“En informática nada es invulnerable”. Con esa certeza, el asesor del Ministerio de Justicia y Derechos Humanos de la Nación, Gustavo Sain, se sumerge en el mundo de la seguridad virtual para dilucidar acerca de la problemática del cibercrimen, la falta de protección del voto electrónico y la necesidad de adecuar la normativa vigente sobre Internet. A días de haber publicado su nuevo libro Delitos informáticos: investigación criminal, marco legal y peritaje, el autor remarcó que el acceso ilegal a cuentas bancarias, el grooming y los robos de identidad, entre otros delitos, son favorecidos por la propia estructura de multinacionales como Google, Facebook o Whatsapp. “Las empresas proveedoras de servicios de Internet permiten el anonimato porque no les interesa quien está, de carne y hueso, detrás de la pantalla sino que priorizan sus gustos y preferencias para crear una base de datos que luego se comercializa con el objetivo de introducir el marketing directo, algo totalmente novedoso”, explicó a PáginaI12.

Una empresa de informática ofrece un paquete antivirus para resguardar las computadoras de un programa malicioso que fue diseñado por la compañía misma. Una persona se hace pasar por el director de una petrolera nigeriana y envía un mail que incluye una oferta para asociarse a la empresa y un viaje relámpago al continente africano, tan sólo con llenar datos de la cuenta bancaria. Una agencia de seguridad estatal espía la conversación privada entre dos personas en una red social. ¿Qué tienen en común estos tres episodios? Todos ocurrieron en el último año y forman parte de delitos informáticos, una problemática creciente en el siglo veintiuno y que cada vez adopta nuevas e ingeniosas apariencias. “No hay una definición estándar o un consenso internacional acerca de qué son los delitos informáticos. Se entiende por ello cualquier conducta penada por la ley o ser susceptible de, que utiliza como medio para cometer el mismo o el fin del mismo un dispositivo informático”, define Sain en la entrevista y en las primeras páginas del libro escrito junto a Horacio Azzolin. 

Pero, aclara el asesor del Ministerio de Justicia, que una cosa es hablar de cibercrimen o delitos informáticos y otra muy distinta es referirse a un delito común. “El cibercrimen, al igual que el lavado de dinero, no es algo que se pueda asociar a la pobreza. Es lo que en criminología se conoce como criterio de la oportunidad. Esta chance se da en el marco de una red global, accesible, donde los principales soportes de Internet son de forma gratuita. Y todo, simplemente a un clic de distancia”, agregó. El principal aliado para cometer estos delitos es, sin duda, el anonimato. “La mayoría de los servicios y las aplicaciones de Internet se pueden usar eligiendo un usuario y una contraseña, sin tener que ser una persona verdadera. A las compañías no le interesa la persona física sino sus usos y preferencias en la web, para luego establecer una publicidad invasiva para cada usuario”, sostiene Sain. 

“A su vez, el anonimato en la web garantiza en otro nivel, cierta impunidad para aquellas personas que quieran cometer un ilícito. Al estar en una red global de comunicaciones, a los estados les es difícil establecer su soberanía. En cualquier lugar del mundo, con cualquier computadora, ingresando cualquier dato y en cualquier momento, una persona puede alterar un sistema informático”, sostuvo Sain.

–Si el cibercrimen es una problemática cada vez mayor, ¿Por qué es baja la tasa de denuncias sobre estos delitos? (La última estadística oficial indica que en 2014 se iniciaron sólo 119 causas bajo estos delitos penales, un 0,14 por ciento del total de todas las denuncias realizadas en el territorio nacional en aquel año).

–Hay varios factores. Por ejemplo, el derrotero de la gente. En un caso de fraude o de robo de datos personales, a los usuarios les interesa más el dinero que saber quién estuvo detrás del ataque. Alguien que le duplican la tarjeta de crédito quiere que el banco le recomponga el dinero. Después hay factores de tipo técnicos, cuando ingresa un virus a una computadora, lo que más le preocupa al usuario es el funcionamiento del dispositivo. Es decir, no va a hacer la denuncia sino que va a instalarse un antivirus para combatirlo. Por último está el trámite administrativo: supongamos que a vos te hackean el mail, lo primero que vas a buscar es que se restablezca la cuenta, no saber quién fue. Es cierto, también, que al ser un tema novedoso e involucrar vivencias de materia digital, en términos de investigación no existe un criterio unificado.

–¿Cuán efectiva es la presencia estatal de nuestro país para reducir los casos de delitos informáticos?

–Los estados abordan la problemática del cibercrimen en dos aspectos: desde el punto de vista del derecho y desde la seguridad informática. En el primero se tipifican conductas vinculadas con ilícitos informáticos. Este enfoque es la solución a algo que ya sucedió y no tiene un fin preventivo. Y es algo insuficiente, porque ningún hacker está con el código penal en la mano al momento de realizar de un ilícito. Luego, por otro lado, se encuentra el abordaje de la seguridad informática, donde se prevé protección de los datos y de la información desde el dispositivo mismo, es decir, el hardware. No hay en nuestro país una protección a los usuarios con una política de seguridad propia en cuanto a los derechos y libertades de Internet, ni tampoco un organismo central que establezca políticas no sólo en el plano técnico sino también en el desarrollo de Internet, que establezca directrices y que diseñe una legislación propia del funcionamiento de la web.

El plan de seguridad informática que propone Sain tiene varios puntos en común con el Marco Civil de Internet que se aprobó en Brasil hace tres años, a raíz de las denuncias contra la Agencia Nacional de Seguridad (NSA) de Estados Unidos de espiar el celular y el correo de la expresidenta brasileña Dilma Rousseff. Esta normativa, única en el mundo, dispone de reglas, derechos y deberes para usuarios, pero, por sobre todo, establece la obligatoriedad a las empresas proveedoras de servicios, por más que sean extranjeras, de adecuarse a la legislación vigente no sólo en materia de privacidad sino en los términos de condiciones y servicios de la normativa local.

En Argentina, la soberanía política sobre Internet es un debate que aún no se dio. Hoy en día, en un claro ejemplo de grooming, si un adulto intenta ganarse la confianza de un/a menor de 18 años con el claro objetivo de abusar de él o ella, pero el contacto se da por las redes sociales más conocidas –ya sea Whatsapp, Facebook o Twitter–, para recopilar la información será necesario comunicarse con la Justicia norteamericana a partir de un exhorto, un trámite sumamente burocrático. Es que tanto la víctima como el posible victimario, nacidos en Argentina, no tienen representación en el país norteamericano, por ende el juez debe pedir autorización a la empresa en Estados Unidos. “Además, la mayoría de estos sitios, como Facebook o Instagram, son quienes reciben la mayoría de las denuncias sobre acosos y abusos. Con su opción de reportar a tal perfil, ellos gestionan las acusaciones y deciden si hacer o no la denuncia judicial. En la mayoría de los casos, no la hacen y quedan cajoneadas en sus servidores”, completó Sain.

Por último, a días de que otro país europeo decidió volver sobre sus pasos y descartar el voto electrónico –esta vez fue Noruega–, el docente de la Universidad Nacional de Quilmes dijo sobre la iniciativa que se promociona desde el Poder Ejecutivo, “que los países vuelvan a un sistema más fiscalizado tiene su razón de ser en términos de seguridad informática. El procesamiento de los datos, en el voto electrónico, es de forma digital, y el principal temor es saber por dónde viajan esos datos y dónde se almacenan”. Sain insiste con la idea de que en informática “todo es vulnerable. La vulnerabilidad no es sólo en nivel técnico sino también humano. Las principales filtraciones que existieron, conocidas por Wikileaks, se dan a partir de factores humanos. El tema es que en el voto electrónico hay una parte más anónima que facilita el error humano: con una boleta de papel tenés presidente de mesa, tenés fiscales sobre la urna,  en el voto electrónico, en cambio, ¿Cómo se puede comprobar si se cargaron bien los datos si los responsables son anónimos?”.

Informe: Jeremías Batagelj.