“CIBERCRIMEN”
ALUMNO: ORLANDO IBARROLA EMAIL: orlando6395@gmail.com
ÍNDICE
1. INTRODUCCIÓN 2. CIBERCRIMEN O DELITOS INFORMÁTICOS 3. MARCO NORMATIVO 4. LUCHA CONTRA EL CIBERDELITO 5. LOS DELITOS INFORMÁTICOS DURANTE LA PANDEMIA 6. CONCLUSIONES 7. BIBLIOGRAFÍA
Página 1 - 15
Resumen: En un contexto actual donde las tecnologías de la información están insertas prácticamente en casi toda la ciudadanía, influyendo muchas veces en la libertad y la calidad de vida, desde las necesidades humanas, hasta los valores y modelos éticos, los estad os como tales enfrentan desafíos sumamente complejos, donde se ven obligados a garantizar ciertos derechos que van de la mano de una moderna sociedad de la información que requiere ser protegida contra quienes le quieren hacer daño, a veces mediante la tecnología. Palabras Clave: Internet – Cibercrimen – Tecnología – Delito – Conductas – Abordaje – Red – Telecomunicaciones – Legislación – Violación – Derechos – Herramientas – Estado Investigaciones 1. INTRODUCCIÓN La creación de internet y el impacto de la globalización, implicó la aparición de nuevos paradigmas en materia de procesos de comunicación masiva. Como consecuencia de tal hito, el derecho tuvo que readecuar sus instituciones a los fines de describir, predecir y regular las conductas sociales materializadas en los mencionados procesos, a través de herramientas que permitan reglamentar aquellas conductas que puedan resultar penalme nte reprochables, como así también su influencia en la seguridad pública. (Erreius, 2018) Bajo la comprensión de estos nuevos paradigmas, abordaremos esta nueva tipología delictiva, llamados delitos informáticos, y a la vez analizaremos al cibercrimen y las herramientas para la efectiva investigación en entornos de estas características. Además, examinaremos las características y problemáticas que representan las normas que regulan los delitos cometidos en nuestro país a través de medios digitales. En la actualidad, varios organismos internacionales insisten en considerar a los delitos informáticos como parte del crimen organizado o complejo, limitando únicamente estas conductas ilícitas a aquellas cometidas por parte de hackers o grupos organizados que operan en la red con finalidades políticas y gran sofisticación técnica. Asimismo, identifican también a estos crímenes como transnacionales, bajo el argumento de que la mayoría de estos se cometen en una plataforma global de comunicaciones. Estas conceptualizaciones posicionan a la ciberseguridad como una prioridad de Estado en tanto que los objetivos de los ciberataques fueran las infraestructuras críticas de información de un país, para lo cual se justificaría la intervención de comandos específicos de las fuerzas armadas en nombre de la “seguridad nacional”. (Sain, 2018) En nuestro país, la legislación nacional establece una clara diferenciación entre seguridad interior y defensa nacional. De acuerdo con la Ley Nº 24.059 de Seguridad Interior, las fuerzas armadas solo pueden emplearse en forma subsidiaria en tareas de segu ridad interior únicamente en casos excepcionales, es decir, cuando este sistema resulte insuficiente a los fines de mantener el orden. Esta intervención solo puede darse en situaciones de extrema gravedad donde peligra “la libertad, la vida y el patrimonio de los habitantes, sus derechos y garantías y la plena vigencia de las instituciones del sistema representativo, republicano y federal que establece la Constitución Nacional”. En lo que hace a la defensa nacional, la Ley Nº 23.554 determina claramente que las fuerzas armadas deben enfrentar únicamente Página 2 - 15
agresiones de origen externo. Si bien los ataques informáticos son similares en cuanto a las herramientas utilizadas, algo que se diferencia claramente entre un hecho de inseguridad en la vía pública y un ataque bélico por parte de un país hacia otro, es la voluntad expresa e ineludible de un gobierno de afectar a otro Estado. En el ámbito informático, un hacker que ataca un servicio público de un país puede hacerlo en forma aislada con el objetivo de ganar reputación entre sus pares, mientras que otro puede tener el objetivo de afectar el funcionamiento de este bajo orden y voluntad de un Estado para perjudicar a los ciudadanos de otro país. Los riesgos de una incorrecta atribución es la posibilidad de respuesta bélica de un gobierno por medios tradicionales. (Sain, 2018) Desde un enfoque del estudio del crimen, existen dos paradigmas, en cuanto a la naturaleza de este nuevo tipo de fenómeno criminal, el primero de ellos es que los delitos informáticos no son más que delitos convencionales que toman nueva vida a partir del uso de dispositivos informáticos y de servicios y aplicaciones en internet. La segunda perspectiva afirma que las tecnologías de la información y comunicación brindan nuevas herramientas para cometer delitos inexistentes, como la distribución de virus o programas maliciosos a través de la red, ataques a sitios web y la piratería de software. Lo cierto es que ambos enfoques son innegables. Existen delitos tradicionales que adquieren nuevas formas a partir de la intermediación de dispositivos automatizados como también nuevas formas delictivas que no serían posibles de cometerse sino existiese. Hoy, la tecnología avanza de tal manera, como así también las técnicas para delinquir, que las fuerzas del orden y los gobiernos siempre están un paso más retrasados, por lo que se les demanda una constante actualización, capacitación y tratamiento de leyes especiales para combatir este flagelo que afecta a la seguridad pública y de las personas. Con este avance y el uso de las nuevas tecnologías digitales, para la industria, el desarrollo del comercio electrónico, la administración pública, el uso doméstico, y el auge de las redes sociales, se dio comienzo a una batalla desigual donde cada días se cometen una innumerable cantidad de delitos, desarrollados a raíz de nuevos softwares, dispositivos, y por qué no también, el uso de nuevos modus operandis, es por eso que, sin entrar más en detalles algunos de los ejemplos que podemos mencionar dentro de los tradicionales son el robo informático, el fraude, el acceso ilegal a datos informáticos, sabotaje, piratería, etc, también aquellas personas que constituyen construcciones de identidades ficticias para operar en la red fomentando la pedofilia, la protección a la intimidad y la privacidad de los usuarios, las violaciones a los derechos de autor, etc. La finalidad de este trabajo es analizar los delitos informáticos, tipificaciones y su trascendencia en el país, como así también realizar una mirada crítica constructiva de las capacidades que tiene el Estado Nacional para enfrentar este flagelo trasnacional que afecta directamente tanto a su estructura como a la seguridad pública. 2. CIBERCRIMEN O DELITOS INFORMÁTICOS Las ‘definiciones’ de delito cibernético dependen en gran medida del propósito para el que se use el término. Un número limitado de actos contra la confidencialidad, la integridad y la Página 3 - 15
disponibilidad de los datos o sistemas informáticos representan el núcleo del delito cibernético. Sin embargo, más allá de eso, los actos informáticos realizados por beneficio o daño personal o financiero, que incluyen formas delincuenciales relacionadas con la identidad y actos relacionados con contenidos informáticos (los cuales caen dentro de una acepción más amplia del término ‘delito cibernético’) no se prestan fácilmente para los esfuerzos de acuñar definiciones legales del término compuesto. Se requieren ciertas definiciones para el núcleo de los actos delictivos cibernéticos. Sin embargo, la ‘definición’ de delito cibernético no es tan relevante para otros fines, como el definir el alcance de los poderes investigativos especializados y de cooperación internacional, que es mejor que se enfoquen en la evidencia electrónica de cualquier delito y no en un constructo amplio y artificial del ‘delito cibernético. (UNODC, 2013) Es por ello, y si bien existen diversas definiciones tomaremos la de Gustavo SAIN, que define al Cibercrimen en un aspecto más amplio y general, afirmando que son aquellas conductas indebidas e ilegales en donde interviene un dispositivo informático como medio para cometer un delito o como fin u objeto de este. En ambos casos se le asigna una importancia condicionante al lugar que ocupa la tecnología en el hecho más que a la naturaleza delictiva del acto mismo. Para el primer caso, si una persona amenaza a otra por correo electrónico desde una cuenta ficticia, la computadora oficia como medio para la comisión del crimen. Para el segundo, si un hacker envía un virus para afectar el funcionamiento de una computadora, el dispositivo es el objeto del crimen (SAIN, 2015) Avanzando un poco más sobre el desarrollo de la temática, se debe abordar las diferencias entre el concepto de cibercrimen y ciberdelincuencia, o lo que sería lo mismo, entre delitos informáticos y cibercrimen, conceptos que normalmente son utilizados como sinónimos pero que a fines doctrinarios tienen diferencias. Principalmente la diferencia radica en la organización del delito, cuando se refiere a delitos informáticos, delincuencia informática o ciberdelincuencia, son aquellos delitos que ocurren a diario, tipificados penalmente pero que ocurren de forma independiente o individual, sin encontrar elementos o indicios que permitan observar organización y regularidad en la comisión de la conducta en sí, a modo de ejemplo un caso de acceso indebido a una cuenta de correo electrónico, realizado por una persona a su expareja o bien, un empleado enojado que borra información importante (inside job) de la empresa a la que pertenece. En cambio, el cibercrimen, consiste en una serie de delitos informáticos que ocurren de una forma más profesional, organizada, con una clara distribución de tareas, sin motivaciones personales más que las económicas, donde los sujetos pasivos de los delitos son elementos fungibles y sin interés para el ciberdelincuente, que busca optimizar sus ganancias a través del perfeccionamiento de distintas técnicas delictivas que utilizan a la tecnología como eje. Como ejemplo el ramsomware, un tipo de malware (software malintencionado) que tiene como objetivo bloquear (cifrando) el acceso a toda o parte de la información que contiene el equipo, para después poder pedir un rescate a cambio de su liberación, siempre busca un fin de lucro, el pago por el rescate. Similar ejemplo, pero quizás con menor organización, son las bandas dedicadas a las estafas electrónicas, mediante la captación ilegítima de datos confidenciales de tarjetas de crédito, generalmente a través del phishing, técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial, como nombres de usuario, contraseñas y detalles de tarjetas de crédito, haciéndose pasar por un contacto confiable y legítimo. (Curso Oficial de Estado Mayor, 2020) Página 4 - 15
3. MARCO NORMATIVO El primer país en incluir los delitos informáticos o ciberdelito, dentro de su marco normativo, fue los EEUU, quien le dieron forma a través de distintas publicaciones emitidas por el Departamento de Justicia, donde se enmarcaron este tipo de conductas ile gales, siendo su primer concepto, cualquier acto o conducta ilegal donde el conocimiento de la cultura computacional es esencial para el éxito de su prosecución. Del mismo modo se refirió años más tarde la Organización de Cooperación y Desarrollo Económico, la que lo definió como cualquier comportamiento antijuridico, no ético o no autorizado, relacionado con el procesamiento automático de datos y/o transmisiones de datos. En ese sentido, para el caso de la República Argentina, los primeros antecedentes se registran a partir del año 2008, con la entrada en vigencia de la Ley Nro 26388, sancionada por el Congreso Nacional el 04 de junio de 2008, conocida como la “LEY DE DELITOS INFORMÁTICOS”, introduce nuevos tipos penales al Código Penal de la Nación vinculados al uso de la tecnología, los cuales resultan de suma importancia para combatir estas amenazas. Posteriormente, y a los efectos de ampliar y actualizar la normativa vigente se sancionó la Ley Nro 26904 (Ley de Grooming) para hacer frente al delito que afecta a gran cantidad de menores de edad; como así también la Ley Nro 27436, que penaliza la tenencia de pornografía infantil, modificando de ese modo al artículo 128 del Código Penal. Es importante destacar los avances que viene produciendo el Estado Argentino respecto del ciberdelito, como así también sus políticas de prevención, dando a conocer las herramientas que posee la población para defender su privacidad de estos ataques, hoy cada vez más frecuentes, como por ejemplo la tarea que lleva a cabo a el Ministerio de Justicia y Derechos humanos a través de la página web, ofreciendo diferentes alternativas para denunciar estos hechos, poniendo a disposición la Línea 134, para denunciar casos de grooming, abuso y/o trata, el mapa de fiscalías disponibles para efectuar una denuncia, como así también los organismos especializados en Delitos Informáticos, Unidad Fiscal Especializada en Delitos Informáticos (UFECI), Fiscalía de CABA. Equipo Especializado en Delitos Informáticos, Dirección Nacional de Protección de Datos Personales, o el INADI – Instituto Nacional contra la Discriminación, la Xenofobia y el Racismo. Del mismo modo, se ofrece también asesoramiento y acompañamiento para casos de Explotación Sexual y Grooming, hasta el momento de hacer la denu ncia, indicando información de sumo interés ante un hecho delictivo de estas características. Pero aún así, los códigos procesales vigentes fueron pensados para la evidencia física y no para la digital, de ahí que, con las modificaciones realizadas a la legislación, resulta imperante que los legisladores avancen todavía más en herramientas más eficaces para poder perseguir y preservar las evidencias del delito para luego no incurrir en nulidades. Por ello, es una realidad que el operador judicial actual, tiene pocos recursos para perseguir el delito, tornándose algo complejo y hasta superador de las estructuras. Según los especialistas en phishing, el fraude más conocido, por el cual los delincuentes se hacen de información confidencial de las víctimas, y la infección con malware, son las modalidades más comunes y peligrosas. Así, la suplantación de identidad, en la que el delincuente informático sustrae datos sobre la información personal de los usuarios, como su número del Documento Nacional de Identidad, su nombre y apellido, fotos, etc., para Página 5 - 15
realizar compras en su nombre y afectar de esta forma a su patrimonio y reputación, siendo esta una actividad más que común, aunque no tipificada como tal. (Badeni, 2019) Como dijimos anteriormente, y desde la entrada en vigencia de la Ley, que permitió agregar a los cibercrímenes al Código Penal, pasando varios delitos a ser penados, aunque en la práctica, la proporción de casos que son resueltos y castigados es baja, no s olo en nuestro país, sino a nivel mundial. Esto se debe a que los atacantes informáticos suelen aprovecharse de diferentes técnicas que les permiten ser escurridizos para las autoridades. Entre los puntos destacados que contempla la Ley de Delitos Informáticos se encuentra la que contempla que toda comunicación electrónica que se realice vía internet, está sujeta a parámetros de seguridad y confidencialidad. Esto se aplica en distintos niveles de comunicación, como correos electrónicos, mensajes de chats, interacciones en redes sociales, entre otros. En cuanto a las penas, por el acceso y la publicación no autorizada de este tipo de comunicaciones, la ley contempla una multa comprendida entre 1.500 y 100 mil pesos argentinos. (Badeni, 2019) Uno de los puntos más sensibles que aborda la norma jurídica es la referida a la pornografía infantil, uno de los cibercrímenes más perseguidos a nivel internacional. Este delito lesiona la integridad psíquica y física de los menores de edad involucrados generando consecuencias devastadoras. En la Argentina, las penas para castigar este delito van desde 1 mes hasta 4 años de prisión. Se contemplan diferentes categorías, como comercialización, distribución, financiamiento y publicación de este tipo de material. En una realidad donde los datos surgen como agua en las incalculables transacciones diarias que hacen las empresas e instituciones, la seguridad y preservación de estos bancos de información personal de sus clientes es crucial. Dicha información puede contener aspectos bastante sensibles, como datos financieros o familiares. Esto hace que sean codiciadas por los hackers, quienes buscarán acceder a la data con fines delictivos. En este sentido, el marco normativo argentino establece una condena de 1 mes a 4 años para aquellas personas que lleven a cabo este tipo de ataques. Otro de los delitos informáticos más extendidos es el fraude informático. Este tiene diferentes tipos y formas de ejecutarse como por ejemplo la suplantación de id entidad. En esa situación, los atacantes se hacen pasar por la víctima durante alguna transacción electrónica, como podría ser el uso de su tarjeta de crédito sin su consentimiento, para realizar compras en un sitio web. Del mismo modo, la suplantación d e identidad puede darse cuando el ciberdelincuente se hace pasar por alguien más, y emite comunicaciones con un nombre que no es suyo. La ley impone un castigo de un mes a un año de prisión para estos casos. (Badeni, 2019) 4. CIBERCRIMEN EN ARGENTINA Hace años que los delitos informáticos forman parte de la delincuencia en nuestra sociedad. El paso del tiempo genera los espacios necesarios para que el ciudadano tome conocimiento y dimensión de la existencia de este tipo de delitos. En este aspecto, algunos casos mediáticos Página 6 - 15
han sido útiles para dar a conocer los distintos riesgos que implica la utilización de las redes de información. Casos como los cables diplomáticos y secretos difundidos por Wikileaks (Clarín, 30/07/2010), la aparición de Snowden (Clarín, 11/06/2013) y la apertura al mundo del programa de espionaje PRISM por parte de Estados Unidos, junto con otros tantos casos locales, van mostrando a la sociedad la existencia de una red de cibercrimen cada vez menos oculta. (Temperini, 2018) En el tipo penal configurado para los delitos informáticos en nuestro país, y conforme los estudios realizados por la Asociación de Lucha contra los delitos informáticos, al día de la fecha existen muchas conductas dolosas muy comunes que aún no se encuentran configuradas en nuestra legislación penal como por ejemplo el hostigamiento on line a través de redes sociales o sitios web de acceso público (cyberbullying), la publicación de imágenes (hoy tratada como una simple violación de secretos o la usurpación de identidad, la mayoría de los artículos vigentes en nuestra código penal pueden configurarse a través de medios informáticos. El avance de la tecnología y la mayor facilidad para acceder a las plataformas informáticas de la población hizo que esta modalidad ascienda considerablemente. (Nocera, 2019) De estos estudios, y de las consultas realizadas la AALCC entre agosto de 2018 y Agosto de 2019 se observa que los delitos informáticos más denunciados son las Amenazas, el sextorsión, calumnias, escraches y estafas on line. Conforme estas estadísticas, la mayor cantidad de delitos se producen en la provincia de Buenos Aires con un 48%, siguiéndole la Ciudad de Buenos Aires con un 14% de los delitos cometidos, en tanto que el restante le corresponden a las provincias de Mendoza, Tucumán, Córdoba y Santa Fé respectivamente. En contraparte con ello, y sin desmerecer los estudios que realizan distintas asociaciones y entes privados, resulta esencial para la adopción de políticas adecuadas por parte del Estado, generar estadísticas oficiales, un aspecto sustancialmente problemático en la materia, ya que hasta el momento no se conocen cifras oficiales que permitan observar y cuantificar los delitos informáticos cometidos en nuestro territorio. Este vacío implica dificultades para analizar seriamente el problema de la ciberdelincuencia en el país. Esta falta de estadísticas impide, por ejemplo, determinar qué tipo de delitos es el que prima, los bienes jurídicos más afectados, los objetivos de los delincuentes (empresas financieras, bases de datos personales, etc), entre otros datos de interés que brindarían un marco adecuado para tomar decisiones de política criminal. (Temperini, 2018) Desde el año 2011, se encuentra funcionando en el país bajo la órbita de la Jefatura de Gabinete de Ministros el ICIC (Ex ArCERT), como el Programa Nacional de Infraestructuras Críticas de Información y Ciberseguridad, creado mediante la Resolución Nro 580/2011. Este programa tiene como finalidad impulsar la creación y adopción de un marco regulatorio especifico que propicie la identificación y protección de las infraestructuras estratégicas y críticas del Sector Publico Nacional, los organismos interjurisdiccionales y las organizaciones civiles y del sector privado que así lo requieran; en síntesis este organismo está constituido con el objetivo de gestionar los incidentes de seguridad ocurrido en los entes del Sector Público Nacional y otras organizaciones que se Página 7 - 15
hubieren adherido, por ello claro está, que no recibe denuncias pero si asesora y recomienda, tal cual puede observarse en distintas páginas institucionales. (Temperini, 2018) Si bien, los responsables de llevar a cargo las investigaciones criminales y la acción penal correspondiente, son las Unidades Judiciales y las Fuerzas de Seguridad y Policiales, hay distintos organismos estatales en capacidad de hacer frente a estas amenazas, como por ejemplo la Unidad Fiscal Especializada en Ciberdelincuencia, la que fuera creada con el objetivo de robustecer la capacidad de respuesta del organismo en materia de detección, persecución y represión de la criminalidad organizada y de los delitos que más menoscaban a la seguridad ciudadana. Esta unidad podrá entender en casos de ilícitos constituidos por ataques a sistemas informáticos, o cuando el medio comisivo principal o accesorio de una conducta delictiva incluya la utilización de sistemas informáticos, con especial atención en el ámbito de la criminalidad organizadas y crímenes en los que sea necesario realizar investigaciones en entornos digitales -aún cuando no hayan sido cometidos contra o mediante un sistema informático. (Azzolin, 2020) Dentro de sus funciones como Unidad Especializada podemos destacar las siguientes: - Intervenir en casos de su competencia y asistir a los fiscales. - Recibir denuncias y realizar investigaciones preliminares y genéricas. - Actuar como nexo con los diferentes actores e Instituciones Nacionales e Internacionales con incidencia en cuestiones vinculadas a la temática. - Articular con las procuradurías, unidades fiscales y demás áreas de la Procuración General, a los efectos de la implementación de estrategias eficaces para el abordaje de la ciberdelincuencia. - Asesoras a los fiscales sobre los recursos tecnológicos y herramientas de apoyo técnico, laboratorios, métodos de investigación, obtención, análisis y preservación de la prueba, disponibles en el país. - Desarrollar estudios acerca de las reformas reglamentarias y legislativas necesarias; - Desarrollar actividades de cooperación, divulgación y capacitación sobre cibercrimen. - Elaborar informes y diagnósticos sobre esta clase especial de criminalidad. De la misma manera, podemos citar a los Departamentos Especializados de la Policía Federal Argentina, el que a través de su División de Delitos Tecnológicos desarrolla una gran tarea, la Gendarmería Nacional a través del Departamento de Ciberdelitos, dependiente de la Dirección de la Investigaciones Criminales, y la Policía de la Ciudad a través de la Superintendencia de Delitos Tecnológicos. En consonancia con lo desarrollado anteriormente, un elemento que influye considerablemente en la lucha contra el cibercrimen es la falta de denuncias realizadas por las víctimas, lo que genera gran parte de la llamada “cifra negra” de los delitos informáticos. (Temperini, 2018) Por ello es importante que analicemos particularmente cual es la situación de estos delitos en nuestro país, ya que estos números o cifras negras, es lo más próximo en términos numéricos a la cantidad real de cibercrímenes que se suceden en nuestra sociedad. Esta relación existente entre los delitos realmente cometidos y los efectivamente tratados por el sistema penal, engloban a la mayor cantidad de víctimas que ni siquiera serán atendidas, Página 8 - 15
tratadas ni conocidas por la justicia, y a las cuales el Estado no da ni dará respuesta alguna. Por esa razón este proceso empuja a las personas que son o fueron víctimas a no denunciar tales actos ilícitos, a no reconocerse como tales y conllevando con ello, a la impunidad que el infractor penalmente responsable asume. Las principales causas por las cuales las víctimas no realizan las denuncias son la falta de confianza en la Policía o la Justicia, el sistema penal carece de la plataforma adecuada para realizar el abordaje con un mínimo de éxito, se desconoce que se haya cometido un delito, y la confidencialidad como requisito, entre otras razones. 5. LUCHA CONTRA EL CIBERDELITO En nuestro país el Ministerio de Seguridad de la Nación, a través de la Dirección de Investigaciones del Ciberdelito, perteneciente a la Dirección Nacional de Investigaciones de la Secretaría de Seguridad, es el organismo responsable de coordinar y dirigir las actividades que realizan las distintas fuerzas de seguridad y policiales. De esta manera, el gobierno nacional, planteo el Plan de lucha contra el Ciberdelito, iniciativa que fuera planteada desde el año 2017, a través de la creación del Comité Nacional de Ciberseguridad, mediante el Decreto 577, programa que será parte de la Es trategia Nacional de Ciberseguridad, cuyo decreto debería ser firmado antes de finalizar el año, por la presente Administración. (Catalano, 2019) Este Plan seguirá principalmente los siguientes ejes temáticos: - Coordinación federal de la lucha contra el cibercrimen, es decir, entre las distintas jurisdicciones, municipales y provinciales que, muchas veces, suelen contar con sistemas de monitoreo y demás, pero no están interconectados entre sí. - Cooperación internacional. - Incremento de las capacidades forenses. - Fortalecimiento en capacitación de las distintas fuerzas de seguridad en las distintas problemáticas que se presentan en la materia. - Actualización en el marco normativo. - Acción de concientización y prevención, orientada básicamente a la ciudadanía. - Cooperación público - privada a fin de intercambiar con las empresas dedicadas a la materia las mejores maneras de garantizar la seguridad a través de las herramientas tecnológicas. - Protección de la niñez. - Conformación de una comisión asesora que dará seguimiento al programa. (Catalano, 2019) En cuanto a la colaboración con el sector privado, la misma se encuentra en avanzado estado, habiéndose organizado distintos foros para tendientes a fortalecer las tareas de cooperación que permitan encontrar soluciones a esta problemática de seguridad a partir del uso de diversas herramientas tecnológicas. Conforme las estadísticas que maneja la cartera de seguridad, y lo informado d esde la Dirección de Investigaciones de Ciberdelito, los delitos más comunes son la amenaza y la intimidación pública, las cosas robadas por internet, la venta de droga y el malware. Página 9 - 15
Estos crímenes están divididos en dos grupos, por un lado, los delitos tecnológicos vinculados con armas, drogas, prófugos, y por el otro lado, los relacionados contra las personas. Abordajes contra el ciberdelito Desde la creación de la división de ciberdelito, en el ámbito del ministerio de seguridad, se abordan dos dimensiones, la primera del ciberespacio como transporte del delito, y como espacio de apropiación de bandas criminales, pedófilos, terroristas y otro s. Hoy, la necesidad es una norma para que los sistemas hablen y pueda haber continuidad, no solo como elemento forense, sino preventivo, en este escenario meramente digital en el que los adolescentes son los nativos digitales, en una sociedad donde todo pasa muy rápido y que la posibilidad de cruzarse con situaciones de violencia es enorme y preocupante. De ahí, la importancia de hacer un buen uso de la información, de los sistemas de videovigilancia y de los centros de monitoreo, que generalmente no comparten la información entre sí. Es por ello que las fuerzas de seguridad deben mejorar la capacitación de sus agentes, y de los estándares educativos para la comprensión de los fenómenos a los que deben hacer frente, dotando a las mimas con mayor tecnología para ser más eficientes. Asimismo, y conforme fuera manifestado por el Ministerio de Seguridad, pese a todos los avances en la lucha contra el ciberdelito, ninguna tecnología ni ninguna medida en materia de seguridad será plenamente efectiva si no se producen mejoras en la justicia. Es así, que el diseño del Plan de lucha contra el ciberdelito previsto por esta administración, mediante el cual se conformó el comité de ciberseguridad, el cual se encuentra integrado por los ministerios de Defensa, Seguridad, Justicia, Relaciones Exteriores y la secretaría de modernización, debido a la transversalidad que presentan los ciberdelitos, y que claramente se encuentran establecidos en los ejes del presente programa, que tomo como Base una resolución firmada por la Asamblea General de la Organización de Estados Americanos (OEA) en la que los Estados miembros adoptan la Estrategia Interamericana Integral de Seguridad Cibernética, como así también la Agenda sobre Ciberseguridad Global (GCA) de la Unión Internacional de Telecomunicaciones (UIT) que promueve la cooperación internacional para aumentar la confianza y seguridad en la sociedad de la información. (Catalano, 2019) El Índice Global de Seguridad, con el que la Unión Internacional de Telecomunicaciones (UIT) midió el compromiso de los países con la seguridad cibernética, posicionó a Argentina en el puesto 11 de la región y 94 en el mundo sobre sus 193 miembros en 2018. Su puntaje, para el que se tomaron como parámetros el marco legal, técnico, organizacional, capacitación y cooperación, fue de 0,4 sobre uno. El listado global fue liderado por Reino Unido (0,93) y en Latinoamérica, en tanto, se destacó Uruguay (0,68). (Larocca, 2019) De la misma manera, y haciendo una analogía con la influencia que tiene el cibercrimen en temas de seguridad nacional, las potencias tomaron conciencia con el auge de la internet recién sobre la importancia de la internet como herramienta de espionaje electrónico, y la necesidad de contar con áreas relacionadas a la ciberguerra, cuyo objetivo es encontrar vulnerabilidades en los sistemas informáticos de sus potenciales enemigos, para extraer Página 10 - 15
información sensible o atacarlos, como por ejemplo a través de la utilización de algunas tácticas digitales de combate, entre ellas la infiltración en redes, la recopilación de datos, la interferencia de señales inalámbricas, los programas informáticos con “puertas traseras o backdoors”, y los ataques a sistemas a través de virus, gusanos y bombas lógicas, además de los “hackeos” a sitios web. En el campo de la ciberguerra, un concepto central es el de infraestructuras críticas de información, redes inteligentes que hacen al fun cionamiento de los servicios públicos de un territorio, tales como sistemas de gestión hidrológica, los conductos de gas, las redes de transmisión y distribución eléctrica, los sistemas eólicos, los sistemas de control medioambiental y los sistemas de control de tráfico aéreo, ferroviario o vial, entre otros. (SAIN, 2015) Los delitos informáticos durante la Pandemia SARS-COV2 Este 2020, será el año recordado por todos, y no solo por el virus, sino también por como cambio la forma de trabajar de muchas personas a través del home office, de estudiar, impulsando las clases online y por supuesto obligando a muchas personas a enfocarse en la adquisición de productos a través de la web, implicando que en los distintos hogares muchas personas pasen hasta la mitad de su día conectados desde cualquiera de los dispositivos con conexión a internet. La crisis del coronavirus se ha convertido en la perfecta puerta de entrada para los cibercriminales. Durante estas semanas y meses de cuarentena, hemos detectado un alarmante aumento del volumen de ciberataques. (Lambert, 2020) El teletrabajo ha aumentado enormemente. Esto supone un especial peligro para los autónomos y pymes, a los que un ataque informático puede dejar en una situación de vulnerabilidad. Pero así y como dice el experto Hervé Lambert, las grandes empresas también tienen debilidades. Un simple error humano como hacer clic en la noticia equivocada puede provocarles serios problemas. Es así y en estos tiempos de pandemia, los cibercriminales, toman cada una de las oportunidades para realizar sus ataques en cualquiera de sus modalidades, aprovechando aún más la crisis actual que estamos viviendo. Particularmente, aparte de los fraudes informáticos, se han detectado dos distintos modus operandis, el primero utiliza técnicas antiguas para “secuestrar” equipos informáticos a través de emails, y el según se especializa en robar datos personales y bancarios, por medio de engaños por medio de las redes sociales. Lo llamativo es que los hackers usan medios poco sofisticados y obsoletos, enviando cada vez más emails con malware a direcciones de correo electrónico, lo que hace suponer que al usar medios que han caído en desuso, sea más fácil caer en sus trampas, tal como afirman los expertos de Panda Security. Lamentablemente y pese a la situación que viven todas las empresas por lo que significo un año de perdidas, a causa del virus, muchas fueron perjudicadas por este tipo de ataques. Ahora bien, uno de los modos que más sorprendió fue el uso de aplicaciones falsas para seguir la evolución y/o informarse del coronavirus, mostrando nuevamente que los Página 11 - 15
cibercriminales no se detienen y continúan innovando, incluso durante la pandemia . Estas aplicaciones fueron distribuidas mediante correo electrónico o por la red social Whatsapp, que conecta a casi todo el mundo. Así también se han detectado numerosos casos en la plataforma Netflix, donde por medio de la suplantación de identidad o phishing, los hackers roban datos personales y bancarios. 6. CONCLUSIONES En esta era del Big Data, donde ya casi la totalidad del planeta está conectada a la red, desde un teléfono o de una computadora en nuestra casa, en la que realizamos nuestras operaciones bancarias, manejamos nuestras redes sociales, compramos, nos informamos, y hasta nos relacionamos, nuestra sociedad a sufrido cambios inimaginables, cambios que en un pasado no muy lejano hubieran sido inimaginables. Todos estos cambios tecnológicos que acompañaron el desarrollo de la sociedad, tal y cual la conocemos hoy, también han desarrollado ciertas conductas de carácter ilícito, estas conductas o nuevas formas de criminalidad son llamadas delitos informáticos. Esta modalidad delictiva ha ido creciendo a medida que avanza la tecnología, lo que la hace mucho más compleja para poder llegar a los responsables, implicando con ello una relación desigual, poniendo al delincuente informático adelantado por sobre las fuerzas de seguridad y policiales. Esto implica, que todos los ciudadanos de un país que hacen uso de la tecnología son impactados directa o indirectamente por las vulnerabilidades de los sistemas que operan, ya sea tanto en su hogar, a través de sus dispositivos electrónicos o en su oficina, afectándolos ya sea económicamente, o socialmente, en su economía al traer consigo grandes responsabilidades en cuanto a deudas con Bancos, Tarjetas de Créditos, etc, como así también desde los social, ya que muchas han sido víctimas de la violación de su intimidad, y han tenido que lidiar con la crítica y el acoso por la violación de secretos estrictamente ligados a su vida privada. Si bien la legislación vigente se promulgo con la única finalidad de reprimir el ciberdelito, se debe entender que los sistemas y datos informáticos siempre serán vulnerables ante cualquier tipo de tecnología, por lo mismo, es así que se deben crear nuevos métodos para protegerse, actualizando y utilizando la propia tecnología para ello. (Calderón, 2016) Es por eso que decimos que la aparición de esta modalidad delictiva no debe impedir que el usuario se prive de todos los servicios disponibles y/o el entretenimiento que proveen las tecnologías de información, sino que deben plantear un reto a los profesionales de la informática, de manera que se realicen esfuerzos encaminados a robustecer los aspectos de seguridad, controles, integridad de la información, etc. en todas y cada una de las organizaciones. Una misma acción dirigida contra un sistema informático puede aparejar la violación de varias leyes penales, algunos autores expresan que el "uso de la informática no supone más que un modus operandi nuevo que no plantea particularidad alguna respecto de las formas tradicionales de comisión". Una clara dificultad para la persecución de estos ilícitos ha sido que el ciudadano no considera delincuente al autor de estos delitos, en tre los propios victimarios algunas veces existe una reivindicación que subyace a toda su actividad, como es el caso de los hackers, quienes cuentan con todo una "filosofía" preparada para respaldar su actividad afirmando que propenden a un mundo más libre, que disponga de acceso a todas Página 12 - 15
las obras de la inteligencia, y basándose en ese argumento divulgan las claves que tienen en su actividad. (Trejo, 2015) Asimismo, la problemática jurídica de los sistemas informáticos debe considerar a toda la tecnología de la información en su conjunto (chips, inteligencia artificial, nanotecnología, redes, etc.), evitando que la norma jurídica quede desfasada del contexto en el cual se debe aplicar. (Trejo, 2015) Para finalizar, y teniendo en cuenta el carácter transnacional de los delitos cometidos mediante el uso de las tecnologías de la información, y la persecución penal en cada Estado, sería de gran importancia que cada uno de ellos establezca tratados de extradición específicos, en lo referente a cibercrimen, como así también acuerdo s concretos de ayuda mutua entre los países, los que nos permitan fijar mecanismos sincronizados para la puesta en vigor de instrumentos de cooperación internacional para contrarrestar eficazmente la incidencia de la criminalidad informática. De la misma manera, es fundamental fomentar los programas de capacitación y la cooperación multilateral de las fuerzas encargadas de hacer cumplir la ley, garantizando de esta manera una lucha equilibrada contra el crimen, evitando de esta forma las asimetrías existentes en la actualidad.
Página 13 - 15
7. BIBLIOGRAFÍA
Azzolin, H. (08 de 11 de 2020). Ministerio Público Fiscal. Obtenido de https://www.mpf.gob.ar/ufeci/ Badeni, M. (19 de 06 de 2019). Ciberdelito, un crimen que aun no tiene condena. Obtenido de La Prensa: http://www.laprensa.com.ar/477765-Ciberdelito-un-crimen-que-aun-notiene-condena.note.aspx Calderón, I. S. (2016). VACÍOS LEGALES QUE IMPOSIBILITAN LA SANCIÓN DE LOS DELITOS INFORMÁTICOS EN EL NUEVO CÓDIGO PENAL PERUANO. Obtenido de Universidad de Huanúco: http://repositorio.udh.edu.pe/handle/123456789/286;jsessionid=988644927AB240D39 C295246BE8925B7 Catalano, A. (24 de 04 de 2019). IProfesional. Obtenido de https://www.iprofesional.com/tecnologia/290630-hacker-contrasenas-ciberataquePlan-de-Lucha-contra-el-Ciberdelito-demoro-pero-llego Curso Oficial de Estado Mayor. (2020). La actuación de la Gendarmería Nacional frente al ciberdelito - XXVII Seminario de Fronteras. Buenos Aires: Escuela Superior de GN "Grl Br D M.M. Calderón". Erreius. (2018). Cibercrimen y delitos informáticos - Los nuevos tipos penales en la era de la internet. Suplemento Especial, 3. Lambert, H. (30 de Marzo de 2020). Panda Security Media Center. Obtenido de https://www.pandasecurity.com/es/mediacenter/mobile-news/aumento-delcibercrimen-coronavirus/ Larocca, N. (24 de 04 de 2019). Telesemana. Obtenido de Telesemana: https://www.telesemana.com/blog/2019/04/24/argentina-robustece-su-estrategia-decombate-contra-el-ciberdelito/ Nocera, L. (24 de Setiembre de 2019). Asociación Argentina de Lucha contra el cibercrimen. Obtenido de https://www.cibercrimen.org.ar/2019/09/24/cibercrimen-cuales-fueronlos-delitos-mas-denunciados-en-el-ultimo-ano/ SAIN, G. (2015). El cibercrimen: el delito en la sociedad de la información. En S. Eissa, Politicas Públicas y Seguridad Ciudadana (pág. 166). Buenos Aires: Eudeba. Sain, G. (17 de Julio de 2018). Tiempo Argentino. Obtenido de https://www.tiempoar.com.ar/nota/el-cibercrimen-y-la-seguridad-nacional Temperini, M. (2018). Delitos informaticos y Cibercrimen, alcances conceptos y caracteristicas. Suplemento Especial - Erreius. Trejo, C. A. (2015). La seguridad jurídica frente a los delitos informáticos. Revista de Investigación Jurídica, 1-17. Página 14 - 15
UNODC. (2013). Handbook Cybercrime - Estudio exhaustivo sobre el delito cibernetico. Viena: Oficina de las Naciones Unidas contra la driga y el delito.
Página 15 - 15