29 de marzo de 2024
29 de marzo de 2024 | Las Noticias del Ministerio Público Fiscal
Menu
Entrevista con Horacio Azzolin
“Vamos a consultar a fiscales, coordinadores y organismos públicos y privados”
El fiscal designado esta semana como punto focal del Ministerio Público en materia de ciber-delincuencia adelantó los primeros objetivos sobre los que se trabajará y precisó las particularidades y diferencias de los delitos informáticos. Además, describió los desafíos para preservar la evidencia digital en las investigaciones.

Horacio Azzolin está a cargo de la Fiscalía General N° 5 ante los Tribunales Orales en lo Criminal Federal y de la Fiscalía Nacional en lo Criminal de Instrucción n°49. Esta semana, fue designado por la procuradora General de la Nación, Alejandra Gils Carbó, como punto focal del Ministerio Público en materia de ciber-delincuencia, en el marco del proceso que busca rediseñar la estructura del organismo para enfrentar de manera más eficiente la criminalidad organizada. En diálogo con Fiscales, contó cuál será su rol y los objetivos en esta nueva función, y precisó qué significa hablar de delitos informáticos.

- ¿Qué define el punto focal? ¿Qué implica?

- El punto focal es un término al que no estamos muy acostumbrados, pero se usa en los documentos de la Organización de Naciones Unidas (ONU). Son representantes de países o comités que trabajan en determinadas materias que hacen de nexo, de medio, con el organismo. Pero el término que se utiliza en los documentos internacionales es “punto focal”. Además, es una categoría que se había utilizado en el Ministerio Público Fiscal hace un tiempo.

La idea, por un lado, implica asumir la representación del MPF en materia de delitos informáticos o ciber-delincuencia hacia afuera -organismos públicos o privados y el Poder Judicial- y hacia dentro. Que todo lo que tenga que ver con ciber-crimen dentro del MPF confluya y que yo pivotee junto a las distintas áreas de la Procuración General con los fiscales y organismos.

Después, hay una tarea inmediata de cara a la Reunión Especializada de Ministerios Públicos del MERCOSUR (REMPM) que próximamente se realizará en Argentina, por tener la presidencia pro-témpore. Uno de los grupos de trabajo es sobre crimen organizado, que incluye un subgrupo de delitos informáticos. En la reunión que se realizó en Venezuela el año pasado, propusimos darle mayor actividad generando puntos de contacto en el marco de la red de cooperación internacional IberRed  elaborando aparte un protocolo o guía de buenas prácticas en materia de investigación, obtención y conservación de evidencia digital, que es uno de los grandes problemas que hay en la materia. Como había asumido ese compromiso el año pasado, ya venía trabajando en la redacción y se va a presentar en la reunión. La idea es que todos los países podamos tener una misma línea de trabajo en la obtención de la evidencia digital, de manera que, por ejemplo, la que se consiga en Chile nos sirva a nosotros en una investigación, respete ciertos pasos.

-¿Cuáles serán los primeros pasos? 

- Enmarcado en lo que es el fenómeno de la delincuencia organizada, la procuradora Gils Carbó me pidió un diagnóstico de la situación. ¿Por qué en relación a la delincuencia organizada? Dentro del diseño de la política criminal del MPF, una de las cosas que se hizo fue designar fiscales coordinadores de distrito para atacar la delincuencia organizada junto a los actores locales. En ese sentido se crearon también las procuradurías de trata y explotación de personas, narcotráfico, violencia institucional y criminalidad económica, pero no había un área específica que aborde el ciber-crimen y defina cómo hacerlo. ¿Cómo vamos a tratar de elaborar ese diagnóstico? Primero, haciendo un mapa de cuál es la realidad de casos que hay en el ámbito del MPF de la Nación, a lo que intentaremos sumar información de otros ministerios públicos para ver dónde estamos parados. Ya estuvimos viendo con la Dirección de Análisis Criminal (DAC) algunos indicadores acerca de cómo están fluctuando estos delitos, pero hay que determinar su modalidad.

Hay que ver dónde estamos parados para ver cómo seguir después: si es necesario dar un abordaje integral, si ese abordaje integral va a consistir en una fiscalía especializada o en algún otro tipo de estructura.

-En ese sentido, ¿qué hay que tener en cuenta? 

- El problema que se percibe es que hay delitos cometidos a través de Internet, que en realidad son investigados por otras procuradurías: si hay una red de trata de personas cuyos contactos u organización se maneja por Internet, no puede haber un fiscal informático que haga la prueba y otro que investigue la trata. Lo lógico es que se investigue todo desde el área de trata de personas. Lo que sí se podría tener es un equipo de apoyo para que ayude con la parte informática en el marco de las investigaciones. Hacer una fiscalía para sobre-investigar parece no tener sentido, pero sí, tal vez, un área o sector para coadyuvar en investigaciones de otros fiscales -en el marco de la Ley Orgánica del Ministerio Público- y para trabajar algunas modalidades muy específicas y que no están alcanzadas por las otras procuradurías. Por ejemplo, si se diera el caso de una banda de hackers a gran escala o un gran caudal de delitos que justifiquen una estructura diferente. La realidad es que lo informático atraviesa transversalmente el resto de las áreas.
Por eso la resolución de designación habla de dotar de herramientas para la persecución penal. Lo positivo es que estamos en una etapa de búsqueda de soluciones como parte de un trabajo escalonado en materia de abordaje del fenómeno de criminalidad, que empezó con las procuradurías especializadas y áreas de apoyo, los fiscales coordinadores de distrito, los ATAJOS y la DOVIC.

Igualmente, hay otro aspecto que tiene que ver con la prevención ciudadana que también es responsabilidad del Ministerio Público y que puede abordarse desde un área específica.

-¿Y cómo se encarará esa labor?

- Vamos a consultar con las procuradurías especializadas y fiscales, los coordinadores de distrito inclusive. Hablaremos con organismos públicos como los ministerios de Seguridad, Justicia, Relaciones Exteriores y con el resto de los organismos privados y fundaciones que tengan un interés serio en estos temas.

De ser necesarias, probablemente tengamos que analizar reformas legislativas y ver cómo estamos en materia de cooperación internacional. Es un diagnóstico largo, en etapas. De todo, uno tiene una opinión formada, pero ahora se trata de buscar una base de datos duros a partir de la cual trabajar. Por el momento, esto no implicó la generación de una estructura diferente, sino que me manejo con los colaboradores de las fiscalías que tengo a cargo. Desde la DAC nos brindan un apoyo importante, usamos los recursos existentes en el MPF.

-¿Cuál es la particularidad de los delitos informáticos?

- Hay mucha discusión sobre esto. Algunos dicen que hay delitos informáticos propiamente dichos y otros que son solamente medios para cometer otros delitos. ¿A qué voy con esto? Por ejemplo: pueden amenazarnos por correo electrónico, lo que no sería un delito informático propiamente dicho, sino una amenaza cuya forma de cometerse es a través de un e-mail, como antes podía ser cara a cara, por carta o ahora por mensaje de texto, WhatsApp o una llamada telefónica.

Entonces, ¿Cómo se investiga una amenaza por mail? ¿Cuáles son los presupuestos que tiene en cuenta un investigador? Los mismos que en la amenaza personal. Lo que pasa es que hay una parte del trabajo de prueba que tiene que ver con evidencia digital, que sería el mail, como antes era el papel. Así como hay amenazas, también hay estafas y daños. Ahora, cuando alguien se mete en la computadora de otra persona y le borra archivos, es un daño “informático”. Casi todos los delitos que podemos llamar informáticos tienen una vinculación con los que ya estaban sancionados en el Código Penal.

Hay algunas cosas muy específicas que tal vez no tenían precedente en el Código, nuevas y bien específicas. Por ejemplo, la figura del hacker: alguien que ingresa sin autorización a un sistema informático (robando una clave, por ejemplo). Ese es un delito muy específico.

También, hay otros que en la Argentina no están sancionados, pero que en otros países sí. Los que se conocen como “ataques de denegación de servicio” (o ataque Dos o DDos), que es cuando grupos organizados de personas deciden acceder coordinadamente a un sistema informático para bloquearlo. Es una modalidad de comisión muy específica que no tiene correlato delictivo en la vida real. Lo mismo pasa con el grooming, que sí está sancionado, que prevé la conducta de una persona que toma contacto con otra a través de un sistema informático con el objetivo de cometer un delito contra su integridad sexual, por ejemplo a través de un chat de Facebook. Puede ser que se manden imágenes pornográficas, o para juntarse después y abusar sexualmente. “Groom” en inglés es preparar, preparar otro delito. ¿Para quién está pensado el grooming? Para un adulto que se hace pasar por un adolescente para tomar contacto. Más allá de los problemas que tenga legislativamente, en la vida real el correlato de eso sería una persona que aborda a un niño en la calle con alguna excusa, pero que de por sí no es un delito; el famoso “no hables con extraños”. ¿Por qué en Internet sí lo es? Probablemente, porque el anonimato es mayor. En la calle, se puede saber que quien se acerca es un adulto y decidir no hablarle, pero en las redes sociales es más probable no saber con quién se está hablando, y ese es el problema.

-Antes mencionó la cuestión de la evidencia digital, ¿qué dificultades trae aparejadas?

- Los delitos informáticos, propiamente dichos o no, tienen en común la evidencia digital. La prueba de ellos está por lo general almacenada en alguna computadora o dispositivo: del imputado, de la víctima o del proveedor de servicios de Internet. A diferencia de la evidencia física como un arma, un cadáver, droga, la digital es intangible. Entonces, hay algunos problemas en lo que tiene que ver con cómo conseguirla, fundamentalmente porque a veces no está alojada en el país donde se investiga. Si usás una cuenta de Hotmail para extorsionar a alguien, los datos de esa cuenta por más que se usen en Argentina hay que pedirlos en donde funcionan las oficinas de la empresa, en este caso Estados Unidos. Eso genera un inconveniente en la cooperación internacional, por lo general basada en protocolos muy estrictos, que lleva su tiempo y a veces las investigaciones exigen más celeridad. Por eso, se están ajustando los mecanismos para que la cooperación internacional en esta materia sea cada vez más ágil.

Además, al ser intangible, tiene más posibilidades de ser manipulada. ¿Cómo guardar información para que no se edite un archivo de texto en el que se planeó un atentado? ¿Cómo diferenciar cuál es el original? ¿Cómo evitar el borrado remoto de datos de un celular? Ese es uno de los problemas de este tipo de evidencia. Son cosas muy técnicas, pero que es necesario abordar. Para eso, están los especialistas del MPF como Santiago Vallés o Diógenes Moreira, con quienes estamos trabajando muy fuerte.

¿Se colaborará con causas en curso?

- No está encomendado dentro de las misiones de la resolución, pero no quita que si eventualmente algún fiscal requiera la colaboración, la procuradora lo decida. Sí, vamos a necesitar de los fiscales información, lo que terminará colaborando en el diseño de una mejor política criminal.