Carta de Bustinduy a las empresas españolas en Israel
Politica criminal nuevas_tecnologias_y_d
1. 2019
Jose F. Arce
ONG Desarrollo Digital
14/01/2019
Política Criminal, Nuevas
Tecnologías y Delitos Informáticos
en Argentina
Política Criminal, Nuevas Tecnologías y Delitos Informáticos en Argentina por José
Arce se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-
CompartirIgual 4.0 Internacional.
2. Política Criminal, Nuevas Técnologias
y Delitos Informáticos en Argentina
José F. Arce.
Ab. en Derecho de Internet
Introducción:
Argentina carece de políticas públicas claras en materia de ciberseguridad y delitos
informáticos. Esta será afirmación que guíe este escrito.
Las decisiones que se han tomado sobre este aspecto, de importancia capital para
la denominada era digital, no responden a una necesidad social detectada y evaluada como
tal; ni siquiera a una planificación estatal.
La percepción de esta deficiencia, palmaria a los ojos de una creciente masa crítica,
impulsa la redacción de este artículo, que puede resultar un simple introductorio a
problemáticas más importantes que enfrentamos con la llegada de las nuevas tecnologías.
Pretendo, no obstante, ratificar la necesidad de un abordaje multidisciplinario para esta
problemática.
En términos conceptuales me remitiré a lo que Binder denomina ―Políticas de
Gestión de Conflicto‖. Por ende, tomaré a la política criminal y las políticas de
ciberseguridad como especies de política pública1
.
Trataré de exponer mediante preguntas y respuestas de simple lectura mi visión
sobre la realidad de nuestro país. También procuraré señalar algunos vacíos en materia de
políticas públicas y, principalmente, describir los desafíos a los cuales nos enfrentamos en
materia de política criminal y nuevas tecnologías.
Durante este recorrido presentaré hechos históricos fundamentales. También
discusiones que, aún de rigurosa actualidad, permiten delinear escenarios futuros.
Configurado tal panorama de lo que sucede en Argentina y el mundo podremos
empezar a pensar y debatir nuevas políticas que sirvan a la sociedad.
Políticas públicas digitales
En todos los ámbitos de gobierno se avanza en la informatización y digitalización de
documentos y procesos, a través de políticas públicas que buscan transparentar gestiones y
brindar un mejor servicio a los ciudadanos.
Existen también iniciativas que favorecen y tienden a conectar digitalmente los
ámbitos de nuestras vidas. A nivel de infraestructura tenemos grandes adelantos con el plan
federal de Internet y los satélites propios Arsat2
; legislativamente contamos con la Ley
1Tomaré la definición de Políticas Públicas de Knoepfel, Peter en “Análisis y Conducción de las Políticas
Públicas”: Allí la refiere como ―una concatenación de decisiones o de acciones, intencionalmente coherentes,
tomadas por diferentes actores, públicos y ocasionalmente privados, cuyos recursos, nexos institucionales e
intereses varían - a fin de resolver de manera puntual un problema políticamente definido como colectivo. Este
conjunto de decisiones y acciones da lugar a actos formales, con un grado de obligatoriedad variable, tendientes
a modificar el comportamiento de grupos sociales que, se supone, originan el problema colectivo a resolver
(grupos-objetivo) en el interés de grupos sociales que padecen los efectos negativos del problema en cuestión
(beneficiarios finales). Tomo esta definición ya que considero que aquellas que no tienen en cuenta a otros
sectores más que el Estado, en el proceso de tomas de decisiones, no pueden ser útiles en esta sociedad donde
son las mismas personas que demandan cada vez más ser escuchadas y que se gestionen formas eficientes de
participación.
2
http://www.arsat.com.ar/
3. 27.0783
(ley de Argentina digital) que favorece el desarrollo de las Tecnologías de la
información y la comunicación (en adelante TIC); dentro de las administraciones públicas se
van creando plataformas de servicios para gestiones en línea, tal el caso del proyecto
Ciudadano Digital en Córdoba CIDI4
, que permite, tras la validación de la identidad con
datos biométricos, la realización de gran cantidad de trámites, o la reciente aprobación de la
ley 105905
que incorpora en córdoba la historia clínica digital.
Aunque celebremos estas iniciativas vale plantearse un interrogante esencial: al
momento de la elaboración ¿consideraron que se debe dar una respuesta favorable al
ciudadano en caso de que la tecnología falle o sea vulnerada? Es decir ¿pueden garantizar
una respuesta acorde ante un perjuicio o delito cometido con o a través de las tecnologías?
Es indispensable evaluar si este tipo de iniciativas están elaboradas bajo un marco
planificado de políticas públicas y si se construye pensando en ―seguridad‖ y en armonía
con otras áreas referentes a la seguridad de la información6
. Resulta fundamental dar
respuesta a esta pregunta, pues están en juego diversos derechos humanos.
Otra pregunta que debemos hacernos es qué (más) debería pasar para que se
debata democráticamente una necesidad pública de este estilo. A partir de tal debate
podríamos definir aspectos cruciales, tales como el nivel de privacidad que los ciudadanos
necesitamos frente la seguridad que se demanda, o cuáles son las garantías de protección
por parte del Estado ante la implementación de sistemas informáticos, cuáles son nuestras
infraestructuras críticas, o porque se aceptan las reglas económicas que permiten tener en
el mercado tecnología barata al alcance de muchos, pero sin ningún estándar mínimo de
seguridad.
Es justamente la falta de costumbre de los debate con la participación de los
múltiples sectores en este tipo de políticas digitales, que hace que cuando se traslade una
situación al ámbito del derecho penal, punitivo y represivo, las medidas terminan siendo
ineficientes o mucho peor, desproporcionadas en relación al derecho que se quiere
resguardar incluso, con la posibilidad de afectar otros.
Argentina llegó a la sanción de la ley 26.388, llamada ley de Delitos Informáticos en
el año 2008 sin un una política criminal clara, más guiada por acontecimientos mediáticos
que por una planificación federal.
Política criminal7
, nuevas tecnologías y delitos informáticos8
:
En Argentina la política criminal y las TIC llevan una relación muy reciente y poco
madura, basada en la capacidad que tiene el Estado en utilizar las nuevas tecnologías
como parte de la violencia para prevenir o investigar ciertos hechos delictivos.
3
http://servicios.infoleg.gob.ar/infolegInternet/anexos/235000-239999/239771/texact.htm
4
http://ciudadanodigital.cba.gov.ar/wp-content/uploads/2014/11/normativa_ciudadanodigital.pdf
5
http://boletinoficial.cba.gov.ar/wp-content/4p96humuzp/2018/12/1_Secc_27122018.pdf
6
Lo esencial es la seguridad de la información sin importar el soporte donde esta se encuentre. Hoy todo tiende
a estar en soportes informáticos por lo que muchas veces se asocia la seguridad de la información con
seguridad informática, pero una no necesariamente incluye la otra.
7
Entendemos por política criminal ―al segmento de la Política de Gestión de Conflictividad que organiza el uso
de los instrumentos violentos del estado para intervenir en la conflictividad sobre la base de los objetivos
generales y metas, que está fija.‖ Binder Pág. 186.
8
A los fines del presente artículo tomo el concepto amplio de delitos informáticos, es decir que hablo de todas
aquellas conductas típicas, antijurídicas y culpables que tienen como medio o fin sistemas informáticos. En esta
definición entran los que se denominan delitos informáticos propios e impropios. Cabe mencionar que no se va a
hablar de los delitos informáticos ni de ciberseguridad, sino de todo aquello que los rodea y que hacen a la toma
de decisiones y administración del poder punitivo del estado.
4. La utilización de TIC en la investigación de hechos delictivos supone una nueva
forma de ejercicio de violencia que tiene el Estado (que denominaré “Violencia Digital
Estatal‖9
) para conseguir finalidades sociales definidas en las políticas públicas.
Los delitos informáticos fueron el resultado del uso de esas nuevas tecnologías, en
un primer momento en el accionar criminal por las ventajas que otorgaba, provocándose
vacíos que se dieron sin un marco adecuado de discusión y acompañamiento en materia
de gestión pública. Precisamente por el potencial que tienen las TIC en afectar múltiples
derechos en caso de ser utilizadas como parte del uso de la violencia, es el binomio ―política
criminal y nuevas tecnologías‖ el que debe ser puesto bajo la lupa.
Tomando el desafío que menciona Alberto Binder de ―encontrar una forma de control
de la criminalidad que nos aleje del uso de instrumentos autoritarios y que nos permita
construir herramientas eficaces‖, se vuelve esencial abordar el uso de las tecnologías de la
información y comunicación utilizadas en los hechos o en la investigación criminales y
específicamente de los hechos que hacen referencia a lo que llamamos delitos informáticos.
Junto a este desafío viene el de la tendencia a la creciente legislación penal para
afrontar problemas digitales, es decir que se pretende una expansión de la legislación
penal, sin antes evaluar otros sectores del derecho y sin medir las consecuencias de llegar
a soluciones que constituyan un ―derecho penal simbólico”10
ante los riesgos que generan
las nuevas tecnologías de caer en el punitivismo o en un derecho penal del enemigo11
.
Se vuelve esencial tratar estos temas porque a lo largo de estos años no sólo hemos
asistido a los desafíos que se plantean en las investigaciones criminales; también hemos
comprobado que derechos esenciales pueden ser vulnerados con facilidad, a través de los
medios digitales, como las novedosas técnicas de investigación penal utilizando software
espía, allanamientos a distancia, dispositivos de geolocalización, etc. En definitiva,
hablamos de herramientas que tienen un potencial nunca antes visto, y el mismo no está
siendo analizado dentro de una discusión de legitimidad de política criminal.
Cibercrimen en el mundo antes de la ley Argentina
Es importante tener en cuenta lo que estaba sucediendo en el mundo antes del
debate en Argentina de la ley 26.388 del año 2008 (Ley de Delitos Informáticos de la
Argentina) y dilucidar si los acontecimientos tuvieron alguna repercusión en la sanción de
nuestra ley.
Con el desarrollo de las tecnologías, especialmente Internet, grupos de activistas
digitales empezaron a tomar ventajas de las debilidades de los sistemas informáticos y a
vulnerar sistemas estatales, principalmente con fines de transparencia pública.
La primera persona que apareció en acción fue Julian Assange, creador de
―Wikileaks‖ quien realizó en 2010 la primera filtración de documentos diplomáticos de los
Estados Unidos y dejó al descubierto, además de las vulnerabilidades de los sistemas, las
acciones ilegales del gobierno en materia de espionaje estatal.
9
La contracara de esta violencia es que sirve también como política de derechos humanos, ya que debe ser
utilizada también como política que busca restringir el uso de la violencia.
10
Marcada ampliación del ámbito de lo penalmente prohibido, a través de la creación de nuevas figuras
delictivas. Es decir normas que no tienen una efectiva tutela real del bien jurídico que dicen proteger, pero que
juegan un rol simbólico relevante en la mente de los políticos y de los electores. José Daniel Cesano. ―La política
criminal y la emergencia‖. Editorial Mediterránea. Córdoba 2004.
11
Muy pocas veces se buscan alternativas escalables, como podría ser la búsqueda de una solución en códigos
de convivencias locales.
5. En 2011 arrestaron a Aaron Swartz, quien hacía públicas investigaciones y
documentos académicos protegidos bajo derechos de autor, siendo uno de los precursores
de las bibliotecas públicas digitales, además de colaborador de Wikipedia. Se le atribuyeron
cargos de fraude electrónico, fraude informático, entrada ilegal e imprudente a un ordenador
protegido y daños. Aaron se suicidó antes del juicio.
En junio del 2013 se sumó Edward Snowden hizo públicos, a través de los
periódicos The Guardian y The Washington Post, documentos clasificados como secretos
sobre varios programas de la Agencia de seguridad de los estados unidos (NSA),
incluyendo los programas de vigilancia masiva PRISM y XKeyscore. Dichos programas
estaban destinados al espionaje dentro y fuera del territorio de los Estados Unidos. En todos
los casos mencionados se filtraron documentos oficiales luego de vulnerar sistemas
informáticos, sucesos que llevaron al dictado de diferentes leyes a fin de regular las
acciones de los activistas digitales.
Asimismo muchos sistemas informáticos de bancos internacionales y empresas
privadas fueron vulnerados. El negocio de la clonación de tarjetas bancarias aumentó
rápidamente, la pornografía infantil, la venta de droga y armas en Internet crecen día a día
como negocios muy rentables que también tornan necesario un debate social más que
criminal.
¿Qué pasó en Argentina? - Surgimiento de la ley de delitos informáticos
La ley actual de delitos informáticos empezó a debatirse en 2006 teniendo en cuenta
algunos antecedentes locales de importancia. Así en los autos "Edgardo Martolio c/Jorge
Lanata s/Querella", de marzo de 1999-, quedó plasmada la necesidad de equiparar los
correos electrónicos a la correspondencia postal. En 2002 la página web de la Corte
Suprema de Argentina sufrió un “defacement”12
y se sobreseyó a los autores por conducta
atípica.13
Pero uno de los disparadores políticos para la sanción de la ley ocurrió en mayo de
2006 y estuvo vinculada a las denuncias sobre una red clandestina que se dedicaba a
espiar y luego difundir los correos electrónicos de políticos, jueces y periodistas14
. Quizás el
caso más resonante fue el del periodista Daniel Santoro, quien estaba llevando a cabo una
investigación relacionada con el Juez Federal Daniel Rafecas cuya correspondencia
informática fue violada. Aunque la situación fue denunciada, el resultado de esa
investigación ha quedado sin respuesta hasta el día de la fecha.15
12
https://en.wikipedia.org/wiki/Website_defacement
13
http://www.lanacion.com.ar/388790-no-es-delito-sabotear-una-pagina-webFallo del Juez Torres:
http://www.diariojudicial.com/nota/6703
14
http://www.clarin.com/ediciones-anteriores/espian-roban-correos-electronicos-juez-periodista-
clarin_0_ryxllzH1AYe.html. https://www.pagina12.com.ar/diario/elpais/1-67278-2006-05-23.html
http://www.lanacion.com.ar/808286-espian-e-mails-de-politicos-y-periodistas
15
En este sentido, hace poco tiempo se han dado a conocer diversas informaciones a través de distintas
publicaciones periodísticas, por ejemplo la revista ―Perfil‖, que dio cuenta de una investigación del periodista
Fernando Oz sobre una supuesta organización que se dedicaba a pinchar los mails de los periodistas, y la
referida al periodista Gerardo Young, del 11 de mayo, de 2008, donde expone una relación entre algún supuesto
agente de la SIDE en la intromisión de la cuenta de correo de Ricardo Lorenzetti. (expediente 5.864-D.-2006).4
de junio de 2008 Continúa la 5° sesión ordinaria de tablas, 13° reunión.
6. ¿Qué dice esta ley?
La ley 2638816
llamada de ―Delitos Informáticos‖ vino a incorporar dos cosas
importantes para poder dar respuesta a todos los desafíos que se presentaban hasta ese
momento. Uno de los aciertos fue la incorporación del artículo 2, que agrega dos párrafos al
artículo 7717
del código penal y amplía la comprensión sobre los conceptos de firma,
documento, certificado, suscripción al ámbito digital.
El segundo acierto es que el resto del articulado incorpora un plexo normativo a
nuestro código penal con modalidades delictivas cometidas a través de medios digitales
(128, 153, 155, 157 176 inciso 16, 183, 184 y 255) y delito propios digitales (153 bis y 197).
Todo esto además permitió poder ir cumpliendo con estándares que se solicitaban a niveles
internacionales para la firma de convenios globales de cooperación como el de
cibercriminalidad de Budapest.
¿Quién la propuso y quienes la discutieron?
La ley fue posible gracias a la fusión de 13 proyectos presentados que pretendían
abarcar la misma temática, aunque no siempre de forma global.
La iniciativa final fue presentada en 2006 por el representante rionegrino Osvaldo
Nemirovsci, del Frente para la Victoria18
. En los primeros debates los diputados contaron
con el asesoramiento de personas19
que llevaban largo tiempo trabajando en el tema. Así
pudieron contar con el respaldo de gran parte de la industria, de especialistas y también de
académicos y docentes en la materia (algunos ya mencionados). Quizás haya faltado en
aquellas discusiones la participación de verdaderos especialistas en políticas públicas.
En los argumentos de aquellas jornadas encontramos las mismas razones que
esgrimimos al día de hoy, tales como “la investigación y el enjuiciamiento de delincuentes
informáticos pone de relieve la importancia de la cooperación internacional que debe existir
en esta materia‖ o ―la falta de tipos penales- sobre los cuales hemos hecho referencia- la
carencia de medios técnicos que resulten idóneos para individualizar a los autores de los
ilícitos, y los dilemas que plantea la internacionalización de muchas de las conductas”. Pero
nunca se reflexionó en aquellos debates sobre la necesidad de contar con una política clara
16
http://servicios.infoleg.gob.ar/infolegInternet/anexos/140000-144999/141790/norma.htm
17
El término "documento" comprende toda representación de actos o hechos, con independencia del soporte
utilizado para su fijación, almacenamiento, archivo o transmisión. Los términos "firma" y "suscripción"
comprenden la firma digital, la creación de una firma digital o firmar digitalmente. Los términos "instrumento
privado" y "certificado" comprenden el documento digital firmado digitalmente.
18
Osvaldo Nemirovsci, Romero, Bisutti, Irrazábal, Lovaglio Saravia, Osorio, Ritondo, Zottos, Canevarolo, Morini,
Conti, Pinedo y Solanas
19
El comisario Rodolfo Koleff y el inspector Miguel Justo, integrantes de la División de Delitos en Tecnología y
Análisis Criminal de la Policía Federal Argentina; el señor Daniel Santinelli, experto en seguridad informática de
dominio digital; representantes de la empresa Microsoft; el licenciado Javier Díaz, decano de la Facultad de
Informática de la Universidad Nacional de La Plata; representantes de las empresas Telecom, Telefónica de
Argentina y Movistar, proveedores de Internet; el licenciado Carlos Achiary, director de la Oficina Nacional de
Tecnología de la Información de la Jefatura de Gabinete; el doctor Ricardo Oscar Sáenz, fiscal general de la
Cámara Nacional de Apelaciones en lo Criminal y Correccional de la Capital Federal, funcionarios judiciales de
distintos lugares; Pablo Palazzi, que es autor de muchas publicaciones doctrinarias sobre este tema —que no
muchos han trabajado—; el doctor Ricardo Sáenz, presidente de la Asociación de Fiscales y Funcionarios de la
República Argentina y miembro de la Comisión Interministerial de Delitos Informáticos; la doctora Nora
Cherñavsky, también asesora de la Secretaría de Política Criminal y Asuntos Penitenciarios del Ministerio de
Justicia y Derechos Humanos; los funcionarios de la Oficina Nacional de Tecnologías de Información —ONTI—
de la Jefatura de Gabinete de Ministros: el licenciado Achiary, la directora Patricia Prandini y los asesores
legales Guini y Teszkiewicz.
7. que guíe todas estas acciones. Tampoco se dieron datos de los impactos reales que
tendrían en las investigaciones, datos que al día de hoy aún no tenemos.
¿Y la privacidad y los DDHH?
Ya había mencionado la importancia de tratar este tema por las características de
las nuevas tecnologías y su potencial para afectar derechos sin un marco adecuado, y bajo
este entendimiento Norma Morandini, legisladora por Córdoba, el 4 de Junio de 2008 dejó
bien en claro uno de los motivos principales de la sanción de la ley al expresar:
“...porque el hecho de hablar de la tecnología lo que encubre es el atraso cultural y
político de una sociedad que padece los delitos de la sociedad moderna tecnologizada. Por
hablar más de delitos no hablamos de derechos. El derecho a no ser espiado y el derecho a
la privacidad. Es importante resaltar que lo que se pone en debate con el tratamiento de
este proyecto de ley es la denuncia efectuada por periodistas y personas de prestigio que
vieron sus correos electrónicos invadidos para utilizar la información allí existente como
extorsión...”
La misma legisladora ya había adelantado su opinión, en 2006, ante los riesgos que
se corrían cuando se presentó el proyecto:“Por eso me temo que este debate de la
tecnología y la ley no se ha resuelto a favor de la ciudadanía”.
“...Si por un lado se requiere una ley como la que vamos a aprobar para dotar a los
jueces de una legislación moderna a fin de sancionar delitos nuevos que se visten con
ropajes viejos, para erradicar esa naturalización cultural de las pinchaduras o de los
hackeos de los mails, en esta Cámara debemos trabajar sobre todo para subordinar la
inteligencia del Estado a los derechos democráticos y reconocer en la prensa independiente
un aliado a la hora de denunciar estas transgresiones”20
.
Fue un parche
La ley fue un parche. Así lo mencionaba uno de sus autores: ―No estamos
sancionando una ley de delitos informáticos que crea nuevas figuras penales. Simplemente
estamos adaptando los tipos penales a las nuevas modalidades delictivas que encuentran a
la informática como medio de la acción típica. Estamos previendo algunos delitos vinculados
con el engaño o el fraude, o que afectan la integridad sexual, como por ejemplo la
pornografía por Internet, que antes no existía”.
¿Por qué no una ley integral? Sin miedo a equivocarme puedo arriesgar que
se necesitaba una reforma inmediata, ante los llamados ―hackeos a jueces, gobernantes y
periodistas‖. Pero la elaboración de una ley integral demoraría mucho más. De hecho, al
momento de la sanción de la ley de grooming se encontraba conformada una comisión de
reforma del código penal encabezada por el doctor Eugenio Zafaroni, pero los autores de la
misma no tuvieron contacto con dicha comisión.
Que se debatió sobre la viabilidad en la implementación de la ley, es decir el
día a día de los operadores judiciales y sus auxiliares:
El diputado de Santa Fe dio en la tecla, pero solo después de dos años de debate:
20
Ojala estas palabras se mantengan vigentes en los debates actuales de políticas públicas en materia de
ciberseguridad y cibercrimen. Si olvidamos esta parte del debate corremos el riesgo de dotar al Estado de
instrumentos tan poderosos que de por sí solos son aptos de lesionar los derechos humanos.
8. “De nada sirve, reitero, penalizar o tipificar si no existe a la vez un fuerte compromiso
del Estado para que las divisiones encargadas de combatir los delitos informáticos estén
dotadas no sólo de personal capacitado sino también de los instrumentos necesarios para
llevar a cabo sus investigaciones21
. Y se requiere el compromiso del Estado no sólo
nacional sino también provincial a los fines de garantizar la privacidad de todos estos
medios electrónicos”.
Fue una lástima que no se ahondara en esta necesidad tan real. Claro que aún
faltaban cosas importantes en esos debates, como la importancia de acompañamiento de
normas procesales adecuadas, la cooperación internacional o la definición de un marco
adecuado para la incorporación de las TIC en la política criminal argentina.
Además, las distintas realidades (económicas y humanas) de las provincias del país
eran, son y seguirán siendo muy dispares, más aún cuando hablamos de la tecnología y su
incorporación estatal. Esta brecha se ve reflejada en los laboratorios provinciales de
informática forense (sea que estén en las policías o en los ministerios públicos), que son los
encargados de la adquisición, preservación y peritaje de la evidencia digital, y muchas
veces los encargados de la innovación en materia de investigación mediada con tecnología.
¿Después de la ley 26.388 surgieron más necesidades?
La respuesta viene de párrafos anteriores donde se puso de manifiesto que la ley
fue un parche del momento, aún más cuando transitamos la era digital y su avance sin
frenos. Pensar en abarcar todas las necesidades presentes y futuras es una utopía
legislativa que solo se afronta con la construcción de una política criminal.
Cinco años después de la ley de delitos informáticos se sanciona la ley 2690422
,
llamada ley de ―Grooming‖ o ―Child Grooming‖. El proyecto, presentado por los legisladores
María de los Ángeles Higonet y Carlos A. Verna, sanciona a aquellos mayores de edad23
que por cualquier medio tecnológico contactaren a un menor de edad (ocultando o no su
identidad) con la finalidad de cometer un delito contra la integridad sexual.
Esta modalidad delictiva se concibió como un delito de acción pública, al contrario de
otras propuestas realizadas en comisión que fueron de instancia privada. Conducta que se
consuma con el mero contacto digital-informático con la intención o finalidad descripta.
Los redactores del proyecto se apoyaron en estadísticas de la Sociedad Argentina
de Pediatría (SAP), de UNICEF en materia de conectividad, ONGs que trabajan la temática
y de derecho comparado, como así también de profesionales en la temática.
¿Por qué Grooming?
Llegamos a otro fenómeno que afecta la manera de hacer políticas públicas,
políticas legislativas y la lingüística en general. Hablamos de los anglicismos, una especie
de préstamo lingüístico que se acentuó con los derivados de la tecnología e informática en
Argentina.
21
El subrayado es propio.
22
http://servicios.infoleg.gob.ar/infolegInternet/anexos/220000-224999/223586/norma.htm
23
Si bien el artículo no hace referencia a la mayoría de edad del denominado ―Groomer‖, lo cierto es que todo el
debate parlamentario lo dio por sentado que debe tratarse de una persona mayor de edad. ¿Qué pasa si el que
comete el hecho tiene 16 años?
9. El proyecto se presentó con ese nombre ―Ley de Grooming‖. Nada se discutió
respecto de esa denominación y se la tomó tal cual es utilizada mundialmente para la
descripción de ese fenómeno.
¿Fue acertada la decisión? Hay al menos dos buenas razones. Una es que la gente
rápidamente puede identificar esta modalidad con ese nombre; la otra es que una
traducción o una descripción se leería más o menos así: ―captación, acoso u hostigamiento
sexual a menores por medios digitales”, siendo más complicada su asimilación por parte de
la sociedad. Estamos al frente de una palabra que empieza a hablar por sí sola, no ya una
frase, lo mismo pasa con ―Phishing bancario”, que podría denominarse ―obtención más uso
indebido de datos bancarios”, o para el ―Carding‖ que quedaría como “tráfico, obtención y
uso ilegítimo de datos bancarios.
¿Hay algo negativo con estos anglicismos? Sí, con su adopción permitimos una
penetración cultural, de hecho existe una vinculación íntima entre la disfunción cultural de
una población, producto de la globalización, y los préstamos léxicos que se denomina
―mortalidad lingüística‖24
.
¿En el Grooming25
se está penando un acto preparatorio?
Sí, nadie lo niega, de hecho hubo otras propuestas26
dentro de la comisión
pensando justamente en que se estaba penando un acto preparatorio y se pretendía
eliminar la dificultad en que es un delito de peligro y la dificultad en probar la finalidad que
exige la norma actual. Incluso una de las propuestas fue incorporarlo dentro del artículo 72
del Código Penal. Más aún, se planteó como dificultad futura la falta de distinción de la edad
entre los menores (menos de 13 años o entre 13 y 18 años).
Lo cierto que esta figura ha tenido muchas críticas27
, como las han tenido muchas
figuras de ―peligro‖ que tenemos en nuestro código al adelantarse, por diversas razones a la
punibilidad de las conductas descriptas.
Una cuestión importante radica en saber si la justificación en el adelantamiento de
pena es razonable (teniendo en cuenta no solo la teoría sino también la práctica judicial y la
sociedad en ese tiempo y espacio determinado), criterio que esta comisión hizo valer solo
24
―El uso inadecuado y abuso de anglicismos es causa de equívocos, constituye barreras comunicativas, y
amenaza con la pérdida de la identidad nacional. Estos préstamos tomados del inglés sustituyen términos
definidos en el español, dando como resultado una jerga disonante y no acorde con las normas de comunicación
y la salud de la lengua de Miguel de Cervantes‖. https://www.ecured.cu/Anglicismos.
25
Córdoba y Grooming: Quiero destacar que la provincia de Córdoba se encuentra bien organizada en materia
de grooming. Al respecto podemos señalar la existencia de 1.- La ley 10222 que crea ―El programa de
concientización en uso responsable de tecnologías para prevención frente al grooming‖, el cual obliga a tener
materiales actualizados en la órbita del Ministerio de Educación. 2.- Existe el área de coordinación y
seguimiento de Cibercrimen del Ministerio Público Fiscal de Córdoba, cuyos integrantes coordinan y asesoran
en materia de Cibercrimen. 3.- Se encuentra la Defensoría de Niñas, Niños y Adolescentes de Córdoba que
tiene un programa de protección digital. 4.- La defensoría del Pueblo de Córdoba cuenta con un programa de
navegación segura. 5.- ONG ―Desarrollo Digital‖, la cual elabora materiales, campañas y lleva a cabo talleres de
prevención en materia de peligros en Internet.
26
: ―Incorpórese como artículo 125 ter del Código Penal el siguiente texto: será reprimido con prisión de tres
meses a dos años la persona mayor de edad que por cualquier medio de comunicaciones electrónicas,
telecomunicaciones o cualquier otra tecnología de transmisión de datos le requiera, de cualquier modo, a una
persona menor de trece años que realice actividades sexuales explícitas o actos con connotación sexual, o le
solicite imágenes de sí misma con contenido sexual. En la misma pena incurrirá la persona mayor de edad que
realizare las acciones previstas en el artículo anterior con una persona mayor de trece y menor de dieciséis
años, aprovechándose de su inmadurez sexual o cuando mediare engaño, abuso de autoridad o intimidación‖.
diputado por Río Negro.Sr. Albrieu
27
Para ver criticas relevantes: http://www.palermo.edu/cele/pdf/investigaciones/Informe-Anteproyecto-Codigo-
Penal.pdf
10. por la mayor vulnerabilidad de las víctimas delante de los medios tecnológicos. Este criterio,
a mi entender, no debería ser suficiente por sí solo, ya que toda la sociedad es vulnerable
ante los avances de las TIC, algo que había quedado claro con los antecedentes de la ley
de delitos informáticos.
¿La tenencia de pornografía infantil es delito?
La última reforma en nuestra legislación se concretó en marzo de 2018 con la ley
27.43628
que incorpora como actividad/conducta delictual la mera tenencia de material de
pornografía infantil. Los debates legislativos29
no fueron muchos, tampoco fueron pobres.
Hubo intervenciones de profesionales que participan en distintas etapas de las
investigaciones judiciales y eso dio legitimidad a las propuestas.
Es dable destacar que a nivel nacional hubo un acontecimiento que permitió que
saliera a luz la real práctica de las personas en materia de pornografía infantil, es decir que
permitió que la cifra negra, la no denunciada empiece a salir a la luz. Fue un convenio que
se firmó en el marco del ―Consejo de Procuradores, Fiscales, Defensores y Asesores
generales de la república Argentina‖, que aprueba un “Protocolo de intervención urgente y
colaboración recíproca en casos de detección de uso de pornografía infantil en
internet”30
.En Estados Unidos hay una ley federal que obliga a los proveedores de servicio
de internet a informar a NCMEC31
cuando los usuarios trafican32
material de pornografía
infantil, y desde allí se envían informes a los países miembros de la red33
. Argentina recibe
gran cantidad de reportes desde la organización NCMEC lo que dio gran impulso para que
la mera tenencia de este material sea considerado un delito.
¿Alguien más en la familia delictual digital?
Muchos proyectos de ley intentaron sancionar diversas conductas como delitos,
incluso antes de buscar otras alternativas, pero no tuvieron suerte. Spam o correo no
deseado, pornovenganza o pornografía no consentida (hoy muy de moda), robo de
identidad, ciberhostigamiento o Ciberbullying han sido algunos ejemplos.
28
http://servicios.infoleg.gob.ar/infolegInternet/anexos/305000-309999/309201/norma.htm
29
https://www.youtube.com/watch?v=FoSFXCINDsg&feature=youtu.be&app=desktop y
https://www.youtube.com/watch?v=KxPtTIlEuoQ Proyectos que se trataron: Expte. S-363/16, senadora Crexell:
reproduce el proyecto de ley sustituyendo el art. 128 del Código Penal, respecto de tipificar el delito de tenencia
de representaciones de menores de edad dedicado a actividades sexuales explícitas (Ref . S-3989/14). (DAE
18). Expte. S-1430/16, senador Basualdo: proyecto de ley modificando el artículo 128 del Código Penal,
respecto a la pornografía infantil. (DAE 70). Expte. S-1451/16, senador Mera y otros: proyecto de ley
modificando el artículo 128 del Código Penal, respecto de penar a las personas que utilizan a los menores de 18
años para producir pornografía infantil. (DAE 71). Expte. S-1155/17, senadores Cobos y Abal Medina: proyecto
de ley modificando el artículo 128 del Código Penal, respecto de penar a las personas que utilizan a los menores
de 18 años para producir pornografía infantil. (DAE 57). Expte. S-1289/17, senadora Kunath: proyecto de ley
sustituyendo el art. 128 de la ley 11.179 -Código Penal-, respecto de establecer las penas por el delito de
tenencia de pornografía infantil. (DAE 63). Expte. S-3934/17, senador Pinedo: proyecto de ley que sustituye el
art.128 del Código Penal, respecto de penar al que distribuyere imágenes pornográficas o facilitare el acceso a
espectáculos pornográficos a menores de 18 años.
30
http://www.consejompra.org/images/files/Convenios/protocolo%20de%20intervencion%20urgente%20y%20col
aboracion%20reciproca%20pi.pdf
31
http://www.missingkids.com/home
32
Sí, escanean todo el contenido de los usuarios.
33
Esta explosión de casos solo salen a la luz gracias a que una ONG de Estados Unidos consiguió por ley del
congreso a que las grandes empresas le informen de los usuarios que trafican este tipo de materiales. Sino sería
imposible saber que hacen los ciudadanos Argentinos en las redes.
11. ¿Por qué no prosperaron? Quizás la respuesta sea que nunca se instalaron en las
agendas públicas o políticas indicadas. O quizás no hayan resultado afectadas personas o
grupos que podrían haberlas impulsado. Acaso tampoco la prensa les haya dado el lugar
que merecían.
¿Cómo se acompaña desde el derecho procesal?
Tanto a nivel provincial como a nivel nacional no se ha acompañado con normas
específicas34
, por lo que todo asunto procesal queda dentro del ámbito de la libertad
probatoria y con amplio margen de discrecionalidad. Pero antes de abocarnos
específicamente al tema destaquemos algunas cuestiones.
Aquí entran en juego dos conceptos clave que son los disparadores de las
discusiones actuales en materia procesal, uno el de evidencia digital (su naturaleza, sus
características, etc.) y otro de informática forense (la tecnología usada para probar cosas o
situaciones dentro de un proceso). Una de ellas permite definir y conocer el objeto de
prueba, la otra nos va a permitir obtener prueba e introducirla válidamente a un proceso
judicial.
Las discusiones actuales y las que se darán por los próximos años se basan en
responder algunas de las siguientes preguntas: ¿Las normas procesales actuales permiten
la incorporación válida de evidencia digital a un proceso? ¿Es suficiente el principio de
libertad probatoria? ¿Cómo reacciona el derecho ante el enorme potencial de las
herramientas informáticas para llegar a la privacidad de las personas?
No siendo materia especifica de este artículo, haré breve referencia a dos
circunstancias que son clave en materia de política criminal.
A. La aplicación analógica del derecho procesal.
Al no tener normas específicas para evidencia digital, ni medios de investigación que
prevea la nueva tecnología, debemos partir del principio que ―cualquier intromisión en los
derechos y libertades de un imputado debe estar autorizado y regulado por una ley previa‖ y
que dicha normativa debe establecer las condiciones de aplicación. El principio de legalidad
también nos prohíbe la aplicación de la analogía, incluso en materia procesal35
.
B. Los nuevos medios de investigación digital y su incidencia en la privacidad de las
personas.
No sólo hay que ver si está autorizada la analogía en estos casos. En caso que lo
esté (con normas creadas pensando otros supuestos específicos) supone que el estándar a
cumplir es específico para esas hipótesis, teniendo en cuenta las circunstancias particulares
de la misma. Por lo que si la aplicamos a supuestos no pensados por el legislador
correremos riesgos de que el estándar creado para autorizar esa injerencia no sea
suficiente.
34
Distinto es el código de Neuquén que sí incorpora normas específicas.
http://200.70.33.130/images2/Biblioteca/2784%20CPPenal-hipervinculos.pdf
35
Algunos como Pérez Barberá plantean que cualquier procedimiento con analogía es inconstitucional por
afectar el principio de legalidad. ―Nuevas tecnologías y libertad probatoria en el proceso penal. Pérez Barberá‖.
Otros en cambio mencionan que las injerencias a la privacidad (medidas que restringen libertades
fundamentales) sólo se justifican (por estándares) cuando razones de sospecha suficiente autorizan a sostener
que en el proceso penal existen motivos bastantes que ponderan aquel objetivo, que no es más que indiquen
razonabilidad y necesidad. ―La Prueba Informática‖. Daniel Petrone.
12. Más aún, si aplicamos el más gravoso que haya en el código (como el de la
intervención telefónica o el allanamiento), la situación fáctica de la que tratemos nos puede
llevar a que sea una medida más invasiva o gravosa para los derechos de las personas
involucradas.
¿Retener datos o no?
Lo cierto es que las fuerzas de la ley y funcionarios judiciales hablan de la necesidad
de tener una ley de retención de datos (guardar datos que identifican las conexiones de
Internet de los ciudadanos-metadatos), ya que se consideran fundamentales a la hora de
poder investigar hechos criminales.
Además, nada obliga en nuestro país a las empresas (ISP) de telecomunicaciones a
guardar los datos de sus clientes, por lo que muchas de ellas ni siquiera lo hacen. Argentina
tiene un fallo paradigmático que es el caso Halabi36
en el cual se trató de imponer por
decreto la obligación de las empresas de guardar los datos por 10 años. El intento no
prosperó y terminó con la declaración de inconstitucionalidad del decreto. Pero esa
declaración no fue tanto por la retención de datos en sí misma, sino por falta de claridad de
la modalidad de las intervenciones de las comunicaciones digitales (amplia
discrecionalidad).
Pero hay otra cara de la moneda muy importante. Experiencias como las de
Alemania37
(siempre a la vanguardia de las investigaciones criminales) demuestran que el
impacto de la retención masiva de datos no llega a tener la incidencia esperada, lo que lleva
a inferir que son mayores los riesgos de esas prácticas que sus beneficios.
¿Cómo acompaña estas reformas el código procesal penal de la Nación?
Antes del 2008, el código sufrió una reforma38
a través de la ley 25.760. Este cuerpo
normativo ya consideraba los beneficios de la utilización de la tecnología en el
procedimiento formal de investigación, más que en la investigación propiamente dicha, e
incorporó en el art 22439
la posibilidad de realizar los pedidos de allanamientos por medios
digitales40
en casos de urgencia. Asimismo, después de una implementación gradual, en la
provincia de Córdoba todas las unidades judiciales ya cuentan con las solicitudes digitales
de allanamientos.
36
http://www.saij.gob.ar/corte-suprema-justicia-nacion-federal-ciudad-autonoma-buenos-aires-halabi-ernesto-
pen-ley-25783-dto-1563-04-amparo-ley-16986-fa09000006-2009-02-24/123456789-600-0009-0ots-eupmocsollaf
37
https://medium.com/@pazpena/no-les-creas-la-retenci%C3%B3n-masiva-de-metadatos-no-sirve-para-
combatir-el-crimen-b0adbe0c84d6
38
http://servicios.infoleg.gob.ar/infolegInternet/anexos/85000-89999/87494/norma.htm.
39
"En caso de urgencia, cuando medie delegación de la diligencia, la comunicación de la orden a quien se le
encomiende el allanamiento podrá realizarse por medios electrónicos. El destinatario de la orden comunicará
inmediatamente su recepción al Juez emisor y corroborará que los datos de la orden, referidos en el párrafo
anterior, sean correctos. Podrá usarse la firma digital. La CORTE SUPREMA DE JUSTICIA DE LA NACIÓN o el
órgano en que ésta delegue dicha facultad, reglamentará los recaudos que deban adoptarse para asegurar la
seriedad, certidumbre y autenticidad del procedimiento."
40
Aquí hablamos de utilizar medios digitales para acelerar los tiempos de la justicia, pero también fueron
pensados en las características de la evidencia digital que al ser volátil puede tener tiempos de vida útil muy
cortos.
13. El código procesal de la Nación en su artículo 23641
entra en un tema fundamental:
las intervenciones de comunicaciones telefónicas. Allí zanja una discusión sobre quién
puede y tiene facultades para pedir datos de tráfico: lo deja sólo en manos de un Juez. Hoy
la doctrina es unánime que debería ser el Juez el único que podría pedir esos datos, ya que
tienen la capacidad de autorizar la intromisión en la vida privada de las personas. Córdoba,
en cambio por no tener prevista esta situación específicamente, dicho requerimiento puede
corresponder al Fiscal o al Ayudante Fiscal.
Queda claro hasta aquí que después de la sanción de la ley 26.388 no hubo
reformas que acompañen. Sí hubo proyectos de modificación a fines de poder estar a la
altura de los desafíos que nos plantea la investigación en y por medios digitales. Estos
proyectos toman como base la ley de enjuiciamiento penal de España42
que se caracteriza
por ser reglamentarista, es decir que cada nuevo medio de investigación incorporado llegó
tras un minucioso proceso.
¿Y el agente encubierto?
En el año 2016 se dicta la ley 2731943
de delitos complejos, que incorpora la
posibilidad de utilizar las figuras de agente encubierto, revelador o informante para
cuestiones de pornografía infantil en línea.
Esta figura, de naturaleza excepcional, era solicitada por la comunidad vinculada a la
delincuencia informática para aquellos casos en que la persona que está cometiendo los
delitos se esconde detrás de las nuevas tecnologías, tornando muy compleja su
identificación y sede de acción44
.
La decisión de ampliar el ámbito del ejercicio de la violencia estatal debería tener
una fundamentación que permita dar cuenta de que se agotaron otras vías y que las
medidas autorizadas están bajo un marco que asegura los derechos. De la lectura de los
fundamentos de la ley solo surge la aclaración de que “la aplicación deberá regirse por
principios de necesidad, razonabilidad y proporcionalidad.”¿Será esta forma suficiente ante
un instituto que históricamente ha sido tan de excepción? ¿Se dio el debate suficiente para
un proyecto que entró al Congreso en abril de 2016 y fue promulgado en noviembre del
mismo año?
Delitos informáticos como política criminal en Argentina
Hasta aquí he reseñado los antecedentes fácticos y normativos más importantes en
esta materia para delinear cuál es y cómo funciona la actual política en materia de
cibercrimen, pero aún falta conocer cómo son las prácticas de las investigaciones policiales
y judiciales, su organización y relaciones con otros sectores.
41
Bajo las mismas condiciones, el Juez podrá ordenar también la obtención de los registros que hubiere de las
comunicaciones del imputado o de quienes se comunicaran con él.
42
https://www.boe.es/buscar/act.php?id=BOE-A-2000-323
43
http://servicios.infoleg.gob.ar/infolegInternet/anexos/265000-269999/268004/norma.htm
44
La pornografía infantil en Internet siempre fue un caso paradigmático y de los cuales se veía la necesidad de
poder tener una figura que permita poder llegar a los que producen o distribuyen los materiales que siempre
están bien informados de cómo hacerlo de forma segura. He aquí que la propia comunidad pedófila produce
documentos (se los puede encontrar en la deepweb) con información de cómo configurar las computadoras para
no dejar rastro alguno. Por todo ello desde hace unos años el área de cibercrimen dependiente de la Fiscalía
General y el área de perfilación criminal viene trabajando con Interpol en la creación de un "Protocolo aplicado
al Análisis del Comportamiento Criminal Operativo de Autores de Delitos Cibernéticos", grupo del que tuve el
honor de formar parte y trabajar conjuntamente con Interpol Argentina.
14. Sería razonable preguntarnos cómo es la intervención y como está organizado el
poder punitivo respecto del cibercrimen en nuestro país.
¿Cuáles son los modelos estatales de intervención actuales?
En Argentina las formas de intervención del Estado en materia de cibercrimen y
delitos informáticos no son uniformes, aunque todas resultan válidas45
a la hora de dar
respuestas a problemáticas concretas de la ciudadanía. He identificado
pedagógicamentetres modelos de intervención a la hora de abordar el fenómeno de la
llamada delincuencia informática o digital: un modelo concentrado, uno desconcentrado y
uno mixto. No es el propósito analizar en detalle su funcionamiento, sino ver su posición
dentro del organigrama (decisión estratégica) y mencionar las posibilidades de actuación
con las dependencias técnicas de las cuales dependerá la recolección u obtención de la
evidencia digital.
Modelo concentrado
Fiscalías Especializadas de la Ciudad Autónoma de Buenos Aires:
El modelo es concentrado ya que se tomó una decisión de política criminal para que
haya dependencias encargadas de la investigación de hechos delictivos con competencia
exclusiva para esta clase de delitos. Es decir que se concentran las investigaciones,
apostando por la especificidad de la materia y la especialización de unidades fiscales.
El Ministerio Público de la Ciudad de Buenos Aires posee en la actualidad tres
fiscalías especializadas en cibercrimen. Esta iniciativa comenzó en 2012 con una
resolución46
de la Fiscalía General que autorizó la prueba piloto para que una fiscalía común
funcione con un equipo especializado en delitos y contravenciones informáticas, actuando
con competencia exclusiva en toda la ciudad de Buenos Aires, aunque sin quitársele la
competencia originaria.
Mediante la resolución FG N° 501/12, en el año 2013 se establece la competencia
exclusiva47
para dicha fiscalía para los delitos de producción, financiamiento, oferta,
comercio, publicación, facilitación, divulgación o distribución de material pornográfico infantil
(art. 128 C.P), Grooming (art. 131 C.P), acceso indebido a un sistema informático (art. 153
C.P), daño informático (art.183 párrafo 2do C.P) y el artículo 6248
del código contravencional
sobre ―suministro de material pornográfico‖.
¿En este modelo, quienes colaboran o se encargan de la evidencia digital?
A los fines de la investigación, recolección de evidencia, elaboración de informes,
pericias y constataciones o allanamientos, el Ministerio Público de CABA puede solicitar
colaboración técnica a:
A- Cuerpo de Investigaciones Judiciales del Ministerio Público Fiscal49
B- La Superintendencia de Delitos Tecnológicos de la Policía de la Ciudad
C- La División Delitos Cibernéticos Contra la Niñez y la Adolescencia de la Policía
Federal Argentina
45
Poco analizadas y medidas, es decir que no existen mecanismos para evaluarlas.
46
El 15 de noviembre de 2012, bajo res. fg n°501/12.
47
RES. FG N° 444/13.
48
http://www.buenosaires.gob.ar/areas/seguridad_justicia/justicia_trabajo/contravencional/completo.php
49
https://www.fiscalias.gob.ar/cij-cuerpo-de-investigacion-judicial/
15. Modelo desconcentrado
Ministerio Público Fiscal de Córdoba
A diferencia de la CABA, el Ministerio Público Fiscal de Córdoba50
no posee fiscalías
de Cibercrimen, ya que cuenta con fiscalías especializadas en temáticas más amplias,
como ―delitos contra la integridad sexual‖ y ―delitos complejos‖, dentro de las cueales
existen competencias específicas para la parte digital. Por ejemplo la Fiscalía de Delitos
Complejos51
tiene por instrucción particular de Fiscalía General52
competencia exclusiva en
toda la provincia en materia de Phishing. La fiscalía especializada en delitos contra la
integridad sexual53
aborda toda la temática en materia de pornografía infantil y grooming54
.
Además, en virtud de una decisión de política criminal focalizada, en 2014 se creó el
―Área de coordinación y seguimiento de cibercrimen55
, orgánicamente bajo la órbita de la
Fiscalía General de la Provincia a cargo de la Fiscal Adjunta Dra. María Alejandra Hillman.
La decisión de crear esta estructura de coordinación se fundó en la necesidad de
contar con un área de gestión y soporte para todas las fiscalías de la provincia y para las
dependencias del Ministerio Público. Esta forma de intervención permite que el MPF posea
todas sus fiscalías especializadas en todos los casos previstos en la delitos de la ley 26388
(de competencia ordinaria), de la ley de grooming y de aquellos casos en que la
investigación se vuelve compleja por el uso de tecnologías de la información y
comunicación, al contar siempre con un área especializada de apoyo y gestión.
Es un modelo desconcentrado ya que promueve que la especialidad en Cibercrimen
esté diluida en todas las fiscalías de la provincia, más allá de las fiscalías con competencia
exclusiva en Capital. Este modelo será hasta mediados de 2019, ya que en diciembre de
2018 por Ley Provincial 1059356
dio paso a la creación de una fiscalía especializada que
empezará su trabajo en el segundo semestre del 2019, adoptando así un modelo
concentrado.
¿En este modelo, quienes colaboran o se encargan de la evidencia digital?
El Ministerio Público Fiscal de Córdoba cuenta con la colaboración de:
A.- Dirección general de Policía Judicial, División de Tecnología Forense y la
Dirección de Instrucción Operativa.
B.- Policía de la Provincia de Córdoba57
.
C.- Policía Federal.
50
Córdoba es un modelo de gestión que aprovechó las fiscalías especializadas que estaban creadas por
decisión de política criminal focalizada y se le asignaron algunas competencias propias de su especialidad.
51
Fiscalía 27 nominación, perteneciente a la Unidad de Investigación de Casos Complejos (UICC).
52
Instrucción particular 7/13 y 3 /16 se asignan competencias en materia de phishing, Carding y/o Skimming.
53
Fiscalía de delitos contra la integridad sexual del segundo turno a cargo de la Dra. Ingrid Vago solo capital.
Aclaro que tiene su competencia no por un instructivo particular de la fiscalía general como el caso de Fiscalía
27, sino que es por su propia especialidad.
54
Solo en la capital, ya que las fiscalías del resto de la provincia son multifuero
55
http://www.mpfcordoba.gob.ar/delitos-informaticos/
56 https://boletinoficial.cba.gov.ar/wp-content/4p96humuzp/2018/12/1_Secc_26122018.pdf Decisión de política
criminal que merece un comentario breve, ya que es una ley que se dicta un 18 de diciembre principalmente
para la realización de modificaciones tributarias, pero bajo el titulo número seis denominado ―Otras
Disposiciones‖ (algunos dirían: entre gallos y medianoche), en el último artículo de la ley número 43 se dispone
la creación de la Fiscalía. Decisión que habla por sí misma sobre la forma de hacer política criminal en Córdoba.
57
Solo se los puede comisionar para una investigación específica, ya que no posee un área en Córdoba para
trabajos forenses ni periciales.
16. Modelo Mixto
Ministerio Público Fiscal de la Nación
En 2015 el Ministerio Público Fiscal de la Nación creó la ―Unidad Fiscal
Especializada en Ciberdelincuencia‖58
. Interviene en casos de ataques a sistemas
informáticos y en delitos cuyo medio comisivo principal o accesorio incluya la utilización de
sistemas informáticos, con especial atención en el ámbito de la criminalidad organizada, y
crímenes en los que sea necesario realizar investigaciones en entornos digitales.
Dentro de sus competencias está la de recibir denuncias y realizar investigaciones
preliminares y genéricas. Es decir que no sólo da apoyo a las fiscalías o unidades fiscales
(como el caso de Córdoba), sino que tiene facultades para recibir denuncias y realizar
medidas de investigación (fiscalía especializada de la CABA).
Este sistema mixto de apoyo con facultades de investigación viene a completar el
mapa de modelos específicos de intervención estatal que tenemos hoy en Argentina.
¿En este modelo, quienes colaboran o se encargan de la evidencia digital?
El Ministerio Público Fiscal de la Nación cuenta con la posibilidad de solicitar la
intervención de:
A.- Dirección General de Investigaciones y Apoyo Tecnológico a la Investigación
Penal (DATIP)59
B.- Policía Federal
C.- La Superintendencia de delitos tecnológicos de la Policía de la Ciudad
¿Y el resto del País que forma de intervención adopta?
En el resto de las provincias donde no hubo ese tipo de decisión de política criminal
fueron adaptando sus prácticas de dos formas:
A.- Mediante la creación de áreas específicas en la órbita de la Policía
administrativa o de seguridad. Ejemplo de ello son Chaco60
, Santa Fe61
o Santiago del
Estero que recientemente han creado áreas de Ciberseguridad sobre las que se apoyan las
investigaciones.
B.- Las oficinas de informática forense o de tratamiento de la evidencia digital, ya
sea en la órbita de los Poderes Judiciales o Ministerios Públicos, van innovando y
adaptando sus prácticas, y quienes terminan asesorando en materia de Cibercrimen a las
Fiscalías locales, como los casos de Chubut62
, Salta63
o Entre Ríos64
.
En algunas provincias existen departamentos de informática forense tanto en la
órbita de los Ministerios Públicos como en las policías locales. Esto hace que muchas veces
los trabajos se puedan ver no sólo complementados, sino incluso duplicados ante la
ausencia de coordinación y comunicación de las fiscalías con las dependencias técnicas
forenses.
58
https://www.mpf.gob.ar/ufeci/
59
https://www.mpf.gob.ar/datip/
60
División Delitos Tecnológicos dependiente del Departamento Investigaciones Complejas de Chaco.
61
La Policía de Investigaciones (PDI). https://www.facebook.com/cibercrimensantafe/
62
ETMs Equipos técnicos multidisciplinarios, con el departamento de informática forense.
63
Gabinete Forense Digital - Cuerpo de Investigaciones Fiscales (CIF)
64
Gabinete de Informática Forense - MPFER
17. Al día de hoy no existen documentos oficiales que aconsejen que las provincias
cuenten con equipos especializados en los Ministerios o Procuradorias, como así también
en la órbita de las policías de seguridad, pero una política criminal focalizada debería
promulgar la existencia de departamentos especializados en todas las dependencias65
,
guiados bajo un mismo objetivo.
¿Cuál es la relación informática forense con cibercrimen?
Las áreas de informática forense toman protagonismo y se vinculan directamente
con causas de cibercrimen. Ocurre que estas son preexistentes a los delitos informáticos,
ya que, como expertos, sus misiones se basan en llevar ese conocimiento técnico
informático al ámbito judicial.
Cuando se habla de delitos informáticos se asocia inmediatamente a la prueba o
evidencia digital, algo que los gabinetes forenses ya venían trabajando, pero dicha
asociación sucede ya que los delitos informáticos involucran necesariamente evidencia
digital, por lo que las áreas mencionadas deberían intervenir en el 100% de esos casos.
Por estos tiempos ha comenzado a percibirse la necesidad de tener dos oficinas
técnicas disociadas66
: aquellas que seguirán la labor forense en cualquier causa que
involucre evidencia digital por ejemplo el análisis de una notebook o un smartphone en un
homicidio, secuestro, etc.; y aquellas que hagan la parte forense de delitos que son
complejos por el medio tecnológico-informático involucrado, a saber causas que involucren
un ataque a un sistema informático (una denegación de servicio, acceso indebido a un
sistema, una interceptación de comunicación informática o distribución de pornografía
infantil, phishing, carding), o en las que se utilicen técnicas informáticas para provocar un
anonimato de las acciones (utilización de VPNs, el uso de redes de internet alternativas
como TOR67
, etc).
¿Cibercrimen es lo mismo que Ciberseguridad?
Quien forme parte del proceso de elaboración de políticas tiene que saber que
cibercrimen y ciberseguridad no son sinónimos y que tampoco existe una relación causal
entre ellos. La ciberseguridad también es algo distinto a la seguridad de la información68
, un
concepto fundamental que subyace a los restantes.
La ciberseguridad o seguridad informática es un área vinculada a la informática y las
comunicaciones que hace foco en proteger la infraestructura y todo lo relacionado a ella,
especialmente los activos de información69
. Es decir, pretende cuidar información digital o
sistemas digitales que afecten infraestructuras críticas70
ante posibles intrusiones.
65
Digo MPF y Policías pero existen más áreas que deberían estar alineadas y trabajar bajo un marco común. Es
decir una guía para sus acciones en conjunto.
66
Ver documento: https://adcdigital.org.ar/wp-content/uploads/2017/12/ADC-Evidencia-Digital-Investigacion-
Cibercrimen.pdf
67
https://es.wikipedia.org/wiki/Tor_(red_de_anonimato)
68
Seguridad de la información es el género de las demás. Esta involucra no solo la parte informática, sino el
ambiente físico y condiciones externas.
69
La norma ISO 27001 define activo de información como los conocimientos o datos que tienen valor para una
organización
70
Entendemos por infraestructura crítica al conjunto de recursos, servicios, tecnologías de la información y redes
que, en el caso de sufrir un ataque, causarían gran impacto en la seguridad, tanto física como económica de los
ciudadanos o en el buen funcionamiento del Gobierno de la Nación. Y sí, es tan importante como suena. Las
infraestructuras críticas engloban puntos estratégicos tan fundamentales como, la industria nuclear, el sistema
18. A diferencia del cibercrimen (conductas humanas penalmente tipificadas que se dan
a través de TIC o con miras a ellas), la ciberseguridad tiene que ver con todas las acciones
y estrategias que se dan a nivel técnico informático con hardware y software destinadas a
protegerse y neutralizar las conductas humanas criminales dirigidas a ellas.
En resumen, mientras una cuida la información y las redes de comunicación, la otra
reprime los ataques hacia esos objetivos.
¿Existen políticas públicas sobre Ciberseguridad en Argentina?
La historia de la Ciberseguridad en Argentina no es muy apasionada. En 2011 se
crea el ICIC7172
(antes llamado ARCERT73
) que se encarga de las infraestructuras críticas,
sólo una parte crucial del universo de la ciberseguridad.
Entre 2011 y 2015 no hubo una actividad significativa en la materia: ciberseguridad
no fue una prioridad en la agenda pública. En 2015 bajo decreto N◦1067/2015 del PEN se
creó la Subsecretaría de la Protección de Infraestructuras Críticas de Información y
Ciberseguridad74
. Asimismo, la Resolución N◦1046/15 de Jefatura de Gabinete de Ministros,
estableció la creación de tres direcciones y dos coordinaciones75
dependientes de la
Dirección Nacional de Infraestructuras Críticas de Información y Ciberseguridad.
Recién en 2017, mediante decreto N° 577/2017, se creó el Comité de
Ciberseguridad en la órbita del ministerio de Modernización. El mismo año, mediante
resolución 1107-E/201776
se creó el ―Comité de Respuesta de Incidentes de Seguridad
Informática‖ (CSIRT77
) del Ministerio de Seguridad, tratando acertadamente de seguir los
lineamientos de organismos regionales e internacionales. Este comité es integrado por
ministerios, secretarías y fuerzas militares del país. Por ende debería buscar la integración
de la ciberseguridad en todos los estamentos gubernamentales (algo fundamental78
).
Si bien mencioné todas esas creaciones y comités, en la actualidad no existe un
plan de ciberseguridad nacional concreto, como tampoco una lista de las infraestructuras
críticas del país, con normativas aisladas. Entre el ministerio de Modernización y el de
Seguridad proyectan un plan que han anunciado en diferentes foros (uno de los primeros
anuncios fue en el IGF de Argentina en el año 2016), pero nada en concreto hay aún .
sanitario, el suministro de agua o la alimentación; también se consideran críticas la administración del Estado, la
industria energética y el sistema financiero y tributario, así como la industria aeroespacial, las tecnologías de la
Información y las Comunicaciones (TIC), la industria química y la de transporte. Argentina tiene su plan Nacional
de infraestructuras críticas. http://www.icic.gob.ar/
71
http://servicios.infoleg.gob.ar/infolegInternet/anexos/185000-189999/185055/norma.htm
72
http://www.icic.gob.ar/
73
Resolución de la ex Secretaria de la Función Pública 81/1999 dependiente de la Jefatura de Gabinete de
Ministros. En línea http://infoleg.mecon.gov.ar/infolegInternet/anexos/55000- 59999/58799/norma.htm
74
Ese mismo decreto estableció que el Programa ICIC pasará a depender de la Dirección Nacional de
Infraestructuras Críticas de la Información y Ciberseguridad, creada dentro del ámbito de la nueva
Subsecretaría.
75
Dirección de Elaboración e Interpretación Normativa; 2. Dirección Técnica de Infraestructuras Críticas de
Información y Ciberseguridad; 3. Dirección de Capacitación, Concientización y Difusión; 4. Coordinación de
Procesos y Proyectos; 5. Coordinación de Desarrollo e Investigación.
76
https://www.boletinoficial.gob.ar/#!DetalleNorma/172434/20171018
77
https://es.wikipedia.org/wiki/Equipo_de_Respuesta_ante_Emergencias_Inform%C3%A1ticas
78
El hecho es que ya existía dentro del ministerio de Modernización (COFEMED) una comisión de
ciberseguridad hasta con un plan# para el 2017. Además existe un plexo normativo en materia de
cIberseguridad, pero la clave es poder de alguna forma ver este plexo como un conjunto sistémico y no
normativas aisladas https://www.argentina.gob.ar/normativa-ciberseguridad y
https://www.argentina.gob.ar/sites/default/files/cofemod_comisionciberseguridad_plan_de_trabajo_2017.pdf
19. En este contexto, son muchos los factores a tener en cuenta79
a la hora de
desarrollar políticas públicas de ciberseguridad, por ejemplo en el ámbito militar80
salieron
algunas noticias que pueden ser preocupantes, como la posibilidad de contratar a empresas
privadas81
, lo que lleva a preguntarse si es recomendable involucrar empresas privadas a
sectores tan críticos.
Si efectivamente se está acelerando el proceso de toma de decisiones en temáticas
críticas, vale recordar algunos fundamentos utilizados en las políticas criminales de
emergencias que hemos mencionado anteriormente y no caer en errores que terminen por
afectar nuestra soberanía y también tomar el ejemplo de otros sectores como el de la
educación, que está probado por la implementación histórica de diversas políticas públicas
que el acceso a la misma puede estar garantizado a toda la población y, sin embargo, no
haber inclusión. La política educativa no puede hacer mucho cuando hay otros factores
frágiles, como la economía. Al mismo nivel, Argentina está empezando a pensar en sus
políticas de ciberseguridad y debe hacerlo sólo en el contexto de las demás políticas que
influyen de manera directa. Es aquí donde entran a jugar algunas preguntas: ¿Existe un
marco general que sirva de guía? ¿Cuál es el estilo de la elaboración de las políticas? ¿Qué
debería tener en cuenta una política en materia de ciberseguridad?
¿Y los que controlan las decisiones en los casos concretos?
Hasta aquí poco se mencionó sobre jueces, quienes al final del camino son lo que
toman las decisiones. Hemos visto algunas cosas que se dan en la etapa de investigación,
pero todas estas nuevas medidas y desafíos tienen que ser valoradas y controladas por los
magistrados para que no afecten derechos y puedan llegar a juicio.
Tiempo atrás no era común encontrar a jueces en los debates sobre delitos
informáticos y tampoco concurrían a las capacitaciones que se hacían. Pero desde hace
unos años se comenzó a hacer hincapié en la necesidad de capacitación para los
magistrados, los garantes de los derechos, los que deben evitar que haya abusos en la
utilización de las TIC en la investigación, los que deben valorar la prueba digital, la forma
que fue recolectada e incorporada al proceso, los que deben analizar los planteos de
nulidad y meritar en el caso concreto qué fuerza conviccional le otorgarán.
Estas capacitaciones no persiguen la finalidad de tener jueces expertos en
cibercrimen, sino que solo conozcan las dinámicas que se generan en los espacios de
Internet y que conozcan las características de las evidencias digitales, que muchas veces
puede ameritar urgencias que se da solo con la evidencia digital (por su volatilidad e
intangibilidad).
¿Cuál es el rol de las fuerzas de seguridad?82
Las fuerzas de seguridad han tenido, tienen y van a tener un rol muy importante en
los ámbitos provinciales y nacionales, así como en la coordinación con organismos de
seguridad regional o internacional.
79
Algunos de ellos se pueden ver en https://adcdigital.org.ar/wp-content/uploads/2016/06/ciberseguridad-
argentina-ADC.pdf
80
http://www.fuerzas-armadas.mil.ar/Dependencias-CIBDEF.aspx
81
https://www.infobae.com/politica/2018/02/11/los-hackeos-aumentaron-un-700-en-argentina-y-el-gobierno-
acelero-el-comando-de-ciberseguridad/
82
Quiero aclarar que todos los estamentos de la seguridad federal de nuestro país están con iniciativas referidas
a la ciberseguridad, ya sea Policía Federal, Gendarmería, Prefectura y Aeroportuaria.
20. Se está viendo un esfuerzo importante (que se refleja en iniciativas individuales de
muchas fuerzas) por tratar de adaptarse lo más rápido posible a las nuevas realidades que
plantean el uso de las tecnologías no sólo en la comisión de delitos, sino también en la
investigación de los hechos. Pero se plantean dificultades para avanzar, como la falta de
capacitación, la carencia de insumos informáticos, software y hardware forense, etc.
Aunque a esta altura resulte palmario, vale repetir que la especialización en cibercrimen y
evidencia digital demanda inversiones y sacrificios83
.
El rol de las fuerzas de seguridad es crucial, porque son las fuerzas por excelencia
en materia de investigación criminal. Sus integrantes son quienes están entrenados a tales
fines, para realizar lecturas de conductas y analizar indicios y reconstruir hechos. Pero hoy
existe un gran desafío para la investigación tradicional. Debemos entender que no se puede
aplicar el 100% de las técnicas o principios tradicionales (entrevistas, seguimientos, etc.) a
las investigaciones que deban realizarse en escenarios digitales, menos aún a aquellas que
sólo deben hacerse en dispositivos conectados a Internet o en soluciones que funcionan
directamente en Internet (Cloud). Ambas, la investigación tradicional y la digital, son
necesarias y deben complementarse, pero no se debe asimilar una investigación con la
otra84
.
¿Qué rol tienen las fuerzas de la ley internacionales?
Otros actores importantes en el ecosistema del cibercrimen y la ciberseguridad son
las fuerzas de la ley internacionales, tales como Interpol85
, FBI o el Homeland Security86
.
Las mismas conocen muy bien los desafíos que se plantean en el mundo digital y en el uso
de tecnologías con fines delictivos, y basta mencionar que Interpol tiene uno de los
laboratorios forenses más importantes del mundo en Singapur.
Estas organizaciones son creadas con proyección regional e internacional y tienen
oficinas en varios países de Latinoamérica. Allí destinan presupuesto para capacitar a sus
miembros e innovar permanentemente en materia digital y forense. Esto las convierte en
aliados importantes a la hora de solicitar colaboración en casos que tengamos evidencia en
otros países o necesitemos especialización en casos muy complejos. Otra de las ventajas
que nos ofrecen son sus fortalezas en redes de contactos, lo que permite llegar más
fácilmente a empresas y organismos que no tengan asiento en el país y de las cuales
necesitemos información relevante para la investigación.
¿Cuáles son los objetivos de los programas nacionales y organizaciones que
trabajan la temática?
En la órbita del Ministerio de Justicia de la Nación, bajo la Resolución 640 - E/201687
se creó el ―Programa nacional contra la criminalidad informática‖ dependiente de la
subsecretaría de Política Criminal (antes estaba bajo la órbita directa del Ministerio de
83
Es notable que en los últimos años se ha visto que son los propios profesionales dentro de las fuerzas que se
auto capacitan e inclusive proponen la creación formal de las áreas para un abordaje institucional integral.
84
Ahondar en las diferencias excede el trabajo actual. Solo se mencionó porque a la hora de planificar la
creación de áreas o la división de tareas, los perfiles a tener en cuenta son y deben ser distintos.
85
http://www.interpol.gov.ar/
86
https://www.dhs.gov/ Que posee delegaciones en muchos países de la región de América Latina y Caribe.
87
http://servicios.infoleg.gob.ar/infolegInternet/anexos/260000-264999/264577/norma.htm. El Comité Consultivo
previsto en el artículo 3° de la Resolución M.J. y D.H. N° 69/16 estará integrado por los doctores Pablo PALAZZI,
Gustavo PRESSMAN, Ezequiel SALLIS y Marcos G. SALT, quienes se desempeñarán con carácter ―ad
honorem‖.
21. Justicia y Derechos Humanos)88
. Desde aquí se impulsó la firma del convenio de Budapest.
Sus integrantes también recorren el país dando capacitaciones a Jueces y Fiscales en
materia de cibercrimen, trabajando en materia de reforma procesal.
Asimismo existen varias organizaciones civiles que abordan el fenómeno del
cibercrimen desde diversos puntos de vista. Entre otras, podemos encontrar a ―Desarrollo
Digital‖ en Córdoba, ―ADC‖, ―Asociación Argentina de lucha contra el cibercrimen‖,
―Grooming Argentina‖, ―Argentina Cibersegura‖, todas en Buenos Aires, y ―Conciencia en
Red‖ que posee delegaciones en varias provincias del país.
Todas las acciones que representan estas organizaciones y programas van
encaminadas a la concientización del impacto que está teniendo el uso de las nuevas
tecnologías en la comisión de los delitos, como así también en las investigaciones
judiciales, mostrando la necesidad de nuevas normas procesales que regulen la evidencia
digital.
Entre estas nuevas normas destaca la importancia de la cooperación internacional
en esta materia.
¿Existen redes de cooperaciones nacionales o internacionales?
Se han forjado distintas redes en nuestro país a fin de enfrentar a una delincuencia
que hoy tiene la posibilidad de cometer crímenes desde cualquier parte del mundo. Las
redes que pueden ser utilizadas son:
1.- Red de crímenes de alta tecnología del Grupo de los 7 (G7 24/7 Network of High
Tech Crime) siendo el punto de contacto el Dr. Horacio Azzolin. La misma tiene por objetivo
la agilización de canales para el resguardo de evidencia que se encuentre dentro de los
países miembros.
2.- La red 24x7 que se conformó con la firma de un convenio en el marco del
―Consejo de procuradores, fiscales, defensores y asesores generales de la república
Argentina‖. Existe un punto de contacto por provincia que estará disponible 24x7 ante la
noticia de un caso de pornografía infantil en Internet. La red se conforma en virtud de haber
aceptado la recepción de los reportes que envía la NCMEC89
.
3.- CiberRed: La Asociación Iberoamericana de Ministerios Públicos (Aiamp) aprobó
en Lisboa, en 2016, durante la clausura de su XXIV asamblea general, la creación de una
red de fiscalías de la región para colaborar en el combate de los ciberdelitos.
4.- Iber@90
: La Red Iberoamericana de Cooperación Jurídica Internacional es una
estructura formada por autoridades centrales y puntos de contacto procedentes de
Ministerios de Justicia, Fiscalías, Ministerios Públicos y Poderes Judiciales de países que
componen la Comunidad Iberoamericana.
Los tiempos digitales exigen trabajar coordinadamente en redes. Las investigaciones
tienen tiempos formales que a veces son extensos, más aún cuando hablamos de la
necesidad de evidencia en el territorio de otro país. Formar estructuras de colaboración y
cooperación para sortear legalmente los tiempos tradicionales se vuelve algo prioritario.
88
Es dable destacar que el cambio de orbita de este programa bajo la órbita de la subsecretaría de política
criminal, significó una decisión importante para que los pasos siguientes, ya que estos estarán enmarcados en
una política clara en la materia.
89
http://www.missingkids.com/home. La misma funciona en los Estados Unidos y con autorización del congreso
de la Nación reciben de diversas empresas (Facebook, Google, Twitter, etc) reportes de usuarios de las mismas
que están transmitiendo materiales de contenidos de pornografía infantil.
90
https://www.iberred.org/
22. Adhesión al convenio de Budapest91
La ley92
que Argentina sancionó para ser parte formal del único convenio global de
cibercriminalidad tuvo su origen bajo resolución conjunta 866/2011 y 1500/2011 de la
Jefatura de Gabinete de la Nación, creándose la comisión técnica asesora de cibercrimen93
de seis miembros94
, a los fines de desarrollar y formular una propuesta en relación con
aquellas cuestiones procesales que se requieran para hacer efectiva la lucha contra el
cibercrimen y el tratamiento de la evidencia digital, así como otras herramientas, normas y
medios necesarios para el logro de ese objetivo.
Dicha comisión se había creado de forma ―rápida e informal‖95
en palabras del Dr.
Gabriel Edgardo Casal, presidente de la Comisión Técnica Asesora, terminando su trabajo
en el año 2013 con un documento que realiza el análisis de la conveniencia de la del País
para adherir a la convención de Budapest.
En la región de Latinoamérica y Caribe hasta hace muy poco sólo habían ratificado
la convención República Dominicana (2013) y Panamá (2014). Durante los últimos meses
se sumaron Chile, Costa Rica, Paraguay y Argentina que lo hizo el pasado 22 de noviembre
de 2017. En camino se encuentran Perú y Colombia. Brasil es el país que más resistencia
ha puesto hasta el momento a la adhesión96
.
Cuando se empezó a hablar sobre la convención no se encontraban muchas voces
que adelantaran desventajas o puntos negativos de la misma y era raro leer preocupaciones
sobre su implementación, no obstante se deben mencionar algunas cirscuntancias que
pueden llegar a tener un impacto negativo97
.
Se critica98
a la convención por no tener muy en cuenta los derechos de los
individuos y de los estados. A su vez el plenario 12º de la T-CY (en la página 12399
)
concluyó que la asistencia judicial recíproca facilitada por la Convención era demasiado
compleja y larga, y que la naturaleza obsoleta de las disposiciones de la Convención
91
https://www.unodc.org/documents/organizedcrime/Cybercrime_Comments/Contributions_received/Argentina.pd
f
92
Ley 27.441 Argentina forma parte de la Convención de Budapest sobre Ciberdelito con reservas.
http://www.diariojudicial.com/nota/79703 . A su vez la Argentina sanciona la ley 27401 de responsabilidad penal
de personas jurídicas privadas, algo que si bien se venía debatiendo hace mucho en nuestro país, era algo que
el convenio de Budapest plasmaba como estándar a cumplir.
93
http://servicios.infoleg.gob.ar/infolegInternet/resaltaranexos/185000-189999/188231/norma.htm
94
La Comisión Técnica Asesora aludida en el artículo precedente estará compuesta por los señores Gabriel
Edgardo Casal (DNI. nº 14.005.108), asesor de la subsecretaria de tecnologías de gestión de la secretaria de
gabinete de la jefatura de gabinete de ministros, como presidente; Norberto Federico Frontini (DNI. nº
23.974.726), asesor de la subsecretaria de política criminal de la secretaría de justicia del ministerio de justicia y
derechos humanos, como secretario; Fernando Maresca (D.N.I.Nº 23.205.067), asesor de la subsecretaria de
tecnologías de gestión de la secretaria de gabinete, de la jefatura de gabinete de ministros; Daniel Antonio
Petrone (DNI. nº 22.148.701), Juez a cargo del juzgado nacional de primera instancia en lo penal económico de
la capital federal nº 2; Ricardo Oscar Saenz (DNI. nº 13.656.671), titular de la fiscalía nº 2 ante la cámara
nacional de apelaciones en lo criminal y correccional de la capital federal; Marcos Salt (DNI nº
16.037.555),abogado especialista, y Pablo Palazzi (DNI. nº 21.586.348), abogado especialista, profesionales de
reconocida trayectoria en el tema, en su carácter de integrantes, quienes desarrollarán su labor ad honorem.
95
https://www.youtube.com/watch?v=xMlX0iiXAKM (Min. 3).
96
Qué pasó estos últimos años que ha cobrado vigencia en la región de LAC un tratado que no se actualiza
desde el año 2001? Es interesante también poder ver que las iniciativas son solo de países de habla Hispana y
el Caribe en general no forma parte de esta tendencia.
97
https://adcdigital.org.ar/wp-content/uploads/2018/03/Convencion-Budapest-y-America-Latina.pdf
98
https://ccgnludelhi.wordpress.com/2016/03/03/budapest-convention-on-cybercrime-an-overview/#_ftn3
99
http://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/TCY/2014/T-
CY(2013)17_Assess_report_v50adopted.pdf
23. claramente no responde a las necesidades de la investigación moderna, al tiempo que
infringe la soberanía estatal100
. Asimismo impone legislar delitos en materia de propiedad
intelectual, como también algunas restricciones en materia de dispositivos informáticos101
.
Por último, debe resaltarse la falta de fundamentación fáctica en el proceso de toma de
decisión de adhesión a la misma, es decir, no hubo un fundamento que demostrara una
necesidad en concreto traducida en causas judiciales (nacionales y provinciales) que vieron
frustradas sus investigaciones por no poder adquirir prueba ―relevante‖ que estaba en el
extranjero102
.
Argentina ya ratificó el convenio, por lo que sólo resta interesarse en cómo ha sido la
evolución de este tratado entre los países que históricamente formaron parte y participar en
las distintas acciones que nuestro país tome para asegurar que se conozcan todas sus
aristas. De tal manera podremosaprovechar sus bondades y desarrollar un plan de
seguimiento y evaluación para, pasado cierto tiempo, comprobar su eficacia y utilidad.
Nuestro país sigue una política criminal difusa en materia de Cibercriminalidad
Actualmente en materia de delitos informáticos existen muchas iniciativas de
reformas de leyes de fondo (para incorporar otros tipos penales), forma (buscando
acompañar los desafíos de los medios de prueba), artículos de criminología y criminalística
(con investigaciones de los perfiles criminales y elaborando novedosas técnicas forenses
digitales), pero no hay iniciativas que logren crear los marcos necesarios que debería guiar
todas estas actividades, es decir el marco adecuado para políticas públicas o política
criminal en material de delitos informáticos.
Esto conduce a una primera conclusión: en nuestro país la política criminal que se
lleva adelante en materia de cibercrimen y ciberseguridad está siendo construida por
distintas disciplinas (la dogmática penal, la criminología y el derecho procesal penal) o
saberes prácticos, lo cual conlleva ventajas y desventajas103
. En el caso de la
ciberseguridad es aún mayor la ausencia de este tipo de políticas, ya que recién en los
últimos años se vienen tomando decisiones que podrían orientarse.
Siguiendo la línea en la cual no se visualiza una política criminal determinada y que
se traduce en una falta de objetivos claros (quizás porque nunca se indagó en los mismos),
encontramos el panorama indicado para resaltar el peligro que puede conllevar la ―libertad‖
con la que las instituciones están haciendo uso, o utilizarán en un futuro, nuevas
tecnologías como resultado de la facultad del uso de la violencia digital estatal.
Esta libertad puede ser peligrosa, ya que tiene el potencial de afectar derechos si no
poseen el marco de legalidad que merecen. Es por ello que no pudiendo ver cuáles son
claramente los objetivos en la construcción y uso de la violencia digital estatal, es primordial
100
En particular, el artículo 32 ha sido contencioso, ya que permite a la policía local acceder a servidores
ubicados en la jurisdicción de otro país, incluso sin solicitar la sanción de las autoridades del país. Para permitir
la obtención rápida de pruebas electrónicas, permite el acceso transfronterizo a los datos informáticos
almacenados, ya sea con el permiso del propietario del sistema (o del proveedor de servicios) o cuando esté
disponible públicamente http://www.legallyindia.com/blogs/budapest-convention-on-cybercrime-an-overview
101
https://twitter.com/beabusaniche/status/858017769178189824
102
Personalmente no pude encontrar material oficial que de soporte a la necesidad en concreto, lo cual no quiere
decir que no la haya. Quizás sea por la falta de estadísticas en esta materia.
103
Algunos autores mencionan que la dogmatica penal, la criminología y el derecho procesal penal, no son las
disciplinas adecuadas para ocuparse de la PC, y cuando lo hacen la han empobrecido. Op. cit. Binder,Pag. 141
24. la construcción de los mismos y empezar a hablar de sistemas de monitoreo y/o evaluación
que las que toda política pública debería tener104
.
Ideas para un debate sustentable
La elaboración y desarrollo de políticas públicas en materia de ciberseguridad y
delitos informáticos debe tener en cuenta sus condiciones de consenso, corrección y
factibilidad, para su formación, implementación, impacto y evaluación105
.
Esta elaboración debe considerar la variedad de instituciones que históricamente
han interactuado (Policía, Servicio Penitenciario, Justicia), pero también aquellas del
novedoso mundo virtual. Allí se producen interacciones con empresas privadas, con
organismos de respuesta de incidentes o laboratorios de naturaleza mixta.
Por ende, la nueva política criminal debería adaptar los modelos para incluir como
socios a los nuevos actores, incluso aquellos que no tienen domicilio legal en el país, ya que
son un eslabón cada vez más utilizado. Esta construcción de políticas debe hacerse en
base a intereses compartidos que permitan dirigir las acciones de los actores para un
mismo lugar.
Todas estas instituciones, organismos, dependencias u oficinas (de naturaleza
pública, privada o mixta) deberían orientar sus saberes prácticos a la política criminal
definida en el marco de un entendimiento común, lo que implica que es fundamental que
exista diálogo entre ellas.
Esta política como forma de intervención del estado en los asuntos de los
ciudadanos debe ser pensada como intervención de excepción (por ser realizada con
violencia), por lo que cada área u oficina que quiera realizar sus aportes debe hacerlo en
este marco excepcional, por ejemplo a la hora de incorporar un nuevo medio de
investigación digital no puede este ser pensado como un instrumento a utilizar sin medir sus
consecuencias, sino que debe ser pensado solo en el caso de que no exista otra alternativa
que brinde mayores garantías a las partes en los casos particulares.
Vale la pena remarcar que la elaboración de política criminal en un sistema federal
no es sencilla, pues las provincias tienen autonomía en diversas cuestiones y fijan de
acuerdo a sus realidades las prioridades. Es por ello que la construcción de estas políticas
debería darse a través de grupos interdisciplinarios que aseguren la máxima representación
de las provincias. Los grupos que se formen y representen intereses nacionales deben
estar integrados por profesionales especializados de todo el país, o asegurar su
participación remota o su derecho a ser oído con mecanismos a tales fines. Sólo con todas
las voces podemos asegurar debates democráticos y resultados legítimos
En los debates sobre ciberseguridad o delitos informáticos no se suele encontrar la
participación, siquiera las visiones, de aquellos que se dedican a la construcción de políticas
públicas. Esta es una deficiencia que debemos asumir.
104
Generalmente esta deficiencia se pretender reemplazar con mediciones de aumento o disminución de delitos
(lo que puede estar pasando, según mi visión con conductas que algunos quieren que sean delito como las de
revenge porn, suplantación de identidad o bullying) ello poco le dice a la política criminal pues ella necesita
conocer los fenómenos bajo otra categoría que la de ―Delitos‖, la cual por ser genérica, nada relevante nos dice
sobre los distintos planes políticos criminales, además que esas modificaciones (aumento o disminución) pueden
ser el resultado de múltiples factores. (la política criminal mal diseñada y peor ejecutada puede perfectamente
convivir con una baja de los delitos, proveniente de otros factores) (Binder pág. 73)
105
Idem Pág 81.
25. Palabras finales
Resulta urgente un debate sobre la construcción de una política criminal basada en
el uso de tecnologías de la información y comunicación (pensada en la forma de violencia
digital estatal). Que sea una política que guíe el uso de la violencia (no lo prohíba) que el
propio Estado utiliza a través de las nuevas tecnologías en contra de los ciudadanos con
mecanismos que aseguren el respeto de todos los derechos. Necesitamos saber cuál es el
objetivo de esas políticas para que todos los actores puedan guiar sus acciones hacia ella.
También es indispensable evaluar los costos sociales que implica cada decisión ante
la implementación de una política, más aun si el costo significa una intromisión en los
derechos de los ciudadanos. Y es justamente cuando no hay debate, cuando no vemos o
escuchamos todas las voces y todas las necesidades es que aumentan los riesgos de violar
derechos fundamentales.
Este tipo de políticas debe garantizar (con ayuda de las nuevas tecnologías106
) que
cada ciudadano interesado pueda ser oído para que la decisión final no quede en manos de
grupos de profesionales favorecidos históricamente por la cercanía a los centros de toma de
decisiones107
. En esta materia en particular, pensar una política nacional, e incluso local
exige romper con el paradigma de toma de decisiones vigente e implementar mecanismos
de participación federales.
Todas estas discusiones en torno a las herramientas digitales, usadas por los
estados y las empresas privadas, se centran en gran medida en la búsqueda y obtención
legitima de datos (datos que pertenecen muchas veces a las esferas privadas de las
personas, ámbito protegido constitucionalmente). Esto vuelve esencial el respeto, cuidado y
protección de los datos personales, más aún en un mundo donde reina la inteligencia
artificial, minería de datos, big data y el blockchain; un mundo que cambiará el paradigma
de los datos personales y traerá una nueva visión de ellos108
.
Quiero expresar que apuesto fervientemente al uso de nuevas tecnologías en el
ámbito de los Ministerios Públicos y de los Poderes Judiciales del país, no sólo por su
capacidad de hacer más agiles los procesos formales internos, sino por su potencial para
realizar aportes significativos en el desarrollo de las investigaciones. Estos aportes se
verían reflejados en un diferente control de la criminalidad, una reducción de la violencia y,
en el mejor de los casos, la transformación o extinción de determinados fenómenos
criminales.
Bibliografía:
Alberto Binder. Análisis político criminal: bases metodológicas para una política criminal
minimalista y democrática. Editorial Astrea SAS. 2012.
106
La tecnología sin duda puso al modelo de democracia actual una espada de Damocles que solo con una
construcción seria en materia de políticas públicas podrá sortear desenlaces no queridos.
107
El proyecto justicia 2020 ha entendido esta necesidad y empezó a trabajar diversos temas con la participación
de todos los interesados en foros digitales abiertos.
108
Imaginemos un teléfono celular con IA, que hoy ya existe (Huawei Mate 10) el cual su inteligencia artificial
tiene la capacidad de ―crear‖ a partir de información que no somos consientes que toma, nuevos datos
personales nuestros. Digo nuevos porque serán datos que por su análisis quizás no sepamos que existen ni
seamos consientes pero que según la ley 25326 son datos personales, quizás la mayoría sensibles hasta que se
cree otra categoría.
26. José Daniel Cesano. ―La política criminal y la emergencia‖. Editorial Mediterránea. Córdoba
2004.
Daniel Petrone. La Prueba Informática. Editorial: Diseño Editorial. 2014
Gustavo, Garibaldi "Las modernas tecnologías de control y de investigación del delito. Su
incidencia en el Derecho Penal y los principios constitucionales", Ad-Hoc, Buenos Aires,
2010.
Cafferata Nores, José I. y Hairabedian, Maximiliano, La Prueba en el Proceso Penal. Con
especial referencia a los Códigos Procesales Penales de la Nación y de la Provincia de
Córdoba, Sexta edición, Lexis Nexis, Argentina, 2008.
Salt, Marcos. Nuevos desafíos de la evidencia digital: Acceso transfronterizo y técnicas de
acceso remoto a datos informáticos. Editorial Ad-Hoc. 2017
Claus, Roxin. Política criminal y sistema del derecho penal. Editorial Hammurabi, 2da
edición. 1ra reimpresión, Buenos Aires, 2002
Gustavo, Arocena. Inseguridad urbana y ley penal: el uso político del derecho penal frente al
problema real de la inseguridad ciudadana. Editor Alveroni, Córdoba,2004.
Daniela Dupuy. Cibercrimen: aspectos de derecho penal y procesal penal. Cooperación
internacional. Recolección de evidencia digital. Responsabilidad de los proveedores de
servicios de Internet. Editor: Buenos Aires : B de F, 2017
Franco, Pilnik. Delitos en el ciberespacio. Editor: Universidad Blas Pascal, Córdoba, 2017.
Gabriel, Pérez Barberá. ―Nuevas tecnologías y libertad probatoria en el proceso penal.‖.
Descargado de la página web:
http://derechopenalinformatico.blogspot.com/2017/05/nuevas-tecnologias-y-libertad.html.
Emilio Santoro. ―Las políticas penales de la era de la globalización‖. Ley, Razón y Justicia;
Revista de investigación en ciencias jurídicas y sociales. 2003/4 no. 8, p. 187-214.
Lola Aniyar de Castro. ―La cuestionada tarea de criminalizar: a propósito de la tendencia a
hacer nuevos códigos penales‖. Estudios sobre justicia penal; p. 527-533 [343.2 Es79b].
Carlos Alberto Elbert. ―La inseguridad, el derecho y la política criminal del siglo XXI‖.
Estudios sobre justicia penal; p. 563-577 [343.2 Es79b].
Jorge E. de la Rúa. ―La política criminal en Argentina‖. Anales de la Academia Nacional de
Derecho y Ciencias Sociales de Córdoba; 2007 t.46 p. 69-75.
Alberto Binder, ―La política criminal en el marco de las políticas públicas bases para el
análisis político-criminal‖. REJ – Revista de Estudios de la Justicia – Nº 12 – Año 2010.