Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1
2.1 Normativa vigente,
privacidad y protección de
datos
A lo largo del presente módulo, se ahondará en conceptos referidos a
la órbita de lo legal, es decir a lo que incumbe a la normativa vigente
en materia de cibercrimen y ciberdelitos. Eso, permitirá conocer el
contexto regional sobre los delitos en internet, las convenciones
internacionales que existen hoy en el mundo, en especial de
cooperación en investigación de este tipo de delitos. Luego, en la
segunda parte, el enfoque estará puesto en los distintos tipos de
violaciones a la privacidad por medio de herramientas jurídicas. En
particular, se trabajará en el reglamento de protección de datos de
personas de Europa que, claramente, tiene su incidencia en los datos
de usuarios que residan en la región de Latinoamérica. Por otra parte,
se sumarán casos de estudio y antecedentes y todo lo que tiene que
ver con espionaje industrial, corporativo, gubernamental, como
objetivos para el robo de datos y la afectación a la privacidad.
Contexto normativo
2
ejemplo de ello, se puede mencionar algunos tipos penales de su
articulado que son: a) acceso abusivo a un sistema informático; b)
obstaculización ilegítima de sistema informático o red de
telecomunicación; c) interceptación de datos informáticos; d) daño
informático; e) uso de software malicioso; f) violación de datos
personales; g) suplantación de sitios web para capturar datos
personales y agravantes; h) hurto por medios informáticos y
semejantes; i) transferencia no consentida de activos.
3
Por otra parte, Brasil, sanciona la Ley N° 12.7375 en el año 2012; y
fue la primera ley sobre ciberdelincuencia en ese país, y con ella se
realizaron modificaciones en el Código Penal. Entre ellas: el acceso
ilegítimo, la adulteración y la destrucción de datos, la instalación de
programas o virus que introduzcan vulnerabilidades en los sistemas,
entre otras, Además reguló la Ley N° 11.829 (Estatuto de la Niñez, de
2008) que sanciona producción, venta y distribución de pornografía
infantil, como así también la adquisición y tenencia de dicho material,
y la Ley N° 12.735 que tipifica conductas realizadas mediante el uso
de sistemas electrónicos, digital y/o similares, entre otros.
Venezuela posee una ley especial, que data del año 2001, “Ley
especial contra los delitos informáticos” que cuenta con 33 artículos
distribuidos en cinco capítulos. Se analizan en ella no sólo las
sanciones sino que también se especifica definiciones que son muy
importantes para entender de la temática.
En el caso de Argentina, en el año 2008 se sanciona la Ley N° 26.388,
la cual contempla algunos tipos relativos a delitos informáticos. Es
importante destacar que en ese momento no se contemplaron tipos
penales como: la suplantación de identidad, sextorsión, ransomware,
hurto informático, entre otros.
4
En el caso de Portugal, se aprobó la Ley N° 109 en el año 2009 que
le da un marco normativo, en ese país, al fenómeno del cibercrimen.
5
ilícito, interceptación ilícita, interferencia en el sistema,
falsificación informática, fraude informático y pornografía infantil.
Paraguay (2011) – Ley N° 4.439.
Perú (2013) – Ley N° 30.096.
Estados Unidos (1986) – CFAA, sección 1029.
6
programa que hoy en día tiene adheridos más de 56 países en todo
el mundo.
7
desarrolló entre los años 1997 y 2001; para junio de éste último año
se reglamentó dicho convenio y entró en vigor en el año 2004.
8
o Se definen aquellos delitos donde el objetivo a vulnerar fue
la tecnología. Ejemplo de ello puede verse en un caso de
ransomware: se envía a un sin número de personas un
malware y, el mismo, al encontrar un sistema que no se
encuentra actualizado o no tiene un antivirus, lo infecta
cuando bloquea, en todo o en parte, los archivos que
contiene, con el objeto de solicitar una contraprestación. En
el ejemplo el objetivo fue atacar un sistema, es decir que
aquí la tecnología fue tomada como fin de la conducta
desplegada.
9
verse con el robo de películas o series de Hollywood, en
los que piratas informáticos posteriormente vendieron o
subieron a un sitio web previo a su lanzamiento oficial.
10
Por consiguiente, en las figuras a continuación podrán observarse los
países que hoy en día la conforman como miembros y aquellos que
son observadores y/o los que están en proceso de adhesión. En la
Figura 1, se observan los países miembros.
11
En base a la imagen anterior, cabe destacar que, el Congreso de
Colombia aprobó la adhesión al Convenio, por lo cual aún faltan
formalidades, pero se entiende que pasaría a ser el país número 63
dentro de los miembros del mencionado Convenio.
12
Seguridad Cibernética llevada a cabo en julio de 2003, en la ciudad
de Buenos Aires (Argentina). En dicho evento, se evidenció el grave
aumento de amenazas en el ciberespacio, que atenta a sistemas que
son esenciales para un país, organismos, empresas o usuario final.
13
2.1.5 Otras resoluciones internacionales: Sistema I-24/7
INSYST (Sistema de Control de Acceso a las
Aplicaciones de INTERPOL) de la Organización
Internacional de Policía Criminal (OIPC), MLAT (Tratado
de asistencia jurídica mutua en asuntos penales con el
Gobierno de los Estados Unidos) , entre otras
14
protocolos”. En especial, busca trabajar por el avance de la
delincuencia que atraviesa las fronteras en todo el mundo. En efecto,
si se analiza dicho argumento actualmente se considerará de suma
importancia la continuación del trabajo en ese sentido ya que con el
avance de internet y la tecnología, en la actualidad diversas
organizaciones y cibercriminales cometen delitos en una parte del
mundo diferente del domicilio de la víctima, sin nunca haber estado
allí.
Como se ve, dicho documento fue muy importante para sentar las
bases a los países miembros, no sólo en cuanto a la prevención de
grupos criminales sino también en lo relacionado a la prevención de
delitos contra niños vulnerables, donde grupos o personas se
aprovechan de ellos para sacar provecho económico.
Por último, se encuentra uno de los Convenios que lleva muchos años
y que es el de la Convención sobre los Derechos del Niño (1990). El
mismo se enfocó sobre la igualdad de derechos de los niños con
relación a los adultos, como así también a la protección de los
menores frente a conductas que vulneren o menoscaben su
integridad. Esto último hace alusión al Protocolo facultativo de dicha
15
convención relativo a la venta de niños, prostitución infantil y la
utilización de niños en la pornografía infantil (Resolución
A/RES/54/263, 2000).
16
2.2 Violaciones a la
privacidad mediante
nuevas tecnologías y
protección de datos
A partir de aquí se estudiará todo sobre el tema de la privacidad,
intimidad y la seguridad. ¿Cómo se protegen hoy los datos?, ¿con qué
legislación se cuenta a nivel regional y en el mundo? En especial se
verán casos que se encuentren relacionados al espionaje industrial,
corporativo, gubernamental y cómo incide internet en la protección de
la información.
17
Como primera medida se recurre a la definición de privacidad según
la Real Academia Española que refiere: “1. f. Cualidad de privado.”, ó
“2. f. Ámbito de la vida privada que se tiene derecho a proteger de
cualquier intromisión” (Real Academia Española, s.f.,
http://dle.rae.es/srv/search?m=30&w=privacidad).
Ahora, una vez que conocida su definición, puede decirse que dicha
palabra, a veces, peca por quedarse corta en su alcance. Entender
dicha acepción requiere englobar no sólo lo que se trata de proteger
u ocultar del hogar o la vida privada, sino también comprende la
autodeterminación, la autonomía y la integridad. Por otra parte, este
concepto, asociado a un derecho personalísimo, cambia de
paradigma. Hoy en día, ya que no es el derecho a proteger lo que
pasa en su casa, para que otros no puedan saber qué hace una
persona o deja de hacer; sino que es un derecho de la gente de
controlar qué detalles de su vida cotidiana se encuentran dentro de su
ámbito de custodia (es decir, dentro de un lugar cerrado sin acceso
por otros) y qué se filtra hacia el exterior, en especial a través de
internet. En esta línea de pensamiento, cabe tener presente que el rol
de la tecnología en la privacidad hoy en día es dramático: video
cámaras instaladas por seguridad en nuestros domicilios pueden ser
la peor arma que tengamos contra nosotros mismos frente a la
sociedad ya que si no se encuentran configuradas adecuadamente
millones de personas pueden ver, en cualquier momento, lo que se
hace y lo que no hace a través de internet. A esto, se le suma el
almacenamiento de información constante de las personas,
comunicaciones personales, entre otros. Desde el lado del usuario,
muchos prefieren disfrutar de beneficios a costa de renunciar a algún
grado de privacidad, ya que en todo momento deben entregarse datos
como contrapartida. Es decir que mientras algunos renuncian, otros
hacen alusión a que la información le pertenece y que por ese motivo
nadie puede hacer uso de ella si tiene acceso. En referencia a este
pensamiento, John Ford (1995), vicepresidente de la compañía
Equifax refiere “Otros argumentarían que no es tu información, es
información sobre ti." (Garfinkel, S, 2000, URL:
https://goo.gl/yWfFdN). Claramente es una cuestión de no acabar,
pero es importante dejar plasmado para conocer cómo se identifica la
nueva privacidad en estos tiempos.
18
causas relacionadas al cibercrimen y, que en muchos de los casos,
se ven cuestionadas por la afectación a la privacidad. En este último
caso, se agravó dicho reclamo, luego de las revelaciones de Edward
Snowden sobre programas de vigilancia electrónica. El motivo
principal de dicho cuestionamiento fue el límite en cuanto al uso de
herramientas tecnológicas que puedan afectar la privacidad de los
usuarios, especialmente en los que implican una recolección masiva
de datos. No debe olvidarse que, al hablar de afectación a la
privacidad, deben citarse tres tratados internacionales que
actualmente amparan dicho derecho a nivel mundial y regional, estos
son: el Pacto Internacional de Derechos Civiles y Políticos (PIDCP)
con su art. 17, que data del año 1986, el Convenio Europeo de
Derechos Humanos (CEDH) que data del año 2010 y la Declaración
Universal de Derechos Humanos (DUDH) con su art. 12 que data de
1948. En estos convenios, se define cómo se interpreta el derecho a
la privacidad en la era digital.
19
mosaico de información utilizada para valorar a todo ese objetivo
investigado. Pero, en concreto, ¿qué se entiende con esta teoría?
Puede decirse que se busca lograr un enfoque acumulativo de la
evaluación de la recopilación de datos. Es decir que, con esta teoría,
las búsquedas se analizan como un proceso colectivo de evidencias
más que como la evidencia de forma individual. En base a este
enfoque, se observa de manera integral cada una de las partes (datos
de todo tipo) que forman el mosaico (información del objetivo). Así,
con el tiempo, se pueden identificar patrones de conductas, hábitos,
relaciones, etc. En otras palabras, se habla de una vigilancia
compuesta o masiva. Dicha teoría fue extraída del método de
investigación que llevaban a cabo analistas de seguridad para obtener
información sobre una compañía, ya que envuelve un colectivo de
piezas de información con el fin de determinar el valor oculto de una
compañía y permite hacer recomendaciones para los clientes
apoyados en esa información.
20
especial, cuando se hace mención a la Cuarta Enmienda digital,
donde también se protegen los datos (huellas) que cada usuario deja
en su tráfico de conexiones.
21
Se definen a los datos personales como aquellos que identifican al
sujeto de datos. Una vez que se conoce el concepto, se analiza cómo
fue organizada su estructura, en donde se encuentran, por un lado,
las bases de legitimación para el tratamiento de datos, el tema de la
transparencia e información a los interesados, los derechos
implicados (se encuentran algunos como el derecho al olvido, el
derecho de acceso, portabilidad, entre otros). Luego comienza la
parte de las relaciones de los responsables y encargados de datos,
las medidas de responsabilidad activa, transferencias internacionales,
tratamiento de datos de menores, entre otros.
22
empresa debe tener un registro de ese consentimiento, por lo que el
sujeto de datos puede solicitar, en cualquier momento, que sean
eliminados o modificados. En ello también se incluye la portabilidad y
el hecho de que los datos que las empresas proporcionan al usuario
deben ser en formato legible y de fácil descarga. Uno de los casos
que puede llevarse a la práctica es el del perfil de Facebook: puede
solicitarse el propio historial y bajarlo en un archivo comprimido (.zip)
para tener conocimiento sobre todo el propio contenido que se
compartió en esa red social.
23
En base a lo anterior, se abordan las distintas normativas en materia
de protección de datos. Para empezar, es necesario mencionar al art.
12 de la Declaración Universal de Derechos Humanos que refiere
sobre la protección de datos personales.
24
Una de las herramientas usadas hoy en día es el internet de las cosas,
es decir, cualquier dispositivo conectado a la red de redes y que
genera datos. Es decir que, si se tiene la heladera conectada a
internet, se brindará información a terceros para que conozcan los
gustos y conductas del usuario dueño de la heladera, y así los terceros
sabrán que venderle. Otro caso es el de los videos juegos: el
aficionado al juego online también es pasible de sufrir ataques o robo
de información. Una de las formas conocidas es con malware ocultos
en los juegos para su instalación, es decir, que los ciberdelincuentes
preparan juegos populares a fin de distribuir de forma masiva malware
y robar datos sensibles, credenciales, etc. También de esta manera
se intenta atacar a los desarrolladores de video juegos que cumplen
un rol muy importante en la cadena, no sólo por obtener datos
sensibles de los últimos proyectos que van a salir, sino que pueden
infectar su software y luego con su venta se lograría un alcance
masivo.
25
Otra situación que se dio a nivel internacional relacionada con este
Es importante fenómeno es el caso de la compañía china Huawei, a la que se le
conocer más cómo prohibió vender sus teléfonos en Estados Unidos. El hecho surge de
China se encuentra un informe del Congreso de los Estados Unidos que da cuenta de que
avanzando en el
dicha empresa tenía alianza con la empresa de Carrier en
robo de información,
Se deja el siguiente comunicaciones AT&T. También alertaba sobre potenciales riesgos a
link para profundizar: la seguridad nacional, debido a que el gobierno chino constantemente
se encuentra deseoso de infiltrarse en cuestiones internas de Estados
https://goo.gl/wwBVg Unidos, en este caso lo haría a través de las redes de
Q
telecomunicaciones. De esta manera, se observa como una compañía
de un país, por exigencias de un gobierno, puede entrometerse en la
soberanía de otro país y obtener información industrial que luego será
beneficiosa para generar más productos a menor precio en los
mercados. Otra de las empresas involucradas fue ZTE y su
prohibición se extendió a Australia, Nueva Zelanda y puesta en
evaluación en Canadá, Alemania, Japón, Corea del Sur, entre otros.
26
Referencias
Agencia Española de Protección de Datos (2018). Guía del
Reglamento General de Protección de Datos para responsables de
tratamiento. Recuperado de: https://www.aepd.es/media/guias/guia-
rgpd-para-responsables-de-tratamiento.pdf
27
About It. En: Washington University Journal of Law & Policy. Volume
46 p. 281-303. Recuperado de:
https://openscholarship.wustl.edu/cgi/viewcontent.cgi?article=1850&c
ontext=law_journal_law_policy
28
Grupo Garatu (2018). Reglamento General de Protección de datos.
Recuperado de: https://grupogaratu.com/wp-
content/uploads/sites/4/2018/04/whitepaper-Nuevo-reglamento-
Protecci%C3%B3n-de-Datos-UE-2018.pdf
Justia (s.f.). Katz v. United States, 389 U.S. 347 (1967). Recuperado
de: https://supreme.justia.com/cases/federal/us/389/347/
29
Ley Nº 19.223 (1993). Delitos informáticos. Honorable Congreso
Nacional de Chile. Recuperada de:
https://www.leychile.cl/Navegar?idNorma=30590
30
Real Academia Española (2018). Privacidad. Recuperado de:
http://dle.rae.es/srv/search?m=30&w=privacidad
31
32