¡Seguinos!

Año XX - Edición 363 07 de octubre de 2021

Buscar

Debate y presentación del libro Estudios de Cibercrimen

  • Notas

El pasado 26 de agosto la Carrera de especialización en Cibercrimen y Evidencia Digital organizó este debate y presentación del libro Estudios de Cibercrimen, dirigido por Ezequiel Ferrer. Expusieron sus ideas Víctor Hugo Portillo, Ezequiel Ferrer, Ruben Ignacio Urriza, Alejandro Piagentini y Guillermo Saquicela Espinosa. Moderó Camila Engelberg Formaro.

Las palabras iniciales estuvieron a cargo del director de la carrera, Marcos Salt. Seguidamente, expuso Ezequiel Ferrer, quien centró su exposición en el tema abuso sexual en línea. A partir del uso de internet y la hiperconectividad, detalló, se dio un cambio profundo en las relaciones sociales dándose nuevas formas de interacción social que implican desde conductas lícitas hasta ilícitas. Con relación a estas últimas, surgieron nuevos tipos penales vinculados a la informática y también el internet es un nuevo medio para cometer los delitos clásicos.

Posteriormente, resaltó que las interacciones sexuales son parte de este cambio en las relaciones, ya que ahora es posible que se den en línea. Estas pueden darse de manera lícita entre personas que son mayores de edad y que brindan su consentimiento para realizar estas prácticas. Por otro lado, surge un universo de casos de conductas ilícitas vinculadas a estas interacciones sexuales en línea (el acoso, la difusión no consentida de imágenes íntimas, las extorsiones, el grooming y aquello que el expositor llama abuso sexual en línea).

En el Código Penal argentino, el abuso sexual se encuentra tipificado en el artículo 119, “es un contacto sexual no consentido (…)”. Asimismo, señaló que la doctrina mayoritaria general: “Dice que los delitos de abuso sexual son delitos de propia mano, esto quiere decir que se castiga el acto material que el autor con su cuerpo sobre el cuerpo de la víctima. Esto habla de un contacto físico y de la presencia del autor en el lugar del hecho”. Sin embargo, Ezequiel Ferrer cree que esa es una definición parcial porque las figuras fueron previstas en 1921 cuando no existía todo este universo de casos relacionados con la interacción sexual en línea.

Entonces, el problema en el contacto sexual telemático se da cuando no es consentido por uno de los intervinientes, es decir, “casos en el que el autor, a distancia y con el uso de las comunicaciones telemáticas, obliga o se vale de una víctima que no puede consentir (por ejemplo, niña, niño o adolescente) para que realice actos sexuales no consentidos sobre su propio cuerpo”. Es un ataque específico a la libertad sexual. Resaltó la necesidad de desarrollar el correcto alcance del bien o interés jurídico protegido en los delitos sexuales a partir de los estudios sobre derechos humanos, fundamentalmente a los vinculados con la violencia contra las mujeres y el correcto entendimiento de la libertad sexual y del consentimiento sexual. Entre los instrumentos internacionales que existen, remarcó la claridad con la que aborda estos temas el Convenio de Estambul (artículo 36). Según lo que expuso el orador, “el que se vale de la víctima responde como autor, autor mediato”.

En su turno, Ruben Ignacio Urriza, se refirió al delito de grooming en el Derecho Penal argentino. Mencionó algunos de los temas que abordó en el libro: la edad del sujeto pasivo, la identidad del agente, la ultrafinalidad, la consumación y tentativa y la relación concursal con otras figuras. A modo de respuesta de algunas de las cuestiones planteadas por Marcos Salt en su introducción, comentó: “Pareciera ser que una política penal más severa no necesariamente va a importar una reducción en los índices delictivos del grooming porque las modificaciones punitivas no adquieren la gravitación que se suele adjudicar a las causas sociales en la determinación del fenómeno delictivo. Es por eso que me parecen sumamente importantes distintas políticas públicas que fui desarrollando a nivel legislativo a lo largo del trabajo, por supuesto en aras a que los niños y las niñas sean empoderadas frente a este tipo de agresores cibernéticos”.

En tercer lugar, expuso Víctor Hugo Portillo sobre “Retención y aseguramiento de los datos generados en las comunicaciones electrónicas”. Por un lado, detalló que la retención de datos es una medida legislativa destinada a obligar a las proveedoras de servicio de internet, aquellas que administran las plataformas de comunicación, a almacenar los datos relativos al tráfico de las comunicaciones realizadas por los usuarios en un período determinado de tiempo. En Argentina, hubo una ley de retención de datos que no llegó a entrar en vigencia, primero al ser suspendida por el Poder Ejecutivo debido a las críticas que tuvo y luego declarada inconstitucional en el fallo Halabi. Por otro lado, el aseguramiento es una medida procesal, “Cuando en una investigación penal concreta se sabe que se va a necesitar datos informáticos lo que se tiene que hacer es inmediatamente solicitar que se aseguren esos datos y no se eliminen, porque la característica principal de estos datos es que son volátiles”.

También, respondió dudas acerca de las direcciones IP. Primero, aclaró que la IP es un protocolo de comunicación, como un número de teléfono, por lo tanto, si se pide la dirección IP por sí misma no sirve, sino que se debe solicitar algo más como la fecha y hora de conexión. Entonces, señaló: “Si decimos que los datos de tráfico anudan al contenido porque me da información respecto de la actividad que realiza una persona en un momento determinad entonces cuando en una investigación penal completa, un fiscal va a solicitar los datos de los logs de conexión que hizo una persona en un momento determinado ahí sí tenemos que concluir que esto viola de alguna manera la privacidad de la persona”.

Luego, Alejandro Piagentini habló sobre el delito de intrusismo informático. En este sentido, expuso que la conducta que se pretende perseguir a partir de la legislación de esta figura es el intrusismo autónomo: “Es el mero acceso a un sistema informático y/ permanencia no autorizada en un sistema informático, despojado de la intención de dañar, perjudicar, lucrar o falsificar”, es de naturaleza residual. Además, indicó que encierra una paradoja con el fenómeno ontológico que supone el intrusismo porque cuando hablamos de este no hablamos de otra cosa que de hacking. Si bien la comunidad jurídica considera esta conducta peligrosa para nuestra sociedad (Convenio de Budapest) pero al mismo tiempo participa de una tradición de desarrollo informático fundamental para los tráficos en la era de la información, para compartir conocimientos comunes, en la búsqueda vulnerabilidades en el software. Entonces, por otro lado, también es una “herramienta clave para el perfeccionamiento de la ciberseguridad y la protección de los datos personales”.

Finalmente, Guillermo Saquicela Espinosa, se centró en Ciberseguridad, Ciberdelito y Ciberdelincuencia en Latinoamérica y el Caribe. En esta región, comentó que existe una red de ministros de justicia (REMJA), la cual comenzó en el año 1999 con el objetivo de afrontar los ciberdelitos que cada vez son mayores. Y remarcó la importancia de adscribir al Convenio de Budapest, del cual Argentina es parte pero Ecuador no: “Porque el Convenio de Budapest trata de armonizar la legislación tanto sustantiva como adjetiva”.

Video