Panorama general al Derecho Informático
Una mirada al mundo del derecho que se enlaza con la informática, que seguramente hace 20 años no lo hubiésemos imaginado.
Tenemos entendido que el ser humano está en constante evolución, y esa misma evolución nos está llevando a vivir en un entorno digital. Nuestra forma de vida ha cambiado, es por ello que nace la necesidad de entender qué es el Derecho Informático, ciberdelincuencia, ciberdelitos, ciberseguridad, ecosistema digital criminal y la forensia digital.
Según Martínez (2015), el derecho informático se considera una rama de las ciencias jurídicas, la cual estudia las consecuencias legales del uso de las tecnologías de la información, tanto de software como de hardware.
A inicios de los años 2000, se creía que la informática y el derecho como tal, tenían poca o casi nada de relación, pero con el pasar los años y al volvernos una sociedad netamente digital, conocida por los especialistas como cibersociedad, vemos cómo la sociedad se enfrenta a nuevos retos digitales, así como a nuevas formas de delincuencia, conocidas como ciberdelincuencia, y ciberdelitos.
La disciplina llamada Forensic Readiness (preparación forense), tiene como objetivo principal anticiparse al suceso problemático y garantizar la admisión como prueba en un procedimiento de las evidencias electrónicas
De acuerdo a Cañabate (2015), quien a su vez cita la Good Practice Guide No. 18 elaborada por el CESG, el Forensic Readiness se encarga de la recuperación forense de esa información que realizan los expertos, dándose el problema de la volatilidad de los datos y de las evidencias digitales, con las posibilidades de eliminación o alteración de las mismas, ya sea de forma voluntaria o involuntaria.
El ecosistema Digital Criminal (EcoDC), que involucra a la delincuencia informática en esta dinámica digital, se concreta en redes sociales de comunidades criminales que han desarrollado habilidades de colaboración y estatus basada en sus acciones delictivas, a través de plataformas digitales basadas en herramientas gratuitas, aprovechándose de las vulnerabilidades de los sistemas informáticos.
Con esto, dan paso a engañar a sus víctimas y a burlar a las autoridades, recabando información comprometedora para crear perfiles y patrones que puedan anticipar y analizar, con los cuales pueden experimentar para crear nuevas figuras delictivas. ¿Ha escuchado usted algunas de estas palabras y conoce su significado? Veamos algunas:
Phishing: El atacante manda un correo haciéndose pasar por una entidad y solicita a la víctima información.
Exploit: Programa que aprovecha la vulnerabilidad de un software.
Ransomware: malware que secuestra los archivos de un sistema y pide un rescate por ellos.
DDoS: Ataque por denegación de servicio, utilizan botnets para enviar mucho tráfico a una web y colapsarla.
Botnet: Grupo de dispositivos infectados que se usa para propagar malware o en ataques DDoS.
Sniffing: Un usuario observa lo que hacen otros en una red y puede robar información.
Spam (llena de formulario en digital pidiendo información personal).
Es importante tener claro que el factor “ganar dinero fácil” hace que las personas ingresen a trampas ofrecidas por lo ciberdelincuentes, de las cuales pueden derivarse secuestros, violaciones, robo de datos, entre otras formas de ciberdelicuencia por medio de redes sociales.
Algunas de las normativas internacionales son: La Normativa ISO/IEC 27042, a través de la cual se dan las directrices sobre el análisis, interpretación, continuidad y validez de la evidencia digital. Estas prácticas deben encausarse a la obtención de la prueba digital, bajo un método valido de obtención de información aplicando un estándar de buenas prácticas.
La Normativa RFC 3227 provee una guía de alto nivel para recolectar y archivar datos relacionados con intrusiones; muestra las mejores prácticas para determinar la volatilidad de los datos, decidir qué recolectar, desarrollar la recolección y determinar cómo almacenar y documentar los datos. También explica algunos conceptos relacionados a la parte legal.
La normativa da los principios durante la recolección de evidencia (orden de volatilidad de los datos, cosas para evitar, consideraciones de privacidad, así como las legales), en el proceso de recolección (transparencia y pasos de recolección), y en el proceso de archivo (la cadena de custodia, especificando dónde y cómo archivar).
El Convenio de Budapest suscrito el 23 de noviembre del 2001, el cual recibe el nombre de Convenio Sobre la Ciberdelincuencia, en su preámbulo indica que fue suscrito por miembros de Consejo de Europa y demás estados, miembros del mismo.
En él se detallan las principales medidas que deben adoptarse a nivel de Estado, delitos, jurisdicción, principios fundamentales de la cooperación Internacional, las pruebas electrónicas y su respectiva conservación, entre otras.
En Guatemala la iniciativa de ley 5254 donde se dispone aprobar la ley contra la ciberdelincuencia, que fue conocida en el Congreso de la República el 9 de marzo del 2017, como indica en su considerando párrafo segundo: “..que el ordenamiento jurídico guatemalteco no responde a los avances de las tecnologías de la información y la comunicación al correspondiente aumento de las conductas criminales…”
Esta iniciativa cuenta con 41 artículos entre los más importantes se encuentran la tipificación de los ciberdelitos contra la confidencialidad y disponibilidad de los datos, tanto en un sistema informático como a la interceptación ilícita de datos, así como a cualquier ataque que vulnere la seguridad de un sistema.
Entre los delitos informáticos está la falsificación informática, la apropiación de identidad ajena, la cual se ha proliferado en los últimos tiempos.
Los ciberdelitos contra las personas y su dignidad están en el artículo 17: la pornografía infantil, el acoso por medios cibernéticos y delitos contra la integridad sexual a través de las Tics.
Otra iniciativa de ley que es oportuno menciona, es la 4090, en la cual se propone aprobar la ley de protección de datos personales, conocida en el Congreso de la República el 17 de septiembre del 2017. Esta iniciativa pretende dar una protección a la recolección de datos personales bajo el conocimiento de que son almacenados en bases de datos personales para un determinado fin.
Actualmente, Guatemala está trabajando en una estrategia en ciberseguridad que estará conformada por cuatro ejes de trabajo: educación, construcción de capacidad, marcos legales, alianzas público privadas y la protección de infraestructuras críticas, según lo dio a conocer el Viceministro de Tecnologías, Gabriel Juárez.
Todos conocemos o hemos escuchado de alguien que ha sido estafado o cuya intimidad ha sido vulnerada, o bien ha sido acosado por medio de las redes sociales; pero, lastimosamente no denuncian, porque no existe esta cultura, dejándolo en la impunidad. No obstante, es importante entender que nada se olvida en la red, lo que da paso a otro tema, este es el Derecho al olvido y la desindexación de datos.
Ante esto, es importante mencionar que es posible realizar la denuncia de un ciberdelito o cibercrimen en el Centro Estadístico de Observación y Monitoreo de Ciberdelitos en Guatemala, (www.odgi.org) el cual lleva un registro estadístico de los delitos de este tipo, además de acudir a las autoridades correspondientes.
Es necesario que nosotros, los estudiantes de la Facultad de Derecho de la UDV, avancemos en el conocimiento del Derecho Informático, para que seamos agentes de cambio para Guatemala y que vayamos un paso adelante en el conocimiento de esta rama del Derecho que no es nueva, pero sí desconocida por la mayoría de profesionales del Derecho y estudiantes.
Referencias:
- Martínez, G. (2015) Conceptos básicos de derecho informático. Recuperado de: https://www.gestiopolis.com/conceptos-basicos-de-derecho-informatico/
- Cañabate, J. (2015) Forensic readiness: la importancia de anticiparse a los sucesos no deseados. Recuperado de: https://www.abogacia.es/2015/11/16/forensic-readiness-la-importancia-de-anticiparse-a-los-sucesos-no-deseados/
Buenas tardes