Internet / Noticias por tema / Noticias por fuero / Penal

¿Se viene el "troyano judicial"?


Por: Matías Werner @matiaswerner mwerner@diariojudicial.com

La idea se puso en discusión en el marco de un seminario sobre "Evidencia digital y acceso transfronterizo de datos", en el que disertaron el secretario de la Defensoría Oficial ante la Corte Suprema, Christian Sueiro, y el perito informático Gustavo Presman. Este último aseguró: "Es técnicamente posible y facilita tareas investigativas".


Los avances en la era digital implicarán, tarde un temprano, un giro copernicano en materia de investigación judicial. Recientemente, Argentina se adhirió a la Convención Internacional sobre Ciberdelito, de Budapest, que fija pautas de tratamiento de la evidencia digital, pero aún quedan varios frentes por abrir.

Esa problemático fue motivo del Seminario "Los Desafíos de la Evidencia Digital para el Proceso Penal: El Caso del Acceso Transfronterizo de Datos" organizado por la Universidad Torcuato Di Tella y la Asociación de Derechos Civiles (ADC) en la que participaron Carlos Christian Sueiro (Secretario Letrado de la Defensoría Oficial ante la Corte Suprema de Justicia de la. Nación y Gustavo Presman(Perito Informático Forense)., quienes hablaron sobre los Derechos Humanos en la era digital, y en donde se evaluó la posibilidad de que se gestione el llamado "troyano judicial" para investigaciones criminales.

Sueiro, primer disertante, aseguró que aún no se encuentra regulada la prueba digital y esto es algo que "impacta en las garantías de los ciudadanos". "¿Como te podes defender de implantación de prueba en tu pc?", se preguntó el secretario letrado de la Defensoría General, para quien debe darse información acerca de qué es la prueba digital y como se debe realizar.

Al hablar sobre el acceso transfronterizo de datos, Sueiro precisó que esta problemática – que borra totalmente las frontaleras jurisdiccionales, al producirse información en un país pero alojarse en un servidor de otro, e incluso que se creen "paraísos de prueba digital" – se encuentran legislados en la Convención de Budapest.

Sueiro también puso énfasis en que un nuevo frente al que se deberá prestar atención en el llamado "neuroderecho" en el que, gracias a los avances en materia de neurociencias, se está comenzando a discutir la posibilidad de que se modifiquen recuerdos para poder acceder al equivalente al procesamiento de imagen, "incluso ver lo que una persona sueña" .
 

Presman, por su parte, abrió la posibilidad de utilizar el acceso remoto como técnica de investigación. El perito informático, que ha trabajado en causas de gran envergadura como la investigación sobre la muerte del fiscal Nisman, explicó que el acceso remoto " puede ser con conocimiento o encubierto" y que para efectuarlo se requiere de un software con características de acceso irrestricto

 

Gustavo Presman resaltó que el allanamiento remoto por medio del uso de troyanos judiciales "tiene menos impacto que el allanamiento tradicional"



Al exponer, precisó que la posibilidad de acceder remotamente a una computadora o celular – mediante el envío de troyanos ( programa que se instalan mediante un procedimiento de ingeniería social que permite el acceso irrestricto a un dispositivo informático)- puede ser utilizado en investigaciones para delitos relacionados con el terrorismo, el crimen organizado, la corrupción o la pornografía infantil-

Pero este tipo de acceso también se enfrenta a problemáticas como el cifrado de dispositivos y aplicaciones, el acceso a contenedores en la web y el acceso a la deep web.

Con el "Troyano judicial", advirtió Presman, se encuentra la posibilidad de tener acceso a contraseñas para una investigación criminal, pero que aún hay cuestiones discutibles que deben ser reguladas adecuadamente para no vulnerar garantías constitucionales.

Entre ellas, que el operador judicial que ordene la intervención debería poder firmar digital o electrónicamente el troyano "para asegurar que sea única" pero también para proteger la cadena de custodia.

Otro de los aspectos a tener en cuenta es que se posibilite un mecanismo de desinstalacion y que exista un equivalente al acta de lo que se hizo en la escena del hecho. En ese punto, Presman resaltó la necesidad de contar con un vídeo de actividades con marca de tiempo y hashes para almacenar "toda la tarea del troyano" y almacenarla "en un dispositivo externo"

Según Presman, el allanamiento remoto "es técnicamente posible y facilita tareas investigativas", y su uso permite el acceso a evidencia "que de otro modo no se puede recolectar". Además, el perito informático resaltó que el uso de troyanos judiciales "tiene menos impacto que el allanamiento tradicional".

Relacionadas


Ciberabogados, a estudiar


Ciberdelitos y reservas


Cibercrimen y castigo


Los detectives cibernéticos

Comentarios

Más notas de Civil y Comercial


A no meterse con la libertad de expresión en Facebook


Córdoba se acerca a la firma digital


Un fallo modelo contra Google y Yahoo!


Mercado Libre de culpas


Mi rostro no sale en TV ni en Youtube


Que el viajar sea un placer para el consumidor