Por culpa del cibercrimen, "telcos" deberán cumplir nuevas obligaciones estatales

El Gobierno adhirió a un convenio internacional sobre delitos informáticos. ¿Cuáles son las implicancias que tendrá en el negocio de las empresas?
TECNOLOGÍA - 21 de Julio, 2010

La adhesión del Gobierno argentino a una convención europea sobre la delincuencia informática obligará a las empresas tecnológicas a cumplir nuevas regulaciones gubernamentales, entre las que se encuentran la conservación y la protección de la integridad de los datos bajo su poder hasta por un máximo de 90 dí­as.

Las implicancias de esta medida oficial tendrán otros efectos en el negocio tecnológico local, como por ejemplo, recoger en tiempo real datos de tráfico asociados a comunicaciones especí­ficas.

El Gobierno argentino expresó este año su apoyo a un convenio internacional que rige en materia de delitos cometidos a través de las tecnologí­as de la información y la comunicación (TIC).

El anuncio estuvo a cargo del subsecretario de Tecnologí­as de Gestión, Eduardo Thill, quien encabezó la delegación argentina que participó de la 5ta. Conferencia Anual sobre Ciberdelito, del Consejo de Europa, que se realizó en la ciudad francesa de Estrasburgo del 23 al 25 de marzo.

Junto con el subsecretario, que depende de la Secretarí­a de la Gestión Pública de la Jefatura de Gabinete de Ministros, viajaron representantes de los poderes Ejecutivo y Judicial de la Nación.

En la conferencia, de la que tomaron parte más de 300 expertos en crí­menes informáticos de más de 60 paí­ses, y que fue inaugurada por la secretaria General del Consejo de Europa, Maud de Boer-Buquicchio, Thill manifestó la adhesión de la Argentina a la Convención de Budapest sobre Ciberdelito.

En su exposición, el funcionario afirmó que "el crimen ha avanzado acorde a las nuevas tecnologí­as, con lo cual no reconoce fronteras, y todo el esfuerzo en capitalizar y generar mejores herramientas en nuestras agencias federales, hoy en dí­a no tendrí­a mayor sentido si no hay una integración regional e internacional para la lucha en esta materia".

En ese sentido, explicó: "En nuestro paí­s nos encontramos abocados a incorporarnos a distintos planes internacionales que luchan contra el ciberdelito. Por eso en muy importante que hoy estemos aquí­ para expresar formalmente la fuerte convicción de nuestro paí­s en las acciones que tengan que ver con la lucha contra el estos crí­menes".

En este sentido, manifestó oficialmente la "intención de formar parte de está Convención sobre Ciberdelito del Consejo de Europa. Este es el inicio de un camino que venimos transitando internamente en la región pero que queremos comenzar a compartir y trabajar con el resto de las naciones del mundo".

Esta adhesión de la Argentina se enmarca en las polí­ticas que el paí­s lleva adelante en temas referidos a los delitos informáticos, como la Ley Habeas Data y la Ley 26.388 de Reforma del Código Penal, que incorpora la tipificación de ilí­citos informáticos (aprobada en junio de 2008).

La Convención sobre Ciberdelito de Budapest es la primera de carácter internacional sobre el tema y fue redactada en 2001 por el Consejo de Europa, junto a Estados Unidos, Canadá, Japón, Costa Rica, México y Sudáfrica.

Como los ciberdelitos a gran escala son transnacional es (por ejemplo, las redes de pedofilia o de lavado de dinero), el acuerdo brinda un marco veloz y seguro, de cooperación y colaboración internacional perseguirlos. Participar en este pacto permite la cooperación de fuerzas de los distintos paí­ses y el asesoramiento de expertos técnicos.

La convención ya cuenta con la suscripción de 43 paí­ses y la ratificación de 23 de ellos. En ella se reconoce la validez de los documentos y las firmas digitales como equivalentes a los documentos en cualquier otro soporte.

También se reconoce la privacidad e inviolabilidad del correo electrónico, colocándolo a la misma altura que el correo epistolar. Y prevé sanciones para los delitos que se cometan por medio de las TIC.

¿Qué acciones entran en la categorí­a de delitos informáticos? Por ejemplo, las amenazas, el exhibicionismo y provocación sexual, la prostitución y corrupción de menores, la violación de la intimidad y revelación de secretos (como en el caso de los correos electrónicos), así­ como las calumnias e injurias, sin dejar de mencionar las estafas, sobre todo a la propiedad intelectual.

Para denunciar cualquier ilí­cito cibernético, el primer paso es recolectar las pruebas con la ayuda de un técnico informático y un escribano que dé fe de su veracidad, para luego presentarse en dependencias de la Justicia o Policí­a Federal.

Opinión fiscalJunto a Thill, estuvo en la capital de la región de Alsacia Ricardo Sáenz, fiscal general ante la Cámara Nacional de Apelaciones en lo Criminal y Correccional de la Capital Federal (en la foto superior). Para este funcionario judicial, la convención y el sistema de interrelación que ella crea entre los paí­ses que adheridos "tiene una importancia central en esta temática".

Sáenz señaló en un reciente análisis propio que el acuerdo "protege los derechos de autor, y prevé como infracción internacional la producción y distribución a través de Internet de pornografí­a infantil, los fraudes ligados a la informática y los ataques contra la seguridad de las redes".

También destacó que "se impone el peso especí­fico que en materia de polí­tica internacional revisten los paí­ses que la han suscripto", en referencia a Francia, Italia, Alemania y España, sin contar que fue redactado con la participación de Estados Unidos, Canadá y Japón.

En cuanto a la decisión del Gobierno argentino, el fiscal explicó que "inicia el camino de un proceso que requiere la adaptación de algunas normas de derecho interno a las reglas de la Convención, y la ratificación del Congreso Nacional".

Esa será una "oportunidad que permitirá el debate polí­tico franco sobre la conveniencia de formar parte de este tipo de sistemas internacionales de cooperación en la lucha contra el crimen organizado".

Esta evolución ya habí­a comenzado con la sanción de la Ley 26.388 en junio de 2008, conocida como Ley de Delitos Informáticos, que incorpora estos ilí­citos al Código Penal.

"Quedan algunos pasos por dar en este camino, especialmente en lo referido a la capacitación de los operadores del sistema penal (jueces, fiscales y policí­as), cuestión para la cual el Consejo de Europa cuenta con recursos y con la decisión de aplicarlos en los paí­ses que pasen a integrar su convenio", remarcó Sáenz, especialista en delincuencia informática.

Implicancias

iProfesional.com.

El objeto principal del acuerdo es "prevenir los actos atentatorios de la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, de las redes y de los datos, así­ como el uso fraudulento de los mismos, asegurando la incriminación de dichos comportamientos".

Para ello, y "dada la tendencia a la globalización de estas conductas derivada del estado actual de desarrollo de la tecnologí­a, se reconoce la necesidad de ‘cooperación entre los Estados y la Industria Privada en la lucha contra la cibercriminalidad y la necesidad de proteger los intereses legí­timos vinculados a desarrollo de las tecnologí­as de la información’ siempre garantizando ‘un equilibrio adecuado entre los intereses de la acción represiva y el respeto de los derechos fundamentales del hombre’", observó la letrada.

Sin embargo, Guitart Piguillém advirtió que las normas contenidas por el convenio, y las que cada Estado debe sancionar en concordancia con él, "resultan aplicables no sólo a los delitos cibernéticos sino también pueden extenderse, a criterio de cada Estado, a los delitos en que el medio de comisión sea informático o que las evidencias a recoger y preservar sean digitales, todo ello respetando las garantí­as dispuestas en el derecho interno".

La particularidad de estas normas a sancionar radica en que deben "ser eficaces para la persecución penal de delitos que por el propio objeto o modo de comisión, la informática, suponen la fragilidad y volatilidad de las evidencias, como así­ mismo la dificultad de localización de los autores, escudados en un anonimato más fuerte que un delincuente común y en la tendencia centrí­peta a esparcir sus efectos por toda la red, o, lo que es lo mismo, por todo el mundo, lo que ratifica la importancia de la cooperación internacional".

¿Qué pasos restan para que esto convenio entre en vigencia? Falta el asentamiento de la Convención al pedido argentino y el trámite legislativo que apruebe dicha manifestación de voluntad de la Argentina.

"La Convención de Budapest es la primera que el Consejo de Europa ofrece a paí­ses no miembros del mismo y es una muestra de que el fenómeno de la delincuencia en Internet, cualquiera sea su vertiente, debe ser una cuestión de Estado, pero no de un Estado aislado, pues ello implica desconocer la naturaleza de la red, sino en permanente cooperación con sus pares y el sector privado", resaltó la abogada.

¿Cuál será el sector privado alcanzado por estas normas? "Básicamente será el de las empresas TIC, en cuanto la convención impone sobre todo a los ISP (proveedores de servicios de Internet) y quienes prestan servicio de Hosting (alojamiento de datos de páginas web y correo electrónico y otras herramientas y servicios de Internet) ciertas obligaciones de resguardo y comunicación de la información que por sus tareas está en su poder".

Guitart Piguillém recordó que "algo de esto ya era exigible por las autoridades judiciales, en los casos en que fuera necesario preservar pruebas de un delito informático incorporado por la Ley 26.388 de Delitos Informáticos o cuando se requiriera preservar una prueba digital en otros tipos de proceso".

Sin embargo, advirtió que "la convención avanza mucho más e impone obligaciones concretas a las empresas TIC, que suponen dos cosas: contar con los medios tecnológicos para cumplirlas y con el soporte jurí­dico necesario para no exceder el pedido de la autoridad, para evitar incurrir en responsabilidad por violaciones a la privacidad o a la Ley 25.326 de Datos Personales".

Entre las obligaciones que a petición del Estado deberán cumplir las empresas TIC se encuentran, según la abogada:

  • La conservación inmediata de los datos de tráfico por parte de uno o más prestadores que hayan participado en la comunicación.
  • La conservación y protección de la integridad de los datos bajo su poder o su esfera de control, respecto de los cuales exista un mandato previo de conservación, hasta por un máximo de 90 dí­as, pudiendo estar obligado a mantener el secreto sobre el procedimiento.
  • Comunicar los datos informáticos especificados en su poder y almacenados en un sistema o soporte informático.
  • Comunicar los datos bajo su poder o bajo su control por su carácter de prestador de servicios, concernientes a los abonados y los servicios que les presta, incluyendo el tipo de servicio que presta, los datos personales del abonado, domicilio, facturación y pago e información tendiente a localizar los equipos de comunicación brindados al abonado.
  • Recoger en tiempo real, en el ámbito de las capacidades técnicas existentes, datos de tráfico asociados a comunicaciones especí­ficas trasmitidas en su territorio y datos de contenido de estas comunicaciones.

"Las medidas analizadas tienen en común la caracterí­stica de referirse siempre a información especí­fica. Entendemos que esto supone limitar el objeto de investigación, solicitando concretamente la información, datos o pruebas que se requiere conservar o comunicar y no peticionándolo de modo genérico, lo que implica necesariamente preparación técnica de quien solicita y de quien proporciona la ayuda y supone una garantí­a para el presunto infractor, sobre el resto de la información en su poder que nada tiene que ver con el ilí­cito que se investiga", analizó la abogada socia del estudio Carranza Torres.

"Por tal motivo las empresas TIC deberán analizar con mucho cuidado los pedidos basados en la Convención, con el objeto de respetar la mencionada garantí­a", subrayó.

La ratificación legislativa en la Argentina de la Convención de Budapest "implicará la obligación de la conservación de los datos de tráfico, que se habí­a impuesto por el decreto 1563/2004 que reglamenta la Ley de Telecomunicaciones 19.798 y que fue suspendido en 2005, en parte porque las empresas TIC no contaban con la infraestructura necesaria para conservar la información por 10 años", recordó Guitart Piguillém.

¿Qué significará esto? "Ni más ni menos que habrá que hacer inversiones tecnológicas en tal sentido para poder cumplir los pedidos que realicen las autoridades nacionales y los estados contratantes, que casi siempre tendrán carácter urgente", alertó.

En este nuevo escenario legislativo, pronto a hacerse realidad, "el sector privado tendrá un rol principal en la cooperación con la Justicia y esa cooperación engendra obligaciones técnicas, que supondrán inversiones y disponibilidad de recursos materiales y técnicos para poder cumplir con normas de avanzada como la comentada", concluyó la abogada.

César Dergarabedian

© iProfesional.com

Te puede interesar

Secciones