Estafas, extracción de dinero, bullying, suplantación de identidad, robo de información y otros delitos cibernéticos se han vuelto tan comunes en el país al igual que el hurto y los asaltos, y muchos de estos delitos no se logran enmarcar dentro de los artículos de la Ley Especial contra Delitos Informáticos y Conexosi.

Política

Delitos informáticos: tan comunes como el hurto Crearán mesa interinstitucional para elaborar un proyecto de reforma a la Ley de Delitos Informáticos y Conexos.

Susana Peñate

miércoles 28, octubre 2020 • 5:30 am

Compartir

Estafas, extracción de dinero, bullying, suplantación de identidad, robo de información y otros delitos cibernéticos se han vuelto tan comunes en el país al igual que el hurto y los asaltos, y muchos de estos delitos no se logran enmarcar dentro de los artículos de la Ley Especial contra Delitos Informáticos y Conexosi.

El Comité de Ciberseguridad de la Cámara Americana de Comercio (Amcham) hace un recuento de algunas de esas actividades que van surgiendo con el avance de la tecnología. “La cantidad de delitos informáticos que tenemos al día es comparable con la cantidad de hurtos de vehículos, asaltos, cualquier otro delito común, no es algo muy especializado, es algo del día a día”, dijo Héctor Cuchilla, presidente del Comité de Ciberseguridad de la Amcham.

Una figura es la vulneración de correos electrónicos, como en casos de negociaciones electrónicas en las que el delincuente suplanta la información original por su propia cuenta bancaria y la víctima termina depositando su dinero en esta. Esa forma de estafa ocurre cuatro o cinco veces al mes en El Salvador y más en la región. “Busque un artículo en nuestra ley y no va a encontrar la manera de enmarcarlo tal cual, porque cuando hablan de la clonación de identidad significa robar la identidad de un perfil y usarla para publicar cosas”, explicó.

“La tecnología es muy cambiante y no contempla crímenes de alta tecnología ni delitos informáticos comunes, los cuales la ley debe definirlos con claridad para ser abordados”. Mauricio Vargas, diputado de ARENA

Categorías.

En el tema de delitos informáticos se definen dos categorías: los crímenes de alta tecnología y los delitos informáticos comunes. Los primeros tienen que ver con ataques muy sofisticados entre sistemas digitales, como atacar los servidores de instituciones, crear malware. “Los hemos visto aquí en los ataques que le hacen a algunas instituciones de denegación de servicio, le crean un montón de tráfico como que si fueran visitas legítimas a un sitio web, pero son millones, y eso evita que los usuarios legítimos puedan accesar a la información”, dijo.


Otro tipo que sucede a menudo es la brecha de seguridad, que facilita el robo de información. En los crímenes de alta tecnología también se ubica el ciberterrorismo, que es una forma de sabotaje de sistemas o contra la sociedad.

Los delitos informáticos que se consideran comunes tienen que ver con la suplantación de identidad, el acoso digital, el “phishing” o spam, el cual tampoco se menciona en la ley a pesar de ser uno de los delitos más comunes.

“Conformar un grupo técnico para generar un proyecto. Con ese proyecto hay que hacer un foro, porque hay que tomar en cuenta también otras instituciones”.  Antonio  Almendariz, diputado del PCN

Proyecto.

Luego de la exposición en Comisión de Seguridad pública y combate a la narcoactividad de la Asamblea Legislativa, el diputado Antonio Almendariz, del Partido de Concertación Nacional (PCN), solicitó la colaboración del Comité en la redacción de una propuesta de reforma; por lo que se conformará una mesa interinstitucional de trabajo. La Asamblea aprobó la Ley el 4 de febrero de 2016, pero no se desarrolló el reglamento de la misma.

“Por lo que le escuché al ingeniero, el Estado de nuestro país tiene debilidades profundas en relación a la investigación y a la persecución del delito informático”. Carlos Ruiz, diputado del FMLN

Tipos penales de delitos informáticos

El Comité de Ciberseguridad de la Amcham recomienda crear una unidad técnica especializada y acreditar peritos forenses digitales en las investigaciones.

 

  1. Ley no incluye derechos arco

Son los derechos de los usuarios sobre el manejo de su información, el acceso, la cancelación del uso de la información personal y a eliminarla.

  1. Suplantación de sitios web

Se utiliza para la obtención con más frecuencia de datos personales, como la clonación de sitios web de bancos para confundir al usuario.

  1. Phishing

Es un tipo de delito común que se basa en el engaño a través de correo electrónico, mensajes de texto, de voz o video que busca obtener información o dinero.

  1. Robo de credenciales

Un mecanismo de obtener las contraseñas de las cuentas personas. El tema de seguridad digital es poco abordado para prevenir delitos.