04 de Noviembre de 2024
Edición 7084 ISSN 1667-8486
Próxima Actualización: 05/11/2024

?No tenemos ningún tipo de ley que regule a las empresas prestadoras de servicios de internet?

Subcomisario José Valdivia
2º Jefe de la División Inteligencia Informática de la Policía Federal Argentina

 
Los nuevos avances de la tecnología brindan a los hombres nuevos escenarios en los cuales además de desarrollar su trabajo y capacidad, podrán esparcirse y disfrutar. Pero a esta realidad no son ajenos los delincuentes que ven en esto una nueva forma de expandir sus horizontes. En esta oportunidad Diariojudicial.com se acercó hasta la División Inteligencia Informática de la Policía Federal a fin de dialogar sobre la problemática de los delitos informáticos que día a día se va haciendo mas presente en la vida cotidiana de muchos ciudadanos.
Como bien lo explica el 2º Jefe de la División, el Subcomisario José Valdivia la División Inteligencia Informática nació hace tres años como un desprendimiento de la División “Defraudaciones y Estafas” abriendo así su campo de acción a otros delitos que no sean puramente económicos.
En este punto precisa que la tarea de investigación llevada a cabo se refiere a todo tipo de delitos cometidos por medio de las altas tecnologías y por medio de redes e internet, es decir a la investigación de todos aquellos delitos tipificados en el Código Penal que se cometan por el uso de altas tecnologías y mediante el uso de computadores, redes e internet, dando luego el pie para que continúe la investigación de manera convencional.
Señaló asimismo los inconvenientes de no contar con una ley que regule a las empresas ISP, que son las encargadas de dar a los usuarios la conexión a internet. Debido a la ausencia de normativa ellas “no están obligadas a guardar ningún tipo de registros” mas allá de la buena voluntad de colaboración prestada en las investigaciones e informes requeridos. A continuación reproducimos la interesante entrevista mantenida

Diario Judicial: ¿Desde cuando se encuentra en funcionamiento la División Inteligencia Informática?

José Valdivia: Esta unidad fue creada hace muchos años como una sección dependiente de la División “Defraudaciones y Estafas” que cooperaba con los delitos económicos. Al transcurrir el tiempo y desde hace tres años tomó el carácter de División dedicada pura y exclusivamente a los delitos informáticos, es decir todos los delitos que se cometan mediante el uso de computadoras, redes o por medio de la alta tecnología. Salimos de la esfera del delito económico pura y exclusivamente y se abrió a todo tipo de delitos.
Ahora estamos dependiendo de la Superintendencia de Investigaciones, la Dirección General de Antiterrorismo y Delitos Complejos. Dentro del Departamento de Delitos Complejos, una de las tres divisiones es la División Inteligencia Informática junto a la División Secuestro Extorsivo, y la División que se dedica a Delitos Completos.

DJU: Estructuralmente ¿cómo está organizada la División?

JV: Consta de la División propiamente dicha y dos secciones. Una es “Sistemas y Control” que es la que se encarga de la parte técnica para dar el apoyo técnico a todos nosotros y el soporte técnico necesario para toda investigación de alta tecnología. Lo nuestro no termina solo en internet. Hemos intervenido también en robos de televisión satelital. También intervenimos en maniobras cometidas en computadoras sin internet, en redes en casos donde se violaba el software para hacer los tickets de otra forma entonces cuando tenían que rendir no rendían lo que debían. También investigaciones en Bancos sobre tarjetas de créditos, investigaciones donde son damnificados los bancos ante cambios de claves y transferencia de dineros via link. “Sistemas y Control” se encarga de darnos el apoyo de todo este aspecto mas el mantenimiento de la red nuestra. Otra sección es la de “Análisis Criminal”. Policía nombró como encargada a la División de Inteligencia Informática de llevar a cabo el análisis de la investigación. Se refiere a todo aquello complicado de volcar lo mas claramente posible partiendo de algunas pautas y para lo cual se requiere la utilización de banco de datos y la intervención de computadoras.

DJU: En cumplimiento de sus fines ¿qué actividades realiza ésta dependencia?

JV: Como no hay todavía una ley que regule el delito informático, la cual está tratándose en el congreso, nosotros nos dedicamos a todo tipo de delitos cometidos por medio de las altas tecnologías y por medio de redes e internet. Por esto, nos dedicamos a la investigación de todos aquellos delitos tipificados en el Código Penal que se cometan por el uso de altas tecnologías y mediante el uso de computadores, redes e internet. Hemos trabajado sobre secuestros extorsivos con éxito, en el primer caso de este año. Las negociaciones se hacían por e-mail, tomamos parte en la investigación y hemos dado con los secuestradores y cooperado a la liberación de la víctima. La gama de los delitos es variada. Desde un secuestro extorsivo hasta unas amenazas por e-mail, estafas en la compra de mercaderías por páginas web, etc. También hemos colaborado con la investigación del homicidio de una señorita cometido en jurisdicción de la Comisaría 49 º, tomando intervención en el secuestro de la computadora e investigando sobre la misma.

DJU: ¿Realizan investigaciones por iniciativa propia o solo a modo de colaboración?

JV: Nosotros tenemos la particularidad de no recibir directamente la denuncia, salvo excepciones, porque las denuncias cuando vienen acá las estamos sacando del juez natural. Entonces a la persona la derivamos a la comisaría, tomando intervención el juzgado, la fiscalía y nos piden colaboración, tomamos vista de la causa e iniciamos la investigación. No somos una dependencia distinta a cualquiera de la policía.

DJU: ¿En que difieren las investigaciones que lleva a cabo esta División, con las llevadas a cabo por cualquier dependencia policial si es que esto sucede?

JV: Las investigaciones llevadas a cabo por la División Inteligencia Informática difieren de las realizadas por otras dependencias. La particularidad es que cuando empezamos la investigación propiamente dicha, nos encontramos con una investigación del tipo tecnológica, sobre datos y registros que pueda tener una computadora. Una vez que determinamos eso, por ej. esta conexión que hizo este secuestrador extorsivo, o este estafador, salió de tal lugar y podría ubicarse la computadora en tal lugar por tal conexión, ahí la investigación tecnológica pasa a ser una investigación convencional. Hay que unificar los dos aspectos, primero se comienza por los registros, logs, todo lo que pueda archivar una empresa servidora, y una vez que tengo todo eso empiezan las tareas de seguimiento o demás tareas que un juzgado pueda ordenar como escuchas telefónicas, etc.

DJU: ¿Qué tipos de obstáculos se presentan en las investigación tecnológicas?

JV: Tecnológicamente tenemos otro grave problema, además de no tener una ley que tipifique los delitos informáticos. No tenemos ningún tipo de ley que regule a las empresas prestadoras de servicios de internet. Por esto las empresas ISP, que son las encargadas de dar a los usuarios la conexión a internet no están obligadas a guardar ningún tipo de registros. Entonces lo que nosotros podemos pedirle sobre una conexión dentro de tres días, hay empresas que mas allá de su buena voluntad de querer colaborar nos contestan “no guardamos los registros que nos pide. No se a quien le otorgue esa conexión” y ahí se cae una investigación. Muchas veces la colaboración que necesitamos de las empresas nos la dan por la afinidad que tenemos nosotros a través del trabajo diario y del querer colaborar. Otras veces nos dicen “yo quiero colaborar, pero como a mi nadie me obliga a guardar estos datos que vos me pedís de hace seis meses” no los tengo guardados porque me ocupan lugar en el disco rígidos, recursos, etc.

DJU: ¿Existen otras dificultades?

JV: Hay problemas con la velocidad de la información. Estas empresas no tienen una persona destinada para atendernos y dar la información. Entonces al requerírsele datos técnicos muy específicos de una semana atrás no lo tienen en el momento y hace que se retrase la investigación convencional. La mayoría de las empresas tienen muy buena predisposición pero simplemente por el contacto lógico que tenemos nosotros por el trato diario.
Otro obstáculo, y que se da a menudo en los delitos de pornografía infantil son los distintos niveles de delitos que hay en los distintos países del mundo. Internet da la posibilidad de que los delitos se cometan interjurisdiccionalmente, distintas países, varios países a la vez, distintas leyes. Por ej, puede suceder que un alemán me pide colaboración para que le informe sobre determinados registros e informaciones tecnológicas de usuarios argentinos que en Alemania cometieron delito pero acá no.

DJU: ¿Ha incrementado día a día la intervención de la División Inteligencia Informática?

JV: Evidentemente se va aumentando año a año. Se consume cada vez mas internet, se compran mas computadoras, se populariza mas el uso de internet y esto trae aparejado un incremento del delito. En el primer año hubo alrededor de 70 intervenciones de la división, en el segundo 250 y ahora en lo que va del año vamos estamos por las 350 intervenciones.

DJU: ¿Cuáles son las delitos mas frecuentes sobre los cuales se interviene?

JV: Las intervenciones nuestras se dan con mayor frecuencia en delitos relacionados con la pornografía infantil, estafas en la compra y venta de mercadería en páginas web, amenazas, extorsiones, y también en delitos previstos en la ley de propiedad intelectual 11.723. Sobre esto último cabe destacar que esta División no se dedica a combatir al puesto de la calle que se dedica a la venta de cd´s copiados sino a combatir al delincuente que los vende a través de internet. Habrán recibido catálogos y spam vía e-mail ofreciendo la venta de cd´s copiados. Cualquier unidad policial que reciba este tipo de denuncias no está en condiciones de llevar a cabo la investigación tecnológica, -vgr. de donde proceden los mails, como llegamos a saber quien publica esa página- y después de esta investigación tecnológica seguirá la investigación convencional.

DJU: ¿Han llegado a ésta división casos de extorsiones sobre páginas web por medio de los cuales intrusos toman el control de la misma trabando el funcionamiento para pedir dinero?

DJU: Hay un caso de un muchacho que mediante un programa enviaba a una empresa prestadora del servicio de internet miles de consultas virtuales. Sucedía que el puerto de la empresa se bloqueaba solo para contestarle a él. Se demoraba la respuesta a los demás usuarios y se obstaculizaba el servicio de la empresa. Con esta maniobra y mediante e-mail extorsionaba a la empresa pidiéndole un dinero para dejar de enviar las consultas.
Graficado en un ejemplo, éste bloqueo sucedería en la oficina de una empresa que teniendo 4 empleados para atender un promedio de 50 clientes diarios se ve desbordada por una persona que contratara a 5000 personas para que todos juntos vayan y pidan consultas y asesoramientos, y no solo eso sino que cuando el empleado vaya al fondo a buscar expedientes se fueran todos haciendo que el empleado vuelva y pregunte de quienes son los trámites, no apareciendo destinatario. Esto crea un conflicto en la oficina.
En el caso de la página web de la empresa, esa persona había creado miles de usuarios virtuales superando la capacidad de respuesta de la misma bloqueando el sistema.

DJU: ¿Es difícil ubicar a los autores de un delito informático?

JV: Es difícil, se puede, pero es difícil. Toda investigación tecnológica lleva su tiempo y a veces hay que esperar el error del prójimo para poder dar con ellos... y si hacen las cosas bien nos va a costar mucho más. Hay que tener capacidad, paciencia, tiempo y tecnología.

DJU: ¿Hoy por hoy cuentan con todos los medios para llevar a cabo su tarea?

JV: Esto es constante. Hoy nosotros tenemos recursos que nos sirven, pero quizás en 10 minutos están provocando un delito con una tecnología superior a la que podemos tener, entonces vamos aprendiendo constantemente y nos vamos actualizando en la medida de lo posible. Constantemente los delincuentes informáticos están buscando nuevas formas de delinquir que las conoceremos cuando tengan que ser investigadas.

DJU: Desde la División Inteligencia Informática y su conocimiento ¿Cooperan con demás instituciones y personas ligadas a la investigación, persecución y juzgamiento de los delitos informáticos?

JV: En muchas oportunidades brindamos charlas, seminarios, foros con distintos entes gubernamentales o no, muchos judiciales para que interpreten el alcance de los delitos informáticos. A veces jueces y fiscales organizan este tipo de eventos y nosotros vamos a contar nuestras experiencias y de informar que es lo que está sucediendo. Tratamos de brindarle a todos los que nos quieran escuchar los alcances de este tipo de delito informático, que está mal dicho hoy en día delito informático porque no existe el delito informático sino el delito cometido a través de, por, mediante una computadora. Hay jueces y comisarios que por su edad no tuvieron a su alcance aprender computación y sistemas tal cual está dado hoy en día.

DJU: En las investigaciones ¿hay buena colaboración con las empresas prestadoras de los servicios de internet (ISP)?

JV: Si, en la gran mayoría de los casos hay buena colaboración. En otros casos no. Pero ellos no está obligados. Al no estar obligados no tienen una oficina como tienen las telefónicas que poseen oficinas destinadas a observaciones judiciales para las escuchas telefónicas o registros de telefonía, cruces de llamadas, etc. En el caso de las empresas prestadoras de los servicios de internet (ISP) esto no sucede. Asimismo se requiere en la mayoría de los casos orden judicial, pero cuando se trata de datos tecnológicos como la asignación de una IP no es necesario la orden judicial. A veces se requiere, pero es lo mismo que requerir a una empresa telefónica cual es la pertenencia de un número de teléfono. Si yo pido a quien le asignaron una dirección de IP de conexión a internet lo tienen que dar tranquilamente ya que no se le está pidiendo la cuenta espejo o la escucha telefónica, casos en que si se necesita orden judicial.

DJU: ¿La División Inteligencia Informática realiza peritajes en causas judiciales?

JV: No realiza peritajes. Diariamente es algo que tenemos que explicarle a muchos juzgados dado que en virtud de nuestros procedimientos nos conocen. Nuestra función no es realizar pericias, y no contamos con personal para eso ya que los técnicos que forman parte de la división realizan tareas de inteligencia e investigaciones en la red. Para eso policía creó una División específica que se llama “Apoyo Tecnológico Judicial” entonces derivamos todos los pedidos que recibimos a esta dependencia.



dr. ernesto josé genco / dju
Estimado colega periodista: si va a utilizar parte esta nota o del fallo adjunto como "inspiración" para su producción, por favor cítenos como fuente incluyendo el link activo a http://www.diariojudicial.com. Si se trata de una nota firmada, no omita el nombre del autor. Muchas gracias.

VOLVER A LA TAPA

Diariojudicial.com es un emprendimiento de Diario Judicial.com S.A.
Propietario: Diario Judicial.com S.A. Amenábar 590 Ciudad Autónoma de Buenos Aires
Directora: Esther Analía Zygier. Registro de propiedad intelectual 54570890 Ley 11.723.
Descarga
la portada del diario en formato PDF

Reciba diariamente por e-mail todas las noticias del ámbito judicial.
Copyright ® 1999 - 2024 . Diario Judicial. Todos los derechos reservadores. ISSSN 1667-8486