Unidad X Delitos Informaticos
Unidad X Delitos Informaticos
Unidad X Delitos Informaticos
Delitos Informáticos
Ya no correspondería afirmar que los Delitos
Informáticos son un “nuevo fenómeno”.
Si se podría aceptar que siga siendo algo
“nuevo” para el Derecho, y especialmente para
el Derecho Penal en particular.
Delitos Informáticos
En la esfera del Derecho Penal, las
tecnologías informáticas pueden ser
utilizadas como un “instrumento” para
cometer y/o facilitar delitos ya existentes.
La informática es un “medio” para cometer
un delito ya tipificado (injurias, calumnias,
amenazas, extorsiones, etc.).
Delitos Informáticos
Con la informática también fueron surgiendo
nuevas conductas ilícitas que afectaron al
derecho de propiedad sobre la información y
a la intimidad de las personas.
Daño de sistemas o datos informáticos
(cracking); Acceso no autorizado a los
mismos (hacking); Piratería informática;
Fraude informático; Distribución de
pornografía infantil, entre otros.
Delitos Informáticos
Entonces…Delito Informático es aquel
en el cual la comisión del delito
(conducta típica antijurídica y culpable)
involucra a un sistema informático
como medio o como fin.
Impensado para el legislador hasta no
hace mucho tiempo.
Delitos Informáticos
El Derecho Penal es de « última ratio »
Es una reacción del Estado frente a la
vulneración de valores y bienes jurídicos
fundamentales reconocidos en la Constitución
Nacional.
No es una respuesta ante cualquier tipo de
contingencias que se susciten en la vida en
sociedad (Derecho Civil, Contravencional) .
Delitos Informáticos
La situación antes de la Reforma al Código
Penal:
Falta de compresión del fenómeno
tecnológico por parte de los operadores del
sistema (Jueces, auxiliares, abogados, Poder
Ejecutivo, Congreso).
Se carece de una cabal noción de los daños
que se ocasionan por estos medios.
Delitos Informáticos
Antes de la reforma los jueces tenían que interpretar
los delitos incurriendo en “analogía”.
Hurto art. 162: el que se apoderare ilegítimamente
de una cosa mueble total o parcialmente ajena. ¿Es
la información una cosa?
Estafa art. 172: el que defraudare a otro...valiéndose
de cualquier ardid o engaño. ¿Se puede inducir a
error a una computadora o sistema informático?
Daño art. 183: el que destruyere, inutilizare, hiciere
desaparecer o de cualquier modo dañare una cosa
mueble. ¿Es el software una cosa?
Características de los Delitos
Informáticos
1- Transnacionales
2- Mutables
3- White Collar Crime
4- Modernos
5- Cuantía
1) Transnacionalidad
Las maniobras delictivas no reconocen fronteras:
trascienden los límites de los países, que cuentan
con sistemas jurídicos territoriales.
Las conductas se realizan en un país y los
resultados se producen en otro.
1) Transnacionalidad
Conflictos:
Ausencia de tipificación específica en la
mayoría de las legislaciones.
Falta de consenso internacional sobre el
reproche de estas conductas.
Dificultad en la persecución, detección de los
delitos y localización de los autores.
1) Transnacionalidad
A fin de que ningún ilícito quede impune, los
Estados han recurrido a la cooperación
internacional para prevenir y combatir estos
delitos.
Convenio de Budapest sobre Ciberdelito
Firmado y celebrado por los Estados miembros del
Consejo de Europa el 23/11/01 (entró en vigencia en
2004). Abierto a Estados no miembros: adhirieron más
de 56 países. Argentina adhirió por Ley 27.411 el
22/11/17.
Objetivos: necesidad de llevar a cabo una política penal
común y prioritaria destinada a prevenir la criminalidad
en el ciberespacio y brindar protección a la sociedad
contra el cibercrimen, mediante la adopción de una
legislación adecuada (similar) y una mejora en la
cooperación internacional.
Convenio de Budapest sobre
Ciberdelito
Contiene 3 Ejes Esenciales:
1° Eje: se abordan los delitos informáticos. Establece un
catálogo de figuras dedicadas a punir las modalidades de
criminalidad informática. Se definen los delitos y se los
clasifica en categorías.
2° Eje: se abarcan normas procesales. Refiere a procedimientos
para salvaguardar evidencia digital y evitar su manipulación.
Determina la obtención y conservación de datos para pruebas.
3° Eje: contiene normas de cooperación internacional. Reglas
de cooperación para investigar cualquier delito que involucra
evidencia digital. Se establece una red 24x7.
Convenio de Budapest sobre
Ciberdelito
Distingue cuatro categorías de delitos:
1.- Tecnología como fin: delitos que atentan contra la
confidencialidad, integridad y disponibilidad de los datos
y sistemas informáticos.
2.- Tecnología como medio: delitos de falsedad y estafa
informática (alteración de datos y manipulación de
sistemas).
3.- Contenido: delitos vinculados a la pornografía infantil.
4.- Infracción a la Propiedad Intelectual y derechos
afines.
1) Transnacionalidad: Posturas
Competencia del país donde:
Se encuentra el autor del delito (concurrencia de
jurisdicciones - Love Bug): evita interpretar cual es la
jurisdicción donde se produjo el mayor daño o
seleccionar un pedido de extradicción. Puede generar
paraísos informáticos.
Se produce el daño (Ivanov, Pasquantino): requiere
colaboración entre los Estados y un régimen de
extradicciones.
1) Transnacionalidad: Posturas
Love Bug: virus que en el 2000 paralizó la actividad
de varias compañías en todo el mundo por el envío de
millones de e-mails que hicieron colapsar los
servidores. Como el envío se hizo desde Filipinas, el
autor no fue condenado ya que dicha conducta no
estaba tipificada como delito.
1) Transnacionalidad: Posturas
USA v. Ivanov: Tribunal Federal de Connecticut.
En 2000 Aleksey Ivanov hackeó el sistema de la
Online Information Bureau y obtuvo las claves para
controlar la red. Luego envió un email solicitando
U$S 10.000 bajo amenaza de provocar la destrucción
del sistema.
Fue acusado por los delitos de conspiración, fraude
informático, extorsión y posesión no autorizada de
dispositivos de acceso (Hobbs Act).
1) Transnacionalidad: Posturas
Ivanov presentó excepción de incompetencia.
Fallo: el tribunal norteamericano tiene
competencia, a pesar de que Ivanov se encontraba
en Rusia al momento de cometer los delitos, dado
que había obtenido información en forma ilegal y
había producido un daño de y en una
computadora ubicada en Vernon, Estados Unidos.
1) Transnacionalidad: Posturas
Pasquantino: en 2004 la Corte Suprema de
Estados Unidos sentó el principio del “Wire
Fraud”.
Los tribunales norteamericanos tendrán
competencia para juzgar cualquier delito de
índole económica que utilice una comunicación
por cable (teléfono, Internet, transferencias
electrónicas, e-mail, WiFi) que atraviese los
Estados Unidos.
2) Mutabilidad
Adaptan sus acciones conforme a las
circunstancias de modo, tiempo y lugar.
Las permanentes innovaciones tecnológicas
avanzan a paso más veloz que las soluciones
legislativas.
Desvío de dinero por medios virtuales,
encriptación de archivos con pedido de rescate en
bitcoins, pharming, robo de identidad, botnets.
2) Mutabilidad
En un principio el envío de malware (software
dañino) a la red buscaba destruir la
información en las computadoras.
Hoy los programas y técnicas maliciosas
buscan robar dinero: grupos organizados que
infectan computadoras y dispositivos móviles
para robar credenciales bancarias y de
comercio electrónico.
3) White Collar Crime
htpps://www.rnercadolibre.com
o
https://www.mercadolibre.com
• 1) Email vacío
• 2) Conexión a IP falsa
Ransomware
Ransomware
• Ramson (secuestro) – malware (software
malicioso).
• Modalidad que cifra los archivos de la
víctima impidiendo que se pueda acceder a
ellos.
• “Secuestra” los archivos: para recuperar los
mismos se debe pagar un “rescate”.
Ransomware
• Una vez que se paga, el ciberdelincuente
envía el software o un código de desbloqueo
que permite volver a acceder a los datos
.
“secuestrados ”.
• Entre octubre de 2015 y abril 2016 la
compañía de seguridad Trend Micro ha
detenido 99 millones de amenzas de
ransonmware.
Ransomware
Ransomware
Ransomware
Keylogger
• Registrador de teclas: key (tecla) y logger
(registrador)
• Es un software o dispositivo específico que
registra los tipeos que se realizan en el teclado,
para guardarlos en un archivo o memoria.
• Permite que otros usuarios tengan acceso a
contraseñas, números de tarjetas de crédito, u otro
tipo de información privada.
Skimming
• Consiste en sustraer información de las bandas
magnéticas de las tarjetas de débito para luego
extraer dinero de los cajeros automáticos.
• Combina un moderno dispositivo electrónico, con
microcámaras de video o keyloggers colocados en
cajeros automáticos.
Skimming
• Se instala un falso lector en la puerta de una
sucursal, que copia los datos de la tarjeta cada vez
que alguien pasa la banda magnética por el lector.
• Asimismo se instala una microcámara camuflada
cuyo lente apunta al teclado, para grabar el
momento en que un cliente teclea su clave de
seguridad.
• Luego se clona la tarjeta y se usan los datos para
extraer dinero de los cajeros automáticos.
Sabotaje Informático (Cracking)
• Los Crackers tienen grandes conocimientos
de computación y su objetivo es bloquear
sistemas de seguridad de los sitios web a los
que acceden para causar daños.
Daño Informático y Distribución
de Virus
• Art. 10.- Incorpórase como segundo párrafo del
Art. 183, el siguiente: (15 días a 1 año de prisión)
• “El que alterare, destruyere o inutilizare datos,
documentos, programas o sistemas informáticos; o
• vendiere, distribuyere, hiciere circular o
introdujere en un sistema informático, cualquier
programa destinado a causar daños”.
Sabotaje Informático
• La primer parte alude al delito de daño
informático, más conocido como sabotaje
informático.
• Alterar: modificar un archivo de datos o programa
sin destruirlo completamente.
• Destruir o Inutilizar: borrar definitivamente sin
posibilidad de recuperación.
Virus Maker
• La segunda parte es el delito conocido como:
“virus maker” y pune la conducta de todo aquel
que elabora un malware y lo hace circular por
cualquier forma (vende, distribuye o introduce).
• Es un delito de peligro abstracto ya que la
persona comete el delito con solo hacer circular el
virus aunque nunca se llegue a usar para el destino
para el que fue creado.
Virus Melissa
Daño Informático Agravado
• Art. 11.- Sustitúyese el Art. 184, por el siguiente:
• “La pena será de 3 meses a 4 años de prisión, si
mediare cualquiera de las circunstancias siguientes:
• 5. Ejecutar el hecho en datos, documentos,
programas o sistemas informáticos públicos;
• 6. Ejecutar el hecho en sistemas informáticos
destinados a la prestación de servicios de salud,
comunicaciones, provisión o transporte de
energía, medios de transporte u otro servicio
público”.
Interrupción de Comunicaciones
• Art. 12.- Sustitúyese el Art. 197, por el siguiente:
• “Será reprimido con prisión de seis meses a dos años,
el que interrumpiere o entorpeciere la comunicación
telegráfica, telefónica o de otra naturaleza, o
resistiere violentamente el restablecimiento de la
comunicación interrumpida”.
Interrupción de Comunicaciones
• Juzgado Nacional en lo Criminal y Correccional
Federal Nº 6: procesó a un ex empleado de
Telefónica de Argentina, provocar la interrupción
del corte del servicio de telefonía celular de
Movistar del 02/04/12 de abril en todo el país
entre las entre las 9 y 13 hs., impidiendo a los
usuarios y abonados de dicha empresa, entablar
cualquier tipo de comunicación telefónica.
Interrupción de Comunicaciones
• El imputado utilizó desde su domicilio, dispositivos
electrónicos y una antena “nanostation” que apuntaba hacia
otra de iguales características, a través de los cuales ingresó
al Terminal Server de Movistar logrando la
desconfiguración de los switches (conmutadores) que
provocaron la baja del servicio por el plazo mencionado.