La informática electoral es la ciencia de la recolección, evaluación, organización, procesamiento, transformación y difusión de la información mediante el uso de las tecnologías de la información aplicadas al ámbito electoral, lo que incluye grosso modo lo concerniente al padrón electoral, registro civil, documento de identificación, registro de candidatos y afiliados a partidos políticos, financiamiento a partidos políticos, voto electrónico, seguridad electrónica, capacitación (e-learning)[1], entre otros.
Al adentrarnos en los delitos electorales informáticos, en cuanto a significado, destacamos la definición que sobre el concepto hace el doctor Julio Téllez[2], cuando califica este tipo de delito como «una serie de actos ilícitos en que se tiene a las computadoras como instrumento o fin».
Aunado a lo anterior, dicho autor enlista algunas características que hacen que estos delitos sean llamados o identificados como «delitos de cuello blanco», puesto que solo un grupo reducido está en condiciones de cometerlos (llámese personal técnico informático, ingenieros en sistemas, entre otros).
La seguridad electrónica es uno de los principales retos de la informática electoral moderna. Cada vez más autoridades electorales han sido víctimas de robo de información y alteración indebida de datos.
Es responsabilidad de la autoridad electoral proteger, con los más altos estándares, la información de los ciudadanos y asegurar que la información que divulga es exacta y correcta. La seguridad electrónica debe asegurar al menos que:
- Solo las personas autorizadas tengan acceso a información específica.
- Solo los datos específicos sean divulgados a las personas y organizaciones.
- La información sea registrada y actualizada solo mediante los procedimientos establecidos y por las personas autorizadas.
- Es posible reconstruir la historia de acceso y modificación de cada registro.
- Es posible determinar el acceso y el intento de acceso no autorizado a la información[3].
El investigador del Instituto de Estudios Democráticos, Garritt Geneteau, en su artículo «Breve análisis de la nueva Ley 247 que reformó el código electoral[4]», señala que «los delitos informáticos per se, ya se contemplan en la esfera penal ordinaria, entre los artículos 289 y 292 del Código Penal. Lo cual nos mantiene alerta en relación con la incorporación de nuevos delitos electorales en la República de Panamá».
En esta esfera de la justicia, el Código Electoral panameño, por medio de las últimas reformas, crea un nuevo capítulo dedicado a tipificar y sancionar conductas delictivas informáticas que afectan el proceso electoral.
Se trata del Título VIII sobre Delitos, Contravenciones, Faltas Electorales y Sanciones Morales, que en su capítulo IV tipifica los delitos informáticos electorales en los siguientes artículos:
«Artículo 536. Se sancionará con pena de prisión de dos a cuatro años y suspensión de los derechos ciudadanos e inhabilitación para el ejercicio de funciones públicas por igual periodo, a quien sin autorización:
- Acceda, dolosamente, en todo o en parte, a cualesquiera de las aplicaciones, sistemas, plataforma tecnológica o informática y bases de datos del Tribunal Electoral, de las corporaciones electorales o de la Fiscalía General Electoral, aunque con dicho acceso no llegue a interferir ni afectar su funcionamiento.
- De cualquiera forma, se apodere de códigos fuentes de aplicaciones en desarrollo o desarrolladas por o para el Tribunal Electoral o la Fiscalía General Electoral.
Artículo 537. Se sancionará con pena de prisión de tres a seis años y suspensión de los derechos ciudadanos e inhabilitación para el ejercicio de funciones públicas por igual periodo a quien, sin autorización, obtenga información confidencial, que se encuentre contenida en cualesquiera de las aplicaciones, sistemas, plataformas tecnológicas o informáticas y bases de datos del Tribunal Electoral o de la Fiscalía General Electoral.
Artículo 538. Se sancionará con pena de prisión de ocho meses a cuatro años y suspensión de los derechos ciudadanos e inhabilitación para el ejercicio de funciones públicas por igual periodo a quien suplante la identidad de alguna persona en trámites digitales ante el Tribunal Electoral o la Fiscalía General Electoral.
Artículo 539. Se sancionará con pena de prisión de dos a cuatro años y suspensión de los derechos ciudadanos e inhabilitación para el ejercicio de funciones públicas por igual período a quien, de forma directa o quienes resulten responsables en la manipulación de medios digitales de forma masiva, con el propósito de alterar o afectar la integridad de un proceso electoral.
Artículo 540. La pena prevista en los hechos punibles identificados en los artículos anteriores, se agravará de una tercera parte a la mitad:
- Si se cometen una vez que el Tribunal Electoral haya convocado a un evento electoral y hasta que el mismo haya sido cerrado por el Tribunal.
- Si lo comete un servidor público de manera dolosa o lo permite por negligencia grave o inacción deliberada.
- Si con dicho acceso se consigue monitorear, apropiar, sustraer, manipular, secuestrar, dañar, borrar, o en cualquiera forma alterar o afectar la integridad del proceso electoral y/o la confiabilidad de las precitadas aplicaciones, sistemas, plataformas tecnológicas o informáticas y bases de datos, o impedir o interrumpir su normal funcionamiento y acceso por parte de quienes tengan derecho a ello.
Artículo 541. Se sancionará con pena de prisión de uno a cuatro años y suspensión de los derechos políticos e inhabilitación para el ejercicio de funciones públicas por el mismo término a quien se haga pasar por otra persona, utilizando para ello medios digitales para aquellas materias que son competencia del Tribunal Electoral.
La sanción se aumentará de una cuarta parte a la mitad de la pena si la suplantación se realiza para cometer un acto ilícito, sin perjuicio de la responsabilidad penal que implique la comisión de dicho acto».
Como se observa en las normas invocadas, existe un fortalecimiento en esta esfera, debido al auge tecnológico a nivel mundial y apresurado, en gran medida por el COVID-19, que obligó a muchas personas conocer y familiarizarse con las interioridades del ámbito digital.
El autor Rodolfo Romero Flores, en su artículo «Los delitos informático-electorales»[5], expresa que estamos hoy en día ante la presencia de una figura delictiva, totalmente de naturaleza compleja, la cual ha definido como delitos informático-electorales, inclusive enumera algunos sujetos activos que penalmente pueden incurrir en conductas delictivas cibernético-comiciales.
Entre los sujetos activos que identifica el autor se encontrarían los funcionarios de casilla, los ciudadanos, los candidatos, los representantes de partidos políticos y el personal técnico que auxilia a la autoridad electoral; y los sujetos pasivos, tales como el Estado y la ciudadanía, los partidos políticos y los candidatos que podrían incurrir en conductas criminógenas.
Romero Flores describe jurídicamente los delitos informático-electorales en ciertos elementos del delito que estarían constituidos a su vez en:
- La alteración, sustracción, apropiamiento indebido o destrucción de elementos o sistemas informáticos.
- Que el autor(es) transgreda el derecho de sufragio.
- El nexo causal entre el primer y segundo elementos.
A juicio del autor, estos elementos resultarían indispensables a la hora de conjugar la integración del tipo penal. Finalmente, enmarca que los tipos penales en su redacción normativa deberán prever algunas hipótesis, sancionando las siguientes conductas antijurídicas cibernético-comiciales:
- Al que se introduzca, sin autorización alguna, en los sistemas informáticos de manera previa, durante o después de la jornada electoral, con el propósito de causar daños mediante la alteración de la información, la sustracción de la misma e inclusive introduciendo programas informáticos que modifiquen los resultados electorales.
- Así también, el que sin mediar autorización diseñe o transmita programas informáticos que tengan como finalidad bloquear sistemas informáticos; utilizados durante la jornada electoral y la transmisión de los resultados electorales, inclusive aquellos que se generen por parte de la autoridad electoral de manera preliminar.
- Al que viole la secrecía del voto, modificando algoritmos que permitan descifrar el sentido de la votación del elector.
- Al que pretenda suplantar la identidad del votante a través de medios biométricos o informáticos.
- A quien altere, sustituya, dañe o destruya insumos o dispositivos informáticos que se utilicen durante el día de la elección;
- A quien utilice o altere indebidamente códigos de accesos de la votación, o bien de control de los dispositivos informáticos utilizados durante la jornada electoral.
- Al que genere la apertura y cierre de manera dolosa de un sistema informático fuera de los plazos establecidos por las normas electorales.
- Al que permita que un ciudadano emita su voto, entregándole de manera indebida códigos de acceso de votación.
- Al que utilice o modifique sin autorización debida cualquier elemento criptográfico de los sistemas de votación electrónica a utilizarse durante la jornada electoral.
Bien Jurídico Protegido.
El Dr. Santiago Acurio Del Pino, en su escrito «Delitos Informáticos: Generalidades»[6], al hacer referencia al bien jurídico protegido inmerso en los delitos informáticos, señala que “ el objeto jurídico es el bien lesionado o puesto en peligro por la conducta del sujeto activo. Jamás debe dejar de existir –ya que constituye la razón de ser el delito− y no suele estar expresamente señalado en los tipos penales”.
Dicho autor concluye, además, que el bien jurídico protegido en general es la información, pero la misma está considerada en diferentes formas, ya sea como un valor económico, un valor intrínseco de la persona, ya sea por su fluidez y tráfico jurídico, y finalmente por los sistemas que la procesan o automatizan; los mismos que se equiparan a los bienes jurídicos protegidos tradicionales, tales como:
- El patrimonio: en el caso de la amplia gama de fraudes informáticos y las manipulaciones de datos que da a lugar.
- La reserva, la intimidad y confidencialidad de los datos: en el caso de las agresiones informáticas a la esfera de la intimidad en forma general, especialmente en el caso de los bancos de datos.
- La seguridad o fiabilidad del tráfico jurídico y probatorio: en el caso de falsificaciones de datos o documentos probatorios vía medios informáticos.
- El derecho de propiedad: en este caso sobre la información o sobre elementos físicos, materiales de un sistema informático, que es afectado por los daños y el llamado terrorismo informático.
Por tanto, el bien jurídico protegido acoge a la confidencialidad, integridad, disponibilidad de la información y de los sistemas informáticos donde esta se almacena o transfiere”.
De lo expuesto anteriormente, es importante rescatar y/o destacar el hecho de que podemos recabar, como referencias, diversas hipótesis que comparten varios autores, como, por ejemplo, las aquí recopiladas, a fin de que podamos ir perfeccionando nuestro sistema jurídico en cuanto a delitos informáticos de corte electoral, ya que la tecnología, como bien sabemos, está en constante evolución.
Por otra parte, es propicio indicar también lo que desarrolla la autora María Agustina Puebla en su artículo titulado «La preocupante relación entre el espionaje digital y las campañas electorales en América Latina»[7], en el que hace referencia a que el universo, en cuanto a delitos informáticos, está compuesto por tres figuras: sabotaje, espionaje y fraude informático.
A su vez, si dichos delitos son perpetrados a través del uso de internet, se afecta a un determinado bien jurídico, denominado “funcionalidad informática”. Y puede ser definido como un «(… conjunto de condiciones que posibilitan que los sistemas informáticos realicen adecuadamente las operaciones de almacenamiento, tratamiento y transferencia de datos, dentro de un marco tolerable de riesgo»[8].
En ese contexto podemos arribar a la conclusión de que el delito informático, en un plano general, puede traerse consigo dificultades en cuanto a su delimitación e interpretación, ya que hay poco tratamiento dogmático frente a esta figura.
Empleando las palabras de los autores Acosta, Benavides y García, en su artículo denominado «Delitos informáticos: impunidad organizacional y su complejidad en el mundo de los negocios»[9], con relación a los riesgos que condicionan a los delitos informáticos, los mismos provienen de combinaciones de situaciones, y, generalmente, se conocen como atentados y amenazas a los sistemas de información.
Entre los tipos de riesgos más conocidos se identifican: de integridad, de relación, de acceso, de utilidad, en la infraestructura, de seguridad general, concentración de procesamiento de aplicaciones más grandes y de mayor complejidad, dependencia en el personal clave y desaparición de los controles tradicionales. Todos cumplen roles según el tipo de delito que se cometa.
De igual manera, dichos autores hacen esquematizamos en el siguiente cuadro, a fin de brindar de manera más detallada la tipología de este delito.
TIPOS DE DELITOS INFORMÁTICOS | |
El acceso no autorizado |
No se tiene acceso sin derecho a un sistema o a una red cualquiera, violándose todas las medidas de seguridad existentes. Generalmente son operadas por genios de la informática conocidos como ‘hackers’. |
El daño a los datos o programas informáticos |
Es la eliminación o barrado total, descomposición, deterioro o erradicación de los datos o de los programas informáticos, sin que la persona ejecutante tenga derecho o acceso a realizar esa acción. |
El sabotaje informático |
Va direccionando a la alteración y eliminación total de datos o programas. Producen una interferencia, para bloquear los sistemas informáticos con la finalidad de obstruir el funcionamiento de las redes en su totalidad. |
La interceptación no autorizada |
Se refiere a la captación que se realiza sin autorización previa, tomando en consideración mecanismos tecnológicos tradicionales. |
El espionaje informático |
Es la adquisición, revelación y transferencia de información cibernética, de tipo confidencial, comercial; sin permiso o autorización del propietario de la información, con el propósito de causar pérdidas económicas o de obtener algún beneficio oneroso. |
Elaboración propia (extracto del artículo «Delitos Informáticos: Impunidad organizacional y su complejidad en el mundo de los negocios». Revista Venezolana de Gerencia, Vol.25, num 89.
Ahora bien, al brindar una pincelada en el terreno de América Latina, es preciso indicar que se ha proliferado ‘el espionaje’ a campañas electorales mediante el uso del internet y diversas plataformas de red social de unos años a la actualidad, lo cual constituye que sea un tema de estudio-investigación.
Hay diversos autores, como Cárdenas López, que han bautizado esta problemática como el “Watergate criollo”. De esta manera hacen referencia a la «…compleja técnica de interconexión tecnológica, que involucra a empresas occidentales globalizadas y afecta seriamente la democracia y se extiende sin que autoridades locales y judiciales puedan controlar la avanzada»[10].
Dicho autor, e inclusive diversas fuentes, dan cuenta que a lo largo y ancho de la región latinoamericana han evidenciado la práctica del espionaje, phishing, malware, sitios de dudosa procedencia y cuentas falsas, con el fin de desprestigiar la esencia de una verdadera democracia.
Cabe indicar que existen varias organizaciones que brindan informes y tratan de identificar el uso ilegal de software o plataformas ilícitas, que bien podría traer a colación la ONG Derechos Digitales[11], ya que es una organización no gubernamental que lucha por un internet más abierto, seguro y respetuoso de los derechos humanos; realizan investigaciones, incidencias públicas, campañas y proponen políticas públicas. Dicha organización se concentra específicamente en tres áreas: Derechos de autor, Privacidad y Libertad de expresión.
En términos generales podríamos afirmar que los delitos informáticos en todos los ámbitos, e inclusive en la esfera electoral, van en crecimiento en todos los niveles cibernéticos posibles, ya que los infractores han creado diferentes modalidades que les permiten fomentar lo ilícito en su esencia, perjudicando de manera fehaciente la identidad y privacidad del afectado. De allí que se insista en fortalecer los sistemas de seguridad, que permitan la encriptación de datos o resguardo de la información de manera que no pueda verse comprometida.
Conclusiones:
- Las herramientas tecnológicas son necesarias para llevar a cabo procesos electorales más transparentes y expeditos, consolidando todo el sentido de la democracia.
- Seguir reforzando regulaciones que fortalezcan la lucha contra los delitos informáticos al usar las redes sociales.
- Contar con la mayoría de estudios y/o análisis legales que pueden desprenderse del propio uso de la informática en la esfera electoral, en procesos pre y post y durante el torneo electoral.
- Actualizar los conocimientos en cuanto a conceptos tecnológicos se refieren, para mantener la seguridad de las bases de datos en la que trabaja nuestra Corporación Electoral, para evitar así su alteración.
- Capacitación constante al personal encargado de la sección tecnológica, con el fin de manejar satisfactoriamente aquellas técnicas y programas de seguridad informática, que les permitan prevenir a tiempo cualquier situación concerniente a delitos cibernéticos electorales.
- Diseñar medidas de seguridad de última generación, que resguarden la recolección, almacenamiento, análisis y difusión de datos que puedan ser óbice de que puedan cometer delitos cibernéticos.
- Tomar conciencia de la importancia de aplicar métodos de seguridad informática en cualquier sistema tecnológico, ya sea empresarial o doméstico, para erradicar las acciones ilegales que acarrearían dichas consecuencias en su mal uso.
- Conocer las debilidades para así accionar controles necesarios para resguardar la información y el sistema cibernético, e ir combatiendo mediante claves, encriptaciones y niveles de seguridad todo lo concerniente al plagio de dicha información.
Anexo:
Consejo de la Unión Europea
Ciberseguridad: cómo combate la UE las amenazas cibernéticas[12]
Impulsar la Ciber-Diplomacia
La Unión Europea y sus Estados miembros promueven un ciberespacio abierto, libre, estable y seguro, en el que se respeten plenamente los derechos humanos, las libertades fundamentales y el Estado de derecho, en aras de la estabilidad social, el crecimiento económico, la prosperidad y la integridad de unas sociedades libres y democráticas.
Cabe indicar que la Estrategia de Ciberseguridad de la UE, adoptada en diciembre de 2020 por la Comisión Europea y el SEAE, refuerza la respuesta diplomática de la UE a los ciberataques.
Bibliografía
Revista Académica:
- Geneteau Real, Garritt; (Marzo 2022). Breve análisis de la nueva Ley 247 que reformó el Código Electoral. Revista Mundo Electoral. Año 15, No.43, pp.74-81.
- Galván, Facundo; 2015. La observación Electoral: Apuntes para su discusión conceptual en América Latina, Revista América Latina Hoy, Vol.70, Ediciones Universidad de Salamanca, pp.17-36.
- Romero Flores, R. (2005). Los delitos informáticos-electorales. Revista Chilena de Derecho Informático, (7). https://doi.org/10.5354/rchdi.v0i7.10760
- María Agustina Puebla, «La preocupante relación entre el espionaje digital y las campañas electorales en América Latina» en Blog Revista Derecho del Estado, 14 de agosto de 2023. Disponible en: https://blogrevistaderechoestado.uexternado.edu.co/2023/08/14/la-preocupante-relacion-entre-el-espionaje-digital-y-las-campanas-electorales-en-america-latina/
- Mayer Lux, L. y Vera Vega, J (diciembre 2020) «El delito de espionaje informático: Concepto y delimitación». Revista chilena de derecho y tecnología. Versión Online ISSN 0719-258
- Acosta, María Gabriela; Benavides, Merck Milko y García, Nelson Patricio. (2020). «Delitos Informáticos: Impunidad organizacional y su complejidad en el mundo de los negocios». Revista Venezolana de Gerencia, Vol.25, núm. 89.
- Cárdenas López, A. (Marzo 2018) «La conexión electoral del espionaje informático en América Latina: el Watergate criollo». Revista Globalización (En línea) Disponible en https://www.rcci.net/globalizacion/2018/fg3374.htm
- Téllez Valdés, Julio. Derecho Informático. 2ª. ed. México. Mc Graw Hill 1996, 103-104.
- Acurio Del Pino, Santiago. (2016) «Delitos Informáticos: Generalidades». Págs. 1-67 http://biblioteca.udgvirtual.udg.mx/jspui/bitstream/123456789/599/1/Delitos%20Inform%c3%a1ticos.%20generalidades.pdf
Diccionario Electoral:
- Instituto Interamericano de Derechos Humanos; 2017. Diccionario Electoral Tomo I. San José C.R.: IIDH.
Documentos Jurídicos:
- Código Electoral 2023 (Ley 356 de 2023).
Página WEB:
[1] https://www.iidh.ed.cr/capel/media/1440/diccionario-electoral_tomo-i.pdf pp.539.
[2] Téllez Valdés, Julio. Derecho Informático. 2ª. ed. México. Mc Graw Hill 1996. Pp.103-104.
[3] https://www.iidh.ed.cr/capel/media/1440/diccionario-electoral_tomo-i.pdf pp. 545-546.
[4] Geneteau Real, Garritt; (Marzo 2022). Breve análisis de la nueva Ley 247 que reformó el Código Electoral. Revista Mundo Electoral. Año 15, No.43, pp.74-81.
[5] Romero Flores, R. (2005). Los delitos informáticos-electorales. Revista Chilena De Derecho Informático, (7). https://doi.org/10.5354/rchdi.v0i7.10760
[6] Acurio Del Pino, Santiago. (2016) “Delitos Informáticos: Generalidades”. Págs. 1-67 http://biblioteca.udgvirtual.udg.mx/jspui/bitstream/123456789/599/1/Delitos%20Inform%c3%a1ticos.%20generalidades.pdf
[7] María Agustina Puebla, «La preocupante relación entre el espionaje digital y las campañas electorales en América Latina» en Blog Revista Derecho del Estado, 14 de agosto de 2023. Disponible en: https://blogrevistaderechoestado.uexternado.edu.co/2023/08/14/la-preocupante-relacion-entre-el-espionaje-digital-y-las-campanas-electorales-en-america-latina/
[8] Mayer Lux, L. y Vera Vega, J (diciembre 2020) «El delito de espionaje informático: Concepto y delimitación». Revista chilena de derecho y tecnología. Versión Online ISSN 0719-2584.
[9] Acosta, María Gabriela; Benavides, Merck Milko y García, Nelson Patricio. (2020). «Delitos Informáticos: Impunidad organizacional y su complejidad en el mundo de los negocios». Revista Venezolana de Gerencia, Vol.25, núm. 89.
[10] Cárdenas López, A. (Marzo 2018) «La conexión electoral del espionaje informático en América Latina: el Watergate criollo». Revista Globalización (En línea) Disponible en https://www.rcci.net/globalizacion/2018/fg3374.htm
[11] https://www.derechosdigitales.org/
[12] https://www.consilium.europa.eu/es/policies/cybersecurity/