Alerta de un experto estadounidense por el vacío legal sobre los
ciberdelitos en la Argentina
“El motivo
principal por el que la Argentina debería poner atención en el tema
de la seguridad informática, es su economía: si no ofrece un
ambiente seguro en la red, no atraerá inversiones del extranjero y
no crecerá su comercio electrónico”. De esta manera, el fiscal del
Departamento de Justicia de los Estados Unidos, Rodolfo Orjales,
instó a las autoridades legislativas nacionales a propiciar un marco
regulatorio que contemple las nuevas conductas informáticas y
posibilite su tipificación como delitos en el Código Penal.
El funcionario judicial estadounidense se presentó en nuestro país
en el marco del Primer Seminario Internacional sobre Delitos
Relacionados con la Tecnología, realizado esta semana en el
Auditorio del Grupo Clarín. El evento fue organizado por la
Asociación de Magistrados y Funcionarios de la Justicia Nacional, el
Ministerio Público Fiscal, el Departamento de Análisis Informático
de la Policía Federal Argentina, el Ministerio de Relaciones
Exteriores, Comercio Internacional y Culto, Ciudad Internet y AOL.
Tras referirse a las diferentes instancias del sistema penal en los
EE.UU. (desde las primeras averiguaciones de las agencias federales
hasta el dictado de sentencia del juez responsable de la causa),
Orjales definió tres formas de delito informático: utilizando
una computadora como un arma (es decir, valiéndose de ella para
robar o causar daños a sistemas), como una herramienta (empleando la
tecnología para cometer crímenes tradicionales como la estafa, la
piratería o la distribución de pornografía infantil) o como un
depósito (acopiando datos vinculados con actividades ilegales).
Estas transgresiones rara vez ocurren dentro de una única
jurisdicción. Por el contrario, un “hacker” puede, desde su lugar de
origen, atentar contra sistemas informáticos de cualquier parte del
mundo. Ante esta situación, la falta de uniformidad en las
legislaciones de los distintos países dificulta la tarea de
reconocer y detener a un delincuente cibernético. “Hay sólo dos
maneras de poder descubrir a las personas responsables por este tipo
de delitos. Una, si se lo puede identificar durante los 15 minutos
en los que está delinquiendo. La otra es utilizando los datos del
proveedor del servicio de Internet, explicó”.
Orjales agregó que, “cuando una persona se conecta, hay un documento
en algún lugar registrando su actividad, pero esos datos tienen una
vida limitada. Cuando un país requiere la asistencia de los EE.UU.,
por ejemplo, para obtener información de una cuenta de Hotmail, de
Yahoo! o de AOL, esa asistencia sólo es posible cuando la conducta
es delito en los EE.UU., o cuando hay criminalidad mutua; es decir,
si el delito fue cometido en ambos países”. En esa dirección,
Orjales criticó la falta de leyes que protejan la seguridad
informática en nuestro país y en toda Latinoamérica y realizó
una serie de recomendaciones a tener en cuenta a la hora de formular
la nueva legislación.
“Hay que poner atención a los términos que se van a usar: asegúrense
que sean tecnológicamente neutrales. Sabemos que la tecnología
cambia rápidamente, no nos encarcelemos usando términos de
computadora, ya que, quizás, dentro de 5 años, la computadora sea un
equipo antiguo. Usen términos que se puedan aplicar hoy y, también,
durante los próximos 20 años, porque sabemos que el proceso
legislativo es muy lento. A su vez, usemos términos que sean
inclusivos y no exclusivos: incluyamos computadoras, teléfonos
celulares y otros aparatos electrónicos”, sugirió Orjales.
Asimismo, instó a emplear en la redacción de las normas un
vocabulario homogéneo y constante: “No empiecen a hablar de
computadoras o sistemas electrónicos y en otra ley hablen de PC o
laptop, porque, si no, los jueces van a preguntarse por qué el
Congreso usó un término diferente. Otra cosa que necesita la
Argentina es una manera de darle la autorización a las fuerzas del
orden público para forzar a un ISP a que preserve cierta información
sin la necesidad de ver primero a un juez y, también, un resorte
para obligarlos a que entreguen esos datos con una orden de la
Corte”.
Finalmente, el fiscal se refirió a un tema recurrente cuando se
habla de seguridad informática: el muchas veces difuso límite entre
la investigación y la violación de la privacidad. Según Orjales,
“tenemos que balancear los intereses que compiten: las autoridades
necesitan obtener esos datos, pero, del otro lado, tenemos a los
ciudadanos, que tienen el derecho de preservar su privacidad”. Y
explicó: “Si se trata de saber quién es el dueño de determinada
cuenta, no se está invadiendo demasiado la privacidad del individuo.
Pero es distinto si yo quiero ver sus comunicaciones, incluyendo las
que aún no ha abierto. Y como la invasión de la privacidad es algo
serio, debemos mostrar más motivos para convencer al juez para que
ordene la entrega de los datos”.
Fuente: clarin.com
Compartir este articulo : | | | | |
Ver historial completo de
noticias destacadas. |
|