“Tenemos a la policía sobre nuestra sombra” anunciaba la cuenta de Anonymous de España en twitter sobre los procedimientos que se están llevando a cabo en diferentes países incluidos España, Argentina, Chile y Colombia.
La mega operación denominada “Exposure” que lleva adelante Interpol contra diferentes personas ha contado con la asistencia en Argentina de la División Delitos en Alta Tecnología y Análisis Criminal de la Policía Federal.
Los delitos informáticos están en foco en estas operaciones y ante diferentes ataques realizados a sistemas informáticos las acusaciones en general apuntan a diversos lugares y se menciona como único grupo a Anonymous.
Las operaciones de Interpol realizadas en general guardan un gran hermetismo, lo que colabora con el proceso de desinformación y además no ayuda en la concientización de la realidad que esta instalada.
El cyber activismo es ya una realidad y una muestra de descontento y reclamos sobre prácticas que tienen que ver con decisiones políticas, sociales y económicas. En especial los accesos a los contenidos, la libertad de información y de opinión y la preservación de la intimidad son los principales reclamos.
La conexión local de Anonymous
Se sabe realmente poco de las actividades de Anonymous en Argentina y más allá de alguna cuenta de twitter o publicaciones donde se reivindica un accionar concreto, por la forma de la estructura de Anonymous es muy difícil identificar y poder precisar las acciones.
Se conocieron tanto en el año 2011 como en este año diferentes acciones. La mas resonada fue en reacción al procesamiento de los dueños de Taringa! y también una –de este año- realizada contra el sitio Musimundo – Megatone por una falsa información de censura al Grupo Miranda que había hablado en contra de la Industria del Entretenimiento.
En consulta sobre las características de estos grupos el Fiscal General, Ricardo Sáenz especialista el delincuencia informática sostiene sobre las características del grupo que “se trata de mucha gente muy capacitada tecnológicamente y en muchos casos bien intencionada, que cree que con estas acciones se pueden conseguir resultados legítimos” peo también aclara que “En muchos otros casos, se pliega gente que quiere hacer daño a través de estos ataques” lo que constituiría la diferencia jurídica necesaria para calificar los ataques.
Daniel Monasterky, CEO de Identidad Robada aclara sobre la confusión que se genera al no poder atribuir un ataque determinado “Hemos sabido de varias operaciones que en un primer momento habían sido atribuidas a Anonymous, pero luego la misma organización aclaraba que no tenían relación alguna con ellas”.
Esta estructura horizontal de Anonymous no colabora en la identificación y no hay interlocutores validos, ante cualquier ataque surge y circula mucha información que no es clara y que muchas veces es manipulada para producir un efecto determinado.
Los Procesos llevados en Argentina
Las acciones llevadas acabo días atrás por Interpol fue dispar en su información y su comunicación local. En el Caso de España se divulgo información y se ha mostrado parte del operativo por parte de la Policía Nacional, aunque también cierta información se preservó porque entre los detenidos había menores.
En Argentina se han realizado allanamientos que dieron como resultado identificaciones de diez personas en Ciudad de Buenos Aires, Provincia de Buenos Aires, Tucumán y Córdoba. Ninguna de estas personas se encuentra detenida y se desconoce la información judicial que las ha motivado.
Aclara Monastersky que en la Operación Exposure, la denuncia principal fue radicada en España y existió colaboración de ambas policías para lograr con éxito la medida también en argentina. Amplió además que “En este tipo de causas, donde se identifican a personas de nacionalidades tan diversas, es necesario contar con mecanismos muy aceitados para que los allanamientos sean realizados con éxito y al mismo tiempo en todos los países”.
La ley de delitos Informáticos
En Argentina se cuenta con una ley específica para el tema, la ley 26.388 de Delitos Informáticos que fue sancionada en el año 2008 e incorpora en el Código Penal determinadas acciones como por ejemplo acceso sin autorización a sistemas informáticos, y/o violación de sistemas de confidencialidad y seguridad de datos con la intención de dañar entre otros.
Los delitos informáticos son difíciles de investigar, por las características propias de los procesos y por el nivel técnico de los que lo realizan. Saenz señala que la “denegación de servicio o defacing son difíciles de investigar, de hecho esta causa –la de Exposure- llevó varios meses de investigación”.
Los procesos técnicos también cuentan con sus expertos en la parte de Investigación, se trata de identificar la dirección IP de los atacantes que se vuelve sumamente difícil por las tecnologías de enmascaramiento que utilizan, pero que con el tiempo se logran.
Sobre la consulta de la legislación especifica en la materia Sebastián Bortnik, Gerente de Educación y Servicios de ESET Latinoamérica señalo que “En general para todo lo que refiere a lo informático, es importante que las leyes acompañen la evolución”.
La evolución legislativa es necesaria sobre esta materia y sobre otras tantas para poder determinar y dejar bases claras de aplicación judicial ante diversos conflictos. Bortnik expreso que “en Argentina la ley de acoso sexual a través de Internet o Grooming, posee media sanción y los ciudadanos aún está esperando su sanción definitiva para que este delito sea penalizado como lo es en otros países”.
Es importante destacar que es necesaria mayor precisión de los medios informativos sobre determinadas practicas y clasificaciones, la calificación deliberada de determinados accionares sin sustanciación judicial provoca confusión así como la información parcial sobre determinados temas. Es preciso ser claros y coherentes en estos puntos.
Las iniciativas legislativas en marcha y la discusión de la sociedad civil sobre estos puntos parecen muy importantes ya que la información sobre estos temas es clave y debe existir un proceso de puesta en común y acuerdo de todos los actores involucrados.
Guillermo Navarro @guillenavarro
Abogado, Especialista en Derecho Empresarial y Propiedad Intelectual