HACIA UN PROTOCOLO PARA VÍCTIMAS DE ABUSOS
de
pagina12.com.ar
Un mapa de los ciberdelitos
Azzolín será el representante –“punto focal”, como lo llamó la Procuración– en este rubro. Empezará una tarea ardua, ya que primero buscará cuantificar y describir cómo funciona la ciberdelincuencia. “Recién cuando tengamos un buen diagnóstico vamos a poder pensar una persecución penal adecuada”, le dijo a Página/12.
Azzolín explica que es común que muchos de estos delitos no sean tan conocidos, porque afectan a los usuarios de bancos o grandes empresas que procuran evitar la difusión. Como ejemplo cita casos de personas a las que les roban su clave de “home banking” para sacarles el dinero de su cuenta. Puede pasar que mientras están operando en la web les aparece un falso chat de un hacker que les dice que es el operador de seguridad del banco, y les pide la clave. Esa, de todos modos, es una de decenas de modalidades. Hay quienes usurpan la identidad de personas para sacar créditos; existen robos de grandes bases de datos; o robo o destrucción de información, entre tantos. La producción y comercialización de pornografía infantil es otro de los grandes asuntos. El ciberacoso (o grooming) corre por otro carril, es de competencia de la Justicia porteña.
Otra cuestión clave de la que se ocupará este fiscal es de generar pautas y un protocolo para uso regional sobre la obtención y preservación de pruebas digitales en cualquier juicio penal. El sistema judicial y el Código Penal están pensados para recabar evidencias físicas, pero la realidad es que hoy la prueba puede estar en una computadora o en el ciberespacio. Así suele suceder, por ejemplo, con los delitos económicos: las operaciones suelen dejar huella en los soportes informáticos. Es fundamental, dice Azzolín, que existan pautas para conseguir y resguardar esas pruebas: debería haber –dice– modalidades para evitar que se rompa la cadena de custodia y que nadie pueda alegar después que esa prueba ya no sirve.
A la vez, señala la importancia de establecer convenios claros con otros países, teniendo en cuenta que es común que la evidencia digital esté fronteras afuera si queda almacenada, por ejemplo, en redes sociales, casillas de e-mail o sitios como Dropbox. ¿Cómo se secuestra esa información? ¿Es posible? “Es posible, pero todo esto genera problemas nuevos que hay que resolver”, explica.
“Algunas falencias que advertimos son legislativas e impiden investigar con eficacia. Faltan normativa procesal para la evidencia digital e instrumentos más eficaces de coordinación internacional. El Código Procesal no prevé la evidencia digital. Si secuestran a una persona y el secuestrador se comunica por hotmail para extorsionar, el problema es que hay que mandar un exhorto a Estados Unidos, pero hace falta que sea rápido, ante un secuestro no se puede esperar. En las operaciones de lavado de dinero, puede ser que la información esté en Luxemburgo. Hasta que tramito el exhorto, se perdió la información”, ilustra Azzolín. Otro inconveniente que se propone revertir es la falta de capacitación y de técnicos informáticos y electrónicos que cooperen con las investigaciones. “Algunos fiscales –agrega– han hecho esfuerzos personales para aprender, pero se requiere una especialización.”
No hay comentarios:
Publicar un comentario