¿Ficción o realidad? El lado oscuro de la tecnología y el cibercrimen en la película “Identidad desbloqueada”

Por: Romina Alarcón

En febrero, en la plataforma de streaming Netflix, se estrenó la película “Identidad desbloqueada”, la cual a la luz del cibercrimen y ciberseguridad nos brinda un panorama que posiblemente no hemos contemplado aún sobre la incidencia de la tecnología y redes sociales en la privacidad y seguridad.

A manera de introducción, la trama del filme reside en Na-mi, una chica muy dependiente de su celular y dentro del cual tiene su vida completa. Así, cuando olvida su teléfono en el transporte público, un desconocido lo recoge, lo hackea y se lo devuelve con una significativa modificación: el haber instalado en su teléfono celular un programa espía, teniendo así el control total de su vida[1].

En materia de cibercriminalidad, esta película aborda diversos tópicos que se encuentran regulados en la legislación nacional peruana; por lo que, con la finalidad académica de comprender estos temas que pueden resultar complejos, este artículo buscará explicarlos utilizando como base la referida película.

1. Delitos informáticos

Para comprender los hechos a relatar debemos tener presente la definición de “delito informático”, la cual es una de tipo instrumental, toda vez que bajo aquella denominación serán consideradas aquellas conductas en las cuales intervenga un dispositivo informático como medio para cometer un delito o como fin del delito mismo[2]. Así, no importará mucho la naturaleza delictiva del acto, sino el lugar que ocupe la tecnología para la comisión de dicho delito para ser considerado como tal.

2. Legislación Nacional en materia de cibercrimen

a) Ley de delitos informáticos (en adelante, LDI)

La referida ley se promulgó con el objeto prevenir y sancionar las conductas ilícitas que afecten los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidas mediante las tecnologías de la información y comunicación (TICs), con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia.

a.i) Acceso ilícito (Artículo 2 de la LDI)

En ese marco, y utilizando como base la película referida, se puede evidenciar que en ella se comete en primer lugar, el delito regulado en el artículo 2 de la LDI, referente al “Acceso ilícito”, el cual se encuentra tipificado en los siguientes términos:

El que deliberada e ilegítimamente accede a todo o en parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa.

Será reprimido con la misma pena, el que accede a un sistema informático excediendo lo autorizado.

Este tipo penal busca proteger la triada de la ciberseguridad, la cual es conformada por la i) confidencialidad, pues quien accede tiene acceso a información que no debe tener, ii) integridad, por la cual se vulneran las medidas de seguridad, y iii) la disponibilidad de sistemas de datos, la cual quedará supeditada a si el acceso ilícito se comete como precedente a un delito como por ejemplo la interrupción de un servicio.

Para los que no tuvieron la oportunidad de ver la película, lo sucedido fue que la persona que encontró el celular de la protagonista, con el pretexto de arreglarlo -pues se había roto la pantalla-, se hace pasar por un técnico de reparación de celulares, solicitando entre diversos datos para poder reparar su teléfono, la contraseña o PIN de seguridad para poder acceder a su celular[3]. Sin embargo, el uso de la contraseña no iba a ser destinado para dicha finalidad, sino para poder acceder al sistema informático e instalar un software malicioso.

En este contexto, no es posible encontrarnos en el primer párrafo del referido tipo penal, pues el sujeto activo -quien comete el delito- no se encuentra vulnerando medidas de seguridad, toda vez accede en virtud de la clave que le proporciona la propia víctima. Sin embargo, ello no quiere decir que no sea un acceso lícito, toda vez que dicha conducta sí encaja en lo regulado en el segundo párrafo, siendo que accedió a un sistema informático “excediendo lo autorizado”. En ese sentido, pese a no haber vulnerado medidas de seguridad pues la víctima dio voluntariamente su contraseña; sí hay un acceso ilícito, pues el accionar del criminal va en contra de la confianza depositada por la víctima[4].

a.ii) Atentado contra la integridad de sistemas informáticos (Artículo 4 de la LDI)

Ahora bien, el hecho no concluye en el acceso ilícito, pues como consecuencia de obtener la contraseña del celular, el sujeto instala un programa espía en el celular, permitiéndole crear una copia espejo del celular de la víctima. Así, cada acción, mensaje, llamada que realizaba la víctima -al recuperar su celular- era visualizado por el criminal en la copia espejo que había creado. De esa manera, la cámara del smartphone era sus ojos y el micrófono sus oídos; siendo así la ventana para conocer todo sobre la vida de la víctima: donde vivía, a quienes frecuentaba, cuestiones  y a quienes mensajeaba.

Así las cosas, con ello se habría cometido en segundo lugar, el delito regulado en el artículo 4 de la LDI, referente al “Atentado contra la integridad de sistemas informáticos”, tipificado en los siguientes términos:

El que deliberada e ilegítimamente inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa.

Es necesario precisar que este será un tipo penal distinto, pues según Miró Linares, no habrá hacking cuando el sujeto utilice determinados programas informáticos para extraer información del sistema. En otras palabras, hacking o acceso ilícito será la entrada no autorizada en el sistema ajeno; mientras que la introducción de un spyware que recopile la información y controle el dispositivo a larga distancia constituirá la comisión del delito de atentado contra la integridad de sistemas informáticos[5], inutilizándolo parcialmente al ya no poder tener el pleno control del dispositivo.

a.iii) Suplantación de identidad (Artículo 9 de la LDI)

El tema de la suplantación de identidad en este filme puede pasar desapercibido. Recordemos que a raíz del programa instalado en el smartphone de la víctima, el sujeto era capaz de ver todo lo que la víctima hacía, así como de controlar el dispositivo cuando nadie se diera cuenta. Siendo así, se puede evidenciar cómo cuándo la víctima se encontraba dormida, el sujeto aprovecha para entrar a sus redes de mensajería y enviar diversos mensajes a personas y grupos, haciéndose pasar por ella.

En ese sentido, el artículo 9 de la LDI regula dicho tipo penal bajo los siguientes términos:

El que, mediante las tecnologías de la información o de la comunicación suplanta la identidad de una persona natural o jurídica, siempre que de dicha conducta resulte algún perjuicio, material o moral, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años.

Como se puede evidenciar, es un supuesto particular, pues no es el típico caso donde una persona crea una cuenta falsa haciéndose pasar por determinada persona, sino que, es desde el mismo dispositivo de la víctima por el cual suplanta su identidad o se hace pasar por ella. En ese contexto, la probanza no será tan sencilla de acreditar, pues diligencias como el rastro de la IP del ordenador o dispositivo arrojarían que la misma víctima realizó dichas publicaciones o mensajes y que no hay un suplantador. Frente a ello, las diligencias y las autoridades competentes deberían desarrollar nuevas técnicas para poder acreditar la suplantación de identidad.

b) Código Penal

En la película se puede visualizar la concurrencia de varios delitos, algunos regulados únicamente en la LDI, y otros en cuerpo normativo penal.

Siendo así, dado que en virtud del programa instalado el sujeto era capaz de controlar y visualizar todo, ello implicaba también la escucha de las llamadas telefónicas, lo cual constituye la comisión del delito de interferencia telefónica, regulado en el artículo 162 del Código Penal en los siguientes términos:

El que, indebidamente, interviene o interfiere o escucha una conversación telefónica o similar, será reprimido con pena privativa de libertad no menor de cinco ni mayor de diez años.

Aquella captación de comunicaciones orales puede darse mediante la utilización de dispositivos electrónicos, tales como un micrófono, cámaras ocultas o mediante el mismo dispositivo móvil, como fue el caso en cuestión[6]. De esa manera, se evidencia cómo el delito de acceso ilícito no culmina con la intromisión al sistema; sino que también puede ser un delito precedente de otros delitos más graves, como el caso de la interceptación de las comunicaciones, aplicando en el caso en cuestión un concurso de delitos.

Como se evidencia, estos delitos pueden ser la puerta para la comisión de otros, como se aprecia en la película. Estas graves vulneraciones a la privacidad de los usuarios y el conocimiento de la geolocalización de estos puede ser propicio para la comisión de delitos tales como el secuestro (artículo 152 del Código Penal) o incluso homicidio (artículo 106  del Código Penal), como se presenta en el filme.

A modo de conclusión, se tiene que el argumento de la película refleja las grandes preocupaciones que se tiene sobre la cibercriminalidad y desventajas del mundo digital. El filme “Identidad desbloqueada” muestra la realidad de estos problemas desde la perspectiva de la víctima, el victimario y el investigador; demostrando así que no es una situación ajena a la realidad o imposible de suceder, sino por el contrario, constituye una crítica a la dependencia a las nuevas tecnologías, redes sociales y el impacto contraproducente que pueden tener.

Referencias:

Ley N° 30096. Ley de delitos informáticos

MIRÓ LLINARES, Francisco. (2012). “La Criminalidad en el Ciberespacio: La Cibercriminalidad”, en “El Cibercrimen: Fenomenología y Criminología  de la delincuencia en el Ciberespacio”. Madrid: Marcial Pons, Ediciones Jurídicas y Sociales. pp. 33-46
                                                                      

MOISÉS BARRIOS, Andrés. (2018). “Delitos 2.0: Aspectos penales, procesales y de seguridad en los ciberdelitos”. Madrid: La Ley. pp. 124-132

SALIN, Gustavo. (2015). Delitos informáticos. Investigación criminal, marco legal y peritaje. ¿Qué son los delitos informáticos?


[1] https://laestatuilla.com/criticas/critica-identidad-desbloqueada-netflix/

[2] SALIN, Gustavo. (2015). Delitos informáticos. Investigación criminal, marco legal y peritaje. ¿Qué son los delitos informáticos?

[3] Ingeniería social: Es un conjunto de técnicas que usan los cibercriminales para engañar a los usuarios para que les envíen datos confidenciales, infecten sus computadoras con malware o abran enlaces a sitios infectado

[4] MIRÓ LLINARES describe al hacking como cualquier conducta por la cual un sujeto accede a un sistema o equipo informático sin autorización del titular del mismo, de una forma tal que tiene capacidad potencial de utilizarlo o de acceder a cualquier tipo de información que esté en el sistema.

[5] Sistema informático: Debe entenderse en virtud del Convenio de Budapest como “Todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, cuya función, o la de alguno de los elementos, sea el tratamiento automatizado de datos en ejecución de un programa”

[6] MOISÉS BARRIOS, Andrés. “Delitos 2.0: Aspectos penales, procesales y de seguridad en los ciberdelitos”. Madrid: La Ley, 2018. pp. 124-132

Leave a comment

Tu dirección de correo electrónico no será publicada.