20 de Diciembre de 2024
Edición 7117 ISSN 1667-8486
Próxima Actualización: 23/12/2024

¿Se viene el "troyano judicial"?

La idea se puso en discusión en el marco de un seminario sobre "Evidencia digital y acceso transfronterizo de datos", en el que disertaron el secretario de la Defensoría Oficial ante la Corte Suprema, Christian Sueiro, y el perito informático Gustavo Presman. Este último aseguró: "Es técnicamente posible y facilita tareas investigativas".

Por:
Matías
Werner.
Editor
de
Diario
Judicial
Por:
Matías
Werner.
Editor
de
Diario
Judicial

Los avances en la era digital implicarán, tarde un temprano, un giro copernicano en materia de investigación judicial. Recientemente, Argentina se adhirió a la Convención Internacional sobre Ciberdelito, de Budapest, que fija pautas de tratamiento de la evidencia digital, pero aún quedan varios frentes por abrir.

Esa problemático fue motivo del Seminario "Los Desafíos de la Evidencia Digital para el Proceso Penal: El Caso del Acceso Transfronterizo de Datos" organizado por la Universidad Torcuato Di Tella y la Asociación de Derechos Civiles (ADC) en la que participaron Carlos Christian Sueiro (Secretario Letrado de la Defensoría Oficial ante la Corte Suprema de Justicia de la. Nación y Gustavo Presman(Perito Informático Forense)., quienes hablaron sobre los Derechos Humanos en la era digital, y en donde se evaluó la posibilidad de que se gestione el llamado "troyano judicial" para investigaciones criminales.

Sueiro, primer disertante, aseguró que aún no se encuentra regulada la prueba digital y esto es algo que "impacta en las garantías de los ciudadanos". "¿Como te podes defender de implantación de prueba en tu pc?", se preguntó el secretario letrado de la Defensoría General, para quien debe darse información acerca de qué es la prueba digital y como se debe realizar.

Al hablar sobre el acceso transfronterizo de datos, Sueiro precisó que esta problemática – que borra totalmente las frontaleras jurisdiccionales, al producirse información en un país pero alojarse en un servidor de otro, e incluso que se creen "paraísos de prueba digital" – se encuentran legislados en la Convención de Budapest.

Sueiro también puso énfasis en que un nuevo frente al que se deberá prestar atención en el llamado "neuroderecho" en el que, gracias a los avances en materia de neurociencias, se está comenzando a discutir la posibilidad de que se modifiquen recuerdos para poder acceder al equivalente al procesamiento de imagen, "incluso ver lo que una persona sueña" .
 

Presman, por su parte, abrió la posibilidad de utilizar el acceso remoto como técnica de investigación. El perito informático, que ha trabajado en causas de gran envergadura como la investigación sobre la muerte del fiscal Nisman, explicó que el acceso remoto " puede ser con conocimiento o encubierto" y que para efectuarlo se requiere de un software con características de acceso irrestricto

 

Gustavo Presman resaltó que el allanamiento remoto por medio del uso de troyanos judiciales "tiene menos impacto que el allanamiento tradicional"



Al exponer, precisó que la posibilidad de acceder remotamente a una computadora o celular – mediante el envío de troyanos ( programa que se instalan mediante un procedimiento de ingeniería social que permite el acceso irrestricto a un dispositivo informático)- puede ser utilizado en investigaciones para delitos relacionados con el terrorismo, el crimen organizado, la corrupción o la pornografía infantil-

Pero este tipo de acceso también se enfrenta a problemáticas como el cifrado de dispositivos y aplicaciones, el acceso a contenedores en la web y el acceso a la deep web.

Con el "Troyano judicial", advirtió Presman, se encuentra la posibilidad de tener acceso a contraseñas para una investigación criminal, pero que aún hay cuestiones discutibles que deben ser reguladas adecuadamente para no vulnerar garantías constitucionales.

Entre ellas, que el operador judicial que ordene la intervención debería poder firmar digital o electrónicamente el troyano "para asegurar que sea única" pero también para proteger la cadena de custodia.

Otro de los aspectos a tener en cuenta es que se posibilite un mecanismo de desinstalacion y que exista un equivalente al acta de lo que se hizo en la escena del hecho. En ese punto, Presman resaltó la necesidad de contar con un vídeo de actividades con marca de tiempo y hashes para almacenar "toda la tarea del troyano" y almacenarla "en un dispositivo externo"

Según Presman, el allanamiento remoto "es técnicamente posible y facilita tareas investigativas", y su uso permite el acceso a evidencia "que de otro modo no se puede recolectar". Además, el perito informático resaltó que el uso de troyanos judiciales "tiene menos impacto que el allanamiento tradicional".


Estimado colega periodista: si va a utilizar parte esta nota o del fallo adjunto como "inspiración" para su producción, por favor cítenos como fuente incluyendo el link activo a http://www.diariojudicial.com. Si se trata de una nota firmada, no omita el nombre del autor. Muchas gracias.


VOLVER A LA TAPA

Diariojudicial.com es un emprendimiento de Diario Judicial.com S.A.
Propietario: Diario Judicial.com S.A. Amenábar 590 Ciudad Autónoma de Buenos Aires
Directora: Esther Analía Zygier. Registro de propiedad intelectual 54570890 Ley 11.723.
Descarga
la portada del diario en formato PDF

Reciba diariamente por e-mail todas las noticias del ámbito judicial.
Copyright ® 1999 - 2024 . Diario Judicial. Todos los derechos reservadores. ISSSN 1667-8486