Cooperación internacional en investigaciones de delito cibernético

Estoy escuchando a Rodolfo Orjales, del Departamento de Justicia de los Estados Unidos, también en el Taller Regional de Buenas Prácticas en Seguridad y Crimen Organizado se encuentra exponiendo el Sr. Rodolfo Orjales, del Departamento de Justicia de los Estados Unidos. Resumo a continuación su presentación.

Cómo obtener información de los ISP? La primera pregunta es
por qué la necesitan? Hay una emergencia de vida o muerte? Si esa es la situación la ley de EEUU le permite al proveedor entregar el contenido de los mensajes, a gmail por ejemplo, sin ningún otro trámite. Las vías legales le quitan inmediatez, traducción, exhortos, etc.  Esto lo podría hacer Interpol, varia en cada país.  En este proceso es directamente con el proveedor, no está involucrado el Departamento de Justicia y tampoco hay una autoridad que obligue al proveedor a dar esa información. Porque la ley reconoce que no hay tiempo de  obtener una orden judicial.

También se puede solicitar la preservación de la evidencia en una investigación criminal. Se preserva por 90 días, que puede extenderse por 180 días más. Esto es directamente con el proveedor, para no perder la evidencia mientras realizo los trámites judiciales para solicitarla dentro del proceso.

Hemos hablado del grupo 24-7, es por el cual se puede solicitar que se preserven los datos. Este grupo está integrado por países y debe asumirse la responsabilidad de dar información las 24 horas los 7 días de la semana solicitada por cualquier país miembro del grupo. Uruguay no forma parte de este grupo.

La segunda pregunta es ¿qué piden? pedimos contenidos de mensajes, o queremos saber de donde vino el mensaje, o nos estamos anticipando y queremos saber acerca de una comunicación futura que sabemos que se va a producir.  hay que tener en cuenta que hay que balancear la privacidad con necesidades de orden público.

La primera categoría es querer saber no el contenido del mensaje, sino una comunicación futura. La captura se realiza con un aparato Pen/Trap. Incluye la información del orgine de un mensaje y el destino y puerta de entrada. pero no incluye el contenido del mensaje ni el asunto. el valor es localizar al delincuente, saber quien envió la carta de demanda en un secuestro, por ejemplo. El requisito  para pedir la direccción de IP es decir por qué es relevante esa IP en una investigación penal. Estas máquinas se operan por 60 días y obtener una extensión con una orden judicial.

Otro caso es cuando quiero interceptar las comunicaciones, un mensaje que se enviará mañana. Se aplican las mismas normas que para las llamadas telefónicas. No podemos ayudarlos en este tipo de casos. Aquí se aplican las leyes sobre intercepción de llamadas telefónicas se aplican a las comunicaciones electrónicas. Tenemos llamadas que son privilegiadas, como aquellas entre cónyuges, entre el cura y el feligres o entre el abogado y su cliente, por ejemplo. Las interceptaciones en el momento solo pueden realizarse en investigaciones en conjunto con EEUU.

Para solicitar contenidos de email, necesito una causa problable. Debe incluir la descripción precisa de los hehcos que demuestra la probabilidad que la cuenta contenga evidencia del delito. Se necesita identificar la fuente de esa información, no es necesario dar el nombre, pero la fuente debe ser confiable. Otro requisito es que el evento sea relativamente reciente. No puede ser algo que sucedió meses atrás.  Qué se va a recibir? Se vna a recibir mensajes que se han leído pero no he borrado, los contactos, que son muy importantes. También el calendario es relevante.

Otro caso es cuando queremos saber quien es el titular de una cuenta. Por ejemplo cuál es el cliente que tenía una IP, cuál dirección IP fue utilizada para leer una cuenta de Yahoo? en estos casos, como no hay una violación a la privacidad, lo único que se solicita es que se explique por qué es relevante. No alcanza con decir que es en una investigación sobre tal cosa, hay que decir cual es la relevancia entre la dirección que se solicita y la investigación, en forma muy específica.

Otro tema son los datos de tráfico. los proveedores de servicios tienen datos de cual dirección de IP se intentó acceder a una cuenta y la fecha y hora de eso. Estos datos se mantiienen por 21 días.

Hay alternativas, como fuentes informales, como las consultas a los agregados de la embajada. Este tipo de información no tiene valor en la Corte, pero sí tiene valor a nivel investigativo.

 

 

 

Esta entrada fue publicada en Delitos informáticos, Protección de datos y etiquetada , , , . Guarda el enlace permanente.