de dispositivos tecnológicos".-¿Cómo debe actuar un adulto con sus hijos?Es muy importante el uso responsable de la tecnología, en especial en el caso de los chicos. Considero que como adultos debemos acompañar y educar con mucha constancia y dedicación en el correcto uso y los posibles peligros a los que se enfrentan, pero de ninguna manera prohibir su uso.Para el caso de los contenidos no deseados de internet existen programas para su control, gratuitos y comerciales. Por suerte siempre tenemos la posibilidad de "googlear" lo que nos interese y con buen criterio; con cuidado de no darle click a cualquier ventanita que se abre, seguro encontraremos serios contenidos que nos puedan ayudar a ser buenos tecno-usuarios". Constante tensión entre el derecho a la información y a la intimidad El desarrollo que ha tenido Internet en los últimos quince años, provoca grandes debates y tensiones entre el derecho al acceso a la información y la protección de datos personales.La protección de datos personales es un derecho consagrado por la Ley 25.326. El Hábeas Data es la herramienta constitucional de ésta garantía; es un recurso que cualquier persona puede interponer para proteger la información de carácter personal.El paradigma industrial del siglo XX dio paso al paradigma tecnológico-informativo, Internet tiene un papel determinante en este cambio. Sin embargo, esta revolución digital, liderada por la red re redes, al tiempo que otorga innumerables beneficios, trae aparejada consecuencias negativas, como por ejemplo la invasión a la privacidad y la pérdida de intimidad de las personas.La Ley de Protección de Datos Personales está dividida en siete artículos, los dos primeros dictan: 1) Tiene por objeto la "protección integral de datos personales asentados en archivos, registros, bancos de datos u otros medios técnicos de tratamientos de datos, sean estos públicos o privados destinados a dar informes, para garantizar el derecho al honor y a la intimidad de las personas, así como también el acceso a la información que sobre las mismas se registre de conformidad a lo establecido en el Artículo 43 párrafo tercero de la Constitución Nacional". 2) Se refiere a la calidad de "datos personales" y "datos sensibles". Los primeros son "información de cualquier tipo referida a personas físicas o de existencia ideal, determinadas o determinables"; los segundos son "datos personales que revelan origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical o información referente a la salud o a la vida sexual". En cuanto a éstos últimos, la ley dicta que ninguno puede ser obligado a proporcionarlos: los mismos "solo pueden ser recolectados y objeto de tratamiento cuando medien razones de interés general autorizadas por ley"Decreto 625/9: una norma controvertidaMediante el decreto 625/9 el jefe de Gobierno porteño, Mauricio Macri crea el "Registro On Line de empleados de la Ciudad Autónoma de Buenos Aires". En su artículo 2, establece que los empleadores con domicilio en la ciudad, deben suministrarle al gobierno información estadística de sus trabajadores.Entre los datos demandados se destacan los referidos a la situación contractual de los empleados; su edad; nacionalidad; si tienen hijos; su nivel de instrucción, conocimiento de informática e idiomas; si poseen libreta sanitaria, si padecen alguna discapacidad (motora, auditiva, visual, mental, visceral o múltiple) o si sufren de alguna adicción, especificando si la misma es tabaquismo, alcoholismo, drogadependencia, ludopatía o de otro tipo. Éste último punto fue el que dio lugar a la discusión, respecto a la constitucionalidad o no de la normativa, que enseguida ganó la pantalla de los principales medios nacionales.En un trabajo realizado por los licenciados Güida, Himlfarb y Sanchez Porto*, éstos exponen las tres características que hacen de la norma una medida "polémica e inconstitucional". En dicha ponencia explican: "la cuestión más conflictiva es la referida a la obligatoriedad de recabar datos relacionados con la salud, las adicciones y la sexualidad de los empleados. Toda la información referida a estos aspectos es considerada "datos sensibles".En segundo lugar, la norma genera un avance sobre cuestiones personalísimas e íntimas (protegidas por la Ley 23.592 de Medidas contra Actos Discriminatorios, su Art. 1° establece la protección ante "actos u omisiones discriminatorias por motivos tales como raza, religión, nacionalidad, ideología, opinión política o gremial, sexo, posición económica, condición social o caracteres físicos"). El cuestionado Decreto 625/9 avanza sobre datos sensibles de las personas y podrían provocar actos de discriminación.En tercer término, el citado trabajo, aborda la competencia en materia de protección de datos personales, entre Nación y las provincias. A este respecto, el especialista en derecho laboral, Carlos María Del Bono afirma que "el contenido de la información que se requiere al empleador excede ampliamente los datos que son exigibles a una relación laboral". El gobierno porteño con estas exigibilidades sobrepasa sus propias facultades para "añadir exigencias registrables que solo pueden ser impuestas por el Congreso de la Nación".Expuesto el ejemplo, nos sirve para entender cómo Internet y las nuevas tecnologías brindan bastas posibilidades de sistematizar e intercambiar información, esto ha hecho que la esfera de lo íntimo y lo privado se reduzca significativamente.* "Protección de datos personales en la sociedad del conocimiento: El polémico ocaso del Decreto 625/09"
ESTE CONTENIDO COMPLETO ES SOLO PARA SUSCRIPTORES
ACCEDÉ A ÉSTE Y A TODOS LOS CONTENIDOS EXCLUSIVOSSuscribite y empezá a disfrutar de todos los beneficios
Este contenido no está abierto a comentarios