Delitos informáticos

principal

         
   

Cursos, Seminarios - Información Gral - Investigación - Libros y Artículos - Doctrina Gral - Bibliografía - Jurisprudencia  - MisceláneaCurriculum - Lecciones de Derecho Penal - Buscador

   
         
 

   
    Aborto profesional    
   

por Fernándo Ibañez]

   
   

INTINTRODUCCIÓN

Los  delitos informáticos implican actividades criminales, los mismos son cometidos por  personas que utilizan el sistema informático como un medio para lograrlo.

La ley 26.388 de delitos informáticos viene a actualizar el Código Penal Argentino, modificando numerosos artículos del mismo, que por honor a la brevedad del presente trabajo no viene al caso enumerarlos, salvo por el Artículo 153 que establece que será reprimido con prisión de quince (15) días a seis (6) meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida. En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido. La pena será de prisión de un (1) mes a un (1) año, si el autor además comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica. Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitación especial por el doble del tiempo de la condena.

En ese entendido, la presente investigación, se dirige al análisis de los tipos de delitos informáticos, los lugares donde operan para llevarlos a cabo, los medios o programas que por lo general utilizan, algunas de las posibles medidas preventivas, ya sean de carácter administrativo o penal y la legislación que regula los delitos informáticos, Proyectos de Ley que han sido presentados, entre otro temas, que se pueden ir conociendo en el desarrollo del trabajo y para finalizar algunas consideraciones finales que concluyen el trabajo con un aporte personal.

El avance de la tecnología e informática, ha favorecido al crecimiento de la sociedad actual. Pero el objetivo de la presente monografía es estudiar, las conductas delictivas que el gran avance de la tecnología puede generar, ocasionando consecuencias negativas  nuestra vida. Como por ejemplo el robo de la identidad, el fraude, entre otros.

El desarrollo tan amplio de las tecnologías informáticas y sus sistemas ofrece un aspecto negativo, crea la posibilidad de cometer conductas antisociales y delictivas de tipo tradicional en formas no tradicionales. Estas conductas llamadas  delitos informáticos, tienen por objeto destruir o dañar ordenadores, redes  o medios electrónicos

 

La presente contiene una introducción que nos aproxima al tema a tratar en la investigación, se estructura en  capítulos para una mejor organización y comprensión de los temas que desarrolla, y concluye con una interpretación final sobre todo el trabajo antes desarrollado con un pequeño aporte personal.

CAPITULO I: Conceptos teóricos

1. Concepto

“Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.”

Dado que la informática avanza más rápidamente que la legislación, existen muchas conductas que parten de la criminalidad informática y no pueden considerarse delitos y  se los define como abusos informáticos.

La criminalidad informática es amplia e incluye delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales los ordenadores  y las redes son usados como medio para cometer los delitos. Con el desarrollo y avance  de la programación de sistemas informáticos y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, paedofilia en Internet, violación de información confidencial y muchos otros. 

Actualmente existen leyes que protegen a los sistemas que utilizan tecnologías de información,  previenen y sancionan los delitos cometidos contra dichos sistemas o los cometidos mediante el uso las mencionadas tecnologías.

2. Tipos de Delitos Informáticos

Dentro de los delitos informáticos contemplados en la Ley 26.388 se puede mencionar:

            2.1  “Phreaking: con ese término se denomina a las personas que orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento de teléfonos de diversa índole, tecnologías de telecomunicaciones, funcionamiento de compañías telefónicas, sistemas que componen una red telefónica y por último; la electrónica aplicada a sistemas telefónicos.”

Los pheaking, tienen conocimientos de los sistemas de telefonía, tanto de línea como celulares y tarjetas prepagas que son empleadas habitualmente en la telefonía celular.  Por lo general suelen operar desde cabinas telefónicas mediante un sistema que permite captar números de abonados y crean clones de tarjetas telefónicas prepagas a distancia.

Lo que buscan es burlar la protección de las redes públicas y corporativas poniendo a prueba sus conocimientos y destrezas.

Dentro de las manifestaciones de phreaking se pueden distinguir:

“- Shoulder-surfing: esta conducta se realiza por el agente mediante la observación del código secreto de acceso telefónico que pertenece a su potencial víctima, el cual lo obtiene al momento en que ella lo utiliza, sin que la víctima pueda percatarse de que está siendo observada por este sujeto quien, posteriormente, aprovechará esa información para beneficiarse con el uso del servicio telefónico ajeno.

- Call-sell operations: el accionar del sujeto activo consiste en presentar un código identificador de usuario que no le pertenece y carga el costo de la llamada a la cuenta de la víctima. Esta acción aprovecha la especial vulnerabilidad de los teléfonos celulares y principalmente ha sido aprovechada a nivel internacional por los traficantes de drogas.

-                   Diverting: consiste en la penetración ilícita a centrales telefónicas privadas, utilizando éstas para la realización de llamadas de larga distancia que se cargan posteriormente al dueño de la central a la que se ingresó clandestinamente. La conducta se realiza atacando a empresas que registren un alto volumen de tráfico de llamadas telefónicas, con el fin de hacer más difícil su detección.                              
- Acceso no autorizado a sistemas de correos de voz: el agente ataca por esta vía las máquinas destinadas a realizar el almacenamiento de mensajes telefónicos destinados al conocimiento exclusivo de los usuarios suscriptores del servicio. A través de esta conducta el sujeto activo puede perseguir diversos objetivos:

ü     Utilizar los códigos de transferencia de mensajería automática manejados por el sistema.

ü     Lograr el conocimiento ilícito de la información recibida y grabada por el sistema. 

 

- Monitoreo pasivo: por medio de esta conducta el agente intercepta ondas radiales para tener acceso a información transmitida por las frecuencias utilizadas por los teléfonos  inalámbricos y los celulares.”

            2.2 Cracker: con el término “cracker (del inglés crack, romper) se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío”

  El Cracker tiene dos variantes:

ü    Uno penetra en un sistema informático y lo destroza o roba información, por lo que se dice que Crackear sistemas.

ü    El otro lo que hace es desproteger los programas  para hacerlas  operativas como de programas  comerciales que presentan protecciones anti-copia.

 

Para los  fabricantes de sistemas este grupo es el más rebelde, ya que siempre encuentran la manera de  romper una protección. Pero el mayor problema radica que luego lo difunden en la red y la comparten con otros cracker.

Un Cracker debe conocer  por una parte la programación y la parte física de la electrónica.

            2.3 “Lammers: es un anglicismo propio de la jerga de Internet que hace alusión a una persona falta de habilidades técnicas, sociabilidad o madurez considerada un incompetente en una materia. Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de  aprender.” 

Un Lammers, no tiene habilidad para manejar  un software básico, una computadora u otro aparato digital y se aprovechan del conocimiento adquirido y publicado por otros.

Por lo general son despreciados por los hackers por su falta de conocimientos y herramientas para propias para manejarse.

            2.4 “Gurus: Son los maestros y enseñan a los futuros Hackers”.  Normalmente esta actividad la llevan adelante las personas adultas que tienen mucha experiencia y conocimientos en los sistemas informáticos o electrónicos, porque la mayoría de Hackers son personas jóvenes que tienen amplia experiencia sobre los sistemas informáticos o electrónicos y están de alguna forma, para enseñar o sacar cualquier duda al joven iniciativo al tema.

“Es como una especie de profesor que tiene a sus espaldas unas cuantas medallitas que lo identifican como el mejor de su serie”

            2.5 “Bucaneros: Se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de control de acceso de canales de pago. Por ello, los bucaneros no existen en la Red. Solo se dedican a explotar este tipo de tarjetas para canales de pago que los Hardware Crackers, crean. Suelen ser personas sin ningún tipo de conocimientos ni de electrónica ni de informática, pero si de negocios.

            El bucanero compra al CopyHacker y revende el producto bajo un nombre comercial. En realidad es un empresario con mucha afición a ganar dinero rápido y de forma sucia.”

            2.6 Newbie: “La palabra Newbie se refiere a un recién iniciado en la informática. Y hace referencia a las personas realmente interesadas en aprender, y que no buscan que los demás integrantes de la comunidad o foro a la que pertenecen solucionen sus problemas.    También se usan abreviaciones como Noob o Newb que son bastante usadas como insulto, aunque no lo son.”

Un newbie es la traducción de novato aprende lentamente.  Es el típico, simple y nada peligroso. Está apartado en un rincón y no es considerado ni tenido en cuenta-

            2.7 Hacker: “En informática, un hacker o pirata informático es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:

Una  de ellas es la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet (Black hats). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas (White hats) y a los de moral ambigua como son los Grey hats.

Otra comunidad se caracteriza por el lanzamiento del movimiento de software libre.  Ampliando el significado  se lo define como la persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas.

La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.

En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se les pueden sumar los llamados script HYPERLINK "/wiki/Script_kiddie"kiddies, gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre cómo funcionan. “

Hacker es un término inglés que caracteriza al delincuente silencioso o tecnológico.

 

            2.8 Trashing: esta conducta fue recientemente considerada en relación con los delitos informáticos. “Apunta a la obtención de información secreta o privada que se logra por la revisión no autorizada de la basura (material o inmaterial) descartada por una persona, una empresa u otra entidad, con el fin de utilizarla por medios informáticos en actividades delictivas”. 

“Estas actividades pueden tener como objetivo la realización de espionaje, coerción o simplemente el lucro mediante el uso ilegítimo de códigos de ingreso a sistemas informáticos que se hayan obtenido en el análisis de la basura recolectada.”

Algunos de los métodos utilizados por los delincuentes  para desarrollar su actuar son:
            - Puertas falsas: que sirven para revisar o recuperarla información y en caso de errores de aprovecharse de ellos.


            - Llave maestra: consiste en abrir cualquier archivo mediante el uso no autorizado de programas con el objetivo de modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados por mas que se encuentren protegidos.

 

            - Pinchado de líneas: Se realiza a través de la interrupción de las líneas telefónicas por medio de las cuales se transmiten las informaciones procesadas en las bases de datos informáticas.

  

CAPITULO II

Legislación  y  Ley  26.388 y Ley 25.763

 

3. La Ley de Delitos Informáticos N° 26.388,  nace de un proyecto de diputados y senadores contra la pornografía infantil y correos electrónicos.

“Fue Sancionada el 4 de Junio  de 2008 y Promulgada de Hecho: el 25 de Junio de 2008” [1] con lo cual se modifica el Código Penal e incorpora diversos delitos informáticos, como la distribución y tenencia con fines de distribución de pornografía infantil, violación de correo electrónico, acceso ilegítimo a sistemas informáticos, daño informático y distribución de virus, daño informático agravado e interrupción de comunicaciones.

 

                          3.1 “Definiciones vinculadas a la informática

            En el nuevo ordenamiento se establece que el término "documento" comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión (art. 77 Código Penal).

Los términos "firma" y "suscripción" comprenden la firma digital, la creación de una firma digital o firmar digitalmente (art. 77 Código Penal).

Los términos "instrumento privado" y "certificado" comprenden el documento digital firmado digitalmente (art. 77 Código Penal).

 

                          3.2 Delitos contra menores

En el nuevo ordenamiento pasan a ser considerados delitos los siguientes hechos vinculados a la informática:

 

- Artículo 128: Será reprimido con prisión de seis (6) meses a cuatro (4) años el que produsca, financie, ofrezca, comercialice, publique, facilite, divulgue o distribuya, por cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores.

Será reprimido con prisión de cuatro (4) meses a dos (2) años el que tuviere en su poder representaciones de las descriptas en el párrafo anterior con fines inequívocos de distribución o comercialización.

Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce (14) años.

 

                          3.3 Protección de la privacidad

- Artículo 153: Será reprimido con prisión de quince (15) días a seis (6) meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida.

En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido.

La pena será de prisión de un (1) mes a un (1) año, si el autor además comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica.

Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitación especial por el doble del tiempo de la condena.

 

-Artículo 153 bis: Será reprimido con prisión de quince (15) días a seis (6) meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido.

La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros.

 

-Artículo 155: Será reprimido con multa de pesos un mil quinientos ($ 1.500) a pesos cien mil ($ 100.000), el que hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros.

Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger un interés público.

 

-Artículo 157: Será reprimido con prisión de un (1) mes a dos (2) años e inhabilitación especial de un (1) a cuatro (4) años, el funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos.

-Artículo 157 bis: Será reprimido con la pena de prisión de un (1) mes a dos (2) años el que:

1. A sabiendas e Ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales;

2. Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley.

3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales.

Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de un (1) a cuatro (4) años.

 

                          3.4 Delitos contra la propiedad

-Artículo 173 inciso 16: (Incurre en el delito de defraudación)...El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos.

 

-Artículo 183 del Código Penal: (Incurre en el delito de daño)...En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños.

-Artículo 184 del Código Penal: (Eleva la pena a tres (3) meses a cuatro (4) años de prisión, si mediare cualquiera de las circunstancias siguientes):

Inciso 5: Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o lugares públicos; o en datos, documentos, programas o sistemas informáticos públicos;

Inciso 6: Ejecutarlo en sistemas informáticos destinados a la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte u otro servicio público.

 

 

                          3.5 Delitos contra las comunicaciones

-Artículo 197: Será reprimido con prisión de seis (6) meses a dos (2) años, el que interrumpiere o entorpeciere la comunicación telegráfica, telefónica o de otra naturaleza o resistiere violentamente el restablecimiento de la comunicación interrumpida.

 

                           3.6 Delitos contra la administración de justicia

-Artículo 255: Será reprimido con prisión de un (1) mes a cuatro (4) años, el que sustrajere, alterare, ocultare, destruyere o inutilizare en todo o en parte objetos destinados a servir de prueba ante la autoridad competente, registros o documentos confiados a la custodia de un funcionario público o de otra persona en el interés del servicio público. Si el autor fuere el mismo depositario, sufrirá además inhabilitación especial por doble tiempo.

Si el hecho se cometiere por imprudencia o negligencia del depositario, éste será reprimido con multa de pesos setecientos cincuenta ($ 750) a pesos doce mil quinientos ($ 12.500)”  (Ver Anexo N° 1)

 

4. LEY 25.763. INCORPORACION DE LA CONVENCION SOBRE LOS DERECHOS DEL NIÑO, aprobó el protocolo relativo a la venta de niños, prostitución infantil y utilización de los niños en la pornografía.

•Complementa la Convención de ONU sobre Derechos del Niño

•Art. 1

•-Art. 2 inc. c)

•Art. 3

“Sancionada el 23 de julio de 2003
Promulgada de Hecho el 22 de agosto de 2003
Publicada en el B. O. el 25 de agosto de 2003” [2]  (Ver Anexo N° 2)

 

5. Delitos no contemplado en la Ley de Delitos Informáticos.

               5.1 “Robo de Identidad: es el hecho de apropiarse la identidad de una persona haciéndose pasar por ella, llegando a asumir su identidad ante otras personas, en un lugar público o privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona.”

Esta suplantación de la identidad puede ser real o física; digital o virtual.

Sea cual fuere la forma, el hecho es que en la Argentina, el robo de identidad no está tipificada como un delito informático y con el desarrollo de las tecnologías es el delito que más ha crecido en los últimos tiempos.

Generalmente roban los datos de la base de datos de Anses y la persona toma conocimiento que ha sido víctima de este delito cuando solicita un crédito y se lo niegan, cuando solicita un servicio de telefonía celular y no se lo otorgan o cuando llegan cobros en los resúmenes de tarjeta de créditos. Para ello es imprescindible saber que existen métodos que reducen las posibilidades de ser víctimas de este delito y qué medidas tomar en caso de que le ocurra.

 

5.2.1 Creación del Registro Nacional de documentos cuestionados

En el ámbito del Ministerio de Justicia y Derechos Humanos de la Nación y la Dirección Nacional de Protección de Datos Personales se creó el Registro Nacional de Documentos de Identidad Cuestionados, de acceso libre y gratuito. Dicho registro tiene por objeto organizar y actualizar permanentemente los documentos de identidad denunciados como perdidos, robados o que hayan sufrido cualquier otra alteración.

 

                         5.2.2 Proyectos de Ley

La diputada nacional Natalia Gambado presentó un proyecto de ley para modificar el Código Penal. Incorpora la figura del robo de identidad digital agregando el art. 139 ter y establece penas de prisión de 6 meses a 3 años 

La Senadora Nacional Ing. María Higonet y  el Senador Verna presentaron un Proyecto de Ley para penalizar la Suplantación de  Identidad Digital. El Proyecto fue ingresado el 15/5/2012 bajo  el Nº S-1312/12 y espera ser girado a la  Comisión de Justicia y Asuntos Penales

6. La dirección IP

“Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol).”

La dirección IP, sirve para individualizar al culpable de un delito. Se debe aclarar que la dirección IP solo sirve para identificar una conexión, no a la persona que cometió el delito, ósea  a quién está detrás de  la computadora  o dispositivo. Para ello es necesaria una investigación.

“La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP decida asignar otra IP (por ejemplo, con el protocolo DHCP). A esta forma de asignación de dirección IP se denomina también dirección IP dinámica (normalmente abreviado como IP dinámica).

Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática). Esta no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.

Los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS, que a su vez facilita el trabajo en caso de cambio de dirección IP, ya que basta con actualizar la información en el servidor DNS y el resto de las personas no se enterarán, ya que seguirán accediendo por el nombre de dominio.”

 

 

7.  Métodos o programas utilizados para llevar a cabo los delitos informáticos

            7.1  Key Loggers

“Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de Internet.”

Pueden llegar a través de Internet adjunto  en un e-mail, o escondido dentro DVD gratuitos, entre otros.

Troyanos, virus informático o gusano informático esconden el enemigo.

Para no ser víctima de este delito es aconsejable utilizar un teclado virtual. “ Sin embargo, las aplicaciones más nuevas también registran screenshots (capturas de pantalla) al realizarse un click, que anulan la seguridad de esta medida”

            7.2 Phishing

Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).

El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea  o incluso utilizando también llamadas telefónicas”

Debido al aumento de denuncias relacionadas al phishing es que se requieren métodos de aplicación de protección.

En la Argentina existe un proyecto de ley presentado por la Senadora Ing.  María Higonet y el Senador Verna el cual  fue ingresado con el Nº S- 2257/11 y propone la tipificación de la  captación u obtención ilegítima de datos  confidenciales.

Capítulo III. Lugares donde operan

8. Redes Sociales

Una red social es una estructura social compuesta por un conjunto de actores (tales como individuos u organizaciones) que están conectados por díadas denominadas lazos interpersonales, que se pueden interpretar como relaciones de amistad, parentesco, entre otros.“

Las redes sociales operan a muchos niveles, que van desde las relaciones de parentesco hasta relaciones de organizaciones a nivel estatal.

Analizando  las redes sociales, las entidades se identifican como nodos o vértices y las relaciones como enlaces o aristas, por ello se dice que “la red social el un mapa  de todos los lazos relevantes entre todos los nodos estudiados. “

Red social también se refiere  las plataformas en Internet, cuyo fin es facilitar la comunicación  en el sitio web.

9.”Facebook es una empresa consistente en un sitio web de redes sociales. Originalmente era un sitio para estudiantes de la Universidad de Harvard, pero actualmente está abierto a cualquier persona que tenga una cuenta de correo electrónico. Los usuarios pueden participar en una o más redes sociales, en relación con su situación académica, su lugar de trabajo o región geográfica.”

Desde el año 2007,  cuenta con  traducciones a 70 idiomas. “En octubre de 2012, Facebook llegó a los 1,000 millones de usuarios, de los cuáles hay más de 600 millones de usuarios móviles

Se ha convertido en una plataforma en que sus usuarios pueden utilizar y desarrollar varias aplicaciones y hacer negocios a partir de la red social.

10. Twitter: “La red permite enviar mensajes de texto plano de corta longitud, con un máximo de 140 caracteres, llamados tuits, que se muestran en la página principal del usuario. Los usuarios pueden suscribirse a los tuits de otros usuarios – a esto se le llama seguir y a los usuarios abonados se les llama seguidores, followers y a veces tweeps ('Twitter' + 'peeps', seguidores novatos que aún no han hecho muchos tweets). Por defecto, los mensajes son públicos, pudiendo difundirse privadamente mostrándolos únicamente a unos seguidores determinados.

 Los usuarios pueden tuitear desde la web del servicio, con aplicaciones oficiales externas (como para teléfonos inteligentes), o mediante el Servicio de mensajes cortos (SMS) disponible en ciertos países. Si bien el servicio es gratis, acceder a él vía SMS comporta soportar tarifas fijadas por el proveedor de telefonía móvil.”

11. Myspace: es otra red social, que fue en una época la mas visitada del mundo, luego fue sobrepasada por Facebook. Desde hace unos años, “el número de usuarios de Myspace ha ido declinando en forma constante a pesar de varios rediseños.”

Estas llamadas redes sociales se encuentran reguladas por el art. 153 del Código Penal de Violación de Secretos y de la Privacidad.

12. La Banca

La banca primeramente en España, aunque inicialmente solo era utilizado como medio de consulta, en la actualidad tiene incorporado dentro de sus funciones, todos los servicios financieros.

En la lucha por atribuir un nombre adecuado a dicha innovación tecnológica, aparecen términos como banca virtual, banca en línea, e-banking o genéricamente banca electrónica, aunque conviene aclarar qué se entiende por cada una de ellos (Clasificación de banca electrónica de Muñoz Leiva, 2008: 43):

12.1. La banca electrónica hace referencia al tipo de banca que se realiza por medios electrónicos como puede ser cajeros electrónicos, teléfono y otras redes de comunicación. Tradicionalmente, este término ha sido atribuido a la banca por Internet o banca on line, pero conviene aclarar su significado. Algunos autores lo consideran como un constructor de orden superior que supone varios canales que incluyen también la banca telefónica, la banca por teléfono móvil (basada en tecnología Wireless Application Protocol –WAP– que traslada Intenet al teléfono móvil) y la basada en televisión interactiva (iNet-television).

12.2 La banca por Internet' o en línea comprende aquellas herramientas que ofrecen una entidad para que sus clientes hagan sus operaciones bancarias a través de la computadora utilizando una conexión a la red Internet. Para otros investigadores la banca por Internet es un nuevo tipo de sistema de información que usa los recursos novedosos de Internet y la World Wide Web (WWW) para permitir a los consumidores efectuar operaciones financieras en el espacio virtual.

12.3 La banca virtual o sin presencia física. Se considera a un banco virtual como un banco sin oficina y normalmente se asocia el concepto banca virtual al de banca electrónica. En términos generales, este mercado no debería denominarse virtual, siendo más adecuada la denominación de banca electrónica o por Internet, puesto que las organizaciones participantes en el intercambio son totalmente reales y existen físicamente.”

Con este movimiento de cambio de la banca tradicional en que se basaba en las relaciones personales, el contacto directo y en las oficinas a uno basado en las computadoras, cajeros automáticos y operaciones telefónicas, los inversores particulares han sufrido un cambio en su relación con las instituciones financieras

Este servicio financiero, presenta varias ventajas, dentro de ellas se puede mencionar a la rapidez y los bajos costos, con lo cual se incrementa la productividad.

Una de las desventajas que presenta es que los usuarios pueden sufrir la usurpación de identidad o fraudes. Para ello es recomendable utilizar el teclado virtual, renovar el DNI para mayor seguridad, no ejecutar haga click aquí, usar teclado virtual, no entrar a nuestras PC desde locutorios.

12. 1. 1 Marco jurídico de las operaciones bancarias

El elemento fundamental del negocio  jurídico es la declaración de voluntad  (Messineo) el cual se encuentra regulado en el Código Civil  en el Art 1197: “Las  convenciones  hechas en los contratos forman para las  partes una regla a la cual deben  someterse como a la ley misma”[3]

Hay un consentimiento tácito (art. 1145 CC), es el que las partes hayan estipulado como forma de entenderse otorgado el consentimiento, en este caso esta manifestación de voluntad se expresa pulsando una techa de la computadora.

Uno de los problemas a los que están expuestos los usuarios de los sistemas financieros es que una de las partes el control exclusivo de los medios de registro y almacenamiento, o sea el banco y la otra parte, o sea los usuarios,  deben confiar en la perfección técnica y buena fe del adversario.

CAPITULO IV

 

13. Generalidades sobre los delitos informáticos

Además de una variedad de categorías de crímenes, la criminalidad informática admite ser dividida en dos grupos:

·“Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus.

·Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.”

 

13.1 Crímenes específicos: Spam

Se denomina Spam, al correo basura o mensaje basura,  a los mensajes no solicitados  y deseados que provienen de un correo anónimo o desconocido, por lo general de tipo publicitario y son enviados en forma masiva con lo cual afectan al receptor.

Por lo cual la jurisprudencia resolvió este tipo de delito calificar en la figura de interrupción o entorpecimiento de las comunicaciones, que sí fue modificada por la ley 26.388 (art. 197 Código Penal)

Dentro de los actos informáticos que relacionan al SPAM existen distintos tipos:

·El que se envía a través del correo electrónico.

·Las para aplicaciones de Mensajería Instantánea (Messenger, etc).

El que se envía a dispositivos móviles (celulares) mediante mensajes de texto o imágenes

 

13.2  Fraude Informático

“El fraude consiste en que una persona obtenga de otra un beneficio, se haga de una cosa o un lucro tras aprovecharse de un error o mediante engaños.”

“El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio”  por lo siguiente:

- Alterar el ingreso de datos de manera ilegal.

-Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.

-Alterar o borrar archivos.

-Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Para llevar adelante este tipo de delito se  requieren de un alto nivel de conocimiento.

Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.

Mediante el delito del fraude, como manipulación ilícita se pueden alterar datos, omitir datos verdaderos, introducir datos falsos, modificar programas, generalmente operan sobre datos informáticos  relativos a activos o valores por ejemplo: depósitos  monetarios, créditos, etc.

 

13.2.1  La Evolución Jurisprudencial y la Doctrina

“Se sostenía que había hurto y no estafa, ya que la máquina no puede ser inducida a error, ya que no habría mente errada. (Plenario Russolino de la Cám. Nac. Corr. Cap. Fed. 1961)

Luego de la ley 25.930 que incorporó en el año 2004 el inc. 15  al art. 173 CP se consideró estafa al engaño realizado con tarjetas de crédito o débito.

No pudo entonces admitirse que si el engaño era producido por otro soporte magnético que no fuera tarjetas, se configurara un hurto simple, por lo tanto, se consideró una estafa.

(“Banco Nación s/Denuncia de Hurto” Juzg. Fed. Mar del Plata 27/4/2006)”

 

13.2.2  Naturaleza de la Jurisdicción

“La  naturaleza de  es virtual porque cualquier persona puede acceder desde cualquier computadora a la web mediante Internet y conectarse mediante un un ISP (Internet Service Provider)”

Tanto el usuario como el proveedor pueden estar ubicados en cualquier territorio o en el mismo lugar.

El ciberespacio no es un lugar físico o territorial, sino un espacio virtual, una fuerza continua e insostenible.

13.3 Contenido obsceno u ofensivo

El contenido de un medio de comunicación puede ser obsceno u ofensivo y en ciertos casos puede ser ilegal. A nivel universal no existe una normativa legal y la regulación judicial puede variar de en cada país, aunque existen ciertos elementos comunes. Algunos países limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, el fomento de la violencia, los sediciosos y todo aquel material que lleve  a sembrar el odio e incite  al crimen.

13.4 Hostigamiento / Acoso

El hostigamiento o acoso es un contenido  ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos que se dirige específicamente a un grupo de individuos con comentarios insultantes, denigrante u ofensivo a causa de su  sexo, religión, nacionalidad, raza, entre otros.

Destruir los artículos, desaparecer el nombre de un autor, el 'delete' de los nombres de las publicaciones, son otros ejemplos del hostigamiento  o acoso.

13.5 Tráfico de drogas

“El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos”

Uno de los beneficios de Internet es que facilita las comunicaciones  y por ello muchos narcotraficantes organizan citas en Internet, además como la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con estos de contactos.

13.6 Terrorismo virtual

Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelanda, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.

La difusión de noticias falsas y maliciosas por  Internet, se considera terrorismo informático y es procesable como decir que se va a producir una catástrofe en un lugar determinado  por ejemplo una bomba en el tren.

13.7 Sujetos activos y pasivos

Numerosos de los delitos informáticos son cometidos por personas que poseen habilidades para el manejo de los sistemas informáticos o se desempeñen en lugares con  acceso a información de carácter sensible.

A veces la motivación a cometer  los delitos informáticos  no es económica sino que está en el deseo o curiosidad de conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo.

“Muchos de los "delitos informáticos" encuadran dentro del concepto de "delitos de cuello blanco", término introducido por primera vez por el criminólogo estadounidense Edwin Sutherland en 1943. Esta categoría requiere que:

-El sujeto activo del delito sea una persona de cierto estatus socioeconómico;  su comisión no pueda explicarse por falta de medios económicos, carencia de recreación, poca educación, poca inteligencia, ni por inestabilidad emocional.

-El sujeto pasivo en el caso de los delitos informáticos puede ser individuos, instituciones crediticias, órganos estatales, etc. que utilicen sistemas automatizados de información, generalmente conectados a otros equipos o sistemas externos.”

Para prevenir de estos delitos es importante el aporte de las víctimas  para determinar  que el modo de operar y maniobras que utilizan los delincuentes informáticos.

 

CONCLUSION

El avance de la tecnología  y sistemas informáticos resulta muy beneficioso para el crecimiento de la sociedad, pero además del crecimiento crea la posibilidad y el espacio para que las personas con malas intensiones tengan el terreno para cometer delitos y en este caso, delitos informáticos.

Los delitos informáticos, van de conductas tradicionales como el fraude, la falsificación, el robo, hasta los más sofisticados como el Spam.

Sea cual fuere la forma, lo cierto es que son cometidos por personas y lo producen con la intensión de dañar, destruir tanto ordenadores como redes de Internet y son las personas o usuarios o sujetos pasivos las víctimas del delito.

Muchas veces, como la legislación es más lenta que la criminalidad, no todos los delitos se encuentran tipificados, aunque para varios de ellos existen proyectos de ley para incorporarlos, los cuales han sido presentados. 

Como ya dijimos la informática favorece al crecimiento y productividad, un ejemplo claro de ello son las operaciones bancarias, que nos ofrecen rapidez, inmediatez, comodidad, entre otros pero también existe la posibilidad de que seamos víctimas de un delito informático como ser el robo de identidad, fraude, etcétera. Para lo cual hay que tomar ciertos recaudos.

Las redes sociales, facebook, twitter, además de mantenernos en contacto y vinculados nos expone y nos deja al descubierto de los delincuentes que circulan en la red, para lo cual hay que ser cuidadosos y precavidos.

Frente a los avances informáticos lo que debemos hacer es aprovechar las  nuevas utilidades y fortalecer posiciones a través de nuevas tecnologías.

Ante el crecimiento de los delitos informáticos  se necesita la urgente intervención del legislador para adecuar las disposiciones relativas a instrumentación y prueba de los actos jurídicos.

Bibliografia

SITIOS WEB

·                                                                                                                             

·                                                                                                                              http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html

·                                                                                                                              http://www.infoleg.gov.ar/infolegInternet/anexos/140000-144999/141790/norma.htm

·                                                                                                                              http://www.infoleg.gov.ar/infolegInternet/anexos/60000-64999/64790/norma.htm

·                                                                                                                              http://www.jus.gob.ar/datos-personales/documentos-cuestionados.aspx

http://www.monografias.com/trabajos17/delitos-informaticos/delitos-informaticos.shtml

·                                                                                                                              http://www.protectora.org.ar/legislacion/ley-25-763-incorporacion-de-la-convencion-sobre-los-derechos-del-nino/687/

 

LIBROS

Manzo Abelardo J, Manual para la preparación de Monografías, Editorial Hvmanitas, Buenos Aires, Junio 1981

 Material de estudio de la Unidad N°7 . Dictada por Dra. Faustina Carmen Zarich. Delitos Informáticos

Salerno Marcelo Urbano; Lagomarsino Carlos A. R. Código Civil Argentino y Legislación Complementaria concordado y comentado. Editorial Heliasta. Buenos Aires. Año 2000

Zavalía Víctor P. Código Penal 2010. Buenos Aires. Año 2010

LEY DE DELITOS INFORMÁTICOS N° 26.388.


 

[3]  Salerno Marcelo Urbano; Lagomarsino Carlos A. R. Código Civil Argentino y Legislación Complementaria concordado y comentado. Editorial Heliasta. Buenos Aires. Año 2000. pag. 427

 

Fecha de publicación:21 de mayo 2018

   
 

 

 

         

Cursos, Seminarios - Información Gral - Investigación - Libros y Artículos - Doctrina Gral - Bibliografía - Jurisprudencia  - MisceláneaCurriculum - Lecciones de Derecho Penal - Buscador

principal