Chubut

¿Qué es un Ciberdelito y Cómo se investiga?

Por Mariel Suárez Jueza Penal Experta en derechos Digitales, Triple Magister en Cibercrimen, Ciberseguridad y Extracción Informática Forense (EICYC – España)

Quien comete un delito lesiona un bien jurídico protegido por una norma penal. Un bien jurídico es un interés a tutelar como la vida, la integridad física, la propiedad entre otros.

El cibercrimen es un tipo de criminalidad específica, que tiene por objeto proteger, evitar y llegado el caso sancionar, la lesión a bienes jurídicos que protejan datos contenidos en sistemas informáticos o bases de datos informáticas como los datos allí contenidos.

Un delito en general deja huellas o rastros que los investigadores deben analizar para resolver las premisas de cómo, cuándo, dónde y quién cometió el crimen que se intenta investigar. Entre las evidencias más comunes están las huellas dactilares, las manchas de sangre, las heridas o los elementos que pudieron servir para el acometimiento de las mismas.

Con el uso masivo de la tecnología, la que vino a facilitar nuestras vidas, durante la pandemia se aceleró esa relación con los medios telemáticos de comunicación, dado que tuvimos que volcarnos a su uso continuo por la imposibilidad de concurrir a sitios públicos y de estas forma comenzamos a pagar servicios, estudiamos y trabajamos a través de los dispositivos electrónicos.

El uso de la tecnología trae aparejada nuevas formas de comisión de los hechos delictivos en general. Una estafa común puede ser cometida por medio del uso de un dispositivo electrónico y no por esto será considerada cibercrimen, incluso en un homicidio, la evidencia electrónica puede echar luz al asunto aportando datos de hora de comisión del hecho, algún otro detalle del lugar o de la forma de planeamiento o inclusive sobre el autor del mismo y no por eso se lo considerará un cibercrimen.

La evidencia digital resulta relevante tanto en crímenes comunes como los informáticos y, por ende la capacitación en su recolección, tratamiento y conservación se vuelven esencial en estos días para operadores del sistema judicial como el personal policial, los miembros del Ministerio Público Fiscal, la Judicatura y la defensa.

Es necesario poner de resalto, que varios de los delitos informáticos resultarán de competencia federal si es que están vinculados a medios de comunicación como los accesos indebidos a correos electrónicos, o el acceso indebido a un sistema informático de acceso restringido incluso el sabotaje informático (art. 153bis del CP) y unos pocos serán de competencia provincial, como puede ser la fabricación, distribución, transferencia y difusión de material que contenga imágenes de abuso sexual infantil (art. 128 CP) siendo que el resto de los delitos en los que se usa ingeniería social, van a seguir siendo delitos comunes con existencia de evidencia digital

Para ser más específica, entre los delitos informáticos según la Convención de cibercriminalidad de Budapest del año 2001 suscripta por Argentina mediante ley 27411 del año 2017, encontramos los delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos como el Acceso ilícito a sistemas informáticos o base de datos informáticos con la intención de obtener los datos informáticos; la Interceptación ilícita dolosa y sin autorización cometida a través de medios técnicos; los Atentados contra la integridad de los datos que incluyen la conducta de dañar, borrar, deteriorar, alterar o suprimir dolosamente y sin autorización los datos informáticos; los Atentados contra la integridad del sistema que incluyen la obstaculización grave, cometida de forma dolosa y sin autorización del funcionamiento de un sistema informático mediante la introducción, transmisión, daño, borrado, deterioro, alteración o supresión de datos informáticos; el Abuso de equipos e instrumentos técnicos que incluyen la producción, venta, obtención para su utilización, importación, difusión u otras formas de puesta a disposición de un dispositivo, incluido un programa informático, principalmente concebido o adaptado para permitir la comisión de una de los otros delitos informáticos, los destinados a obtener contraseñas o códigos de acceso o de datos informáticos similares que permitan acceder a todo o parte de un sistema informático.

Como Infracciones Informáticas encontramos la Falsedad informática que concibe como delito la introducción, alteración, borrado o supresión dolosa y sin autorización de datos informáticos, generando datos no auténticos, con la intención de que sean percibidos o utilizados a efectos legales como auténticos, con independencia de que sean directamente legibles e inteligibles; la Estafa informática que implica la comisión de un perjuicio patrimonial a través de la introducción, alteración, borrado o supresión de datos informáticos o cualquier forma de atentado al funcionamiento de un sistema informático, con la intención, fraudulenta o delictiva, de obtener sin autorización un beneficio económico para sí mismo o para un tercero.

Entre las Infracciones relativas al contenido se incluyen las relacionadas a la producción con intención de difusión a través de un sistema informático, el ofrecimiento o la puesta a disposición a través de un sistema informático, la difusión o la transmisión a través de un sistema informático o procurarse para sí o de procurar a otro, material que contenga imágenes de abuso sexual infantil (MASI) la que sí será de competencia provincial.

Es importante destacar que en el proceso investigación de este tipo de criminalidad, el NCMEC (National Center for Missing and Exploited Children) Centro Nacional para Niños Desaparecidos y Explotados, la que es una organización privada sin fines de lucro establecida en 1984 por el Congreso de los Estados Unidos, tiene una gran participación en el reporte inicial de estos hechos.

Mediante un convenio que la organización mantiene con muchos Ministerios Públicos Fiscales a nivel internacional, en el caso de Argentina con el Ministerio Público Fiscal de la Ciudad Autónoma de Buenos Aires, reportan la detección de la transmisión de ese material a través de medios de comunicación de mensajería instantánea como whatsapp, signal o telegram o a través de programas P2P (Peer to Peer) que significa programas de colega a colega, y que son aquellos programas que permiten a los usuarios de Internet conectarse entre sí y compartir archivos que están en sus ordenadores.

El reporte es el primer paso para que se dé inicio al proceso penal. En el caso de Argentina, es recibido por el Ministerio Público Fiscal de C.A.B.A. y este los remite a los distintos lugares conforme las direcciones IP de los reportes lo que determina la competencia de la investigación de ese hecho. Seguidamente, el fiscal será el encargado de pedir al juez las medidas que considere necesarias para avanzar en la investigación y que están relacionadas con la intrusión en los domicilios de donde surgen las IP con la intención de dar con el material transmitido, los dispositivos de almacenamiento de ese material y los posibles autores de los hechos investigados, siempre respetando las Constituciones y las Convenciones Internacionales que resguardan la privacidad e intimidad de las personas.

La existencia de evidencia digital en los delitos comunes y en la modalidad cibercriminal, exige que los operadores estén a la altura de las circunstancias para su tratamiento.

En Argentina existen algunas áreas de fiscalías especializadas en la materia. El Ministerio Público Fiscal de la Nación tiene un área especializada con un protocolo propio de manejo de la evidencia digital, y la existencia de ésta área se justifica en razón de la competencia federal de este tipo de criminalidad.

En cambio, de las otras fiscalías especializadas provinciales, como la de Chubut creada en 2020, cuando no tienen protocolo específico de actuación, se les recomienda seguir las normas RFC 3227 (2002), ISO /IEC 27037 del año 2012 y el Manual de la OEA, para que la manipulación de tal evidencia sea válida y respete los derechos, principios y garantías constitucionales tanto de imputados como de víctimas. Un tratamiento respetuoso de éstas normas permitirá sin duda afianzar la justicia, finalidad que todo operador del sistema judicial debería tener presente pues el fin NO justifica los medios.

Dejanos tus comentarios

Comments are closed.