SlideShare ist ein Scribd-Unternehmen logo
1 von 26
Downloaden Sie, um offline zu lesen
2019
Jose F. Arce
ONG Desarrollo Digital
14/01/2019
Política Criminal, Nuevas
Tecnologías y Delitos Informáticos
en Argentina
Política Criminal, Nuevas Tecnologías y Delitos Informáticos en Argentina por José
Arce se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-
CompartirIgual 4.0 Internacional.
Política Criminal, Nuevas Técnologias
y Delitos Informáticos en Argentina
José F. Arce.
Ab. en Derecho de Internet
Introducción:
Argentina carece de políticas públicas claras en materia de ciberseguridad y delitos
informáticos. Esta será afirmación que guíe este escrito.
Las decisiones que se han tomado sobre este aspecto, de importancia capital para
la denominada era digital, no responden a una necesidad social detectada y evaluada como
tal; ni siquiera a una planificación estatal.
La percepción de esta deficiencia, palmaria a los ojos de una creciente masa crítica,
impulsa la redacción de este artículo, que puede resultar un simple introductorio a
problemáticas más importantes que enfrentamos con la llegada de las nuevas tecnologías.
Pretendo, no obstante, ratificar la necesidad de un abordaje multidisciplinario para esta
problemática.
En términos conceptuales me remitiré a lo que Binder denomina ―Políticas de
Gestión de Conflicto‖. Por ende, tomaré a la política criminal y las políticas de
ciberseguridad como especies de política pública1
.
Trataré de exponer mediante preguntas y respuestas de simple lectura mi visión
sobre la realidad de nuestro país. También procuraré señalar algunos vacíos en materia de
políticas públicas y, principalmente, describir los desafíos a los cuales nos enfrentamos en
materia de política criminal y nuevas tecnologías.
Durante este recorrido presentaré hechos históricos fundamentales. También
discusiones que, aún de rigurosa actualidad, permiten delinear escenarios futuros.
Configurado tal panorama de lo que sucede en Argentina y el mundo podremos
empezar a pensar y debatir nuevas políticas que sirvan a la sociedad.
Políticas públicas digitales
En todos los ámbitos de gobierno se avanza en la informatización y digitalización de
documentos y procesos, a través de políticas públicas que buscan transparentar gestiones y
brindar un mejor servicio a los ciudadanos.
Existen también iniciativas que favorecen y tienden a conectar digitalmente los
ámbitos de nuestras vidas. A nivel de infraestructura tenemos grandes adelantos con el plan
federal de Internet y los satélites propios Arsat2
; legislativamente contamos con la Ley
1Tomaré la definición de Políticas Públicas de Knoepfel, Peter en “Análisis y Conducción de las Políticas
Públicas”: Allí la refiere como ―una concatenación de decisiones o de acciones, intencionalmente coherentes,
tomadas por diferentes actores, públicos y ocasionalmente privados, cuyos recursos, nexos institucionales e
intereses varían - a fin de resolver de manera puntual un problema políticamente definido como colectivo. Este
conjunto de decisiones y acciones da lugar a actos formales, con un grado de obligatoriedad variable, tendientes
a modificar el comportamiento de grupos sociales que, se supone, originan el problema colectivo a resolver
(grupos-objetivo) en el interés de grupos sociales que padecen los efectos negativos del problema en cuestión
(beneficiarios finales). Tomo esta definición ya que considero que aquellas que no tienen en cuenta a otros
sectores más que el Estado, en el proceso de tomas de decisiones, no pueden ser útiles en esta sociedad donde
son las mismas personas que demandan cada vez más ser escuchadas y que se gestionen formas eficientes de
participación.
2
http://www.arsat.com.ar/
27.0783
(ley de Argentina digital) que favorece el desarrollo de las Tecnologías de la
información y la comunicación (en adelante TIC); dentro de las administraciones públicas se
van creando plataformas de servicios para gestiones en línea, tal el caso del proyecto
Ciudadano Digital en Córdoba CIDI4
, que permite, tras la validación de la identidad con
datos biométricos, la realización de gran cantidad de trámites, o la reciente aprobación de la
ley 105905
que incorpora en córdoba la historia clínica digital.
Aunque celebremos estas iniciativas vale plantearse un interrogante esencial: al
momento de la elaboración ¿consideraron que se debe dar una respuesta favorable al
ciudadano en caso de que la tecnología falle o sea vulnerada? Es decir ¿pueden garantizar
una respuesta acorde ante un perjuicio o delito cometido con o a través de las tecnologías?
Es indispensable evaluar si este tipo de iniciativas están elaboradas bajo un marco
planificado de políticas públicas y si se construye pensando en ―seguridad‖ y en armonía
con otras áreas referentes a la seguridad de la información6
. Resulta fundamental dar
respuesta a esta pregunta, pues están en juego diversos derechos humanos.
Otra pregunta que debemos hacernos es qué (más) debería pasar para que se
debata democráticamente una necesidad pública de este estilo. A partir de tal debate
podríamos definir aspectos cruciales, tales como el nivel de privacidad que los ciudadanos
necesitamos frente la seguridad que se demanda, o cuáles son las garantías de protección
por parte del Estado ante la implementación de sistemas informáticos, cuáles son nuestras
infraestructuras críticas, o porque se aceptan las reglas económicas que permiten tener en
el mercado tecnología barata al alcance de muchos, pero sin ningún estándar mínimo de
seguridad.
Es justamente la falta de costumbre de los debate con la participación de los
múltiples sectores en este tipo de políticas digitales, que hace que cuando se traslade una
situación al ámbito del derecho penal, punitivo y represivo, las medidas terminan siendo
ineficientes o mucho peor, desproporcionadas en relación al derecho que se quiere
resguardar incluso, con la posibilidad de afectar otros.
Argentina llegó a la sanción de la ley 26.388, llamada ley de Delitos Informáticos en
el año 2008 sin un una política criminal clara, más guiada por acontecimientos mediáticos
que por una planificación federal.
Política criminal7
, nuevas tecnologías y delitos informáticos8
:
En Argentina la política criminal y las TIC llevan una relación muy reciente y poco
madura, basada en la capacidad que tiene el Estado en utilizar las nuevas tecnologías
como parte de la violencia para prevenir o investigar ciertos hechos delictivos.
3
http://servicios.infoleg.gob.ar/infolegInternet/anexos/235000-239999/239771/texact.htm
4
http://ciudadanodigital.cba.gov.ar/wp-content/uploads/2014/11/normativa_ciudadanodigital.pdf
5
http://boletinoficial.cba.gov.ar/wp-content/4p96humuzp/2018/12/1_Secc_27122018.pdf
6
Lo esencial es la seguridad de la información sin importar el soporte donde esta se encuentre. Hoy todo tiende
a estar en soportes informáticos por lo que muchas veces se asocia la seguridad de la información con
seguridad informática, pero una no necesariamente incluye la otra.
7
Entendemos por política criminal ―al segmento de la Política de Gestión de Conflictividad que organiza el uso
de los instrumentos violentos del estado para intervenir en la conflictividad sobre la base de los objetivos
generales y metas, que está fija.‖ Binder Pág. 186.
8
A los fines del presente artículo tomo el concepto amplio de delitos informáticos, es decir que hablo de todas
aquellas conductas típicas, antijurídicas y culpables que tienen como medio o fin sistemas informáticos. En esta
definición entran los que se denominan delitos informáticos propios e impropios. Cabe mencionar que no se va a
hablar de los delitos informáticos ni de ciberseguridad, sino de todo aquello que los rodea y que hacen a la toma
de decisiones y administración del poder punitivo del estado.
La utilización de TIC en la investigación de hechos delictivos supone una nueva
forma de ejercicio de violencia que tiene el Estado (que denominaré “Violencia Digital
Estatal‖9
) para conseguir finalidades sociales definidas en las políticas públicas.
Los delitos informáticos fueron el resultado del uso de esas nuevas tecnologías, en
un primer momento en el accionar criminal por las ventajas que otorgaba, provocándose
vacíos que se dieron sin un marco adecuado de discusión y acompañamiento en materia
de gestión pública. Precisamente por el potencial que tienen las TIC en afectar múltiples
derechos en caso de ser utilizadas como parte del uso de la violencia, es el binomio ―política
criminal y nuevas tecnologías‖ el que debe ser puesto bajo la lupa.
Tomando el desafío que menciona Alberto Binder de ―encontrar una forma de control
de la criminalidad que nos aleje del uso de instrumentos autoritarios y que nos permita
construir herramientas eficaces‖, se vuelve esencial abordar el uso de las tecnologías de la
información y comunicación utilizadas en los hechos o en la investigación criminales y
específicamente de los hechos que hacen referencia a lo que llamamos delitos informáticos.
Junto a este desafío viene el de la tendencia a la creciente legislación penal para
afrontar problemas digitales, es decir que se pretende una expansión de la legislación
penal, sin antes evaluar otros sectores del derecho y sin medir las consecuencias de llegar
a soluciones que constituyan un ―derecho penal simbólico”10
ante los riesgos que generan
las nuevas tecnologías de caer en el punitivismo o en un derecho penal del enemigo11
.
Se vuelve esencial tratar estos temas porque a lo largo de estos años no sólo hemos
asistido a los desafíos que se plantean en las investigaciones criminales; también hemos
comprobado que derechos esenciales pueden ser vulnerados con facilidad, a través de los
medios digitales, como las novedosas técnicas de investigación penal utilizando software
espía, allanamientos a distancia, dispositivos de geolocalización, etc. En definitiva,
hablamos de herramientas que tienen un potencial nunca antes visto, y el mismo no está
siendo analizado dentro de una discusión de legitimidad de política criminal.
Cibercrimen en el mundo antes de la ley Argentina
Es importante tener en cuenta lo que estaba sucediendo en el mundo antes del
debate en Argentina de la ley 26.388 del año 2008 (Ley de Delitos Informáticos de la
Argentina) y dilucidar si los acontecimientos tuvieron alguna repercusión en la sanción de
nuestra ley.
Con el desarrollo de las tecnologías, especialmente Internet, grupos de activistas
digitales empezaron a tomar ventajas de las debilidades de los sistemas informáticos y a
vulnerar sistemas estatales, principalmente con fines de transparencia pública.
La primera persona que apareció en acción fue Julian Assange, creador de
―Wikileaks‖ quien realizó en 2010 la primera filtración de documentos diplomáticos de los
Estados Unidos y dejó al descubierto, además de las vulnerabilidades de los sistemas, las
acciones ilegales del gobierno en materia de espionaje estatal.
9
La contracara de esta violencia es que sirve también como política de derechos humanos, ya que debe ser
utilizada también como política que busca restringir el uso de la violencia.
10
Marcada ampliación del ámbito de lo penalmente prohibido, a través de la creación de nuevas figuras
delictivas. Es decir normas que no tienen una efectiva tutela real del bien jurídico que dicen proteger, pero que
juegan un rol simbólico relevante en la mente de los políticos y de los electores. José Daniel Cesano. ―La política
criminal y la emergencia‖. Editorial Mediterránea. Córdoba 2004.
11
Muy pocas veces se buscan alternativas escalables, como podría ser la búsqueda de una solución en códigos
de convivencias locales.
En 2011 arrestaron a Aaron Swartz, quien hacía públicas investigaciones y
documentos académicos protegidos bajo derechos de autor, siendo uno de los precursores
de las bibliotecas públicas digitales, además de colaborador de Wikipedia. Se le atribuyeron
cargos de fraude electrónico, fraude informático, entrada ilegal e imprudente a un ordenador
protegido y daños. Aaron se suicidó antes del juicio.
En junio del 2013 se sumó Edward Snowden hizo públicos, a través de los
periódicos The Guardian y The Washington Post, documentos clasificados como secretos
sobre varios programas de la Agencia de seguridad de los estados unidos (NSA),
incluyendo los programas de vigilancia masiva PRISM y XKeyscore. Dichos programas
estaban destinados al espionaje dentro y fuera del territorio de los Estados Unidos. En todos
los casos mencionados se filtraron documentos oficiales luego de vulnerar sistemas
informáticos, sucesos que llevaron al dictado de diferentes leyes a fin de regular las
acciones de los activistas digitales.
Asimismo muchos sistemas informáticos de bancos internacionales y empresas
privadas fueron vulnerados. El negocio de la clonación de tarjetas bancarias aumentó
rápidamente, la pornografía infantil, la venta de droga y armas en Internet crecen día a día
como negocios muy rentables que también tornan necesario un debate social más que
criminal.
¿Qué pasó en Argentina? - Surgimiento de la ley de delitos informáticos
La ley actual de delitos informáticos empezó a debatirse en 2006 teniendo en cuenta
algunos antecedentes locales de importancia. Así en los autos "Edgardo Martolio c/Jorge
Lanata s/Querella", de marzo de 1999-, quedó plasmada la necesidad de equiparar los
correos electrónicos a la correspondencia postal. En 2002 la página web de la Corte
Suprema de Argentina sufrió un “defacement”12
y se sobreseyó a los autores por conducta
atípica.13
Pero uno de los disparadores políticos para la sanción de la ley ocurrió en mayo de
2006 y estuvo vinculada a las denuncias sobre una red clandestina que se dedicaba a
espiar y luego difundir los correos electrónicos de políticos, jueces y periodistas14
. Quizás el
caso más resonante fue el del periodista Daniel Santoro, quien estaba llevando a cabo una
investigación relacionada con el Juez Federal Daniel Rafecas cuya correspondencia
informática fue violada. Aunque la situación fue denunciada, el resultado de esa
investigación ha quedado sin respuesta hasta el día de la fecha.15
12
https://en.wikipedia.org/wiki/Website_defacement
13
http://www.lanacion.com.ar/388790-no-es-delito-sabotear-una-pagina-webFallo del Juez Torres:
http://www.diariojudicial.com/nota/6703
14
http://www.clarin.com/ediciones-anteriores/espian-roban-correos-electronicos-juez-periodista-
clarin_0_ryxllzH1AYe.html. https://www.pagina12.com.ar/diario/elpais/1-67278-2006-05-23.html
http://www.lanacion.com.ar/808286-espian-e-mails-de-politicos-y-periodistas
15
En este sentido, hace poco tiempo se han dado a conocer diversas informaciones a través de distintas
publicaciones periodísticas, por ejemplo la revista ―Perfil‖, que dio cuenta de una investigación del periodista
Fernando Oz sobre una supuesta organización que se dedicaba a pinchar los mails de los periodistas, y la
referida al periodista Gerardo Young, del 11 de mayo, de 2008, donde expone una relación entre algún supuesto
agente de la SIDE en la intromisión de la cuenta de correo de Ricardo Lorenzetti. (expediente 5.864-D.-2006).4
de junio de 2008 Continúa la 5° sesión ordinaria de tablas, 13° reunión.
¿Qué dice esta ley?
La ley 2638816
llamada de ―Delitos Informáticos‖ vino a incorporar dos cosas
importantes para poder dar respuesta a todos los desafíos que se presentaban hasta ese
momento. Uno de los aciertos fue la incorporación del artículo 2, que agrega dos párrafos al
artículo 7717
del código penal y amplía la comprensión sobre los conceptos de firma,
documento, certificado, suscripción al ámbito digital.
El segundo acierto es que el resto del articulado incorpora un plexo normativo a
nuestro código penal con modalidades delictivas cometidas a través de medios digitales
(128, 153, 155, 157 176 inciso 16, 183, 184 y 255) y delito propios digitales (153 bis y 197).
Todo esto además permitió poder ir cumpliendo con estándares que se solicitaban a niveles
internacionales para la firma de convenios globales de cooperación como el de
cibercriminalidad de Budapest.
¿Quién la propuso y quienes la discutieron?
La ley fue posible gracias a la fusión de 13 proyectos presentados que pretendían
abarcar la misma temática, aunque no siempre de forma global.
La iniciativa final fue presentada en 2006 por el representante rionegrino Osvaldo
Nemirovsci, del Frente para la Victoria18
. En los primeros debates los diputados contaron
con el asesoramiento de personas19
que llevaban largo tiempo trabajando en el tema. Así
pudieron contar con el respaldo de gran parte de la industria, de especialistas y también de
académicos y docentes en la materia (algunos ya mencionados). Quizás haya faltado en
aquellas discusiones la participación de verdaderos especialistas en políticas públicas.
En los argumentos de aquellas jornadas encontramos las mismas razones que
esgrimimos al día de hoy, tales como “la investigación y el enjuiciamiento de delincuentes
informáticos pone de relieve la importancia de la cooperación internacional que debe existir
en esta materia‖ o ―la falta de tipos penales- sobre los cuales hemos hecho referencia- la
carencia de medios técnicos que resulten idóneos para individualizar a los autores de los
ilícitos, y los dilemas que plantea la internacionalización de muchas de las conductas”. Pero
nunca se reflexionó en aquellos debates sobre la necesidad de contar con una política clara
16
http://servicios.infoleg.gob.ar/infolegInternet/anexos/140000-144999/141790/norma.htm
17
El término "documento" comprende toda representación de actos o hechos, con independencia del soporte
utilizado para su fijación, almacenamiento, archivo o transmisión. Los términos "firma" y "suscripción"
comprenden la firma digital, la creación de una firma digital o firmar digitalmente. Los términos "instrumento
privado" y "certificado" comprenden el documento digital firmado digitalmente.
18
Osvaldo Nemirovsci, Romero, Bisutti, Irrazábal, Lovaglio Saravia, Osorio, Ritondo, Zottos, Canevarolo, Morini,
Conti, Pinedo y Solanas
19
El comisario Rodolfo Koleff y el inspector Miguel Justo, integrantes de la División de Delitos en Tecnología y
Análisis Criminal de la Policía Federal Argentina; el señor Daniel Santinelli, experto en seguridad informática de
dominio digital; representantes de la empresa Microsoft; el licenciado Javier Díaz, decano de la Facultad de
Informática de la Universidad Nacional de La Plata; representantes de las empresas Telecom, Telefónica de
Argentina y Movistar, proveedores de Internet; el licenciado Carlos Achiary, director de la Oficina Nacional de
Tecnología de la Información de la Jefatura de Gabinete; el doctor Ricardo Oscar Sáenz, fiscal general de la
Cámara Nacional de Apelaciones en lo Criminal y Correccional de la Capital Federal, funcionarios judiciales de
distintos lugares; Pablo Palazzi, que es autor de muchas publicaciones doctrinarias sobre este tema —que no
muchos han trabajado—; el doctor Ricardo Sáenz, presidente de la Asociación de Fiscales y Funcionarios de la
República Argentina y miembro de la Comisión Interministerial de Delitos Informáticos; la doctora Nora
Cherñavsky, también asesora de la Secretaría de Política Criminal y Asuntos Penitenciarios del Ministerio de
Justicia y Derechos Humanos; los funcionarios de la Oficina Nacional de Tecnologías de Información —ONTI—
de la Jefatura de Gabinete de Ministros: el licenciado Achiary, la directora Patricia Prandini y los asesores
legales Guini y Teszkiewicz.
que guíe todas estas acciones. Tampoco se dieron datos de los impactos reales que
tendrían en las investigaciones, datos que al día de hoy aún no tenemos.
¿Y la privacidad y los DDHH?
Ya había mencionado la importancia de tratar este tema por las características de
las nuevas tecnologías y su potencial para afectar derechos sin un marco adecuado, y bajo
este entendimiento Norma Morandini, legisladora por Córdoba, el 4 de Junio de 2008 dejó
bien en claro uno de los motivos principales de la sanción de la ley al expresar:
“...porque el hecho de hablar de la tecnología lo que encubre es el atraso cultural y
político de una sociedad que padece los delitos de la sociedad moderna tecnologizada. Por
hablar más de delitos no hablamos de derechos. El derecho a no ser espiado y el derecho a
la privacidad. Es importante resaltar que lo que se pone en debate con el tratamiento de
este proyecto de ley es la denuncia efectuada por periodistas y personas de prestigio que
vieron sus correos electrónicos invadidos para utilizar la información allí existente como
extorsión...”
La misma legisladora ya había adelantado su opinión, en 2006, ante los riesgos que
se corrían cuando se presentó el proyecto:“Por eso me temo que este debate de la
tecnología y la ley no se ha resuelto a favor de la ciudadanía”.
“...Si por un lado se requiere una ley como la que vamos a aprobar para dotar a los
jueces de una legislación moderna a fin de sancionar delitos nuevos que se visten con
ropajes viejos, para erradicar esa naturalización cultural de las pinchaduras o de los
hackeos de los mails, en esta Cámara debemos trabajar sobre todo para subordinar la
inteligencia del Estado a los derechos democráticos y reconocer en la prensa independiente
un aliado a la hora de denunciar estas transgresiones”20
.
Fue un parche
La ley fue un parche. Así lo mencionaba uno de sus autores: ―No estamos
sancionando una ley de delitos informáticos que crea nuevas figuras penales. Simplemente
estamos adaptando los tipos penales a las nuevas modalidades delictivas que encuentran a
la informática como medio de la acción típica. Estamos previendo algunos delitos vinculados
con el engaño o el fraude, o que afectan la integridad sexual, como por ejemplo la
pornografía por Internet, que antes no existía”.
¿Por qué no una ley integral? Sin miedo a equivocarme puedo arriesgar que
se necesitaba una reforma inmediata, ante los llamados ―hackeos a jueces, gobernantes y
periodistas‖. Pero la elaboración de una ley integral demoraría mucho más. De hecho, al
momento de la sanción de la ley de grooming se encontraba conformada una comisión de
reforma del código penal encabezada por el doctor Eugenio Zafaroni, pero los autores de la
misma no tuvieron contacto con dicha comisión.
Que se debatió sobre la viabilidad en la implementación de la ley, es decir el
día a día de los operadores judiciales y sus auxiliares:
El diputado de Santa Fe dio en la tecla, pero solo después de dos años de debate:
20
Ojala estas palabras se mantengan vigentes en los debates actuales de políticas públicas en materia de
ciberseguridad y cibercrimen. Si olvidamos esta parte del debate corremos el riesgo de dotar al Estado de
instrumentos tan poderosos que de por sí solos son aptos de lesionar los derechos humanos.
“De nada sirve, reitero, penalizar o tipificar si no existe a la vez un fuerte compromiso
del Estado para que las divisiones encargadas de combatir los delitos informáticos estén
dotadas no sólo de personal capacitado sino también de los instrumentos necesarios para
llevar a cabo sus investigaciones21
. Y se requiere el compromiso del Estado no sólo
nacional sino también provincial a los fines de garantizar la privacidad de todos estos
medios electrónicos”.
Fue una lástima que no se ahondara en esta necesidad tan real. Claro que aún
faltaban cosas importantes en esos debates, como la importancia de acompañamiento de
normas procesales adecuadas, la cooperación internacional o la definición de un marco
adecuado para la incorporación de las TIC en la política criminal argentina.
Además, las distintas realidades (económicas y humanas) de las provincias del país
eran, son y seguirán siendo muy dispares, más aún cuando hablamos de la tecnología y su
incorporación estatal. Esta brecha se ve reflejada en los laboratorios provinciales de
informática forense (sea que estén en las policías o en los ministerios públicos), que son los
encargados de la adquisición, preservación y peritaje de la evidencia digital, y muchas
veces los encargados de la innovación en materia de investigación mediada con tecnología.
¿Después de la ley 26.388 surgieron más necesidades?
La respuesta viene de párrafos anteriores donde se puso de manifiesto que la ley
fue un parche del momento, aún más cuando transitamos la era digital y su avance sin
frenos. Pensar en abarcar todas las necesidades presentes y futuras es una utopía
legislativa que solo se afronta con la construcción de una política criminal.
Cinco años después de la ley de delitos informáticos se sanciona la ley 2690422
,
llamada ley de ―Grooming‖ o ―Child Grooming‖. El proyecto, presentado por los legisladores
María de los Ángeles Higonet y Carlos A. Verna, sanciona a aquellos mayores de edad23
que por cualquier medio tecnológico contactaren a un menor de edad (ocultando o no su
identidad) con la finalidad de cometer un delito contra la integridad sexual.
Esta modalidad delictiva se concibió como un delito de acción pública, al contrario de
otras propuestas realizadas en comisión que fueron de instancia privada. Conducta que se
consuma con el mero contacto digital-informático con la intención o finalidad descripta.
Los redactores del proyecto se apoyaron en estadísticas de la Sociedad Argentina
de Pediatría (SAP), de UNICEF en materia de conectividad, ONGs que trabajan la temática
y de derecho comparado, como así también de profesionales en la temática.
¿Por qué Grooming?
Llegamos a otro fenómeno que afecta la manera de hacer políticas públicas,
políticas legislativas y la lingüística en general. Hablamos de los anglicismos, una especie
de préstamo lingüístico que se acentuó con los derivados de la tecnología e informática en
Argentina.
21
El subrayado es propio.
22
http://servicios.infoleg.gob.ar/infolegInternet/anexos/220000-224999/223586/norma.htm
23
Si bien el artículo no hace referencia a la mayoría de edad del denominado ―Groomer‖, lo cierto es que todo el
debate parlamentario lo dio por sentado que debe tratarse de una persona mayor de edad. ¿Qué pasa si el que
comete el hecho tiene 16 años?
El proyecto se presentó con ese nombre ―Ley de Grooming‖. Nada se discutió
respecto de esa denominación y se la tomó tal cual es utilizada mundialmente para la
descripción de ese fenómeno.
¿Fue acertada la decisión? Hay al menos dos buenas razones. Una es que la gente
rápidamente puede identificar esta modalidad con ese nombre; la otra es que una
traducción o una descripción se leería más o menos así: ―captación, acoso u hostigamiento
sexual a menores por medios digitales”, siendo más complicada su asimilación por parte de
la sociedad. Estamos al frente de una palabra que empieza a hablar por sí sola, no ya una
frase, lo mismo pasa con ―Phishing bancario”, que podría denominarse ―obtención más uso
indebido de datos bancarios”, o para el ―Carding‖ que quedaría como “tráfico, obtención y
uso ilegítimo de datos bancarios.
¿Hay algo negativo con estos anglicismos? Sí, con su adopción permitimos una
penetración cultural, de hecho existe una vinculación íntima entre la disfunción cultural de
una población, producto de la globalización, y los préstamos léxicos que se denomina
―mortalidad lingüística‖24
.
¿En el Grooming25
se está penando un acto preparatorio?
Sí, nadie lo niega, de hecho hubo otras propuestas26
dentro de la comisión
pensando justamente en que se estaba penando un acto preparatorio y se pretendía
eliminar la dificultad en que es un delito de peligro y la dificultad en probar la finalidad que
exige la norma actual. Incluso una de las propuestas fue incorporarlo dentro del artículo 72
del Código Penal. Más aún, se planteó como dificultad futura la falta de distinción de la edad
entre los menores (menos de 13 años o entre 13 y 18 años).
Lo cierto que esta figura ha tenido muchas críticas27
, como las han tenido muchas
figuras de ―peligro‖ que tenemos en nuestro código al adelantarse, por diversas razones a la
punibilidad de las conductas descriptas.
Una cuestión importante radica en saber si la justificación en el adelantamiento de
pena es razonable (teniendo en cuenta no solo la teoría sino también la práctica judicial y la
sociedad en ese tiempo y espacio determinado), criterio que esta comisión hizo valer solo
24
―El uso inadecuado y abuso de anglicismos es causa de equívocos, constituye barreras comunicativas, y
amenaza con la pérdida de la identidad nacional. Estos préstamos tomados del inglés sustituyen términos
definidos en el español, dando como resultado una jerga disonante y no acorde con las normas de comunicación
y la salud de la lengua de Miguel de Cervantes‖. https://www.ecured.cu/Anglicismos.
25
Córdoba y Grooming: Quiero destacar que la provincia de Córdoba se encuentra bien organizada en materia
de grooming. Al respecto podemos señalar la existencia de 1.- La ley 10222 que crea ―El programa de
concientización en uso responsable de tecnologías para prevención frente al grooming‖, el cual obliga a tener
materiales actualizados en la órbita del Ministerio de Educación. 2.- Existe el área de coordinación y
seguimiento de Cibercrimen del Ministerio Público Fiscal de Córdoba, cuyos integrantes coordinan y asesoran
en materia de Cibercrimen. 3.- Se encuentra la Defensoría de Niñas, Niños y Adolescentes de Córdoba que
tiene un programa de protección digital. 4.- La defensoría del Pueblo de Córdoba cuenta con un programa de
navegación segura. 5.- ONG ―Desarrollo Digital‖, la cual elabora materiales, campañas y lleva a cabo talleres de
prevención en materia de peligros en Internet.
26
: ―Incorpórese como artículo 125 ter del Código Penal el siguiente texto: será reprimido con prisión de tres
meses a dos años la persona mayor de edad que por cualquier medio de comunicaciones electrónicas,
telecomunicaciones o cualquier otra tecnología de transmisión de datos le requiera, de cualquier modo, a una
persona menor de trece años que realice actividades sexuales explícitas o actos con connotación sexual, o le
solicite imágenes de sí misma con contenido sexual. En la misma pena incurrirá la persona mayor de edad que
realizare las acciones previstas en el artículo anterior con una persona mayor de trece y menor de dieciséis
años, aprovechándose de su inmadurez sexual o cuando mediare engaño, abuso de autoridad o intimidación‖.
diputado por Río Negro.Sr. Albrieu
27
Para ver criticas relevantes: http://www.palermo.edu/cele/pdf/investigaciones/Informe-Anteproyecto-Codigo-
Penal.pdf
por la mayor vulnerabilidad de las víctimas delante de los medios tecnológicos. Este criterio,
a mi entender, no debería ser suficiente por sí solo, ya que toda la sociedad es vulnerable
ante los avances de las TIC, algo que había quedado claro con los antecedentes de la ley
de delitos informáticos.
¿La tenencia de pornografía infantil es delito?
La última reforma en nuestra legislación se concretó en marzo de 2018 con la ley
27.43628
que incorpora como actividad/conducta delictual la mera tenencia de material de
pornografía infantil. Los debates legislativos29
no fueron muchos, tampoco fueron pobres.
Hubo intervenciones de profesionales que participan en distintas etapas de las
investigaciones judiciales y eso dio legitimidad a las propuestas.
Es dable destacar que a nivel nacional hubo un acontecimiento que permitió que
saliera a luz la real práctica de las personas en materia de pornografía infantil, es decir que
permitió que la cifra negra, la no denunciada empiece a salir a la luz. Fue un convenio que
se firmó en el marco del ―Consejo de Procuradores, Fiscales, Defensores y Asesores
generales de la república Argentina‖, que aprueba un “Protocolo de intervención urgente y
colaboración recíproca en casos de detección de uso de pornografía infantil en
internet”30
.En Estados Unidos hay una ley federal que obliga a los proveedores de servicio
de internet a informar a NCMEC31
cuando los usuarios trafican32
material de pornografía
infantil, y desde allí se envían informes a los países miembros de la red33
. Argentina recibe
gran cantidad de reportes desde la organización NCMEC lo que dio gran impulso para que
la mera tenencia de este material sea considerado un delito.
¿Alguien más en la familia delictual digital?
Muchos proyectos de ley intentaron sancionar diversas conductas como delitos,
incluso antes de buscar otras alternativas, pero no tuvieron suerte. Spam o correo no
deseado, pornovenganza o pornografía no consentida (hoy muy de moda), robo de
identidad, ciberhostigamiento o Ciberbullying han sido algunos ejemplos.
28
http://servicios.infoleg.gob.ar/infolegInternet/anexos/305000-309999/309201/norma.htm
29
https://www.youtube.com/watch?v=FoSFXCINDsg&feature=youtu.be&app=desktop y
https://www.youtube.com/watch?v=KxPtTIlEuoQ Proyectos que se trataron: Expte. S-363/16, senadora Crexell:
reproduce el proyecto de ley sustituyendo el art. 128 del Código Penal, respecto de tipificar el delito de tenencia
de representaciones de menores de edad dedicado a actividades sexuales explícitas (Ref . S-3989/14). (DAE
18). Expte. S-1430/16, senador Basualdo: proyecto de ley modificando el artículo 128 del Código Penal,
respecto a la pornografía infantil. (DAE 70). Expte. S-1451/16, senador Mera y otros: proyecto de ley
modificando el artículo 128 del Código Penal, respecto de penar a las personas que utilizan a los menores de 18
años para producir pornografía infantil. (DAE 71). Expte. S-1155/17, senadores Cobos y Abal Medina: proyecto
de ley modificando el artículo 128 del Código Penal, respecto de penar a las personas que utilizan a los menores
de 18 años para producir pornografía infantil. (DAE 57). Expte. S-1289/17, senadora Kunath: proyecto de ley
sustituyendo el art. 128 de la ley 11.179 -Código Penal-, respecto de establecer las penas por el delito de
tenencia de pornografía infantil. (DAE 63). Expte. S-3934/17, senador Pinedo: proyecto de ley que sustituye el
art.128 del Código Penal, respecto de penar al que distribuyere imágenes pornográficas o facilitare el acceso a
espectáculos pornográficos a menores de 18 años.
30
http://www.consejompra.org/images/files/Convenios/protocolo%20de%20intervencion%20urgente%20y%20col
aboracion%20reciproca%20pi.pdf
31
http://www.missingkids.com/home
32
Sí, escanean todo el contenido de los usuarios.
33
Esta explosión de casos solo salen a la luz gracias a que una ONG de Estados Unidos consiguió por ley del
congreso a que las grandes empresas le informen de los usuarios que trafican este tipo de materiales. Sino sería
imposible saber que hacen los ciudadanos Argentinos en las redes.
¿Por qué no prosperaron? Quizás la respuesta sea que nunca se instalaron en las
agendas públicas o políticas indicadas. O quizás no hayan resultado afectadas personas o
grupos que podrían haberlas impulsado. Acaso tampoco la prensa les haya dado el lugar
que merecían.
¿Cómo se acompaña desde el derecho procesal?
Tanto a nivel provincial como a nivel nacional no se ha acompañado con normas
específicas34
, por lo que todo asunto procesal queda dentro del ámbito de la libertad
probatoria y con amplio margen de discrecionalidad. Pero antes de abocarnos
específicamente al tema destaquemos algunas cuestiones.
Aquí entran en juego dos conceptos clave que son los disparadores de las
discusiones actuales en materia procesal, uno el de evidencia digital (su naturaleza, sus
características, etc.) y otro de informática forense (la tecnología usada para probar cosas o
situaciones dentro de un proceso). Una de ellas permite definir y conocer el objeto de
prueba, la otra nos va a permitir obtener prueba e introducirla válidamente a un proceso
judicial.
Las discusiones actuales y las que se darán por los próximos años se basan en
responder algunas de las siguientes preguntas: ¿Las normas procesales actuales permiten
la incorporación válida de evidencia digital a un proceso? ¿Es suficiente el principio de
libertad probatoria? ¿Cómo reacciona el derecho ante el enorme potencial de las
herramientas informáticas para llegar a la privacidad de las personas?
No siendo materia especifica de este artículo, haré breve referencia a dos
circunstancias que son clave en materia de política criminal.
A. La aplicación analógica del derecho procesal.
Al no tener normas específicas para evidencia digital, ni medios de investigación que
prevea la nueva tecnología, debemos partir del principio que ―cualquier intromisión en los
derechos y libertades de un imputado debe estar autorizado y regulado por una ley previa‖ y
que dicha normativa debe establecer las condiciones de aplicación. El principio de legalidad
también nos prohíbe la aplicación de la analogía, incluso en materia procesal35
.
B. Los nuevos medios de investigación digital y su incidencia en la privacidad de las
personas.
No sólo hay que ver si está autorizada la analogía en estos casos. En caso que lo
esté (con normas creadas pensando otros supuestos específicos) supone que el estándar a
cumplir es específico para esas hipótesis, teniendo en cuenta las circunstancias particulares
de la misma. Por lo que si la aplicamos a supuestos no pensados por el legislador
correremos riesgos de que el estándar creado para autorizar esa injerencia no sea
suficiente.
34
Distinto es el código de Neuquén que sí incorpora normas específicas.
http://200.70.33.130/images2/Biblioteca/2784%20CPPenal-hipervinculos.pdf
35
Algunos como Pérez Barberá plantean que cualquier procedimiento con analogía es inconstitucional por
afectar el principio de legalidad. ―Nuevas tecnologías y libertad probatoria en el proceso penal. Pérez Barberá‖.
Otros en cambio mencionan que las injerencias a la privacidad (medidas que restringen libertades
fundamentales) sólo se justifican (por estándares) cuando razones de sospecha suficiente autorizan a sostener
que en el proceso penal existen motivos bastantes que ponderan aquel objetivo, que no es más que indiquen
razonabilidad y necesidad. ―La Prueba Informática‖. Daniel Petrone.
Más aún, si aplicamos el más gravoso que haya en el código (como el de la
intervención telefónica o el allanamiento), la situación fáctica de la que tratemos nos puede
llevar a que sea una medida más invasiva o gravosa para los derechos de las personas
involucradas.
¿Retener datos o no?
Lo cierto es que las fuerzas de la ley y funcionarios judiciales hablan de la necesidad
de tener una ley de retención de datos (guardar datos que identifican las conexiones de
Internet de los ciudadanos-metadatos), ya que se consideran fundamentales a la hora de
poder investigar hechos criminales.
Además, nada obliga en nuestro país a las empresas (ISP) de telecomunicaciones a
guardar los datos de sus clientes, por lo que muchas de ellas ni siquiera lo hacen. Argentina
tiene un fallo paradigmático que es el caso Halabi36
en el cual se trató de imponer por
decreto la obligación de las empresas de guardar los datos por 10 años. El intento no
prosperó y terminó con la declaración de inconstitucionalidad del decreto. Pero esa
declaración no fue tanto por la retención de datos en sí misma, sino por falta de claridad de
la modalidad de las intervenciones de las comunicaciones digitales (amplia
discrecionalidad).
Pero hay otra cara de la moneda muy importante. Experiencias como las de
Alemania37
(siempre a la vanguardia de las investigaciones criminales) demuestran que el
impacto de la retención masiva de datos no llega a tener la incidencia esperada, lo que lleva
a inferir que son mayores los riesgos de esas prácticas que sus beneficios.
¿Cómo acompaña estas reformas el código procesal penal de la Nación?
Antes del 2008, el código sufrió una reforma38
a través de la ley 25.760. Este cuerpo
normativo ya consideraba los beneficios de la utilización de la tecnología en el
procedimiento formal de investigación, más que en la investigación propiamente dicha, e
incorporó en el art 22439
la posibilidad de realizar los pedidos de allanamientos por medios
digitales40
en casos de urgencia. Asimismo, después de una implementación gradual, en la
provincia de Córdoba todas las unidades judiciales ya cuentan con las solicitudes digitales
de allanamientos.
36
http://www.saij.gob.ar/corte-suprema-justicia-nacion-federal-ciudad-autonoma-buenos-aires-halabi-ernesto-
pen-ley-25783-dto-1563-04-amparo-ley-16986-fa09000006-2009-02-24/123456789-600-0009-0ots-eupmocsollaf
37
https://medium.com/@pazpena/no-les-creas-la-retenci%C3%B3n-masiva-de-metadatos-no-sirve-para-
combatir-el-crimen-b0adbe0c84d6
38
http://servicios.infoleg.gob.ar/infolegInternet/anexos/85000-89999/87494/norma.htm.
39
"En caso de urgencia, cuando medie delegación de la diligencia, la comunicación de la orden a quien se le
encomiende el allanamiento podrá realizarse por medios electrónicos. El destinatario de la orden comunicará
inmediatamente su recepción al Juez emisor y corroborará que los datos de la orden, referidos en el párrafo
anterior, sean correctos. Podrá usarse la firma digital. La CORTE SUPREMA DE JUSTICIA DE LA NACIÓN o el
órgano en que ésta delegue dicha facultad, reglamentará los recaudos que deban adoptarse para asegurar la
seriedad, certidumbre y autenticidad del procedimiento."
40
Aquí hablamos de utilizar medios digitales para acelerar los tiempos de la justicia, pero también fueron
pensados en las características de la evidencia digital que al ser volátil puede tener tiempos de vida útil muy
cortos.
El código procesal de la Nación en su artículo 23641
entra en un tema fundamental:
las intervenciones de comunicaciones telefónicas. Allí zanja una discusión sobre quién
puede y tiene facultades para pedir datos de tráfico: lo deja sólo en manos de un Juez. Hoy
la doctrina es unánime que debería ser el Juez el único que podría pedir esos datos, ya que
tienen la capacidad de autorizar la intromisión en la vida privada de las personas. Córdoba,
en cambio por no tener prevista esta situación específicamente, dicho requerimiento puede
corresponder al Fiscal o al Ayudante Fiscal.
Queda claro hasta aquí que después de la sanción de la ley 26.388 no hubo
reformas que acompañen. Sí hubo proyectos de modificación a fines de poder estar a la
altura de los desafíos que nos plantea la investigación en y por medios digitales. Estos
proyectos toman como base la ley de enjuiciamiento penal de España42
que se caracteriza
por ser reglamentarista, es decir que cada nuevo medio de investigación incorporado llegó
tras un minucioso proceso.
¿Y el agente encubierto?
En el año 2016 se dicta la ley 2731943
de delitos complejos, que incorpora la
posibilidad de utilizar las figuras de agente encubierto, revelador o informante para
cuestiones de pornografía infantil en línea.
Esta figura, de naturaleza excepcional, era solicitada por la comunidad vinculada a la
delincuencia informática para aquellos casos en que la persona que está cometiendo los
delitos se esconde detrás de las nuevas tecnologías, tornando muy compleja su
identificación y sede de acción44
.
La decisión de ampliar el ámbito del ejercicio de la violencia estatal debería tener
una fundamentación que permita dar cuenta de que se agotaron otras vías y que las
medidas autorizadas están bajo un marco que asegura los derechos. De la lectura de los
fundamentos de la ley solo surge la aclaración de que “la aplicación deberá regirse por
principios de necesidad, razonabilidad y proporcionalidad.”¿Será esta forma suficiente ante
un instituto que históricamente ha sido tan de excepción? ¿Se dio el debate suficiente para
un proyecto que entró al Congreso en abril de 2016 y fue promulgado en noviembre del
mismo año?
Delitos informáticos como política criminal en Argentina
Hasta aquí he reseñado los antecedentes fácticos y normativos más importantes en
esta materia para delinear cuál es y cómo funciona la actual política en materia de
cibercrimen, pero aún falta conocer cómo son las prácticas de las investigaciones policiales
y judiciales, su organización y relaciones con otros sectores.
41
Bajo las mismas condiciones, el Juez podrá ordenar también la obtención de los registros que hubiere de las
comunicaciones del imputado o de quienes se comunicaran con él.
42
https://www.boe.es/buscar/act.php?id=BOE-A-2000-323
43
http://servicios.infoleg.gob.ar/infolegInternet/anexos/265000-269999/268004/norma.htm
44
La pornografía infantil en Internet siempre fue un caso paradigmático y de los cuales se veía la necesidad de
poder tener una figura que permita poder llegar a los que producen o distribuyen los materiales que siempre
están bien informados de cómo hacerlo de forma segura. He aquí que la propia comunidad pedófila produce
documentos (se los puede encontrar en la deepweb) con información de cómo configurar las computadoras para
no dejar rastro alguno. Por todo ello desde hace unos años el área de cibercrimen dependiente de la Fiscalía
General y el área de perfilación criminal viene trabajando con Interpol en la creación de un "Protocolo aplicado
al Análisis del Comportamiento Criminal Operativo de Autores de Delitos Cibernéticos", grupo del que tuve el
honor de formar parte y trabajar conjuntamente con Interpol Argentina.
Sería razonable preguntarnos cómo es la intervención y como está organizado el
poder punitivo respecto del cibercrimen en nuestro país.
¿Cuáles son los modelos estatales de intervención actuales?
En Argentina las formas de intervención del Estado en materia de cibercrimen y
delitos informáticos no son uniformes, aunque todas resultan válidas45
a la hora de dar
respuestas a problemáticas concretas de la ciudadanía. He identificado
pedagógicamentetres modelos de intervención a la hora de abordar el fenómeno de la
llamada delincuencia informática o digital: un modelo concentrado, uno desconcentrado y
uno mixto. No es el propósito analizar en detalle su funcionamiento, sino ver su posición
dentro del organigrama (decisión estratégica) y mencionar las posibilidades de actuación
con las dependencias técnicas de las cuales dependerá la recolección u obtención de la
evidencia digital.
Modelo concentrado
Fiscalías Especializadas de la Ciudad Autónoma de Buenos Aires:
El modelo es concentrado ya que se tomó una decisión de política criminal para que
haya dependencias encargadas de la investigación de hechos delictivos con competencia
exclusiva para esta clase de delitos. Es decir que se concentran las investigaciones,
apostando por la especificidad de la materia y la especialización de unidades fiscales.
El Ministerio Público de la Ciudad de Buenos Aires posee en la actualidad tres
fiscalías especializadas en cibercrimen. Esta iniciativa comenzó en 2012 con una
resolución46
de la Fiscalía General que autorizó la prueba piloto para que una fiscalía común
funcione con un equipo especializado en delitos y contravenciones informáticas, actuando
con competencia exclusiva en toda la ciudad de Buenos Aires, aunque sin quitársele la
competencia originaria.
Mediante la resolución FG N° 501/12, en el año 2013 se establece la competencia
exclusiva47
para dicha fiscalía para los delitos de producción, financiamiento, oferta,
comercio, publicación, facilitación, divulgación o distribución de material pornográfico infantil
(art. 128 C.P), Grooming (art. 131 C.P), acceso indebido a un sistema informático (art. 153
C.P), daño informático (art.183 párrafo 2do C.P) y el artículo 6248
del código contravencional
sobre ―suministro de material pornográfico‖.
¿En este modelo, quienes colaboran o se encargan de la evidencia digital?
A los fines de la investigación, recolección de evidencia, elaboración de informes,
pericias y constataciones o allanamientos, el Ministerio Público de CABA puede solicitar
colaboración técnica a:
A- Cuerpo de Investigaciones Judiciales del Ministerio Público Fiscal49
B- La Superintendencia de Delitos Tecnológicos de la Policía de la Ciudad
C- La División Delitos Cibernéticos Contra la Niñez y la Adolescencia de la Policía
Federal Argentina
45
Poco analizadas y medidas, es decir que no existen mecanismos para evaluarlas.
46
El 15 de noviembre de 2012, bajo res. fg n°501/12.
47
RES. FG N° 444/13.
48
http://www.buenosaires.gob.ar/areas/seguridad_justicia/justicia_trabajo/contravencional/completo.php
49
https://www.fiscalias.gob.ar/cij-cuerpo-de-investigacion-judicial/
Modelo desconcentrado
Ministerio Público Fiscal de Córdoba
A diferencia de la CABA, el Ministerio Público Fiscal de Córdoba50
no posee fiscalías
de Cibercrimen, ya que cuenta con fiscalías especializadas en temáticas más amplias,
como ―delitos contra la integridad sexual‖ y ―delitos complejos‖, dentro de las cueales
existen competencias específicas para la parte digital. Por ejemplo la Fiscalía de Delitos
Complejos51
tiene por instrucción particular de Fiscalía General52
competencia exclusiva en
toda la provincia en materia de Phishing. La fiscalía especializada en delitos contra la
integridad sexual53
aborda toda la temática en materia de pornografía infantil y grooming54
.
Además, en virtud de una decisión de política criminal focalizada, en 2014 se creó el
―Área de coordinación y seguimiento de cibercrimen55
, orgánicamente bajo la órbita de la
Fiscalía General de la Provincia a cargo de la Fiscal Adjunta Dra. María Alejandra Hillman.
La decisión de crear esta estructura de coordinación se fundó en la necesidad de
contar con un área de gestión y soporte para todas las fiscalías de la provincia y para las
dependencias del Ministerio Público. Esta forma de intervención permite que el MPF posea
todas sus fiscalías especializadas en todos los casos previstos en la delitos de la ley 26388
(de competencia ordinaria), de la ley de grooming y de aquellos casos en que la
investigación se vuelve compleja por el uso de tecnologías de la información y
comunicación, al contar siempre con un área especializada de apoyo y gestión.
Es un modelo desconcentrado ya que promueve que la especialidad en Cibercrimen
esté diluida en todas las fiscalías de la provincia, más allá de las fiscalías con competencia
exclusiva en Capital. Este modelo será hasta mediados de 2019, ya que en diciembre de
2018 por Ley Provincial 1059356
dio paso a la creación de una fiscalía especializada que
empezará su trabajo en el segundo semestre del 2019, adoptando así un modelo
concentrado.
¿En este modelo, quienes colaboran o se encargan de la evidencia digital?
El Ministerio Público Fiscal de Córdoba cuenta con la colaboración de:
A.- Dirección general de Policía Judicial, División de Tecnología Forense y la
Dirección de Instrucción Operativa.
B.- Policía de la Provincia de Córdoba57
.
C.- Policía Federal.
50
Córdoba es un modelo de gestión que aprovechó las fiscalías especializadas que estaban creadas por
decisión de política criminal focalizada y se le asignaron algunas competencias propias de su especialidad.
51
Fiscalía 27 nominación, perteneciente a la Unidad de Investigación de Casos Complejos (UICC).
52
Instrucción particular 7/13 y 3 /16 se asignan competencias en materia de phishing, Carding y/o Skimming.
53
Fiscalía de delitos contra la integridad sexual del segundo turno a cargo de la Dra. Ingrid Vago solo capital.
Aclaro que tiene su competencia no por un instructivo particular de la fiscalía general como el caso de Fiscalía
27, sino que es por su propia especialidad.
54
Solo en la capital, ya que las fiscalías del resto de la provincia son multifuero
55
http://www.mpfcordoba.gob.ar/delitos-informaticos/
56 https://boletinoficial.cba.gov.ar/wp-content/4p96humuzp/2018/12/1_Secc_26122018.pdf Decisión de política
criminal que merece un comentario breve, ya que es una ley que se dicta un 18 de diciembre principalmente
para la realización de modificaciones tributarias, pero bajo el titulo número seis denominado ―Otras
Disposiciones‖ (algunos dirían: entre gallos y medianoche), en el último artículo de la ley número 43 se dispone
la creación de la Fiscalía. Decisión que habla por sí misma sobre la forma de hacer política criminal en Córdoba.
57
Solo se los puede comisionar para una investigación específica, ya que no posee un área en Córdoba para
trabajos forenses ni periciales.
Modelo Mixto
Ministerio Público Fiscal de la Nación
En 2015 el Ministerio Público Fiscal de la Nación creó la ―Unidad Fiscal
Especializada en Ciberdelincuencia‖58
. Interviene en casos de ataques a sistemas
informáticos y en delitos cuyo medio comisivo principal o accesorio incluya la utilización de
sistemas informáticos, con especial atención en el ámbito de la criminalidad organizada, y
crímenes en los que sea necesario realizar investigaciones en entornos digitales.
Dentro de sus competencias está la de recibir denuncias y realizar investigaciones
preliminares y genéricas. Es decir que no sólo da apoyo a las fiscalías o unidades fiscales
(como el caso de Córdoba), sino que tiene facultades para recibir denuncias y realizar
medidas de investigación (fiscalía especializada de la CABA).
Este sistema mixto de apoyo con facultades de investigación viene a completar el
mapa de modelos específicos de intervención estatal que tenemos hoy en Argentina.
¿En este modelo, quienes colaboran o se encargan de la evidencia digital?
El Ministerio Público Fiscal de la Nación cuenta con la posibilidad de solicitar la
intervención de:
A.- Dirección General de Investigaciones y Apoyo Tecnológico a la Investigación
Penal (DATIP)59
B.- Policía Federal
C.- La Superintendencia de delitos tecnológicos de la Policía de la Ciudad
¿Y el resto del País que forma de intervención adopta?
En el resto de las provincias donde no hubo ese tipo de decisión de política criminal
fueron adaptando sus prácticas de dos formas:
A.- Mediante la creación de áreas específicas en la órbita de la Policía
administrativa o de seguridad. Ejemplo de ello son Chaco60
, Santa Fe61
o Santiago del
Estero que recientemente han creado áreas de Ciberseguridad sobre las que se apoyan las
investigaciones.
B.- Las oficinas de informática forense o de tratamiento de la evidencia digital, ya
sea en la órbita de los Poderes Judiciales o Ministerios Públicos, van innovando y
adaptando sus prácticas, y quienes terminan asesorando en materia de Cibercrimen a las
Fiscalías locales, como los casos de Chubut62
, Salta63
o Entre Ríos64
.
En algunas provincias existen departamentos de informática forense tanto en la
órbita de los Ministerios Públicos como en las policías locales. Esto hace que muchas veces
los trabajos se puedan ver no sólo complementados, sino incluso duplicados ante la
ausencia de coordinación y comunicación de las fiscalías con las dependencias técnicas
forenses.
58
https://www.mpf.gob.ar/ufeci/
59
https://www.mpf.gob.ar/datip/
60
División Delitos Tecnológicos dependiente del Departamento Investigaciones Complejas de Chaco.
61
La Policía de Investigaciones (PDI). https://www.facebook.com/cibercrimensantafe/
62
ETMs Equipos técnicos multidisciplinarios, con el departamento de informática forense.
63
Gabinete Forense Digital - Cuerpo de Investigaciones Fiscales (CIF)
64
Gabinete de Informática Forense - MPFER
Al día de hoy no existen documentos oficiales que aconsejen que las provincias
cuenten con equipos especializados en los Ministerios o Procuradorias, como así también
en la órbita de las policías de seguridad, pero una política criminal focalizada debería
promulgar la existencia de departamentos especializados en todas las dependencias65
,
guiados bajo un mismo objetivo.
¿Cuál es la relación informática forense con cibercrimen?
Las áreas de informática forense toman protagonismo y se vinculan directamente
con causas de cibercrimen. Ocurre que estas son preexistentes a los delitos informáticos,
ya que, como expertos, sus misiones se basan en llevar ese conocimiento técnico
informático al ámbito judicial.
Cuando se habla de delitos informáticos se asocia inmediatamente a la prueba o
evidencia digital, algo que los gabinetes forenses ya venían trabajando, pero dicha
asociación sucede ya que los delitos informáticos involucran necesariamente evidencia
digital, por lo que las áreas mencionadas deberían intervenir en el 100% de esos casos.
Por estos tiempos ha comenzado a percibirse la necesidad de tener dos oficinas
técnicas disociadas66
: aquellas que seguirán la labor forense en cualquier causa que
involucre evidencia digital por ejemplo el análisis de una notebook o un smartphone en un
homicidio, secuestro, etc.; y aquellas que hagan la parte forense de delitos que son
complejos por el medio tecnológico-informático involucrado, a saber causas que involucren
un ataque a un sistema informático (una denegación de servicio, acceso indebido a un
sistema, una interceptación de comunicación informática o distribución de pornografía
infantil, phishing, carding), o en las que se utilicen técnicas informáticas para provocar un
anonimato de las acciones (utilización de VPNs, el uso de redes de internet alternativas
como TOR67
, etc).
¿Cibercrimen es lo mismo que Ciberseguridad?
Quien forme parte del proceso de elaboración de políticas tiene que saber que
cibercrimen y ciberseguridad no son sinónimos y que tampoco existe una relación causal
entre ellos. La ciberseguridad también es algo distinto a la seguridad de la información68
, un
concepto fundamental que subyace a los restantes.
La ciberseguridad o seguridad informática es un área vinculada a la informática y las
comunicaciones que hace foco en proteger la infraestructura y todo lo relacionado a ella,
especialmente los activos de información69
. Es decir, pretende cuidar información digital o
sistemas digitales que afecten infraestructuras críticas70
ante posibles intrusiones.
65
Digo MPF y Policías pero existen más áreas que deberían estar alineadas y trabajar bajo un marco común. Es
decir una guía para sus acciones en conjunto.
66
Ver documento: https://adcdigital.org.ar/wp-content/uploads/2017/12/ADC-Evidencia-Digital-Investigacion-
Cibercrimen.pdf
67
https://es.wikipedia.org/wiki/Tor_(red_de_anonimato)
68
Seguridad de la información es el género de las demás. Esta involucra no solo la parte informática, sino el
ambiente físico y condiciones externas.
69
La norma ISO 27001 define activo de información como los conocimientos o datos que tienen valor para una
organización
70
Entendemos por infraestructura crítica al conjunto de recursos, servicios, tecnologías de la información y redes
que, en el caso de sufrir un ataque, causarían gran impacto en la seguridad, tanto física como económica de los
ciudadanos o en el buen funcionamiento del Gobierno de la Nación. Y sí, es tan importante como suena. Las
infraestructuras críticas engloban puntos estratégicos tan fundamentales como, la industria nuclear, el sistema
A diferencia del cibercrimen (conductas humanas penalmente tipificadas que se dan
a través de TIC o con miras a ellas), la ciberseguridad tiene que ver con todas las acciones
y estrategias que se dan a nivel técnico informático con hardware y software destinadas a
protegerse y neutralizar las conductas humanas criminales dirigidas a ellas.
En resumen, mientras una cuida la información y las redes de comunicación, la otra
reprime los ataques hacia esos objetivos.
¿Existen políticas públicas sobre Ciberseguridad en Argentina?
La historia de la Ciberseguridad en Argentina no es muy apasionada. En 2011 se
crea el ICIC7172
(antes llamado ARCERT73
) que se encarga de las infraestructuras críticas,
sólo una parte crucial del universo de la ciberseguridad.
Entre 2011 y 2015 no hubo una actividad significativa en la materia: ciberseguridad
no fue una prioridad en la agenda pública. En 2015 bajo decreto N◦1067/2015 del PEN se
creó la Subsecretaría de la Protección de Infraestructuras Críticas de Información y
Ciberseguridad74
. Asimismo, la Resolución N◦1046/15 de Jefatura de Gabinete de Ministros,
estableció la creación de tres direcciones y dos coordinaciones75
dependientes de la
Dirección Nacional de Infraestructuras Críticas de Información y Ciberseguridad.
Recién en 2017, mediante decreto N° 577/2017, se creó el Comité de
Ciberseguridad en la órbita del ministerio de Modernización. El mismo año, mediante
resolución 1107-E/201776
se creó el ―Comité de Respuesta de Incidentes de Seguridad
Informática‖ (CSIRT77
) del Ministerio de Seguridad, tratando acertadamente de seguir los
lineamientos de organismos regionales e internacionales. Este comité es integrado por
ministerios, secretarías y fuerzas militares del país. Por ende debería buscar la integración
de la ciberseguridad en todos los estamentos gubernamentales (algo fundamental78
).
Si bien mencioné todas esas creaciones y comités, en la actualidad no existe un
plan de ciberseguridad nacional concreto, como tampoco una lista de las infraestructuras
críticas del país, con normativas aisladas. Entre el ministerio de Modernización y el de
Seguridad proyectan un plan que han anunciado en diferentes foros (uno de los primeros
anuncios fue en el IGF de Argentina en el año 2016), pero nada en concreto hay aún .
sanitario, el suministro de agua o la alimentación; también se consideran críticas la administración del Estado, la
industria energética y el sistema financiero y tributario, así como la industria aeroespacial, las tecnologías de la
Información y las Comunicaciones (TIC), la industria química y la de transporte. Argentina tiene su plan Nacional
de infraestructuras críticas. http://www.icic.gob.ar/
71
http://servicios.infoleg.gob.ar/infolegInternet/anexos/185000-189999/185055/norma.htm
72
http://www.icic.gob.ar/
73
Resolución de la ex Secretaria de la Función Pública 81/1999 dependiente de la Jefatura de Gabinete de
Ministros. En línea http://infoleg.mecon.gov.ar/infolegInternet/anexos/55000- 59999/58799/norma.htm
74
Ese mismo decreto estableció que el Programa ICIC pasará a depender de la Dirección Nacional de
Infraestructuras Críticas de la Información y Ciberseguridad, creada dentro del ámbito de la nueva
Subsecretaría.
75
Dirección de Elaboración e Interpretación Normativa; 2. Dirección Técnica de Infraestructuras Críticas de
Información y Ciberseguridad; 3. Dirección de Capacitación, Concientización y Difusión; 4. Coordinación de
Procesos y Proyectos; 5. Coordinación de Desarrollo e Investigación.
76
https://www.boletinoficial.gob.ar/#!DetalleNorma/172434/20171018
77
https://es.wikipedia.org/wiki/Equipo_de_Respuesta_ante_Emergencias_Inform%C3%A1ticas
78
El hecho es que ya existía dentro del ministerio de Modernización (COFEMED) una comisión de
ciberseguridad hasta con un plan# para el 2017. Además existe un plexo normativo en materia de
cIberseguridad, pero la clave es poder de alguna forma ver este plexo como un conjunto sistémico y no
normativas aisladas https://www.argentina.gob.ar/normativa-ciberseguridad y
https://www.argentina.gob.ar/sites/default/files/cofemod_comisionciberseguridad_plan_de_trabajo_2017.pdf
En este contexto, son muchos los factores a tener en cuenta79
a la hora de
desarrollar políticas públicas de ciberseguridad, por ejemplo en el ámbito militar80
salieron
algunas noticias que pueden ser preocupantes, como la posibilidad de contratar a empresas
privadas81
, lo que lleva a preguntarse si es recomendable involucrar empresas privadas a
sectores tan críticos.
Si efectivamente se está acelerando el proceso de toma de decisiones en temáticas
críticas, vale recordar algunos fundamentos utilizados en las políticas criminales de
emergencias que hemos mencionado anteriormente y no caer en errores que terminen por
afectar nuestra soberanía y también tomar el ejemplo de otros sectores como el de la
educación, que está probado por la implementación histórica de diversas políticas públicas
que el acceso a la misma puede estar garantizado a toda la población y, sin embargo, no
haber inclusión. La política educativa no puede hacer mucho cuando hay otros factores
frágiles, como la economía. Al mismo nivel, Argentina está empezando a pensar en sus
políticas de ciberseguridad y debe hacerlo sólo en el contexto de las demás políticas que
influyen de manera directa. Es aquí donde entran a jugar algunas preguntas: ¿Existe un
marco general que sirva de guía? ¿Cuál es el estilo de la elaboración de las políticas? ¿Qué
debería tener en cuenta una política en materia de ciberseguridad?
¿Y los que controlan las decisiones en los casos concretos?
Hasta aquí poco se mencionó sobre jueces, quienes al final del camino son lo que
toman las decisiones. Hemos visto algunas cosas que se dan en la etapa de investigación,
pero todas estas nuevas medidas y desafíos tienen que ser valoradas y controladas por los
magistrados para que no afecten derechos y puedan llegar a juicio.
Tiempo atrás no era común encontrar a jueces en los debates sobre delitos
informáticos y tampoco concurrían a las capacitaciones que se hacían. Pero desde hace
unos años se comenzó a hacer hincapié en la necesidad de capacitación para los
magistrados, los garantes de los derechos, los que deben evitar que haya abusos en la
utilización de las TIC en la investigación, los que deben valorar la prueba digital, la forma
que fue recolectada e incorporada al proceso, los que deben analizar los planteos de
nulidad y meritar en el caso concreto qué fuerza conviccional le otorgarán.
Estas capacitaciones no persiguen la finalidad de tener jueces expertos en
cibercrimen, sino que solo conozcan las dinámicas que se generan en los espacios de
Internet y que conozcan las características de las evidencias digitales, que muchas veces
puede ameritar urgencias que se da solo con la evidencia digital (por su volatilidad e
intangibilidad).
¿Cuál es el rol de las fuerzas de seguridad?82
Las fuerzas de seguridad han tenido, tienen y van a tener un rol muy importante en
los ámbitos provinciales y nacionales, así como en la coordinación con organismos de
seguridad regional o internacional.
79
Algunos de ellos se pueden ver en https://adcdigital.org.ar/wp-content/uploads/2016/06/ciberseguridad-
argentina-ADC.pdf
80
http://www.fuerzas-armadas.mil.ar/Dependencias-CIBDEF.aspx
81
https://www.infobae.com/politica/2018/02/11/los-hackeos-aumentaron-un-700-en-argentina-y-el-gobierno-
acelero-el-comando-de-ciberseguridad/
82
Quiero aclarar que todos los estamentos de la seguridad federal de nuestro país están con iniciativas referidas
a la ciberseguridad, ya sea Policía Federal, Gendarmería, Prefectura y Aeroportuaria.
Se está viendo un esfuerzo importante (que se refleja en iniciativas individuales de
muchas fuerzas) por tratar de adaptarse lo más rápido posible a las nuevas realidades que
plantean el uso de las tecnologías no sólo en la comisión de delitos, sino también en la
investigación de los hechos. Pero se plantean dificultades para avanzar, como la falta de
capacitación, la carencia de insumos informáticos, software y hardware forense, etc.
Aunque a esta altura resulte palmario, vale repetir que la especialización en cibercrimen y
evidencia digital demanda inversiones y sacrificios83
.
El rol de las fuerzas de seguridad es crucial, porque son las fuerzas por excelencia
en materia de investigación criminal. Sus integrantes son quienes están entrenados a tales
fines, para realizar lecturas de conductas y analizar indicios y reconstruir hechos. Pero hoy
existe un gran desafío para la investigación tradicional. Debemos entender que no se puede
aplicar el 100% de las técnicas o principios tradicionales (entrevistas, seguimientos, etc.) a
las investigaciones que deban realizarse en escenarios digitales, menos aún a aquellas que
sólo deben hacerse en dispositivos conectados a Internet o en soluciones que funcionan
directamente en Internet (Cloud). Ambas, la investigación tradicional y la digital, son
necesarias y deben complementarse, pero no se debe asimilar una investigación con la
otra84
.
¿Qué rol tienen las fuerzas de la ley internacionales?
Otros actores importantes en el ecosistema del cibercrimen y la ciberseguridad son
las fuerzas de la ley internacionales, tales como Interpol85
, FBI o el Homeland Security86
.
Las mismas conocen muy bien los desafíos que se plantean en el mundo digital y en el uso
de tecnologías con fines delictivos, y basta mencionar que Interpol tiene uno de los
laboratorios forenses más importantes del mundo en Singapur.
Estas organizaciones son creadas con proyección regional e internacional y tienen
oficinas en varios países de Latinoamérica. Allí destinan presupuesto para capacitar a sus
miembros e innovar permanentemente en materia digital y forense. Esto las convierte en
aliados importantes a la hora de solicitar colaboración en casos que tengamos evidencia en
otros países o necesitemos especialización en casos muy complejos. Otra de las ventajas
que nos ofrecen son sus fortalezas en redes de contactos, lo que permite llegar más
fácilmente a empresas y organismos que no tengan asiento en el país y de las cuales
necesitemos información relevante para la investigación.
¿Cuáles son los objetivos de los programas nacionales y organizaciones que
trabajan la temática?
En la órbita del Ministerio de Justicia de la Nación, bajo la Resolución 640 - E/201687
se creó el ―Programa nacional contra la criminalidad informática‖ dependiente de la
subsecretaría de Política Criminal (antes estaba bajo la órbita directa del Ministerio de
83
Es notable que en los últimos años se ha visto que son los propios profesionales dentro de las fuerzas que se
auto capacitan e inclusive proponen la creación formal de las áreas para un abordaje institucional integral.
84
Ahondar en las diferencias excede el trabajo actual. Solo se mencionó porque a la hora de planificar la
creación de áreas o la división de tareas, los perfiles a tener en cuenta son y deben ser distintos.
85
http://www.interpol.gov.ar/
86
https://www.dhs.gov/ Que posee delegaciones en muchos países de la región de América Latina y Caribe.
87
http://servicios.infoleg.gob.ar/infolegInternet/anexos/260000-264999/264577/norma.htm. El Comité Consultivo
previsto en el artículo 3° de la Resolución M.J. y D.H. N° 69/16 estará integrado por los doctores Pablo PALAZZI,
Gustavo PRESSMAN, Ezequiel SALLIS y Marcos G. SALT, quienes se desempeñarán con carácter ―ad
honorem‖.
Justicia y Derechos Humanos)88
. Desde aquí se impulsó la firma del convenio de Budapest.
Sus integrantes también recorren el país dando capacitaciones a Jueces y Fiscales en
materia de cibercrimen, trabajando en materia de reforma procesal.
Asimismo existen varias organizaciones civiles que abordan el fenómeno del
cibercrimen desde diversos puntos de vista. Entre otras, podemos encontrar a ―Desarrollo
Digital‖ en Córdoba, ―ADC‖, ―Asociación Argentina de lucha contra el cibercrimen‖,
―Grooming Argentina‖, ―Argentina Cibersegura‖, todas en Buenos Aires, y ―Conciencia en
Red‖ que posee delegaciones en varias provincias del país.
Todas las acciones que representan estas organizaciones y programas van
encaminadas a la concientización del impacto que está teniendo el uso de las nuevas
tecnologías en la comisión de los delitos, como así también en las investigaciones
judiciales, mostrando la necesidad de nuevas normas procesales que regulen la evidencia
digital.
Entre estas nuevas normas destaca la importancia de la cooperación internacional
en esta materia.
¿Existen redes de cooperaciones nacionales o internacionales?
Se han forjado distintas redes en nuestro país a fin de enfrentar a una delincuencia
que hoy tiene la posibilidad de cometer crímenes desde cualquier parte del mundo. Las
redes que pueden ser utilizadas son:
1.- Red de crímenes de alta tecnología del Grupo de los 7 (G7 24/7 Network of High
Tech Crime) siendo el punto de contacto el Dr. Horacio Azzolin. La misma tiene por objetivo
la agilización de canales para el resguardo de evidencia que se encuentre dentro de los
países miembros.
2.- La red 24x7 que se conformó con la firma de un convenio en el marco del
―Consejo de procuradores, fiscales, defensores y asesores generales de la república
Argentina‖. Existe un punto de contacto por provincia que estará disponible 24x7 ante la
noticia de un caso de pornografía infantil en Internet. La red se conforma en virtud de haber
aceptado la recepción de los reportes que envía la NCMEC89
.
3.- CiberRed: La Asociación Iberoamericana de Ministerios Públicos (Aiamp) aprobó
en Lisboa, en 2016, durante la clausura de su XXIV asamblea general, la creación de una
red de fiscalías de la región para colaborar en el combate de los ciberdelitos.
4.- Iber@90
: La Red Iberoamericana de Cooperación Jurídica Internacional es una
estructura formada por autoridades centrales y puntos de contacto procedentes de
Ministerios de Justicia, Fiscalías, Ministerios Públicos y Poderes Judiciales de países que
componen la Comunidad Iberoamericana.
Los tiempos digitales exigen trabajar coordinadamente en redes. Las investigaciones
tienen tiempos formales que a veces son extensos, más aún cuando hablamos de la
necesidad de evidencia en el territorio de otro país. Formar estructuras de colaboración y
cooperación para sortear legalmente los tiempos tradicionales se vuelve algo prioritario.
88
Es dable destacar que el cambio de orbita de este programa bajo la órbita de la subsecretaría de política
criminal, significó una decisión importante para que los pasos siguientes, ya que estos estarán enmarcados en
una política clara en la materia.
89
http://www.missingkids.com/home. La misma funciona en los Estados Unidos y con autorización del congreso
de la Nación reciben de diversas empresas (Facebook, Google, Twitter, etc) reportes de usuarios de las mismas
que están transmitiendo materiales de contenidos de pornografía infantil.
90
https://www.iberred.org/
Adhesión al convenio de Budapest91
La ley92
que Argentina sancionó para ser parte formal del único convenio global de
cibercriminalidad tuvo su origen bajo resolución conjunta 866/2011 y 1500/2011 de la
Jefatura de Gabinete de la Nación, creándose la comisión técnica asesora de cibercrimen93
de seis miembros94
, a los fines de desarrollar y formular una propuesta en relación con
aquellas cuestiones procesales que se requieran para hacer efectiva la lucha contra el
cibercrimen y el tratamiento de la evidencia digital, así como otras herramientas, normas y
medios necesarios para el logro de ese objetivo.
Dicha comisión se había creado de forma ―rápida e informal‖95
en palabras del Dr.
Gabriel Edgardo Casal, presidente de la Comisión Técnica Asesora, terminando su trabajo
en el año 2013 con un documento que realiza el análisis de la conveniencia de la del País
para adherir a la convención de Budapest.
En la región de Latinoamérica y Caribe hasta hace muy poco sólo habían ratificado
la convención República Dominicana (2013) y Panamá (2014). Durante los últimos meses
se sumaron Chile, Costa Rica, Paraguay y Argentina que lo hizo el pasado 22 de noviembre
de 2017. En camino se encuentran Perú y Colombia. Brasil es el país que más resistencia
ha puesto hasta el momento a la adhesión96
.
Cuando se empezó a hablar sobre la convención no se encontraban muchas voces
que adelantaran desventajas o puntos negativos de la misma y era raro leer preocupaciones
sobre su implementación, no obstante se deben mencionar algunas cirscuntancias que
pueden llegar a tener un impacto negativo97
.
Se critica98
a la convención por no tener muy en cuenta los derechos de los
individuos y de los estados. A su vez el plenario 12º de la T-CY (en la página 12399
)
concluyó que la asistencia judicial recíproca facilitada por la Convención era demasiado
compleja y larga, y que la naturaleza obsoleta de las disposiciones de la Convención
91
https://www.unodc.org/documents/organizedcrime/Cybercrime_Comments/Contributions_received/Argentina.pd
f
92
Ley 27.441 Argentina forma parte de la Convención de Budapest sobre Ciberdelito con reservas.
http://www.diariojudicial.com/nota/79703 . A su vez la Argentina sanciona la ley 27401 de responsabilidad penal
de personas jurídicas privadas, algo que si bien se venía debatiendo hace mucho en nuestro país, era algo que
el convenio de Budapest plasmaba como estándar a cumplir.
93
http://servicios.infoleg.gob.ar/infolegInternet/resaltaranexos/185000-189999/188231/norma.htm
94
La Comisión Técnica Asesora aludida en el artículo precedente estará compuesta por los señores Gabriel
Edgardo Casal (DNI. nº 14.005.108), asesor de la subsecretaria de tecnologías de gestión de la secretaria de
gabinete de la jefatura de gabinete de ministros, como presidente; Norberto Federico Frontini (DNI. nº
23.974.726), asesor de la subsecretaria de política criminal de la secretaría de justicia del ministerio de justicia y
derechos humanos, como secretario; Fernando Maresca (D.N.I.Nº 23.205.067), asesor de la subsecretaria de
tecnologías de gestión de la secretaria de gabinete, de la jefatura de gabinete de ministros; Daniel Antonio
Petrone (DNI. nº 22.148.701), Juez a cargo del juzgado nacional de primera instancia en lo penal económico de
la capital federal nº 2; Ricardo Oscar Saenz (DNI. nº 13.656.671), titular de la fiscalía nº 2 ante la cámara
nacional de apelaciones en lo criminal y correccional de la capital federal; Marcos Salt (DNI nº
16.037.555),abogado especialista, y Pablo Palazzi (DNI. nº 21.586.348), abogado especialista, profesionales de
reconocida trayectoria en el tema, en su carácter de integrantes, quienes desarrollarán su labor ad honorem.
95
https://www.youtube.com/watch?v=xMlX0iiXAKM (Min. 3).
96
Qué pasó estos últimos años que ha cobrado vigencia en la región de LAC un tratado que no se actualiza
desde el año 2001? Es interesante también poder ver que las iniciativas son solo de países de habla Hispana y
el Caribe en general no forma parte de esta tendencia.
97
https://adcdigital.org.ar/wp-content/uploads/2018/03/Convencion-Budapest-y-America-Latina.pdf
98
https://ccgnludelhi.wordpress.com/2016/03/03/budapest-convention-on-cybercrime-an-overview/#_ftn3
99
http://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/TCY/2014/T-
CY(2013)17_Assess_report_v50adopted.pdf
claramente no responde a las necesidades de la investigación moderna, al tiempo que
infringe la soberanía estatal100
. Asimismo impone legislar delitos en materia de propiedad
intelectual, como también algunas restricciones en materia de dispositivos informáticos101
.
Por último, debe resaltarse la falta de fundamentación fáctica en el proceso de toma de
decisión de adhesión a la misma, es decir, no hubo un fundamento que demostrara una
necesidad en concreto traducida en causas judiciales (nacionales y provinciales) que vieron
frustradas sus investigaciones por no poder adquirir prueba ―relevante‖ que estaba en el
extranjero102
.
Argentina ya ratificó el convenio, por lo que sólo resta interesarse en cómo ha sido la
evolución de este tratado entre los países que históricamente formaron parte y participar en
las distintas acciones que nuestro país tome para asegurar que se conozcan todas sus
aristas. De tal manera podremosaprovechar sus bondades y desarrollar un plan de
seguimiento y evaluación para, pasado cierto tiempo, comprobar su eficacia y utilidad.
Nuestro país sigue una política criminal difusa en materia de Cibercriminalidad
Actualmente en materia de delitos informáticos existen muchas iniciativas de
reformas de leyes de fondo (para incorporar otros tipos penales), forma (buscando
acompañar los desafíos de los medios de prueba), artículos de criminología y criminalística
(con investigaciones de los perfiles criminales y elaborando novedosas técnicas forenses
digitales), pero no hay iniciativas que logren crear los marcos necesarios que debería guiar
todas estas actividades, es decir el marco adecuado para políticas públicas o política
criminal en material de delitos informáticos.
Esto conduce a una primera conclusión: en nuestro país la política criminal que se
lleva adelante en materia de cibercrimen y ciberseguridad está siendo construida por
distintas disciplinas (la dogmática penal, la criminología y el derecho procesal penal) o
saberes prácticos, lo cual conlleva ventajas y desventajas103
. En el caso de la
ciberseguridad es aún mayor la ausencia de este tipo de políticas, ya que recién en los
últimos años se vienen tomando decisiones que podrían orientarse.
Siguiendo la línea en la cual no se visualiza una política criminal determinada y que
se traduce en una falta de objetivos claros (quizás porque nunca se indagó en los mismos),
encontramos el panorama indicado para resaltar el peligro que puede conllevar la ―libertad‖
con la que las instituciones están haciendo uso, o utilizarán en un futuro, nuevas
tecnologías como resultado de la facultad del uso de la violencia digital estatal.
Esta libertad puede ser peligrosa, ya que tiene el potencial de afectar derechos si no
poseen el marco de legalidad que merecen. Es por ello que no pudiendo ver cuáles son
claramente los objetivos en la construcción y uso de la violencia digital estatal, es primordial
100
En particular, el artículo 32 ha sido contencioso, ya que permite a la policía local acceder a servidores
ubicados en la jurisdicción de otro país, incluso sin solicitar la sanción de las autoridades del país. Para permitir
la obtención rápida de pruebas electrónicas, permite el acceso transfronterizo a los datos informáticos
almacenados, ya sea con el permiso del propietario del sistema (o del proveedor de servicios) o cuando esté
disponible públicamente http://www.legallyindia.com/blogs/budapest-convention-on-cybercrime-an-overview
101
https://twitter.com/beabusaniche/status/858017769178189824
102
Personalmente no pude encontrar material oficial que de soporte a la necesidad en concreto, lo cual no quiere
decir que no la haya. Quizás sea por la falta de estadísticas en esta materia.
103
Algunos autores mencionan que la dogmatica penal, la criminología y el derecho procesal penal, no son las
disciplinas adecuadas para ocuparse de la PC, y cuando lo hacen la han empobrecido. Op. cit. Binder,Pag. 141
la construcción de los mismos y empezar a hablar de sistemas de monitoreo y/o evaluación
que las que toda política pública debería tener104
.
Ideas para un debate sustentable
La elaboración y desarrollo de políticas públicas en materia de ciberseguridad y
delitos informáticos debe tener en cuenta sus condiciones de consenso, corrección y
factibilidad, para su formación, implementación, impacto y evaluación105
.
Esta elaboración debe considerar la variedad de instituciones que históricamente
han interactuado (Policía, Servicio Penitenciario, Justicia), pero también aquellas del
novedoso mundo virtual. Allí se producen interacciones con empresas privadas, con
organismos de respuesta de incidentes o laboratorios de naturaleza mixta.
Por ende, la nueva política criminal debería adaptar los modelos para incluir como
socios a los nuevos actores, incluso aquellos que no tienen domicilio legal en el país, ya que
son un eslabón cada vez más utilizado. Esta construcción de políticas debe hacerse en
base a intereses compartidos que permitan dirigir las acciones de los actores para un
mismo lugar.
Todas estas instituciones, organismos, dependencias u oficinas (de naturaleza
pública, privada o mixta) deberían orientar sus saberes prácticos a la política criminal
definida en el marco de un entendimiento común, lo que implica que es fundamental que
exista diálogo entre ellas.
Esta política como forma de intervención del estado en los asuntos de los
ciudadanos debe ser pensada como intervención de excepción (por ser realizada con
violencia), por lo que cada área u oficina que quiera realizar sus aportes debe hacerlo en
este marco excepcional, por ejemplo a la hora de incorporar un nuevo medio de
investigación digital no puede este ser pensado como un instrumento a utilizar sin medir sus
consecuencias, sino que debe ser pensado solo en el caso de que no exista otra alternativa
que brinde mayores garantías a las partes en los casos particulares.
Vale la pena remarcar que la elaboración de política criminal en un sistema federal
no es sencilla, pues las provincias tienen autonomía en diversas cuestiones y fijan de
acuerdo a sus realidades las prioridades. Es por ello que la construcción de estas políticas
debería darse a través de grupos interdisciplinarios que aseguren la máxima representación
de las provincias. Los grupos que se formen y representen intereses nacionales deben
estar integrados por profesionales especializados de todo el país, o asegurar su
participación remota o su derecho a ser oído con mecanismos a tales fines. Sólo con todas
las voces podemos asegurar debates democráticos y resultados legítimos
En los debates sobre ciberseguridad o delitos informáticos no se suele encontrar la
participación, siquiera las visiones, de aquellos que se dedican a la construcción de políticas
públicas. Esta es una deficiencia que debemos asumir.
104
Generalmente esta deficiencia se pretender reemplazar con mediciones de aumento o disminución de delitos
(lo que puede estar pasando, según mi visión con conductas que algunos quieren que sean delito como las de
revenge porn, suplantación de identidad o bullying) ello poco le dice a la política criminal pues ella necesita
conocer los fenómenos bajo otra categoría que la de ―Delitos‖, la cual por ser genérica, nada relevante nos dice
sobre los distintos planes políticos criminales, además que esas modificaciones (aumento o disminución) pueden
ser el resultado de múltiples factores. (la política criminal mal diseñada y peor ejecutada puede perfectamente
convivir con una baja de los delitos, proveniente de otros factores) (Binder pág. 73)
105
Idem Pág 81.
Palabras finales
Resulta urgente un debate sobre la construcción de una política criminal basada en
el uso de tecnologías de la información y comunicación (pensada en la forma de violencia
digital estatal). Que sea una política que guíe el uso de la violencia (no lo prohíba) que el
propio Estado utiliza a través de las nuevas tecnologías en contra de los ciudadanos con
mecanismos que aseguren el respeto de todos los derechos. Necesitamos saber cuál es el
objetivo de esas políticas para que todos los actores puedan guiar sus acciones hacia ella.
También es indispensable evaluar los costos sociales que implica cada decisión ante
la implementación de una política, más aun si el costo significa una intromisión en los
derechos de los ciudadanos. Y es justamente cuando no hay debate, cuando no vemos o
escuchamos todas las voces y todas las necesidades es que aumentan los riesgos de violar
derechos fundamentales.
Este tipo de políticas debe garantizar (con ayuda de las nuevas tecnologías106
) que
cada ciudadano interesado pueda ser oído para que la decisión final no quede en manos de
grupos de profesionales favorecidos históricamente por la cercanía a los centros de toma de
decisiones107
. En esta materia en particular, pensar una política nacional, e incluso local
exige romper con el paradigma de toma de decisiones vigente e implementar mecanismos
de participación federales.
Todas estas discusiones en torno a las herramientas digitales, usadas por los
estados y las empresas privadas, se centran en gran medida en la búsqueda y obtención
legitima de datos (datos que pertenecen muchas veces a las esferas privadas de las
personas, ámbito protegido constitucionalmente). Esto vuelve esencial el respeto, cuidado y
protección de los datos personales, más aún en un mundo donde reina la inteligencia
artificial, minería de datos, big data y el blockchain; un mundo que cambiará el paradigma
de los datos personales y traerá una nueva visión de ellos108
.
Quiero expresar que apuesto fervientemente al uso de nuevas tecnologías en el
ámbito de los Ministerios Públicos y de los Poderes Judiciales del país, no sólo por su
capacidad de hacer más agiles los procesos formales internos, sino por su potencial para
realizar aportes significativos en el desarrollo de las investigaciones. Estos aportes se
verían reflejados en un diferente control de la criminalidad, una reducción de la violencia y,
en el mejor de los casos, la transformación o extinción de determinados fenómenos
criminales.
Bibliografía:
Alberto Binder. Análisis político criminal: bases metodológicas para una política criminal
minimalista y democrática. Editorial Astrea SAS. 2012.
106
La tecnología sin duda puso al modelo de democracia actual una espada de Damocles que solo con una
construcción seria en materia de políticas públicas podrá sortear desenlaces no queridos.
107
El proyecto justicia 2020 ha entendido esta necesidad y empezó a trabajar diversos temas con la participación
de todos los interesados en foros digitales abiertos.
108
Imaginemos un teléfono celular con IA, que hoy ya existe (Huawei Mate 10) el cual su inteligencia artificial
tiene la capacidad de ―crear‖ a partir de información que no somos consientes que toma, nuevos datos
personales nuestros. Digo nuevos porque serán datos que por su análisis quizás no sepamos que existen ni
seamos consientes pero que según la ley 25326 son datos personales, quizás la mayoría sensibles hasta que se
cree otra categoría.
José Daniel Cesano. ―La política criminal y la emergencia‖. Editorial Mediterránea. Córdoba
2004.
Daniel Petrone. La Prueba Informática. Editorial: Diseño Editorial. 2014
Gustavo, Garibaldi "Las modernas tecnologías de control y de investigación del delito. Su
incidencia en el Derecho Penal y los principios constitucionales", Ad-Hoc, Buenos Aires,
2010.
Cafferata Nores, José I. y Hairabedian, Maximiliano, La Prueba en el Proceso Penal. Con
especial referencia a los Códigos Procesales Penales de la Nación y de la Provincia de
Córdoba, Sexta edición, Lexis Nexis, Argentina, 2008.
Salt, Marcos. Nuevos desafíos de la evidencia digital: Acceso transfronterizo y técnicas de
acceso remoto a datos informáticos. Editorial Ad-Hoc. 2017
Claus, Roxin. Política criminal y sistema del derecho penal. Editorial Hammurabi, 2da
edición. 1ra reimpresión, Buenos Aires, 2002
Gustavo, Arocena. Inseguridad urbana y ley penal: el uso político del derecho penal frente al
problema real de la inseguridad ciudadana. Editor Alveroni, Córdoba,2004.
Daniela Dupuy. Cibercrimen: aspectos de derecho penal y procesal penal. Cooperación
internacional. Recolección de evidencia digital. Responsabilidad de los proveedores de
servicios de Internet. Editor: Buenos Aires : B de F, 2017
Franco, Pilnik. Delitos en el ciberespacio. Editor: Universidad Blas Pascal, Córdoba, 2017.
Gabriel, Pérez Barberá. ―Nuevas tecnologías y libertad probatoria en el proceso penal.‖.
Descargado de la página web:
http://derechopenalinformatico.blogspot.com/2017/05/nuevas-tecnologias-y-libertad.html.
Emilio Santoro. ―Las políticas penales de la era de la globalización‖. Ley, Razón y Justicia;
Revista de investigación en ciencias jurídicas y sociales. 2003/4 no. 8, p. 187-214.
Lola Aniyar de Castro. ―La cuestionada tarea de criminalizar: a propósito de la tendencia a
hacer nuevos códigos penales‖. Estudios sobre justicia penal; p. 527-533 [343.2 Es79b].
Carlos Alberto Elbert. ―La inseguridad, el derecho y la política criminal del siglo XXI‖.
Estudios sobre justicia penal; p. 563-577 [343.2 Es79b].
Jorge E. de la Rúa. ―La política criminal en Argentina‖. Anales de la Academia Nacional de
Derecho y Ciencias Sociales de Córdoba; 2007 t.46 p. 69-75.
Alberto Binder, ―La política criminal en el marco de las políticas públicas bases para el
análisis político-criminal‖. REJ – Revista de Estudios de la Justicia – Nº 12 – Año 2010.

Weitere ähnliche Inhalte

Was ist angesagt?

Información
InformaciónInformación
Información
klassico
 
Unidad 1 tema 3: El gobierno electrónico enfocado al bienestar ciudadano
Unidad 1 tema 3: El gobierno electrónico enfocado al bienestar ciudadanoUnidad 1 tema 3: El gobierno electrónico enfocado al bienestar ciudadano
Unidad 1 tema 3: El gobierno electrónico enfocado al bienestar ciudadano
Academia Telecentros Chile
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
18061984
 

Was ist angesagt? (16)

16 01 abb
16 01 abb16 01 abb
16 01 abb
 
Información
InformaciónInformación
Información
 
El impacto de la tecnología y la importancia de las comunicaciones en el desa...
El impacto de la tecnología y la importancia de las comunicaciones en el desa...El impacto de la tecnología y la importancia de las comunicaciones en el desa...
El impacto de la tecnología y la importancia de las comunicaciones en el desa...
 
Transparencia y Acceso a la Información en Partidos y Movimientos Políticos C...
Transparencia y Acceso a la Información en Partidos y Movimientos Políticos C...Transparencia y Acceso a la Información en Partidos y Movimientos Políticos C...
Transparencia y Acceso a la Información en Partidos y Movimientos Políticos C...
 
02 Legislacion Informatica El Derecho Y La Informatica
02 Legislacion Informatica   El Derecho Y La Informatica02 Legislacion Informatica   El Derecho Y La Informatica
02 Legislacion Informatica El Derecho Y La Informatica
 
Río Doce 4-10-2010
Río Doce 4-10-2010Río Doce 4-10-2010
Río Doce 4-10-2010
 
Unidad 1 tema 3: El gobierno electrónico enfocado al bienestar ciudadano
Unidad 1 tema 3: El gobierno electrónico enfocado al bienestar ciudadanoUnidad 1 tema 3: El gobierno electrónico enfocado al bienestar ciudadano
Unidad 1 tema 3: El gobierno electrónico enfocado al bienestar ciudadano
 
Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú
 
INTRODUCCIÓN AL DERECHO INFORMATICO
INTRODUCCIÓN AL DERECHO INFORMATICOINTRODUCCIÓN AL DERECHO INFORMATICO
INTRODUCCIÓN AL DERECHO INFORMATICO
 
Presentación redes normativa tic
Presentación redes normativa ticPresentación redes normativa tic
Presentación redes normativa tic
 
Constitucionalidad de derechos fundamentales e Internet.
Constitucionalidad de derechos fundamentales e Internet.Constitucionalidad de derechos fundamentales e Internet.
Constitucionalidad de derechos fundamentales e Internet.
 
Tic para microempresarios
Tic para microempresariosTic para microempresarios
Tic para microempresarios
 
derecho
derechoderecho
derecho
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
10 cosas que deberías saber para implantar la ley de transparencia en el ayun...
10 cosas que deberías saber para implantar la ley de transparencia en el ayun...10 cosas que deberías saber para implantar la ley de transparencia en el ayun...
10 cosas que deberías saber para implantar la ley de transparencia en el ayun...
 
¿Por qué internet es prioritaria?
¿Por qué internet es prioritaria?¿Por qué internet es prioritaria?
¿Por qué internet es prioritaria?
 

Ähnlich wie Politica criminal nuevas_tecnologias_y_d

Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02
Vego Errante
 
Test sobre informatica juridica y derechoo
Test sobre informatica juridica y derechooTest sobre informatica juridica y derechoo
Test sobre informatica juridica y derechoo
tecatone
 
Test sobre informatica juridica y derechoo
Test sobre informatica juridica y derechooTest sobre informatica juridica y derechoo
Test sobre informatica juridica y derechoo
tecatone
 
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
Heidy Balanta
 

Ähnlich wie Politica criminal nuevas_tecnologias_y_d (20)

Delitos informativcos
Delitos informativcosDelitos informativcos
Delitos informativcos
 
Delito Informatico en Latinoamerica.pdf
Delito Informatico en Latinoamerica.pdfDelito Informatico en Latinoamerica.pdf
Delito Informatico en Latinoamerica.pdf
 
Unidad II - El derecho y la Informática
Unidad II -  El derecho y la InformáticaUnidad II -  El derecho y la Informática
Unidad II - El derecho y la Informática
 
Implementacion de las TIC en el sistema judicial colombiano
Implementacion de las TIC en el sistema judicial colombiano Implementacion de las TIC en el sistema judicial colombiano
Implementacion de las TIC en el sistema judicial colombiano
 
Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
relacion entre el derecho y la informatica
relacion entre el derecho y la informatica relacion entre el derecho y la informatica
relacion entre el derecho y la informatica
 
relación entre derecho e informática
relación entre derecho e informática relación entre derecho e informática
relación entre derecho e informática
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmente
 
Bases legales de la informática en el contexto venezolano
Bases legales de la informática en el contexto venezolanoBases legales de la informática en el contexto venezolano
Bases legales de la informática en el contexto venezolano
 
Cuestionario. impacto de la tecnología
Cuestionario. impacto de la tecnologíaCuestionario. impacto de la tecnología
Cuestionario. impacto de la tecnología
 
Universidad Israel
Universidad IsraelUniversidad Israel
Universidad Israel
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Test sobre informatica juridica y derechoo
Test sobre informatica juridica y derechooTest sobre informatica juridica y derechoo
Test sobre informatica juridica y derechoo
 
Test sobre informatica juridica y derechoo
Test sobre informatica juridica y derechooTest sobre informatica juridica y derechoo
Test sobre informatica juridica y derechoo
 
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
 
Las Tecnologías de la Información y su relación con la prevención del delito.
Las Tecnologías de la Información y su relación con la prevención del delito.Las Tecnologías de la Información y su relación con la prevención del delito.
Las Tecnologías de la Información y su relación con la prevención del delito.
 
EL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICAEL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICA
 

Mehr von JOEL4704 (8)

Diversidad cultural
Diversidad culturalDiversidad cultural
Diversidad cultural
 
Victimologka
VictimologkaVictimologka
Victimologka
 
La mancha
La manchaLa mancha
La mancha
 
Control social
Control socialControl social
Control social
 
El derecho-penal-como-mecanismo-de-control-social
El derecho-penal-como-mecanismo-de-control-socialEl derecho-penal-como-mecanismo-de-control-social
El derecho-penal-como-mecanismo-de-control-social
 
Politica criminal y seguridad
Politica criminal y seguridadPolitica criminal y seguridad
Politica criminal y seguridad
 
Fundamentos de politica criminal
Fundamentos de politica criminalFundamentos de politica criminal
Fundamentos de politica criminal
 
Policri
PolicriPolicri
Policri
 

Kürzlich hochgeladen

LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
46058406
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
olmedorolando67
 

Kürzlich hochgeladen (20)

Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armasImputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
 
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx
 
Fin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxFin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptx
 
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERUACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
 
RESOLUCIÓN DIRECTORAL de sancion docente aip.pdf
RESOLUCIÓN DIRECTORAL  de sancion docente aip.pdfRESOLUCIÓN DIRECTORAL  de sancion docente aip.pdf
RESOLUCIÓN DIRECTORAL de sancion docente aip.pdf
 
BIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidadBIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidad
 
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptxPPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
 
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdfRESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdf
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
 
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACIONOBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
 
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
 
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptxCLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
 
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.pptREGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
 
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
 
Que Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En GuatemalaQue Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En Guatemala
 
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
 
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOSEL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
 
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinariaRESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
 
Carta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en IsraelCarta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en Israel
 

Politica criminal nuevas_tecnologias_y_d

  • 1. 2019 Jose F. Arce ONG Desarrollo Digital 14/01/2019 Política Criminal, Nuevas Tecnologías y Delitos Informáticos en Argentina Política Criminal, Nuevas Tecnologías y Delitos Informáticos en Argentina por José Arce se distribuye bajo una Licencia Creative Commons Atribución-NoComercial- CompartirIgual 4.0 Internacional.
  • 2. Política Criminal, Nuevas Técnologias y Delitos Informáticos en Argentina José F. Arce. Ab. en Derecho de Internet Introducción: Argentina carece de políticas públicas claras en materia de ciberseguridad y delitos informáticos. Esta será afirmación que guíe este escrito. Las decisiones que se han tomado sobre este aspecto, de importancia capital para la denominada era digital, no responden a una necesidad social detectada y evaluada como tal; ni siquiera a una planificación estatal. La percepción de esta deficiencia, palmaria a los ojos de una creciente masa crítica, impulsa la redacción de este artículo, que puede resultar un simple introductorio a problemáticas más importantes que enfrentamos con la llegada de las nuevas tecnologías. Pretendo, no obstante, ratificar la necesidad de un abordaje multidisciplinario para esta problemática. En términos conceptuales me remitiré a lo que Binder denomina ―Políticas de Gestión de Conflicto‖. Por ende, tomaré a la política criminal y las políticas de ciberseguridad como especies de política pública1 . Trataré de exponer mediante preguntas y respuestas de simple lectura mi visión sobre la realidad de nuestro país. También procuraré señalar algunos vacíos en materia de políticas públicas y, principalmente, describir los desafíos a los cuales nos enfrentamos en materia de política criminal y nuevas tecnologías. Durante este recorrido presentaré hechos históricos fundamentales. También discusiones que, aún de rigurosa actualidad, permiten delinear escenarios futuros. Configurado tal panorama de lo que sucede en Argentina y el mundo podremos empezar a pensar y debatir nuevas políticas que sirvan a la sociedad. Políticas públicas digitales En todos los ámbitos de gobierno se avanza en la informatización y digitalización de documentos y procesos, a través de políticas públicas que buscan transparentar gestiones y brindar un mejor servicio a los ciudadanos. Existen también iniciativas que favorecen y tienden a conectar digitalmente los ámbitos de nuestras vidas. A nivel de infraestructura tenemos grandes adelantos con el plan federal de Internet y los satélites propios Arsat2 ; legislativamente contamos con la Ley 1Tomaré la definición de Políticas Públicas de Knoepfel, Peter en “Análisis y Conducción de las Políticas Públicas”: Allí la refiere como ―una concatenación de decisiones o de acciones, intencionalmente coherentes, tomadas por diferentes actores, públicos y ocasionalmente privados, cuyos recursos, nexos institucionales e intereses varían - a fin de resolver de manera puntual un problema políticamente definido como colectivo. Este conjunto de decisiones y acciones da lugar a actos formales, con un grado de obligatoriedad variable, tendientes a modificar el comportamiento de grupos sociales que, se supone, originan el problema colectivo a resolver (grupos-objetivo) en el interés de grupos sociales que padecen los efectos negativos del problema en cuestión (beneficiarios finales). Tomo esta definición ya que considero que aquellas que no tienen en cuenta a otros sectores más que el Estado, en el proceso de tomas de decisiones, no pueden ser útiles en esta sociedad donde son las mismas personas que demandan cada vez más ser escuchadas y que se gestionen formas eficientes de participación. 2 http://www.arsat.com.ar/
  • 3. 27.0783 (ley de Argentina digital) que favorece el desarrollo de las Tecnologías de la información y la comunicación (en adelante TIC); dentro de las administraciones públicas se van creando plataformas de servicios para gestiones en línea, tal el caso del proyecto Ciudadano Digital en Córdoba CIDI4 , que permite, tras la validación de la identidad con datos biométricos, la realización de gran cantidad de trámites, o la reciente aprobación de la ley 105905 que incorpora en córdoba la historia clínica digital. Aunque celebremos estas iniciativas vale plantearse un interrogante esencial: al momento de la elaboración ¿consideraron que se debe dar una respuesta favorable al ciudadano en caso de que la tecnología falle o sea vulnerada? Es decir ¿pueden garantizar una respuesta acorde ante un perjuicio o delito cometido con o a través de las tecnologías? Es indispensable evaluar si este tipo de iniciativas están elaboradas bajo un marco planificado de políticas públicas y si se construye pensando en ―seguridad‖ y en armonía con otras áreas referentes a la seguridad de la información6 . Resulta fundamental dar respuesta a esta pregunta, pues están en juego diversos derechos humanos. Otra pregunta que debemos hacernos es qué (más) debería pasar para que se debata democráticamente una necesidad pública de este estilo. A partir de tal debate podríamos definir aspectos cruciales, tales como el nivel de privacidad que los ciudadanos necesitamos frente la seguridad que se demanda, o cuáles son las garantías de protección por parte del Estado ante la implementación de sistemas informáticos, cuáles son nuestras infraestructuras críticas, o porque se aceptan las reglas económicas que permiten tener en el mercado tecnología barata al alcance de muchos, pero sin ningún estándar mínimo de seguridad. Es justamente la falta de costumbre de los debate con la participación de los múltiples sectores en este tipo de políticas digitales, que hace que cuando se traslade una situación al ámbito del derecho penal, punitivo y represivo, las medidas terminan siendo ineficientes o mucho peor, desproporcionadas en relación al derecho que se quiere resguardar incluso, con la posibilidad de afectar otros. Argentina llegó a la sanción de la ley 26.388, llamada ley de Delitos Informáticos en el año 2008 sin un una política criminal clara, más guiada por acontecimientos mediáticos que por una planificación federal. Política criminal7 , nuevas tecnologías y delitos informáticos8 : En Argentina la política criminal y las TIC llevan una relación muy reciente y poco madura, basada en la capacidad que tiene el Estado en utilizar las nuevas tecnologías como parte de la violencia para prevenir o investigar ciertos hechos delictivos. 3 http://servicios.infoleg.gob.ar/infolegInternet/anexos/235000-239999/239771/texact.htm 4 http://ciudadanodigital.cba.gov.ar/wp-content/uploads/2014/11/normativa_ciudadanodigital.pdf 5 http://boletinoficial.cba.gov.ar/wp-content/4p96humuzp/2018/12/1_Secc_27122018.pdf 6 Lo esencial es la seguridad de la información sin importar el soporte donde esta se encuentre. Hoy todo tiende a estar en soportes informáticos por lo que muchas veces se asocia la seguridad de la información con seguridad informática, pero una no necesariamente incluye la otra. 7 Entendemos por política criminal ―al segmento de la Política de Gestión de Conflictividad que organiza el uso de los instrumentos violentos del estado para intervenir en la conflictividad sobre la base de los objetivos generales y metas, que está fija.‖ Binder Pág. 186. 8 A los fines del presente artículo tomo el concepto amplio de delitos informáticos, es decir que hablo de todas aquellas conductas típicas, antijurídicas y culpables que tienen como medio o fin sistemas informáticos. En esta definición entran los que se denominan delitos informáticos propios e impropios. Cabe mencionar que no se va a hablar de los delitos informáticos ni de ciberseguridad, sino de todo aquello que los rodea y que hacen a la toma de decisiones y administración del poder punitivo del estado.
  • 4. La utilización de TIC en la investigación de hechos delictivos supone una nueva forma de ejercicio de violencia que tiene el Estado (que denominaré “Violencia Digital Estatal‖9 ) para conseguir finalidades sociales definidas en las políticas públicas. Los delitos informáticos fueron el resultado del uso de esas nuevas tecnologías, en un primer momento en el accionar criminal por las ventajas que otorgaba, provocándose vacíos que se dieron sin un marco adecuado de discusión y acompañamiento en materia de gestión pública. Precisamente por el potencial que tienen las TIC en afectar múltiples derechos en caso de ser utilizadas como parte del uso de la violencia, es el binomio ―política criminal y nuevas tecnologías‖ el que debe ser puesto bajo la lupa. Tomando el desafío que menciona Alberto Binder de ―encontrar una forma de control de la criminalidad que nos aleje del uso de instrumentos autoritarios y que nos permita construir herramientas eficaces‖, se vuelve esencial abordar el uso de las tecnologías de la información y comunicación utilizadas en los hechos o en la investigación criminales y específicamente de los hechos que hacen referencia a lo que llamamos delitos informáticos. Junto a este desafío viene el de la tendencia a la creciente legislación penal para afrontar problemas digitales, es decir que se pretende una expansión de la legislación penal, sin antes evaluar otros sectores del derecho y sin medir las consecuencias de llegar a soluciones que constituyan un ―derecho penal simbólico”10 ante los riesgos que generan las nuevas tecnologías de caer en el punitivismo o en un derecho penal del enemigo11 . Se vuelve esencial tratar estos temas porque a lo largo de estos años no sólo hemos asistido a los desafíos que se plantean en las investigaciones criminales; también hemos comprobado que derechos esenciales pueden ser vulnerados con facilidad, a través de los medios digitales, como las novedosas técnicas de investigación penal utilizando software espía, allanamientos a distancia, dispositivos de geolocalización, etc. En definitiva, hablamos de herramientas que tienen un potencial nunca antes visto, y el mismo no está siendo analizado dentro de una discusión de legitimidad de política criminal. Cibercrimen en el mundo antes de la ley Argentina Es importante tener en cuenta lo que estaba sucediendo en el mundo antes del debate en Argentina de la ley 26.388 del año 2008 (Ley de Delitos Informáticos de la Argentina) y dilucidar si los acontecimientos tuvieron alguna repercusión en la sanción de nuestra ley. Con el desarrollo de las tecnologías, especialmente Internet, grupos de activistas digitales empezaron a tomar ventajas de las debilidades de los sistemas informáticos y a vulnerar sistemas estatales, principalmente con fines de transparencia pública. La primera persona que apareció en acción fue Julian Assange, creador de ―Wikileaks‖ quien realizó en 2010 la primera filtración de documentos diplomáticos de los Estados Unidos y dejó al descubierto, además de las vulnerabilidades de los sistemas, las acciones ilegales del gobierno en materia de espionaje estatal. 9 La contracara de esta violencia es que sirve también como política de derechos humanos, ya que debe ser utilizada también como política que busca restringir el uso de la violencia. 10 Marcada ampliación del ámbito de lo penalmente prohibido, a través de la creación de nuevas figuras delictivas. Es decir normas que no tienen una efectiva tutela real del bien jurídico que dicen proteger, pero que juegan un rol simbólico relevante en la mente de los políticos y de los electores. José Daniel Cesano. ―La política criminal y la emergencia‖. Editorial Mediterránea. Córdoba 2004. 11 Muy pocas veces se buscan alternativas escalables, como podría ser la búsqueda de una solución en códigos de convivencias locales.
  • 5. En 2011 arrestaron a Aaron Swartz, quien hacía públicas investigaciones y documentos académicos protegidos bajo derechos de autor, siendo uno de los precursores de las bibliotecas públicas digitales, además de colaborador de Wikipedia. Se le atribuyeron cargos de fraude electrónico, fraude informático, entrada ilegal e imprudente a un ordenador protegido y daños. Aaron se suicidó antes del juicio. En junio del 2013 se sumó Edward Snowden hizo públicos, a través de los periódicos The Guardian y The Washington Post, documentos clasificados como secretos sobre varios programas de la Agencia de seguridad de los estados unidos (NSA), incluyendo los programas de vigilancia masiva PRISM y XKeyscore. Dichos programas estaban destinados al espionaje dentro y fuera del territorio de los Estados Unidos. En todos los casos mencionados se filtraron documentos oficiales luego de vulnerar sistemas informáticos, sucesos que llevaron al dictado de diferentes leyes a fin de regular las acciones de los activistas digitales. Asimismo muchos sistemas informáticos de bancos internacionales y empresas privadas fueron vulnerados. El negocio de la clonación de tarjetas bancarias aumentó rápidamente, la pornografía infantil, la venta de droga y armas en Internet crecen día a día como negocios muy rentables que también tornan necesario un debate social más que criminal. ¿Qué pasó en Argentina? - Surgimiento de la ley de delitos informáticos La ley actual de delitos informáticos empezó a debatirse en 2006 teniendo en cuenta algunos antecedentes locales de importancia. Así en los autos "Edgardo Martolio c/Jorge Lanata s/Querella", de marzo de 1999-, quedó plasmada la necesidad de equiparar los correos electrónicos a la correspondencia postal. En 2002 la página web de la Corte Suprema de Argentina sufrió un “defacement”12 y se sobreseyó a los autores por conducta atípica.13 Pero uno de los disparadores políticos para la sanción de la ley ocurrió en mayo de 2006 y estuvo vinculada a las denuncias sobre una red clandestina que se dedicaba a espiar y luego difundir los correos electrónicos de políticos, jueces y periodistas14 . Quizás el caso más resonante fue el del periodista Daniel Santoro, quien estaba llevando a cabo una investigación relacionada con el Juez Federal Daniel Rafecas cuya correspondencia informática fue violada. Aunque la situación fue denunciada, el resultado de esa investigación ha quedado sin respuesta hasta el día de la fecha.15 12 https://en.wikipedia.org/wiki/Website_defacement 13 http://www.lanacion.com.ar/388790-no-es-delito-sabotear-una-pagina-webFallo del Juez Torres: http://www.diariojudicial.com/nota/6703 14 http://www.clarin.com/ediciones-anteriores/espian-roban-correos-electronicos-juez-periodista- clarin_0_ryxllzH1AYe.html. https://www.pagina12.com.ar/diario/elpais/1-67278-2006-05-23.html http://www.lanacion.com.ar/808286-espian-e-mails-de-politicos-y-periodistas 15 En este sentido, hace poco tiempo se han dado a conocer diversas informaciones a través de distintas publicaciones periodísticas, por ejemplo la revista ―Perfil‖, que dio cuenta de una investigación del periodista Fernando Oz sobre una supuesta organización que se dedicaba a pinchar los mails de los periodistas, y la referida al periodista Gerardo Young, del 11 de mayo, de 2008, donde expone una relación entre algún supuesto agente de la SIDE en la intromisión de la cuenta de correo de Ricardo Lorenzetti. (expediente 5.864-D.-2006).4 de junio de 2008 Continúa la 5° sesión ordinaria de tablas, 13° reunión.
  • 6. ¿Qué dice esta ley? La ley 2638816 llamada de ―Delitos Informáticos‖ vino a incorporar dos cosas importantes para poder dar respuesta a todos los desafíos que se presentaban hasta ese momento. Uno de los aciertos fue la incorporación del artículo 2, que agrega dos párrafos al artículo 7717 del código penal y amplía la comprensión sobre los conceptos de firma, documento, certificado, suscripción al ámbito digital. El segundo acierto es que el resto del articulado incorpora un plexo normativo a nuestro código penal con modalidades delictivas cometidas a través de medios digitales (128, 153, 155, 157 176 inciso 16, 183, 184 y 255) y delito propios digitales (153 bis y 197). Todo esto además permitió poder ir cumpliendo con estándares que se solicitaban a niveles internacionales para la firma de convenios globales de cooperación como el de cibercriminalidad de Budapest. ¿Quién la propuso y quienes la discutieron? La ley fue posible gracias a la fusión de 13 proyectos presentados que pretendían abarcar la misma temática, aunque no siempre de forma global. La iniciativa final fue presentada en 2006 por el representante rionegrino Osvaldo Nemirovsci, del Frente para la Victoria18 . En los primeros debates los diputados contaron con el asesoramiento de personas19 que llevaban largo tiempo trabajando en el tema. Así pudieron contar con el respaldo de gran parte de la industria, de especialistas y también de académicos y docentes en la materia (algunos ya mencionados). Quizás haya faltado en aquellas discusiones la participación de verdaderos especialistas en políticas públicas. En los argumentos de aquellas jornadas encontramos las mismas razones que esgrimimos al día de hoy, tales como “la investigación y el enjuiciamiento de delincuentes informáticos pone de relieve la importancia de la cooperación internacional que debe existir en esta materia‖ o ―la falta de tipos penales- sobre los cuales hemos hecho referencia- la carencia de medios técnicos que resulten idóneos para individualizar a los autores de los ilícitos, y los dilemas que plantea la internacionalización de muchas de las conductas”. Pero nunca se reflexionó en aquellos debates sobre la necesidad de contar con una política clara 16 http://servicios.infoleg.gob.ar/infolegInternet/anexos/140000-144999/141790/norma.htm 17 El término "documento" comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión. Los términos "firma" y "suscripción" comprenden la firma digital, la creación de una firma digital o firmar digitalmente. Los términos "instrumento privado" y "certificado" comprenden el documento digital firmado digitalmente. 18 Osvaldo Nemirovsci, Romero, Bisutti, Irrazábal, Lovaglio Saravia, Osorio, Ritondo, Zottos, Canevarolo, Morini, Conti, Pinedo y Solanas 19 El comisario Rodolfo Koleff y el inspector Miguel Justo, integrantes de la División de Delitos en Tecnología y Análisis Criminal de la Policía Federal Argentina; el señor Daniel Santinelli, experto en seguridad informática de dominio digital; representantes de la empresa Microsoft; el licenciado Javier Díaz, decano de la Facultad de Informática de la Universidad Nacional de La Plata; representantes de las empresas Telecom, Telefónica de Argentina y Movistar, proveedores de Internet; el licenciado Carlos Achiary, director de la Oficina Nacional de Tecnología de la Información de la Jefatura de Gabinete; el doctor Ricardo Oscar Sáenz, fiscal general de la Cámara Nacional de Apelaciones en lo Criminal y Correccional de la Capital Federal, funcionarios judiciales de distintos lugares; Pablo Palazzi, que es autor de muchas publicaciones doctrinarias sobre este tema —que no muchos han trabajado—; el doctor Ricardo Sáenz, presidente de la Asociación de Fiscales y Funcionarios de la República Argentina y miembro de la Comisión Interministerial de Delitos Informáticos; la doctora Nora Cherñavsky, también asesora de la Secretaría de Política Criminal y Asuntos Penitenciarios del Ministerio de Justicia y Derechos Humanos; los funcionarios de la Oficina Nacional de Tecnologías de Información —ONTI— de la Jefatura de Gabinete de Ministros: el licenciado Achiary, la directora Patricia Prandini y los asesores legales Guini y Teszkiewicz.
  • 7. que guíe todas estas acciones. Tampoco se dieron datos de los impactos reales que tendrían en las investigaciones, datos que al día de hoy aún no tenemos. ¿Y la privacidad y los DDHH? Ya había mencionado la importancia de tratar este tema por las características de las nuevas tecnologías y su potencial para afectar derechos sin un marco adecuado, y bajo este entendimiento Norma Morandini, legisladora por Córdoba, el 4 de Junio de 2008 dejó bien en claro uno de los motivos principales de la sanción de la ley al expresar: “...porque el hecho de hablar de la tecnología lo que encubre es el atraso cultural y político de una sociedad que padece los delitos de la sociedad moderna tecnologizada. Por hablar más de delitos no hablamos de derechos. El derecho a no ser espiado y el derecho a la privacidad. Es importante resaltar que lo que se pone en debate con el tratamiento de este proyecto de ley es la denuncia efectuada por periodistas y personas de prestigio que vieron sus correos electrónicos invadidos para utilizar la información allí existente como extorsión...” La misma legisladora ya había adelantado su opinión, en 2006, ante los riesgos que se corrían cuando se presentó el proyecto:“Por eso me temo que este debate de la tecnología y la ley no se ha resuelto a favor de la ciudadanía”. “...Si por un lado se requiere una ley como la que vamos a aprobar para dotar a los jueces de una legislación moderna a fin de sancionar delitos nuevos que se visten con ropajes viejos, para erradicar esa naturalización cultural de las pinchaduras o de los hackeos de los mails, en esta Cámara debemos trabajar sobre todo para subordinar la inteligencia del Estado a los derechos democráticos y reconocer en la prensa independiente un aliado a la hora de denunciar estas transgresiones”20 . Fue un parche La ley fue un parche. Así lo mencionaba uno de sus autores: ―No estamos sancionando una ley de delitos informáticos que crea nuevas figuras penales. Simplemente estamos adaptando los tipos penales a las nuevas modalidades delictivas que encuentran a la informática como medio de la acción típica. Estamos previendo algunos delitos vinculados con el engaño o el fraude, o que afectan la integridad sexual, como por ejemplo la pornografía por Internet, que antes no existía”. ¿Por qué no una ley integral? Sin miedo a equivocarme puedo arriesgar que se necesitaba una reforma inmediata, ante los llamados ―hackeos a jueces, gobernantes y periodistas‖. Pero la elaboración de una ley integral demoraría mucho más. De hecho, al momento de la sanción de la ley de grooming se encontraba conformada una comisión de reforma del código penal encabezada por el doctor Eugenio Zafaroni, pero los autores de la misma no tuvieron contacto con dicha comisión. Que se debatió sobre la viabilidad en la implementación de la ley, es decir el día a día de los operadores judiciales y sus auxiliares: El diputado de Santa Fe dio en la tecla, pero solo después de dos años de debate: 20 Ojala estas palabras se mantengan vigentes en los debates actuales de políticas públicas en materia de ciberseguridad y cibercrimen. Si olvidamos esta parte del debate corremos el riesgo de dotar al Estado de instrumentos tan poderosos que de por sí solos son aptos de lesionar los derechos humanos.
  • 8. “De nada sirve, reitero, penalizar o tipificar si no existe a la vez un fuerte compromiso del Estado para que las divisiones encargadas de combatir los delitos informáticos estén dotadas no sólo de personal capacitado sino también de los instrumentos necesarios para llevar a cabo sus investigaciones21 . Y se requiere el compromiso del Estado no sólo nacional sino también provincial a los fines de garantizar la privacidad de todos estos medios electrónicos”. Fue una lástima que no se ahondara en esta necesidad tan real. Claro que aún faltaban cosas importantes en esos debates, como la importancia de acompañamiento de normas procesales adecuadas, la cooperación internacional o la definición de un marco adecuado para la incorporación de las TIC en la política criminal argentina. Además, las distintas realidades (económicas y humanas) de las provincias del país eran, son y seguirán siendo muy dispares, más aún cuando hablamos de la tecnología y su incorporación estatal. Esta brecha se ve reflejada en los laboratorios provinciales de informática forense (sea que estén en las policías o en los ministerios públicos), que son los encargados de la adquisición, preservación y peritaje de la evidencia digital, y muchas veces los encargados de la innovación en materia de investigación mediada con tecnología. ¿Después de la ley 26.388 surgieron más necesidades? La respuesta viene de párrafos anteriores donde se puso de manifiesto que la ley fue un parche del momento, aún más cuando transitamos la era digital y su avance sin frenos. Pensar en abarcar todas las necesidades presentes y futuras es una utopía legislativa que solo se afronta con la construcción de una política criminal. Cinco años después de la ley de delitos informáticos se sanciona la ley 2690422 , llamada ley de ―Grooming‖ o ―Child Grooming‖. El proyecto, presentado por los legisladores María de los Ángeles Higonet y Carlos A. Verna, sanciona a aquellos mayores de edad23 que por cualquier medio tecnológico contactaren a un menor de edad (ocultando o no su identidad) con la finalidad de cometer un delito contra la integridad sexual. Esta modalidad delictiva se concibió como un delito de acción pública, al contrario de otras propuestas realizadas en comisión que fueron de instancia privada. Conducta que se consuma con el mero contacto digital-informático con la intención o finalidad descripta. Los redactores del proyecto se apoyaron en estadísticas de la Sociedad Argentina de Pediatría (SAP), de UNICEF en materia de conectividad, ONGs que trabajan la temática y de derecho comparado, como así también de profesionales en la temática. ¿Por qué Grooming? Llegamos a otro fenómeno que afecta la manera de hacer políticas públicas, políticas legislativas y la lingüística en general. Hablamos de los anglicismos, una especie de préstamo lingüístico que se acentuó con los derivados de la tecnología e informática en Argentina. 21 El subrayado es propio. 22 http://servicios.infoleg.gob.ar/infolegInternet/anexos/220000-224999/223586/norma.htm 23 Si bien el artículo no hace referencia a la mayoría de edad del denominado ―Groomer‖, lo cierto es que todo el debate parlamentario lo dio por sentado que debe tratarse de una persona mayor de edad. ¿Qué pasa si el que comete el hecho tiene 16 años?
  • 9. El proyecto se presentó con ese nombre ―Ley de Grooming‖. Nada se discutió respecto de esa denominación y se la tomó tal cual es utilizada mundialmente para la descripción de ese fenómeno. ¿Fue acertada la decisión? Hay al menos dos buenas razones. Una es que la gente rápidamente puede identificar esta modalidad con ese nombre; la otra es que una traducción o una descripción se leería más o menos así: ―captación, acoso u hostigamiento sexual a menores por medios digitales”, siendo más complicada su asimilación por parte de la sociedad. Estamos al frente de una palabra que empieza a hablar por sí sola, no ya una frase, lo mismo pasa con ―Phishing bancario”, que podría denominarse ―obtención más uso indebido de datos bancarios”, o para el ―Carding‖ que quedaría como “tráfico, obtención y uso ilegítimo de datos bancarios. ¿Hay algo negativo con estos anglicismos? Sí, con su adopción permitimos una penetración cultural, de hecho existe una vinculación íntima entre la disfunción cultural de una población, producto de la globalización, y los préstamos léxicos que se denomina ―mortalidad lingüística‖24 . ¿En el Grooming25 se está penando un acto preparatorio? Sí, nadie lo niega, de hecho hubo otras propuestas26 dentro de la comisión pensando justamente en que se estaba penando un acto preparatorio y se pretendía eliminar la dificultad en que es un delito de peligro y la dificultad en probar la finalidad que exige la norma actual. Incluso una de las propuestas fue incorporarlo dentro del artículo 72 del Código Penal. Más aún, se planteó como dificultad futura la falta de distinción de la edad entre los menores (menos de 13 años o entre 13 y 18 años). Lo cierto que esta figura ha tenido muchas críticas27 , como las han tenido muchas figuras de ―peligro‖ que tenemos en nuestro código al adelantarse, por diversas razones a la punibilidad de las conductas descriptas. Una cuestión importante radica en saber si la justificación en el adelantamiento de pena es razonable (teniendo en cuenta no solo la teoría sino también la práctica judicial y la sociedad en ese tiempo y espacio determinado), criterio que esta comisión hizo valer solo 24 ―El uso inadecuado y abuso de anglicismos es causa de equívocos, constituye barreras comunicativas, y amenaza con la pérdida de la identidad nacional. Estos préstamos tomados del inglés sustituyen términos definidos en el español, dando como resultado una jerga disonante y no acorde con las normas de comunicación y la salud de la lengua de Miguel de Cervantes‖. https://www.ecured.cu/Anglicismos. 25 Córdoba y Grooming: Quiero destacar que la provincia de Córdoba se encuentra bien organizada en materia de grooming. Al respecto podemos señalar la existencia de 1.- La ley 10222 que crea ―El programa de concientización en uso responsable de tecnologías para prevención frente al grooming‖, el cual obliga a tener materiales actualizados en la órbita del Ministerio de Educación. 2.- Existe el área de coordinación y seguimiento de Cibercrimen del Ministerio Público Fiscal de Córdoba, cuyos integrantes coordinan y asesoran en materia de Cibercrimen. 3.- Se encuentra la Defensoría de Niñas, Niños y Adolescentes de Córdoba que tiene un programa de protección digital. 4.- La defensoría del Pueblo de Córdoba cuenta con un programa de navegación segura. 5.- ONG ―Desarrollo Digital‖, la cual elabora materiales, campañas y lleva a cabo talleres de prevención en materia de peligros en Internet. 26 : ―Incorpórese como artículo 125 ter del Código Penal el siguiente texto: será reprimido con prisión de tres meses a dos años la persona mayor de edad que por cualquier medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de datos le requiera, de cualquier modo, a una persona menor de trece años que realice actividades sexuales explícitas o actos con connotación sexual, o le solicite imágenes de sí misma con contenido sexual. En la misma pena incurrirá la persona mayor de edad que realizare las acciones previstas en el artículo anterior con una persona mayor de trece y menor de dieciséis años, aprovechándose de su inmadurez sexual o cuando mediare engaño, abuso de autoridad o intimidación‖. diputado por Río Negro.Sr. Albrieu 27 Para ver criticas relevantes: http://www.palermo.edu/cele/pdf/investigaciones/Informe-Anteproyecto-Codigo- Penal.pdf
  • 10. por la mayor vulnerabilidad de las víctimas delante de los medios tecnológicos. Este criterio, a mi entender, no debería ser suficiente por sí solo, ya que toda la sociedad es vulnerable ante los avances de las TIC, algo que había quedado claro con los antecedentes de la ley de delitos informáticos. ¿La tenencia de pornografía infantil es delito? La última reforma en nuestra legislación se concretó en marzo de 2018 con la ley 27.43628 que incorpora como actividad/conducta delictual la mera tenencia de material de pornografía infantil. Los debates legislativos29 no fueron muchos, tampoco fueron pobres. Hubo intervenciones de profesionales que participan en distintas etapas de las investigaciones judiciales y eso dio legitimidad a las propuestas. Es dable destacar que a nivel nacional hubo un acontecimiento que permitió que saliera a luz la real práctica de las personas en materia de pornografía infantil, es decir que permitió que la cifra negra, la no denunciada empiece a salir a la luz. Fue un convenio que se firmó en el marco del ―Consejo de Procuradores, Fiscales, Defensores y Asesores generales de la república Argentina‖, que aprueba un “Protocolo de intervención urgente y colaboración recíproca en casos de detección de uso de pornografía infantil en internet”30 .En Estados Unidos hay una ley federal que obliga a los proveedores de servicio de internet a informar a NCMEC31 cuando los usuarios trafican32 material de pornografía infantil, y desde allí se envían informes a los países miembros de la red33 . Argentina recibe gran cantidad de reportes desde la organización NCMEC lo que dio gran impulso para que la mera tenencia de este material sea considerado un delito. ¿Alguien más en la familia delictual digital? Muchos proyectos de ley intentaron sancionar diversas conductas como delitos, incluso antes de buscar otras alternativas, pero no tuvieron suerte. Spam o correo no deseado, pornovenganza o pornografía no consentida (hoy muy de moda), robo de identidad, ciberhostigamiento o Ciberbullying han sido algunos ejemplos. 28 http://servicios.infoleg.gob.ar/infolegInternet/anexos/305000-309999/309201/norma.htm 29 https://www.youtube.com/watch?v=FoSFXCINDsg&feature=youtu.be&app=desktop y https://www.youtube.com/watch?v=KxPtTIlEuoQ Proyectos que se trataron: Expte. S-363/16, senadora Crexell: reproduce el proyecto de ley sustituyendo el art. 128 del Código Penal, respecto de tipificar el delito de tenencia de representaciones de menores de edad dedicado a actividades sexuales explícitas (Ref . S-3989/14). (DAE 18). Expte. S-1430/16, senador Basualdo: proyecto de ley modificando el artículo 128 del Código Penal, respecto a la pornografía infantil. (DAE 70). Expte. S-1451/16, senador Mera y otros: proyecto de ley modificando el artículo 128 del Código Penal, respecto de penar a las personas que utilizan a los menores de 18 años para producir pornografía infantil. (DAE 71). Expte. S-1155/17, senadores Cobos y Abal Medina: proyecto de ley modificando el artículo 128 del Código Penal, respecto de penar a las personas que utilizan a los menores de 18 años para producir pornografía infantil. (DAE 57). Expte. S-1289/17, senadora Kunath: proyecto de ley sustituyendo el art. 128 de la ley 11.179 -Código Penal-, respecto de establecer las penas por el delito de tenencia de pornografía infantil. (DAE 63). Expte. S-3934/17, senador Pinedo: proyecto de ley que sustituye el art.128 del Código Penal, respecto de penar al que distribuyere imágenes pornográficas o facilitare el acceso a espectáculos pornográficos a menores de 18 años. 30 http://www.consejompra.org/images/files/Convenios/protocolo%20de%20intervencion%20urgente%20y%20col aboracion%20reciproca%20pi.pdf 31 http://www.missingkids.com/home 32 Sí, escanean todo el contenido de los usuarios. 33 Esta explosión de casos solo salen a la luz gracias a que una ONG de Estados Unidos consiguió por ley del congreso a que las grandes empresas le informen de los usuarios que trafican este tipo de materiales. Sino sería imposible saber que hacen los ciudadanos Argentinos en las redes.
  • 11. ¿Por qué no prosperaron? Quizás la respuesta sea que nunca se instalaron en las agendas públicas o políticas indicadas. O quizás no hayan resultado afectadas personas o grupos que podrían haberlas impulsado. Acaso tampoco la prensa les haya dado el lugar que merecían. ¿Cómo se acompaña desde el derecho procesal? Tanto a nivel provincial como a nivel nacional no se ha acompañado con normas específicas34 , por lo que todo asunto procesal queda dentro del ámbito de la libertad probatoria y con amplio margen de discrecionalidad. Pero antes de abocarnos específicamente al tema destaquemos algunas cuestiones. Aquí entran en juego dos conceptos clave que son los disparadores de las discusiones actuales en materia procesal, uno el de evidencia digital (su naturaleza, sus características, etc.) y otro de informática forense (la tecnología usada para probar cosas o situaciones dentro de un proceso). Una de ellas permite definir y conocer el objeto de prueba, la otra nos va a permitir obtener prueba e introducirla válidamente a un proceso judicial. Las discusiones actuales y las que se darán por los próximos años se basan en responder algunas de las siguientes preguntas: ¿Las normas procesales actuales permiten la incorporación válida de evidencia digital a un proceso? ¿Es suficiente el principio de libertad probatoria? ¿Cómo reacciona el derecho ante el enorme potencial de las herramientas informáticas para llegar a la privacidad de las personas? No siendo materia especifica de este artículo, haré breve referencia a dos circunstancias que son clave en materia de política criminal. A. La aplicación analógica del derecho procesal. Al no tener normas específicas para evidencia digital, ni medios de investigación que prevea la nueva tecnología, debemos partir del principio que ―cualquier intromisión en los derechos y libertades de un imputado debe estar autorizado y regulado por una ley previa‖ y que dicha normativa debe establecer las condiciones de aplicación. El principio de legalidad también nos prohíbe la aplicación de la analogía, incluso en materia procesal35 . B. Los nuevos medios de investigación digital y su incidencia en la privacidad de las personas. No sólo hay que ver si está autorizada la analogía en estos casos. En caso que lo esté (con normas creadas pensando otros supuestos específicos) supone que el estándar a cumplir es específico para esas hipótesis, teniendo en cuenta las circunstancias particulares de la misma. Por lo que si la aplicamos a supuestos no pensados por el legislador correremos riesgos de que el estándar creado para autorizar esa injerencia no sea suficiente. 34 Distinto es el código de Neuquén que sí incorpora normas específicas. http://200.70.33.130/images2/Biblioteca/2784%20CPPenal-hipervinculos.pdf 35 Algunos como Pérez Barberá plantean que cualquier procedimiento con analogía es inconstitucional por afectar el principio de legalidad. ―Nuevas tecnologías y libertad probatoria en el proceso penal. Pérez Barberá‖. Otros en cambio mencionan que las injerencias a la privacidad (medidas que restringen libertades fundamentales) sólo se justifican (por estándares) cuando razones de sospecha suficiente autorizan a sostener que en el proceso penal existen motivos bastantes que ponderan aquel objetivo, que no es más que indiquen razonabilidad y necesidad. ―La Prueba Informática‖. Daniel Petrone.
  • 12. Más aún, si aplicamos el más gravoso que haya en el código (como el de la intervención telefónica o el allanamiento), la situación fáctica de la que tratemos nos puede llevar a que sea una medida más invasiva o gravosa para los derechos de las personas involucradas. ¿Retener datos o no? Lo cierto es que las fuerzas de la ley y funcionarios judiciales hablan de la necesidad de tener una ley de retención de datos (guardar datos que identifican las conexiones de Internet de los ciudadanos-metadatos), ya que se consideran fundamentales a la hora de poder investigar hechos criminales. Además, nada obliga en nuestro país a las empresas (ISP) de telecomunicaciones a guardar los datos de sus clientes, por lo que muchas de ellas ni siquiera lo hacen. Argentina tiene un fallo paradigmático que es el caso Halabi36 en el cual se trató de imponer por decreto la obligación de las empresas de guardar los datos por 10 años. El intento no prosperó y terminó con la declaración de inconstitucionalidad del decreto. Pero esa declaración no fue tanto por la retención de datos en sí misma, sino por falta de claridad de la modalidad de las intervenciones de las comunicaciones digitales (amplia discrecionalidad). Pero hay otra cara de la moneda muy importante. Experiencias como las de Alemania37 (siempre a la vanguardia de las investigaciones criminales) demuestran que el impacto de la retención masiva de datos no llega a tener la incidencia esperada, lo que lleva a inferir que son mayores los riesgos de esas prácticas que sus beneficios. ¿Cómo acompaña estas reformas el código procesal penal de la Nación? Antes del 2008, el código sufrió una reforma38 a través de la ley 25.760. Este cuerpo normativo ya consideraba los beneficios de la utilización de la tecnología en el procedimiento formal de investigación, más que en la investigación propiamente dicha, e incorporó en el art 22439 la posibilidad de realizar los pedidos de allanamientos por medios digitales40 en casos de urgencia. Asimismo, después de una implementación gradual, en la provincia de Córdoba todas las unidades judiciales ya cuentan con las solicitudes digitales de allanamientos. 36 http://www.saij.gob.ar/corte-suprema-justicia-nacion-federal-ciudad-autonoma-buenos-aires-halabi-ernesto- pen-ley-25783-dto-1563-04-amparo-ley-16986-fa09000006-2009-02-24/123456789-600-0009-0ots-eupmocsollaf 37 https://medium.com/@pazpena/no-les-creas-la-retenci%C3%B3n-masiva-de-metadatos-no-sirve-para- combatir-el-crimen-b0adbe0c84d6 38 http://servicios.infoleg.gob.ar/infolegInternet/anexos/85000-89999/87494/norma.htm. 39 "En caso de urgencia, cuando medie delegación de la diligencia, la comunicación de la orden a quien se le encomiende el allanamiento podrá realizarse por medios electrónicos. El destinatario de la orden comunicará inmediatamente su recepción al Juez emisor y corroborará que los datos de la orden, referidos en el párrafo anterior, sean correctos. Podrá usarse la firma digital. La CORTE SUPREMA DE JUSTICIA DE LA NACIÓN o el órgano en que ésta delegue dicha facultad, reglamentará los recaudos que deban adoptarse para asegurar la seriedad, certidumbre y autenticidad del procedimiento." 40 Aquí hablamos de utilizar medios digitales para acelerar los tiempos de la justicia, pero también fueron pensados en las características de la evidencia digital que al ser volátil puede tener tiempos de vida útil muy cortos.
  • 13. El código procesal de la Nación en su artículo 23641 entra en un tema fundamental: las intervenciones de comunicaciones telefónicas. Allí zanja una discusión sobre quién puede y tiene facultades para pedir datos de tráfico: lo deja sólo en manos de un Juez. Hoy la doctrina es unánime que debería ser el Juez el único que podría pedir esos datos, ya que tienen la capacidad de autorizar la intromisión en la vida privada de las personas. Córdoba, en cambio por no tener prevista esta situación específicamente, dicho requerimiento puede corresponder al Fiscal o al Ayudante Fiscal. Queda claro hasta aquí que después de la sanción de la ley 26.388 no hubo reformas que acompañen. Sí hubo proyectos de modificación a fines de poder estar a la altura de los desafíos que nos plantea la investigación en y por medios digitales. Estos proyectos toman como base la ley de enjuiciamiento penal de España42 que se caracteriza por ser reglamentarista, es decir que cada nuevo medio de investigación incorporado llegó tras un minucioso proceso. ¿Y el agente encubierto? En el año 2016 se dicta la ley 2731943 de delitos complejos, que incorpora la posibilidad de utilizar las figuras de agente encubierto, revelador o informante para cuestiones de pornografía infantil en línea. Esta figura, de naturaleza excepcional, era solicitada por la comunidad vinculada a la delincuencia informática para aquellos casos en que la persona que está cometiendo los delitos se esconde detrás de las nuevas tecnologías, tornando muy compleja su identificación y sede de acción44 . La decisión de ampliar el ámbito del ejercicio de la violencia estatal debería tener una fundamentación que permita dar cuenta de que se agotaron otras vías y que las medidas autorizadas están bajo un marco que asegura los derechos. De la lectura de los fundamentos de la ley solo surge la aclaración de que “la aplicación deberá regirse por principios de necesidad, razonabilidad y proporcionalidad.”¿Será esta forma suficiente ante un instituto que históricamente ha sido tan de excepción? ¿Se dio el debate suficiente para un proyecto que entró al Congreso en abril de 2016 y fue promulgado en noviembre del mismo año? Delitos informáticos como política criminal en Argentina Hasta aquí he reseñado los antecedentes fácticos y normativos más importantes en esta materia para delinear cuál es y cómo funciona la actual política en materia de cibercrimen, pero aún falta conocer cómo son las prácticas de las investigaciones policiales y judiciales, su organización y relaciones con otros sectores. 41 Bajo las mismas condiciones, el Juez podrá ordenar también la obtención de los registros que hubiere de las comunicaciones del imputado o de quienes se comunicaran con él. 42 https://www.boe.es/buscar/act.php?id=BOE-A-2000-323 43 http://servicios.infoleg.gob.ar/infolegInternet/anexos/265000-269999/268004/norma.htm 44 La pornografía infantil en Internet siempre fue un caso paradigmático y de los cuales se veía la necesidad de poder tener una figura que permita poder llegar a los que producen o distribuyen los materiales que siempre están bien informados de cómo hacerlo de forma segura. He aquí que la propia comunidad pedófila produce documentos (se los puede encontrar en la deepweb) con información de cómo configurar las computadoras para no dejar rastro alguno. Por todo ello desde hace unos años el área de cibercrimen dependiente de la Fiscalía General y el área de perfilación criminal viene trabajando con Interpol en la creación de un "Protocolo aplicado al Análisis del Comportamiento Criminal Operativo de Autores de Delitos Cibernéticos", grupo del que tuve el honor de formar parte y trabajar conjuntamente con Interpol Argentina.
  • 14. Sería razonable preguntarnos cómo es la intervención y como está organizado el poder punitivo respecto del cibercrimen en nuestro país. ¿Cuáles son los modelos estatales de intervención actuales? En Argentina las formas de intervención del Estado en materia de cibercrimen y delitos informáticos no son uniformes, aunque todas resultan válidas45 a la hora de dar respuestas a problemáticas concretas de la ciudadanía. He identificado pedagógicamentetres modelos de intervención a la hora de abordar el fenómeno de la llamada delincuencia informática o digital: un modelo concentrado, uno desconcentrado y uno mixto. No es el propósito analizar en detalle su funcionamiento, sino ver su posición dentro del organigrama (decisión estratégica) y mencionar las posibilidades de actuación con las dependencias técnicas de las cuales dependerá la recolección u obtención de la evidencia digital. Modelo concentrado Fiscalías Especializadas de la Ciudad Autónoma de Buenos Aires: El modelo es concentrado ya que se tomó una decisión de política criminal para que haya dependencias encargadas de la investigación de hechos delictivos con competencia exclusiva para esta clase de delitos. Es decir que se concentran las investigaciones, apostando por la especificidad de la materia y la especialización de unidades fiscales. El Ministerio Público de la Ciudad de Buenos Aires posee en la actualidad tres fiscalías especializadas en cibercrimen. Esta iniciativa comenzó en 2012 con una resolución46 de la Fiscalía General que autorizó la prueba piloto para que una fiscalía común funcione con un equipo especializado en delitos y contravenciones informáticas, actuando con competencia exclusiva en toda la ciudad de Buenos Aires, aunque sin quitársele la competencia originaria. Mediante la resolución FG N° 501/12, en el año 2013 se establece la competencia exclusiva47 para dicha fiscalía para los delitos de producción, financiamiento, oferta, comercio, publicación, facilitación, divulgación o distribución de material pornográfico infantil (art. 128 C.P), Grooming (art. 131 C.P), acceso indebido a un sistema informático (art. 153 C.P), daño informático (art.183 párrafo 2do C.P) y el artículo 6248 del código contravencional sobre ―suministro de material pornográfico‖. ¿En este modelo, quienes colaboran o se encargan de la evidencia digital? A los fines de la investigación, recolección de evidencia, elaboración de informes, pericias y constataciones o allanamientos, el Ministerio Público de CABA puede solicitar colaboración técnica a: A- Cuerpo de Investigaciones Judiciales del Ministerio Público Fiscal49 B- La Superintendencia de Delitos Tecnológicos de la Policía de la Ciudad C- La División Delitos Cibernéticos Contra la Niñez y la Adolescencia de la Policía Federal Argentina 45 Poco analizadas y medidas, es decir que no existen mecanismos para evaluarlas. 46 El 15 de noviembre de 2012, bajo res. fg n°501/12. 47 RES. FG N° 444/13. 48 http://www.buenosaires.gob.ar/areas/seguridad_justicia/justicia_trabajo/contravencional/completo.php 49 https://www.fiscalias.gob.ar/cij-cuerpo-de-investigacion-judicial/
  • 15. Modelo desconcentrado Ministerio Público Fiscal de Córdoba A diferencia de la CABA, el Ministerio Público Fiscal de Córdoba50 no posee fiscalías de Cibercrimen, ya que cuenta con fiscalías especializadas en temáticas más amplias, como ―delitos contra la integridad sexual‖ y ―delitos complejos‖, dentro de las cueales existen competencias específicas para la parte digital. Por ejemplo la Fiscalía de Delitos Complejos51 tiene por instrucción particular de Fiscalía General52 competencia exclusiva en toda la provincia en materia de Phishing. La fiscalía especializada en delitos contra la integridad sexual53 aborda toda la temática en materia de pornografía infantil y grooming54 . Además, en virtud de una decisión de política criminal focalizada, en 2014 se creó el ―Área de coordinación y seguimiento de cibercrimen55 , orgánicamente bajo la órbita de la Fiscalía General de la Provincia a cargo de la Fiscal Adjunta Dra. María Alejandra Hillman. La decisión de crear esta estructura de coordinación se fundó en la necesidad de contar con un área de gestión y soporte para todas las fiscalías de la provincia y para las dependencias del Ministerio Público. Esta forma de intervención permite que el MPF posea todas sus fiscalías especializadas en todos los casos previstos en la delitos de la ley 26388 (de competencia ordinaria), de la ley de grooming y de aquellos casos en que la investigación se vuelve compleja por el uso de tecnologías de la información y comunicación, al contar siempre con un área especializada de apoyo y gestión. Es un modelo desconcentrado ya que promueve que la especialidad en Cibercrimen esté diluida en todas las fiscalías de la provincia, más allá de las fiscalías con competencia exclusiva en Capital. Este modelo será hasta mediados de 2019, ya que en diciembre de 2018 por Ley Provincial 1059356 dio paso a la creación de una fiscalía especializada que empezará su trabajo en el segundo semestre del 2019, adoptando así un modelo concentrado. ¿En este modelo, quienes colaboran o se encargan de la evidencia digital? El Ministerio Público Fiscal de Córdoba cuenta con la colaboración de: A.- Dirección general de Policía Judicial, División de Tecnología Forense y la Dirección de Instrucción Operativa. B.- Policía de la Provincia de Córdoba57 . C.- Policía Federal. 50 Córdoba es un modelo de gestión que aprovechó las fiscalías especializadas que estaban creadas por decisión de política criminal focalizada y se le asignaron algunas competencias propias de su especialidad. 51 Fiscalía 27 nominación, perteneciente a la Unidad de Investigación de Casos Complejos (UICC). 52 Instrucción particular 7/13 y 3 /16 se asignan competencias en materia de phishing, Carding y/o Skimming. 53 Fiscalía de delitos contra la integridad sexual del segundo turno a cargo de la Dra. Ingrid Vago solo capital. Aclaro que tiene su competencia no por un instructivo particular de la fiscalía general como el caso de Fiscalía 27, sino que es por su propia especialidad. 54 Solo en la capital, ya que las fiscalías del resto de la provincia son multifuero 55 http://www.mpfcordoba.gob.ar/delitos-informaticos/ 56 https://boletinoficial.cba.gov.ar/wp-content/4p96humuzp/2018/12/1_Secc_26122018.pdf Decisión de política criminal que merece un comentario breve, ya que es una ley que se dicta un 18 de diciembre principalmente para la realización de modificaciones tributarias, pero bajo el titulo número seis denominado ―Otras Disposiciones‖ (algunos dirían: entre gallos y medianoche), en el último artículo de la ley número 43 se dispone la creación de la Fiscalía. Decisión que habla por sí misma sobre la forma de hacer política criminal en Córdoba. 57 Solo se los puede comisionar para una investigación específica, ya que no posee un área en Córdoba para trabajos forenses ni periciales.
  • 16. Modelo Mixto Ministerio Público Fiscal de la Nación En 2015 el Ministerio Público Fiscal de la Nación creó la ―Unidad Fiscal Especializada en Ciberdelincuencia‖58 . Interviene en casos de ataques a sistemas informáticos y en delitos cuyo medio comisivo principal o accesorio incluya la utilización de sistemas informáticos, con especial atención en el ámbito de la criminalidad organizada, y crímenes en los que sea necesario realizar investigaciones en entornos digitales. Dentro de sus competencias está la de recibir denuncias y realizar investigaciones preliminares y genéricas. Es decir que no sólo da apoyo a las fiscalías o unidades fiscales (como el caso de Córdoba), sino que tiene facultades para recibir denuncias y realizar medidas de investigación (fiscalía especializada de la CABA). Este sistema mixto de apoyo con facultades de investigación viene a completar el mapa de modelos específicos de intervención estatal que tenemos hoy en Argentina. ¿En este modelo, quienes colaboran o se encargan de la evidencia digital? El Ministerio Público Fiscal de la Nación cuenta con la posibilidad de solicitar la intervención de: A.- Dirección General de Investigaciones y Apoyo Tecnológico a la Investigación Penal (DATIP)59 B.- Policía Federal C.- La Superintendencia de delitos tecnológicos de la Policía de la Ciudad ¿Y el resto del País que forma de intervención adopta? En el resto de las provincias donde no hubo ese tipo de decisión de política criminal fueron adaptando sus prácticas de dos formas: A.- Mediante la creación de áreas específicas en la órbita de la Policía administrativa o de seguridad. Ejemplo de ello son Chaco60 , Santa Fe61 o Santiago del Estero que recientemente han creado áreas de Ciberseguridad sobre las que se apoyan las investigaciones. B.- Las oficinas de informática forense o de tratamiento de la evidencia digital, ya sea en la órbita de los Poderes Judiciales o Ministerios Públicos, van innovando y adaptando sus prácticas, y quienes terminan asesorando en materia de Cibercrimen a las Fiscalías locales, como los casos de Chubut62 , Salta63 o Entre Ríos64 . En algunas provincias existen departamentos de informática forense tanto en la órbita de los Ministerios Públicos como en las policías locales. Esto hace que muchas veces los trabajos se puedan ver no sólo complementados, sino incluso duplicados ante la ausencia de coordinación y comunicación de las fiscalías con las dependencias técnicas forenses. 58 https://www.mpf.gob.ar/ufeci/ 59 https://www.mpf.gob.ar/datip/ 60 División Delitos Tecnológicos dependiente del Departamento Investigaciones Complejas de Chaco. 61 La Policía de Investigaciones (PDI). https://www.facebook.com/cibercrimensantafe/ 62 ETMs Equipos técnicos multidisciplinarios, con el departamento de informática forense. 63 Gabinete Forense Digital - Cuerpo de Investigaciones Fiscales (CIF) 64 Gabinete de Informática Forense - MPFER
  • 17. Al día de hoy no existen documentos oficiales que aconsejen que las provincias cuenten con equipos especializados en los Ministerios o Procuradorias, como así también en la órbita de las policías de seguridad, pero una política criminal focalizada debería promulgar la existencia de departamentos especializados en todas las dependencias65 , guiados bajo un mismo objetivo. ¿Cuál es la relación informática forense con cibercrimen? Las áreas de informática forense toman protagonismo y se vinculan directamente con causas de cibercrimen. Ocurre que estas son preexistentes a los delitos informáticos, ya que, como expertos, sus misiones se basan en llevar ese conocimiento técnico informático al ámbito judicial. Cuando se habla de delitos informáticos se asocia inmediatamente a la prueba o evidencia digital, algo que los gabinetes forenses ya venían trabajando, pero dicha asociación sucede ya que los delitos informáticos involucran necesariamente evidencia digital, por lo que las áreas mencionadas deberían intervenir en el 100% de esos casos. Por estos tiempos ha comenzado a percibirse la necesidad de tener dos oficinas técnicas disociadas66 : aquellas que seguirán la labor forense en cualquier causa que involucre evidencia digital por ejemplo el análisis de una notebook o un smartphone en un homicidio, secuestro, etc.; y aquellas que hagan la parte forense de delitos que son complejos por el medio tecnológico-informático involucrado, a saber causas que involucren un ataque a un sistema informático (una denegación de servicio, acceso indebido a un sistema, una interceptación de comunicación informática o distribución de pornografía infantil, phishing, carding), o en las que se utilicen técnicas informáticas para provocar un anonimato de las acciones (utilización de VPNs, el uso de redes de internet alternativas como TOR67 , etc). ¿Cibercrimen es lo mismo que Ciberseguridad? Quien forme parte del proceso de elaboración de políticas tiene que saber que cibercrimen y ciberseguridad no son sinónimos y que tampoco existe una relación causal entre ellos. La ciberseguridad también es algo distinto a la seguridad de la información68 , un concepto fundamental que subyace a los restantes. La ciberseguridad o seguridad informática es un área vinculada a la informática y las comunicaciones que hace foco en proteger la infraestructura y todo lo relacionado a ella, especialmente los activos de información69 . Es decir, pretende cuidar información digital o sistemas digitales que afecten infraestructuras críticas70 ante posibles intrusiones. 65 Digo MPF y Policías pero existen más áreas que deberían estar alineadas y trabajar bajo un marco común. Es decir una guía para sus acciones en conjunto. 66 Ver documento: https://adcdigital.org.ar/wp-content/uploads/2017/12/ADC-Evidencia-Digital-Investigacion- Cibercrimen.pdf 67 https://es.wikipedia.org/wiki/Tor_(red_de_anonimato) 68 Seguridad de la información es el género de las demás. Esta involucra no solo la parte informática, sino el ambiente físico y condiciones externas. 69 La norma ISO 27001 define activo de información como los conocimientos o datos que tienen valor para una organización 70 Entendemos por infraestructura crítica al conjunto de recursos, servicios, tecnologías de la información y redes que, en el caso de sufrir un ataque, causarían gran impacto en la seguridad, tanto física como económica de los ciudadanos o en el buen funcionamiento del Gobierno de la Nación. Y sí, es tan importante como suena. Las infraestructuras críticas engloban puntos estratégicos tan fundamentales como, la industria nuclear, el sistema
  • 18. A diferencia del cibercrimen (conductas humanas penalmente tipificadas que se dan a través de TIC o con miras a ellas), la ciberseguridad tiene que ver con todas las acciones y estrategias que se dan a nivel técnico informático con hardware y software destinadas a protegerse y neutralizar las conductas humanas criminales dirigidas a ellas. En resumen, mientras una cuida la información y las redes de comunicación, la otra reprime los ataques hacia esos objetivos. ¿Existen políticas públicas sobre Ciberseguridad en Argentina? La historia de la Ciberseguridad en Argentina no es muy apasionada. En 2011 se crea el ICIC7172 (antes llamado ARCERT73 ) que se encarga de las infraestructuras críticas, sólo una parte crucial del universo de la ciberseguridad. Entre 2011 y 2015 no hubo una actividad significativa en la materia: ciberseguridad no fue una prioridad en la agenda pública. En 2015 bajo decreto N◦1067/2015 del PEN se creó la Subsecretaría de la Protección de Infraestructuras Críticas de Información y Ciberseguridad74 . Asimismo, la Resolución N◦1046/15 de Jefatura de Gabinete de Ministros, estableció la creación de tres direcciones y dos coordinaciones75 dependientes de la Dirección Nacional de Infraestructuras Críticas de Información y Ciberseguridad. Recién en 2017, mediante decreto N° 577/2017, se creó el Comité de Ciberseguridad en la órbita del ministerio de Modernización. El mismo año, mediante resolución 1107-E/201776 se creó el ―Comité de Respuesta de Incidentes de Seguridad Informática‖ (CSIRT77 ) del Ministerio de Seguridad, tratando acertadamente de seguir los lineamientos de organismos regionales e internacionales. Este comité es integrado por ministerios, secretarías y fuerzas militares del país. Por ende debería buscar la integración de la ciberseguridad en todos los estamentos gubernamentales (algo fundamental78 ). Si bien mencioné todas esas creaciones y comités, en la actualidad no existe un plan de ciberseguridad nacional concreto, como tampoco una lista de las infraestructuras críticas del país, con normativas aisladas. Entre el ministerio de Modernización y el de Seguridad proyectan un plan que han anunciado en diferentes foros (uno de los primeros anuncios fue en el IGF de Argentina en el año 2016), pero nada en concreto hay aún . sanitario, el suministro de agua o la alimentación; también se consideran críticas la administración del Estado, la industria energética y el sistema financiero y tributario, así como la industria aeroespacial, las tecnologías de la Información y las Comunicaciones (TIC), la industria química y la de transporte. Argentina tiene su plan Nacional de infraestructuras críticas. http://www.icic.gob.ar/ 71 http://servicios.infoleg.gob.ar/infolegInternet/anexos/185000-189999/185055/norma.htm 72 http://www.icic.gob.ar/ 73 Resolución de la ex Secretaria de la Función Pública 81/1999 dependiente de la Jefatura de Gabinete de Ministros. En línea http://infoleg.mecon.gov.ar/infolegInternet/anexos/55000- 59999/58799/norma.htm 74 Ese mismo decreto estableció que el Programa ICIC pasará a depender de la Dirección Nacional de Infraestructuras Críticas de la Información y Ciberseguridad, creada dentro del ámbito de la nueva Subsecretaría. 75 Dirección de Elaboración e Interpretación Normativa; 2. Dirección Técnica de Infraestructuras Críticas de Información y Ciberseguridad; 3. Dirección de Capacitación, Concientización y Difusión; 4. Coordinación de Procesos y Proyectos; 5. Coordinación de Desarrollo e Investigación. 76 https://www.boletinoficial.gob.ar/#!DetalleNorma/172434/20171018 77 https://es.wikipedia.org/wiki/Equipo_de_Respuesta_ante_Emergencias_Inform%C3%A1ticas 78 El hecho es que ya existía dentro del ministerio de Modernización (COFEMED) una comisión de ciberseguridad hasta con un plan# para el 2017. Además existe un plexo normativo en materia de cIberseguridad, pero la clave es poder de alguna forma ver este plexo como un conjunto sistémico y no normativas aisladas https://www.argentina.gob.ar/normativa-ciberseguridad y https://www.argentina.gob.ar/sites/default/files/cofemod_comisionciberseguridad_plan_de_trabajo_2017.pdf
  • 19. En este contexto, son muchos los factores a tener en cuenta79 a la hora de desarrollar políticas públicas de ciberseguridad, por ejemplo en el ámbito militar80 salieron algunas noticias que pueden ser preocupantes, como la posibilidad de contratar a empresas privadas81 , lo que lleva a preguntarse si es recomendable involucrar empresas privadas a sectores tan críticos. Si efectivamente se está acelerando el proceso de toma de decisiones en temáticas críticas, vale recordar algunos fundamentos utilizados en las políticas criminales de emergencias que hemos mencionado anteriormente y no caer en errores que terminen por afectar nuestra soberanía y también tomar el ejemplo de otros sectores como el de la educación, que está probado por la implementación histórica de diversas políticas públicas que el acceso a la misma puede estar garantizado a toda la población y, sin embargo, no haber inclusión. La política educativa no puede hacer mucho cuando hay otros factores frágiles, como la economía. Al mismo nivel, Argentina está empezando a pensar en sus políticas de ciberseguridad y debe hacerlo sólo en el contexto de las demás políticas que influyen de manera directa. Es aquí donde entran a jugar algunas preguntas: ¿Existe un marco general que sirva de guía? ¿Cuál es el estilo de la elaboración de las políticas? ¿Qué debería tener en cuenta una política en materia de ciberseguridad? ¿Y los que controlan las decisiones en los casos concretos? Hasta aquí poco se mencionó sobre jueces, quienes al final del camino son lo que toman las decisiones. Hemos visto algunas cosas que se dan en la etapa de investigación, pero todas estas nuevas medidas y desafíos tienen que ser valoradas y controladas por los magistrados para que no afecten derechos y puedan llegar a juicio. Tiempo atrás no era común encontrar a jueces en los debates sobre delitos informáticos y tampoco concurrían a las capacitaciones que se hacían. Pero desde hace unos años se comenzó a hacer hincapié en la necesidad de capacitación para los magistrados, los garantes de los derechos, los que deben evitar que haya abusos en la utilización de las TIC en la investigación, los que deben valorar la prueba digital, la forma que fue recolectada e incorporada al proceso, los que deben analizar los planteos de nulidad y meritar en el caso concreto qué fuerza conviccional le otorgarán. Estas capacitaciones no persiguen la finalidad de tener jueces expertos en cibercrimen, sino que solo conozcan las dinámicas que se generan en los espacios de Internet y que conozcan las características de las evidencias digitales, que muchas veces puede ameritar urgencias que se da solo con la evidencia digital (por su volatilidad e intangibilidad). ¿Cuál es el rol de las fuerzas de seguridad?82 Las fuerzas de seguridad han tenido, tienen y van a tener un rol muy importante en los ámbitos provinciales y nacionales, así como en la coordinación con organismos de seguridad regional o internacional. 79 Algunos de ellos se pueden ver en https://adcdigital.org.ar/wp-content/uploads/2016/06/ciberseguridad- argentina-ADC.pdf 80 http://www.fuerzas-armadas.mil.ar/Dependencias-CIBDEF.aspx 81 https://www.infobae.com/politica/2018/02/11/los-hackeos-aumentaron-un-700-en-argentina-y-el-gobierno- acelero-el-comando-de-ciberseguridad/ 82 Quiero aclarar que todos los estamentos de la seguridad federal de nuestro país están con iniciativas referidas a la ciberseguridad, ya sea Policía Federal, Gendarmería, Prefectura y Aeroportuaria.
  • 20. Se está viendo un esfuerzo importante (que se refleja en iniciativas individuales de muchas fuerzas) por tratar de adaptarse lo más rápido posible a las nuevas realidades que plantean el uso de las tecnologías no sólo en la comisión de delitos, sino también en la investigación de los hechos. Pero se plantean dificultades para avanzar, como la falta de capacitación, la carencia de insumos informáticos, software y hardware forense, etc. Aunque a esta altura resulte palmario, vale repetir que la especialización en cibercrimen y evidencia digital demanda inversiones y sacrificios83 . El rol de las fuerzas de seguridad es crucial, porque son las fuerzas por excelencia en materia de investigación criminal. Sus integrantes son quienes están entrenados a tales fines, para realizar lecturas de conductas y analizar indicios y reconstruir hechos. Pero hoy existe un gran desafío para la investigación tradicional. Debemos entender que no se puede aplicar el 100% de las técnicas o principios tradicionales (entrevistas, seguimientos, etc.) a las investigaciones que deban realizarse en escenarios digitales, menos aún a aquellas que sólo deben hacerse en dispositivos conectados a Internet o en soluciones que funcionan directamente en Internet (Cloud). Ambas, la investigación tradicional y la digital, son necesarias y deben complementarse, pero no se debe asimilar una investigación con la otra84 . ¿Qué rol tienen las fuerzas de la ley internacionales? Otros actores importantes en el ecosistema del cibercrimen y la ciberseguridad son las fuerzas de la ley internacionales, tales como Interpol85 , FBI o el Homeland Security86 . Las mismas conocen muy bien los desafíos que se plantean en el mundo digital y en el uso de tecnologías con fines delictivos, y basta mencionar que Interpol tiene uno de los laboratorios forenses más importantes del mundo en Singapur. Estas organizaciones son creadas con proyección regional e internacional y tienen oficinas en varios países de Latinoamérica. Allí destinan presupuesto para capacitar a sus miembros e innovar permanentemente en materia digital y forense. Esto las convierte en aliados importantes a la hora de solicitar colaboración en casos que tengamos evidencia en otros países o necesitemos especialización en casos muy complejos. Otra de las ventajas que nos ofrecen son sus fortalezas en redes de contactos, lo que permite llegar más fácilmente a empresas y organismos que no tengan asiento en el país y de las cuales necesitemos información relevante para la investigación. ¿Cuáles son los objetivos de los programas nacionales y organizaciones que trabajan la temática? En la órbita del Ministerio de Justicia de la Nación, bajo la Resolución 640 - E/201687 se creó el ―Programa nacional contra la criminalidad informática‖ dependiente de la subsecretaría de Política Criminal (antes estaba bajo la órbita directa del Ministerio de 83 Es notable que en los últimos años se ha visto que son los propios profesionales dentro de las fuerzas que se auto capacitan e inclusive proponen la creación formal de las áreas para un abordaje institucional integral. 84 Ahondar en las diferencias excede el trabajo actual. Solo se mencionó porque a la hora de planificar la creación de áreas o la división de tareas, los perfiles a tener en cuenta son y deben ser distintos. 85 http://www.interpol.gov.ar/ 86 https://www.dhs.gov/ Que posee delegaciones en muchos países de la región de América Latina y Caribe. 87 http://servicios.infoleg.gob.ar/infolegInternet/anexos/260000-264999/264577/norma.htm. El Comité Consultivo previsto en el artículo 3° de la Resolución M.J. y D.H. N° 69/16 estará integrado por los doctores Pablo PALAZZI, Gustavo PRESSMAN, Ezequiel SALLIS y Marcos G. SALT, quienes se desempeñarán con carácter ―ad honorem‖.
  • 21. Justicia y Derechos Humanos)88 . Desde aquí se impulsó la firma del convenio de Budapest. Sus integrantes también recorren el país dando capacitaciones a Jueces y Fiscales en materia de cibercrimen, trabajando en materia de reforma procesal. Asimismo existen varias organizaciones civiles que abordan el fenómeno del cibercrimen desde diversos puntos de vista. Entre otras, podemos encontrar a ―Desarrollo Digital‖ en Córdoba, ―ADC‖, ―Asociación Argentina de lucha contra el cibercrimen‖, ―Grooming Argentina‖, ―Argentina Cibersegura‖, todas en Buenos Aires, y ―Conciencia en Red‖ que posee delegaciones en varias provincias del país. Todas las acciones que representan estas organizaciones y programas van encaminadas a la concientización del impacto que está teniendo el uso de las nuevas tecnologías en la comisión de los delitos, como así también en las investigaciones judiciales, mostrando la necesidad de nuevas normas procesales que regulen la evidencia digital. Entre estas nuevas normas destaca la importancia de la cooperación internacional en esta materia. ¿Existen redes de cooperaciones nacionales o internacionales? Se han forjado distintas redes en nuestro país a fin de enfrentar a una delincuencia que hoy tiene la posibilidad de cometer crímenes desde cualquier parte del mundo. Las redes que pueden ser utilizadas son: 1.- Red de crímenes de alta tecnología del Grupo de los 7 (G7 24/7 Network of High Tech Crime) siendo el punto de contacto el Dr. Horacio Azzolin. La misma tiene por objetivo la agilización de canales para el resguardo de evidencia que se encuentre dentro de los países miembros. 2.- La red 24x7 que se conformó con la firma de un convenio en el marco del ―Consejo de procuradores, fiscales, defensores y asesores generales de la república Argentina‖. Existe un punto de contacto por provincia que estará disponible 24x7 ante la noticia de un caso de pornografía infantil en Internet. La red se conforma en virtud de haber aceptado la recepción de los reportes que envía la NCMEC89 . 3.- CiberRed: La Asociación Iberoamericana de Ministerios Públicos (Aiamp) aprobó en Lisboa, en 2016, durante la clausura de su XXIV asamblea general, la creación de una red de fiscalías de la región para colaborar en el combate de los ciberdelitos. 4.- Iber@90 : La Red Iberoamericana de Cooperación Jurídica Internacional es una estructura formada por autoridades centrales y puntos de contacto procedentes de Ministerios de Justicia, Fiscalías, Ministerios Públicos y Poderes Judiciales de países que componen la Comunidad Iberoamericana. Los tiempos digitales exigen trabajar coordinadamente en redes. Las investigaciones tienen tiempos formales que a veces son extensos, más aún cuando hablamos de la necesidad de evidencia en el territorio de otro país. Formar estructuras de colaboración y cooperación para sortear legalmente los tiempos tradicionales se vuelve algo prioritario. 88 Es dable destacar que el cambio de orbita de este programa bajo la órbita de la subsecretaría de política criminal, significó una decisión importante para que los pasos siguientes, ya que estos estarán enmarcados en una política clara en la materia. 89 http://www.missingkids.com/home. La misma funciona en los Estados Unidos y con autorización del congreso de la Nación reciben de diversas empresas (Facebook, Google, Twitter, etc) reportes de usuarios de las mismas que están transmitiendo materiales de contenidos de pornografía infantil. 90 https://www.iberred.org/
  • 22. Adhesión al convenio de Budapest91 La ley92 que Argentina sancionó para ser parte formal del único convenio global de cibercriminalidad tuvo su origen bajo resolución conjunta 866/2011 y 1500/2011 de la Jefatura de Gabinete de la Nación, creándose la comisión técnica asesora de cibercrimen93 de seis miembros94 , a los fines de desarrollar y formular una propuesta en relación con aquellas cuestiones procesales que se requieran para hacer efectiva la lucha contra el cibercrimen y el tratamiento de la evidencia digital, así como otras herramientas, normas y medios necesarios para el logro de ese objetivo. Dicha comisión se había creado de forma ―rápida e informal‖95 en palabras del Dr. Gabriel Edgardo Casal, presidente de la Comisión Técnica Asesora, terminando su trabajo en el año 2013 con un documento que realiza el análisis de la conveniencia de la del País para adherir a la convención de Budapest. En la región de Latinoamérica y Caribe hasta hace muy poco sólo habían ratificado la convención República Dominicana (2013) y Panamá (2014). Durante los últimos meses se sumaron Chile, Costa Rica, Paraguay y Argentina que lo hizo el pasado 22 de noviembre de 2017. En camino se encuentran Perú y Colombia. Brasil es el país que más resistencia ha puesto hasta el momento a la adhesión96 . Cuando se empezó a hablar sobre la convención no se encontraban muchas voces que adelantaran desventajas o puntos negativos de la misma y era raro leer preocupaciones sobre su implementación, no obstante se deben mencionar algunas cirscuntancias que pueden llegar a tener un impacto negativo97 . Se critica98 a la convención por no tener muy en cuenta los derechos de los individuos y de los estados. A su vez el plenario 12º de la T-CY (en la página 12399 ) concluyó que la asistencia judicial recíproca facilitada por la Convención era demasiado compleja y larga, y que la naturaleza obsoleta de las disposiciones de la Convención 91 https://www.unodc.org/documents/organizedcrime/Cybercrime_Comments/Contributions_received/Argentina.pd f 92 Ley 27.441 Argentina forma parte de la Convención de Budapest sobre Ciberdelito con reservas. http://www.diariojudicial.com/nota/79703 . A su vez la Argentina sanciona la ley 27401 de responsabilidad penal de personas jurídicas privadas, algo que si bien se venía debatiendo hace mucho en nuestro país, era algo que el convenio de Budapest plasmaba como estándar a cumplir. 93 http://servicios.infoleg.gob.ar/infolegInternet/resaltaranexos/185000-189999/188231/norma.htm 94 La Comisión Técnica Asesora aludida en el artículo precedente estará compuesta por los señores Gabriel Edgardo Casal (DNI. nº 14.005.108), asesor de la subsecretaria de tecnologías de gestión de la secretaria de gabinete de la jefatura de gabinete de ministros, como presidente; Norberto Federico Frontini (DNI. nº 23.974.726), asesor de la subsecretaria de política criminal de la secretaría de justicia del ministerio de justicia y derechos humanos, como secretario; Fernando Maresca (D.N.I.Nº 23.205.067), asesor de la subsecretaria de tecnologías de gestión de la secretaria de gabinete, de la jefatura de gabinete de ministros; Daniel Antonio Petrone (DNI. nº 22.148.701), Juez a cargo del juzgado nacional de primera instancia en lo penal económico de la capital federal nº 2; Ricardo Oscar Saenz (DNI. nº 13.656.671), titular de la fiscalía nº 2 ante la cámara nacional de apelaciones en lo criminal y correccional de la capital federal; Marcos Salt (DNI nº 16.037.555),abogado especialista, y Pablo Palazzi (DNI. nº 21.586.348), abogado especialista, profesionales de reconocida trayectoria en el tema, en su carácter de integrantes, quienes desarrollarán su labor ad honorem. 95 https://www.youtube.com/watch?v=xMlX0iiXAKM (Min. 3). 96 Qué pasó estos últimos años que ha cobrado vigencia en la región de LAC un tratado que no se actualiza desde el año 2001? Es interesante también poder ver que las iniciativas son solo de países de habla Hispana y el Caribe en general no forma parte de esta tendencia. 97 https://adcdigital.org.ar/wp-content/uploads/2018/03/Convencion-Budapest-y-America-Latina.pdf 98 https://ccgnludelhi.wordpress.com/2016/03/03/budapest-convention-on-cybercrime-an-overview/#_ftn3 99 http://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/TCY/2014/T- CY(2013)17_Assess_report_v50adopted.pdf
  • 23. claramente no responde a las necesidades de la investigación moderna, al tiempo que infringe la soberanía estatal100 . Asimismo impone legislar delitos en materia de propiedad intelectual, como también algunas restricciones en materia de dispositivos informáticos101 . Por último, debe resaltarse la falta de fundamentación fáctica en el proceso de toma de decisión de adhesión a la misma, es decir, no hubo un fundamento que demostrara una necesidad en concreto traducida en causas judiciales (nacionales y provinciales) que vieron frustradas sus investigaciones por no poder adquirir prueba ―relevante‖ que estaba en el extranjero102 . Argentina ya ratificó el convenio, por lo que sólo resta interesarse en cómo ha sido la evolución de este tratado entre los países que históricamente formaron parte y participar en las distintas acciones que nuestro país tome para asegurar que se conozcan todas sus aristas. De tal manera podremosaprovechar sus bondades y desarrollar un plan de seguimiento y evaluación para, pasado cierto tiempo, comprobar su eficacia y utilidad. Nuestro país sigue una política criminal difusa en materia de Cibercriminalidad Actualmente en materia de delitos informáticos existen muchas iniciativas de reformas de leyes de fondo (para incorporar otros tipos penales), forma (buscando acompañar los desafíos de los medios de prueba), artículos de criminología y criminalística (con investigaciones de los perfiles criminales y elaborando novedosas técnicas forenses digitales), pero no hay iniciativas que logren crear los marcos necesarios que debería guiar todas estas actividades, es decir el marco adecuado para políticas públicas o política criminal en material de delitos informáticos. Esto conduce a una primera conclusión: en nuestro país la política criminal que se lleva adelante en materia de cibercrimen y ciberseguridad está siendo construida por distintas disciplinas (la dogmática penal, la criminología y el derecho procesal penal) o saberes prácticos, lo cual conlleva ventajas y desventajas103 . En el caso de la ciberseguridad es aún mayor la ausencia de este tipo de políticas, ya que recién en los últimos años se vienen tomando decisiones que podrían orientarse. Siguiendo la línea en la cual no se visualiza una política criminal determinada y que se traduce en una falta de objetivos claros (quizás porque nunca se indagó en los mismos), encontramos el panorama indicado para resaltar el peligro que puede conllevar la ―libertad‖ con la que las instituciones están haciendo uso, o utilizarán en un futuro, nuevas tecnologías como resultado de la facultad del uso de la violencia digital estatal. Esta libertad puede ser peligrosa, ya que tiene el potencial de afectar derechos si no poseen el marco de legalidad que merecen. Es por ello que no pudiendo ver cuáles son claramente los objetivos en la construcción y uso de la violencia digital estatal, es primordial 100 En particular, el artículo 32 ha sido contencioso, ya que permite a la policía local acceder a servidores ubicados en la jurisdicción de otro país, incluso sin solicitar la sanción de las autoridades del país. Para permitir la obtención rápida de pruebas electrónicas, permite el acceso transfronterizo a los datos informáticos almacenados, ya sea con el permiso del propietario del sistema (o del proveedor de servicios) o cuando esté disponible públicamente http://www.legallyindia.com/blogs/budapest-convention-on-cybercrime-an-overview 101 https://twitter.com/beabusaniche/status/858017769178189824 102 Personalmente no pude encontrar material oficial que de soporte a la necesidad en concreto, lo cual no quiere decir que no la haya. Quizás sea por la falta de estadísticas en esta materia. 103 Algunos autores mencionan que la dogmatica penal, la criminología y el derecho procesal penal, no son las disciplinas adecuadas para ocuparse de la PC, y cuando lo hacen la han empobrecido. Op. cit. Binder,Pag. 141
  • 24. la construcción de los mismos y empezar a hablar de sistemas de monitoreo y/o evaluación que las que toda política pública debería tener104 . Ideas para un debate sustentable La elaboración y desarrollo de políticas públicas en materia de ciberseguridad y delitos informáticos debe tener en cuenta sus condiciones de consenso, corrección y factibilidad, para su formación, implementación, impacto y evaluación105 . Esta elaboración debe considerar la variedad de instituciones que históricamente han interactuado (Policía, Servicio Penitenciario, Justicia), pero también aquellas del novedoso mundo virtual. Allí se producen interacciones con empresas privadas, con organismos de respuesta de incidentes o laboratorios de naturaleza mixta. Por ende, la nueva política criminal debería adaptar los modelos para incluir como socios a los nuevos actores, incluso aquellos que no tienen domicilio legal en el país, ya que son un eslabón cada vez más utilizado. Esta construcción de políticas debe hacerse en base a intereses compartidos que permitan dirigir las acciones de los actores para un mismo lugar. Todas estas instituciones, organismos, dependencias u oficinas (de naturaleza pública, privada o mixta) deberían orientar sus saberes prácticos a la política criminal definida en el marco de un entendimiento común, lo que implica que es fundamental que exista diálogo entre ellas. Esta política como forma de intervención del estado en los asuntos de los ciudadanos debe ser pensada como intervención de excepción (por ser realizada con violencia), por lo que cada área u oficina que quiera realizar sus aportes debe hacerlo en este marco excepcional, por ejemplo a la hora de incorporar un nuevo medio de investigación digital no puede este ser pensado como un instrumento a utilizar sin medir sus consecuencias, sino que debe ser pensado solo en el caso de que no exista otra alternativa que brinde mayores garantías a las partes en los casos particulares. Vale la pena remarcar que la elaboración de política criminal en un sistema federal no es sencilla, pues las provincias tienen autonomía en diversas cuestiones y fijan de acuerdo a sus realidades las prioridades. Es por ello que la construcción de estas políticas debería darse a través de grupos interdisciplinarios que aseguren la máxima representación de las provincias. Los grupos que se formen y representen intereses nacionales deben estar integrados por profesionales especializados de todo el país, o asegurar su participación remota o su derecho a ser oído con mecanismos a tales fines. Sólo con todas las voces podemos asegurar debates democráticos y resultados legítimos En los debates sobre ciberseguridad o delitos informáticos no se suele encontrar la participación, siquiera las visiones, de aquellos que se dedican a la construcción de políticas públicas. Esta es una deficiencia que debemos asumir. 104 Generalmente esta deficiencia se pretender reemplazar con mediciones de aumento o disminución de delitos (lo que puede estar pasando, según mi visión con conductas que algunos quieren que sean delito como las de revenge porn, suplantación de identidad o bullying) ello poco le dice a la política criminal pues ella necesita conocer los fenómenos bajo otra categoría que la de ―Delitos‖, la cual por ser genérica, nada relevante nos dice sobre los distintos planes políticos criminales, además que esas modificaciones (aumento o disminución) pueden ser el resultado de múltiples factores. (la política criminal mal diseñada y peor ejecutada puede perfectamente convivir con una baja de los delitos, proveniente de otros factores) (Binder pág. 73) 105 Idem Pág 81.
  • 25. Palabras finales Resulta urgente un debate sobre la construcción de una política criminal basada en el uso de tecnologías de la información y comunicación (pensada en la forma de violencia digital estatal). Que sea una política que guíe el uso de la violencia (no lo prohíba) que el propio Estado utiliza a través de las nuevas tecnologías en contra de los ciudadanos con mecanismos que aseguren el respeto de todos los derechos. Necesitamos saber cuál es el objetivo de esas políticas para que todos los actores puedan guiar sus acciones hacia ella. También es indispensable evaluar los costos sociales que implica cada decisión ante la implementación de una política, más aun si el costo significa una intromisión en los derechos de los ciudadanos. Y es justamente cuando no hay debate, cuando no vemos o escuchamos todas las voces y todas las necesidades es que aumentan los riesgos de violar derechos fundamentales. Este tipo de políticas debe garantizar (con ayuda de las nuevas tecnologías106 ) que cada ciudadano interesado pueda ser oído para que la decisión final no quede en manos de grupos de profesionales favorecidos históricamente por la cercanía a los centros de toma de decisiones107 . En esta materia en particular, pensar una política nacional, e incluso local exige romper con el paradigma de toma de decisiones vigente e implementar mecanismos de participación federales. Todas estas discusiones en torno a las herramientas digitales, usadas por los estados y las empresas privadas, se centran en gran medida en la búsqueda y obtención legitima de datos (datos que pertenecen muchas veces a las esferas privadas de las personas, ámbito protegido constitucionalmente). Esto vuelve esencial el respeto, cuidado y protección de los datos personales, más aún en un mundo donde reina la inteligencia artificial, minería de datos, big data y el blockchain; un mundo que cambiará el paradigma de los datos personales y traerá una nueva visión de ellos108 . Quiero expresar que apuesto fervientemente al uso de nuevas tecnologías en el ámbito de los Ministerios Públicos y de los Poderes Judiciales del país, no sólo por su capacidad de hacer más agiles los procesos formales internos, sino por su potencial para realizar aportes significativos en el desarrollo de las investigaciones. Estos aportes se verían reflejados en un diferente control de la criminalidad, una reducción de la violencia y, en el mejor de los casos, la transformación o extinción de determinados fenómenos criminales. Bibliografía: Alberto Binder. Análisis político criminal: bases metodológicas para una política criminal minimalista y democrática. Editorial Astrea SAS. 2012. 106 La tecnología sin duda puso al modelo de democracia actual una espada de Damocles que solo con una construcción seria en materia de políticas públicas podrá sortear desenlaces no queridos. 107 El proyecto justicia 2020 ha entendido esta necesidad y empezó a trabajar diversos temas con la participación de todos los interesados en foros digitales abiertos. 108 Imaginemos un teléfono celular con IA, que hoy ya existe (Huawei Mate 10) el cual su inteligencia artificial tiene la capacidad de ―crear‖ a partir de información que no somos consientes que toma, nuevos datos personales nuestros. Digo nuevos porque serán datos que por su análisis quizás no sepamos que existen ni seamos consientes pero que según la ley 25326 son datos personales, quizás la mayoría sensibles hasta que se cree otra categoría.
  • 26. José Daniel Cesano. ―La política criminal y la emergencia‖. Editorial Mediterránea. Córdoba 2004. Daniel Petrone. La Prueba Informática. Editorial: Diseño Editorial. 2014 Gustavo, Garibaldi "Las modernas tecnologías de control y de investigación del delito. Su incidencia en el Derecho Penal y los principios constitucionales", Ad-Hoc, Buenos Aires, 2010. Cafferata Nores, José I. y Hairabedian, Maximiliano, La Prueba en el Proceso Penal. Con especial referencia a los Códigos Procesales Penales de la Nación y de la Provincia de Córdoba, Sexta edición, Lexis Nexis, Argentina, 2008. Salt, Marcos. Nuevos desafíos de la evidencia digital: Acceso transfronterizo y técnicas de acceso remoto a datos informáticos. Editorial Ad-Hoc. 2017 Claus, Roxin. Política criminal y sistema del derecho penal. Editorial Hammurabi, 2da edición. 1ra reimpresión, Buenos Aires, 2002 Gustavo, Arocena. Inseguridad urbana y ley penal: el uso político del derecho penal frente al problema real de la inseguridad ciudadana. Editor Alveroni, Córdoba,2004. Daniela Dupuy. Cibercrimen: aspectos de derecho penal y procesal penal. Cooperación internacional. Recolección de evidencia digital. Responsabilidad de los proveedores de servicios de Internet. Editor: Buenos Aires : B de F, 2017 Franco, Pilnik. Delitos en el ciberespacio. Editor: Universidad Blas Pascal, Córdoba, 2017. Gabriel, Pérez Barberá. ―Nuevas tecnologías y libertad probatoria en el proceso penal.‖. Descargado de la página web: http://derechopenalinformatico.blogspot.com/2017/05/nuevas-tecnologias-y-libertad.html. Emilio Santoro. ―Las políticas penales de la era de la globalización‖. Ley, Razón y Justicia; Revista de investigación en ciencias jurídicas y sociales. 2003/4 no. 8, p. 187-214. Lola Aniyar de Castro. ―La cuestionada tarea de criminalizar: a propósito de la tendencia a hacer nuevos códigos penales‖. Estudios sobre justicia penal; p. 527-533 [343.2 Es79b]. Carlos Alberto Elbert. ―La inseguridad, el derecho y la política criminal del siglo XXI‖. Estudios sobre justicia penal; p. 563-577 [343.2 Es79b]. Jorge E. de la Rúa. ―La política criminal en Argentina‖. Anales de la Academia Nacional de Derecho y Ciencias Sociales de Córdoba; 2007 t.46 p. 69-75. Alberto Binder, ―La política criminal en el marco de las políticas públicas bases para el análisis político-criminal‖. REJ – Revista de Estudios de la Justicia – Nº 12 – Año 2010.