Doctrina, Revista 129

Transformación digital

Tres Proyectos de Ley para proteger nuestra Identidad Digital

Tres Proyectos persentados por la Senadora Lucila Crexell tendientes a proteger la “Identidad Digital de las Personas”, tipifican las conductas de Hostigamiento Digital (S-46/22), Suplantación de Identidad Digital (S-1687/21) y Captación de Claves y Datos Personales (S-1974/21) como delitos penales; esto en atención a que las dos primeras conductas solo encuadran en contravenciones -con penas de multa, días de arresto o tareas de utilidad pública-, en tanto la tercera ni siquiera lo está.

Estas iniciativas cobran importancia ante la multiplicidad de estafas virtuales en el entorno digital, entre las que se destacan los casos de phishing suplantando la identidad de Mercado Libre o del Banco Ciudad, la usurpación de perfiles de Instagram y Whatsapp, la filtración de datos del RENAPER y Migraciones, y estafas relacionadas con el plan de vacunación del Covid-19.

Tal como se menciona en los proyectos, la reforma al Código Penal de 2008 fue superada por la naturaleza de los ciberdelitos y las nuevas modalidades que han ido apareciendo, y que se acrecentaron con la pandemia, lo que fue aprovechado por los ciberdelincuentes para obtener mediante engaños y ardides datos personales, claves de homebanking y redes sociales, tokens, etc.

Las conductas a tipificar son las siguientes:

a) Hostigamiento Digital: el uso de cualquier medio digital o electrónico para difamar, intimidar, hostigar o acosar a alguien de manera reiterada. Lo novedoso es que prevé la posibilidad de aplicar como pena accesoria la obligatoriedad de realizar talleres de prevención de prácticas discriminatorias a través de diferentes temáticas de derechos humanos, no discriminación, género y diversidad.

b) Suplantación de Identidad Digital: la creación sin autorización de una identidad falsa con la imagen y/o los datos de otra persona, o la apropiación o utilización de esa identidad a través de sistemas informáticos, transmisión de datos, redes sociales o aplicaciones de mensajería instantánea, con la intención de cometer otro delito y/o causar daño a la persona cuya identidad se suplanta o a terceros.

En ambos supuestos se prevén agravantes cuando la víctima sea menor de edad, mayor de 70 años o con discapacidad; exista un vínculo de pareja o parentesco, abuso de posición de confianza o autoridad; razones de género; o se pusiera en peligro la vida de la víctima de forma deliberada o negligente. En el caso de la suplantación, será un agravante vincular la identidad de la persona suplantada a sitios o páginas de Internet de contenido erótico, sexual, pornográfico o servicio de acompañantes (en línea con el “leading case” de la Corte Suprema de Justicia, “Belén Rodríguez”, que sentó la responsabilidad civil subjetiva de los Buscadores de Internet).

c) Captación de Claves y Datos Personales: comprende:

Hurto informático: apoderamiento o copia ilegítima de información en soporte informático ajeno, que tengan un valor comercial para su titular o terceros.

Adecuación del fraude informático: a las previsiones del Convenio de Budapest sobre Ciberdelito, aprobado por la Ley Nº 27.411, para punir a quien introduzca, altere, borre o suprima datos de un sistema informático, o altere el funcionamiento de cualquier proceso u operación de un sistema informático o software.

Obtención ilegítima de claves o datos personales, financieros o confidenciales:

* Obtención o captación de claves o datos personales, financieros o confidenciales de manera ilegítma, con ánimo de lucro o la finalidad de cometer un delito, valiéndose de alguna manipulación informática, ardid o engaño (modalidades de Vishing, Smiching, Keylogger, Ramsonware, Botnet, Sniffing);

* Diseño, venta o envío de enlaces, hipervínculos o ventanas emergentes a páginas web para captar claves y datos (Phishing);

* Modificación de los sistemas de nombres de dominio para conducir al usuario a una página web falsa y captar sus datos (Pharming);

* Compilar, vender, distribuir u ofrecer tales claves o datos con fines ilícitos.

Se contemplan agravantes cuando se trate de organismos públicos, proveedores de servicios públicos o información sensible a la defensa nacional.

Corolario

Como se advierte, cada una de las iniciativas vienen a cubrir conflictos generados por el uso de las TIC a través de soluciones legislativas adecuadas que intentan dar una respuesta acorde a esta era virtual.

Es claro que también se torna necesario un verdadero cambio en la conciencia y educación digital de los ciberusuarios cuando navegan en Internet, redes sociales y aplicaciones móviles, a fin de estar prevenidos y no ser víctimas de ardides y técnicas de ingeniería social empleados por los ciberdelincuentes.