05/05/2023
Ciberdelitos en el marco del proceso político-electoral: Una amenaza para la democracia.
Autor: Luissannia Coronado, Ma. en Derecho Penal Económico, Compliance Officer por la WCA.
La expansión del ciberespacio, la acelerada evolución de los ciberdelitos, y el desconocimiento en materia de ciberseguridad, han propiciado que diariamente aumenten de manera alarmante, los ciberdelitos y/o ciberataques en diversos ámbitos, del cual no escapan, aquellos cometidos en la esfera político-electoral.
Los ciberdelitos pueden definirse como « cualquier infracción punible, ya sea delito o falta, en el que se involucra un equipo informático o Internet y en el que el ordenador, teléfono, televisión, reproductor de audio, vídeo, o dispositivo electrónico, en general, puede ser usado para la comisión del delito, o puede ser objeto del mismo delito »[1]
Posiblemente, al hablar de esto solo nos viene a la mente una cosa, -el voto o el acto de las votaciones-, pero los ciberdelitos en ocasión de procesos político-electorales, no se reducen a este aspecto. Para ilustrar al respecto, podemos citar diversos casos, tales como: la filtración de datos de 191 millones de votantes, durante la campaña de Trump, en 2015; la publicación en WikiLeaks de los correos electrónicos del Comité Nacional Demócrata en las elecciones de 2016; el pirateo masivo al partido francés de Macron, en 2017; el hackeo de datos de Cambridge Analytica que usó más de 50 millones de perfiles de Facebook para difundir propaganda política, en 2018; y los ataques por parte del gobierno ruso contra Ucrania, en 2022, donde utilizaron ataques DDoS, Malware, entre otros.
La gravedad de estos hechos, si en el país existe un despliegue y desarrollo tecnológico sustancial, en el que se apoya, confía y del cual depende; representa un problema mayúsculo que solo puede ser comprendido en su justa dimensión, por aquellos que han experimentado el infortunio de verse afectados por estos, pues los mismos tienen la capacidad de paralizar en su totalidad a un Estado, en cuestión de minutos.
En el marco del proceso político-electoral, -específicamente-, aquel que abarca desde la proclama de las candidaturas, la campaña electoral y la celebración de las elecciones; se utilizan sofisticados sistemas informáticos y equipos tecnológicos conectados a la Internet, para atacar a través en distintas modalidades a: gobiernos, organizaciones políticas, instituciones electorales, partidos políticos, funcionarios, y candidatos.
Durante este período, los ciberdelitos y ciberataques pueden dirigirse tanto contra el sistema informático electoral, y los equipos y dispositivos electrónicos utilizados, así como haciendo uso las tecnologías de la información y la comunicación (TICs), ya sea como objeto o medio.
Entre los riesgos de ciberdelitos más comunes, que tienen lugar en el proceso político-electoral consisten en: suplantación de identidad, manipulación del patrón electoral, manipulación de softwares, daños de hardware o equipos de red, manipulación y/o alteración de los resultados.
Respecto a lo último, -manipulación y/o alteración de resultados-, en el caso dominicano, donde no se utiliza el ‘voto electrónico’, y apenas se cuenta una ligera experiencia con el ‘voto automatizado’; quizás el riesgo es menor, pero sin duda alguna, el trabajo se hace más arduo el día de las votaciones. En este sentido, cabe puntualizar que recientemente la JCE ha anunciado: ‘voto y escrutinio manual’ para las elecciones de 2024, -lo que representa un alivio para los que desconfían y se niegan a una “democracia electrónica” en nuestro país-.
Aun así, existe una amplia cantidad de amenazas de ciberdelitos que pueden afectar el correcto desenvolvimiento de la actividad político-electoral, y a sus actores, tal y como ejemplificamos en principio.
Por ejemplo, a través de programas maliciosos como virus, gusanos y troyanos, se pueden neutralizar, interrumpir o bloquear servicios; anular equipos y dispositivos; alterar, modificar, exponer o destruir la información de plataformas digitales y sitios webs de gobiernos, instituciones y organizaciones.
Otros programas, son destinados al robo y filtración de información de carácter personal, confidencial o privilegiada, restringida o privada, que es sustraída de servicios de telecomunicación, correos electrónicos, redes sociales y otras aplicaciones. Información que en muchas ocasiones es utilizada para: extorsionar, chantajear, acosar, amenazar, intimidar y/o amedrentar a funcionarios, aspirantes o candidatos, si estos no sucumben ante las pretensiones de sus atacantes.
En lo que concierne a los ciberdelitos efectuados a través de las TICs, tenemos las campañas de desinformación o Fake news, en las cuales se difunde información falsa, ambigua o imprecisa, tanto del proceso como de los actores y entes involucrados en el proceso electoral en medios de comunicación y sobre todo en redes sociales; cuya finalidad, entre otras cuestiones, está orientada a: disuadir al público de votar, fomentar la abstención, e influir en la decisión o percepción del electorado; afectando con ello, la imagen pública, y la reputación personal y profesional de los actores.
Especial atención debe prestarse en la etapa de los actos de campaña electoral (propaganda, publicidad, sondeos, encuestas, y debates electorales), pues allí tienen mayor injerencia las TICs, y, por ende, existe una mayor propensión a que se efectúen ciberdelitos y se dirijan ciberataques.
Las conductas mencionadas, vulneran los derechos y libertades, tales como la integridad institucional y personal, la intimidad y la privacidad, el secreto de las comunicaciones, la protección de datos, la propiedad intelectual, y otros derechos afines, de los entes involucrados, y con ello hacen tambalear la calidad democrática de lo que supone un Estado Social y Democrático de Derecho.
En conclusión, ‘los ciberdelitos han llegado para quedarse’, los vientos ya advierten de una prometedora contienda electoral, y para el caso en cuestión, resultaría conveniente para todos los actores e intervinientes, que con debida antelación, se elabore un adecuado programa de ciberseguridad que contemple todos los aspectos a los cuales hemos hecho alusión, -sistemas y redes informáticas, equipos y dispositivos, plataformas digitales, redes sociales, y servicios de telecomunicación-, que brinde garantía de unas elecciones libres, justas y transparentes.
[1] Rayón Ballesteros, M. & Gómez Hernández, J. (2014) “Cibercrimen: particularidades en su investigación y enjuiciamiento”. Anuario Jurídico y Económico Escurialense, pág. 3