MARÍA TERESA AGUIRRE,
AGENTE FISCAL
(Foto: www.paraguay.com)
Por Cecilia Benítez Humplmaier
3° Comunicación UC
-¿Cómo se crea la Unidad
Especializada?
-El Ministerio Público
de Paraguay participa desde el año 2007 de las diversas reuniones y talleres de
la OEA, a través de sus diversos organismos como el REMJA (Reunión de
Procuradores y Ministros de Justicia de las Américas) y el CICTE (Comité
Interamericano contra el terrorismo). Además, bajo la dirección del anterior
fiscal general del Estado, Rubén Candia Amarilla, se han propuesto objetivos a
corto, mediano y largo plazo, a los efectos de dar cumplimiento a los
compromisos internacionales asumidos, y estar acorde a los requerimientos en
materia de lucha contra el delito cibernético, crimen organizado y terrorismo.
-¿Cuáles son los objetivos y la
función de esta nueva Unidad?
-Se han propuesto objetivos
fundamentales, tales como la creación de la Unidad Especializada de Delitos Informáticos
y la elaboración de propuestas de modificación, mejoramiento y elaboración y
reglamentaciones y proyectos de ley que puedan ser útiles para la persecución
de delitos de alta tecnología. Cabe destacar también el desarrollo del CSIRT –
Nacional (Computer
Security Incident Response Team). En cuanto a la función, se enfoca en responder a
incidentes y ataques que puedan presentarse en los sistemas de redes de
infraestructuras críticas, realizar propuestas de buenas prácticas, entre
otros.
-¿Qué tipo de capacitación han
recibido las personas involucradas en la unidad?
-Los funcionarios del
Ministerio Público participan de diversos talleres, cursos y seminarios en el
exterior sobre seguridad cibernética, crimen organizado y delitos informáticos.
-¿Cómo se logró finalmente la creación
del CSIRT, que hoy es una realidad?
-A partir de compromisos
asumidos y encarados por el Ministerio Público, el CSIRT-Paraguay se hizo
realidad con la firma de un convenio entre varias instituciones, tales como la
Fiscalía General del Estado, el Ministerio de Relaciones Exteriores, Conatel y
el Centro Nacional de Computación.
-Este tipo de delitos estipulados como
cibernéticos, ¿son similares a los identificados como tales en otros países?
-Con relación a ello se
ha realizado capacitación en los diversos talleres y discusiones en lo que
respecta a la necesidad de establecer legislaciones en cada país, acordes con
los estándares establecidos por la OEA y la Convención Europea, en tratar de
armonizar las leyes para así lograr “cooperación internacional” en materia de
investigación y extradición. Se hizo mención de los puntos de contactos de cada
país, sobre la necesidad de analizar y determinar cuál será la jurisdicción
imperante en los ciberdelitos (debiendo determinarse la jurisdicción a seguir,
sobre el ciudadano; si la víctima está dentro de un territorio y la señal se
inicia en otro, o viceversa), quién tiene prioridad, qué legislación es la
aplicable, si hay varias víctimas y están en diferentes territorios.
-¿El Código Procesal Penal prevé un
camino a seguir referente a este tipo de delitos?
-Los Códigos Procesales
deben prever la posibilidad de realizar una búsqueda y decomiso de datos, la
posibilidad de efectuar rastreos en tiempo real. Con estas capacitaciones y
teniendo en cuenta el segundo objetivo mencionado, recientemente el Ministerio
Público, a través de la Resolución n.° 3456 de fecha 17 de setiembre de 2010,
con vigencia desde el 1 de octubre del presente año, ha credo la Unidad
Especializada de Delitos Informáticos, con competencia en todo el territorio
nacional. En cuanto a la importancia de su creación, se ha vislumbrado su
necesidad en atención a lo que hoy día los gobiernos, instituciones públicas,
académicas, entidades privadas, financieras, empresas y los individuos en
general, utilizan los sistemas de información en redes, que se dan en la
actualidad para mejorar las comunicaciones, el almacenamiento y transmisión de
datos de alta importancia.
-¿Cómo fue establecido el ámbito de
competencia para la intervención de esta nueva unidad especializada?
-Se tomaron en cuenta
ciertos hechos punibles que se encuentran tipificados en nuestro Código Penal,
Ley 1160/97, de acuerdo con los tipos penales, relacionados a delitos
informáticos. Si bien es cierto que no existe un capítulo mencionado como
Delitos Informáticos, se dan ciertas conductas relacionadas con este tipo de
hechos punibles, que se encuentran dentro del capítulo de “Hechos punibles
contra otros derechos patrimoniales”. Con esto se quiere proteger el derecho de
disposición que se tiene sobre los datos almacenados y transmitidos
magnéticamente. Entre los tipos penales se encuentran varios artículos: el 175,
“Sabotaje de computadoras”; el 174, “Alteración de datos”; el 188 habla de
“Operaciones fraudulentas por computadora” y el 248 de “Alteración de datos
relevantes para la prueba”. Asimismo, esta unidad sirve de apoyo a las
ordinarias o especializadas, en cuanto a otros tipos penales, donde se ha
utilizado tecnología para su consecución, que implique el análisis de las
investigaciones que pueden realizarse, tipos de informes que pueden
solicitarse, forma de levantar evidencias y manejo de pruebas digitales y
electrónicas.
-¿Cuál será el trabajo en materia de
cooperación internacional?
-Tratándose de delitos
transnacionales, se ha formulado el convenio de Budapest. Tanto la Organización
de los Estados Americanos a través del REMJA, como otros organismos, impulsan
la cooperación internacional, instando a todos los países a armonizar las leyes
para evitar que una conducta sea considerada como un hecho punible en un país y
en otro no y ello dificulte la cooperación.
-¿Por qué es tan importante la lucha
contra este tipo de hechos punibles?
-Debido al uso en
incremento de la tecnología que efectúan los delincuentes para facilitar la
comisión de infracciones a la ley penal y eludir las autoridades. Este hecho ha
creado la necesidad de que tanto el Ministerio Público como la Policía Nacional
deban especializarse y capacitarse en estas nuevas áreas donde las Tics se
convierten en herramientas necesarias en auxilio de la justicia, la persecución
del delito y del delincuente. La obtención de información se constituye en una
de las facetas útiles dentro del éxito en una investigación criminal, aspecto
que demanda de los investigadores encargados de la recolección, preservación,
análisis y presentación de las evidencias digitales una eficaz labor que
garantice la autenticidad e integridad de dichas evidencias, a fin de ser
utilizadas posteriormente ante el tribunal penal.
-¿Podría mencionar algunos casos
resueltos a través de peritajes informáticos realizados por la Unidad Técnica
de Informática Forense?
-El juicio contra
Gregorio “Papo” Morales es uno de los casos. Las pericias informáticas de cruce
de llamadas presentadas en juicio oral y público permitieron relacionar a
Morales con otros acusados por una millonaria estafa con un cheque adulterado.
Gregorio fue condenado por los hechos punibles de estafa, producción de
documentos no auténticos y asociación criminal, a raíz de su presunta
responsabilidad en el cobro de G. 271 millones, a partir de la adulteración de
un cheque con la firma Conti Paraguay S.A. También fueron condenados debido a
su participación en distintas etapas del ilícito: Freddy Román Riquelme,
Óscar Rubén Luján Vega, Mariano Miguel
Rodríguez Ojeda y Diego Bogado Florentín. Se podría mencionar también el
peritaje informático sin precedentes en el caso de Cecilia Cubas. Esta fue una
de las primeras causas en nuestro país en la que se utilizaron evidencias
informáticas en el juicio oral y público. Esto posibilitó altas condenas para
los responsables del secuestro y homicidio de la hija del ex presidente de la
República, Ing. Raúl Cubas.
Lo que me gustaria preguntarle al autor del articulo si tiene informacion sobre estos organismo como el CSIRT-Paraguay, REMJA y el CICTE y como están relacionados con el SETIC (Secretaría de Tecnologías de la Información y Comunicación) que se supone debería regular estas actividades dentro del Plan Director TIC http://www.ticpy.org/.. Gracias.
ResponderEliminar