Sunteți pe pagina 1din 61

Manual de Informática Legal

Autor: Miguel Sumer Elías


Versión 2015

CAPÍTULO 2. DELITOS INFORMÁTICOS

Los Delitos y el Código Penal


La palabra delito deriva del verbo latino delinquere, que significa apartarse del buen camino y alejarse del
sendero señalado por la ley. Un delito es un comportamiento que, ya sea por propia voluntad (dolo) o por
imprudencia (culpa), resulta contrario a lo establecido por las leyes penales, incorporadas en un cuerpo
normativo unificado denominado Código Penal. Un delito, por lo tanto, implica cometer alguna violación de
dichas normas, lo que hace que merezca un castigo o pena de reclusión, prisión, multa y/o inhabilitación
especial.

La acción de incorporar una nueva conducta reprochable en el Código Penal se la denomina “tipificar”. Si
una acción ilícita no llegase a estar tipificada en dicho cuerpo normativo, simplemente no es delito y no
podrá condenarse penalmente al autor. Como no existe la analogía en el Derecho Penal, se encuentra
terminantemente prohibido condenar a una persona por haber cometido una acción similar o parecida a un
delito ya incorporado.

Cada vez que se tipifica un nuevo delito se pretende proteger un bien determinado. A esos bienes que se
quiere proteger se los conoce como “bienes jurídicos” y son intereses relevantes y valiosos de las personas
que necesitan contar con protección penal frente a conductas que los dañan o ponen en peligro. Así, con la
tipificación de delitos como el “hurto” o el “robo”, se pretende proteger al bien jurídico de “la propiedad”;
con la incorporación del delito de “homicidio”, el bien jurídico a proteger es “la vida”; con las “calumnias e
injurias” es “el honor”, entre otros.

Un delito doloso es aquel que se comete a conciencia, es decir, el autor quiso hacer lo que hizo y era
consciente de ello. En este sentido, se contrapone al delito culposo, donde el ilícito se produce a partir de
no cumplir ni respetar la obligación de cuidado, ya sea por imprudencia (es hacer de más, ej. cruzar en
rojo), negligencia (es hacer de menos, como dejar de hacer u omitir algo) o impericia (falta de
conocimientos suficientes, de pericias). A modo de ejemplo, un homicidio intencional es un delito doloso;
en cambio, un accidente donde muere una persona es un delito culposo.

Los Delitos Informáticos


En las últimas dos décadas, tanto las Tecnologías de la Información y las Comunicaciones (TIC) como la
información propiamente dicha han adquirido un valor altísimo como nunca antes había ocurrido,
generando profundas transformaciones en todos los ámbitos socio-económicos y, por supuesto, en el
Derecho.

En efecto, todos los ámbitos jurídicos se han visto sensiblemente afectados con la irrupción de este “Big
Bang” tecnológico pues las normas legales, que hasta ese entonces controlaban plácidamente y sin
demasiada zozobra los quehaceres sociales se vieron enfrentadas a un dilema ajedrecístico de envergadura
que amenazaba incluso con derrumbar principios jurídicos históricos.

En la esfera del Derecho Penal, las tecnologías informáticas pueden ser utilizadas como un instrumento más
para cometer y/o facilitar delitos ya existentes (los tipificados en el Código Penal) siendo la informática el
"medio" para cometer un delito ya tipificado (injurias, calumnias, amenazas, extorsiones, etc.).

Pero también con la informática fueron surgiendo nuevas conductas ilícitas que afectaron al derecho de
propiedad de la información y/o al de intimidad de las personas y están relacionadas al daño de sistemas o
datos informáticos (cracking) o al acceso no autorizado a los mismos (hacking), piratería informática, fraude
informático y distribución de pornografía infantil entre otras.
@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
1
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

Por ende, podemos decir que un delito informático es toda aquella acción delictuosa del Código Penal que
se comete, ya sea utilizando un medio informático como toda acción que tiene como objetivo acceder,
infiltrar, controlar, difundir, destruir y/o dañar dispositivos y redes informáticas, comunicaciones, datos e
información electrónica sin el consentimiento expreso de su legítimo propietario o usuario.

Ciberdelitos o Cibercrimen
Sin embargo, a la hora de analizar el tema de las acciones ilícitas informáticas, es frecuente observar que
tanto la doctrina, la legislación como la jurisprudencia utilizan de manera indistinta conceptos como
“delitos informáticos”, “ciberdelitos”, “crímenes informáticos” o “cibercrimen”.

A efectos de evitar confusiones, hemos acudido al diccionario de la Real Academia Española (RAE)
(www.rae.es) para dilucidar y esclarecer algunos conceptos, como ser:
 Delincuente: 1. adj. “Que delinque”.
 Delinquir: 1. intr. “Cometer delito”.
 Delito: 1. m. “Culpa, quebrantamiento de la ley”. 3. m. Der. “Acción u omisión voluntaria o imprudente
penada por la ley”.
 Crimen: 1. m. “Delito grave”. 3. m. “Acción voluntaria de matar o herir gravemente a alguien”.
 Criminal: 1. adj. “Perteneciente o relativo al crimen o que de él toma origen”. 3. adj. “Que ha cometido
o procurado cometer un crimen”.
 Ciber-: 1. elem. compos. Significa 'cibernético'. Ciberespacio, cibernauta.
 Cibernética: 1. f. “Estudio de las analogías entre los sistemas de control y comunicación de los seres
vivos y los de las máquinas; y en particular, el de las aplicaciones de los mecanismos de regulación
biológica a la tecnología”.

De ello se desprende el principio general que sostiene que un “delincuente” es todo aquel que comete
indistintamente cualquiera de los delitos tipificados en el Código Penal. En cambio, un “criminal” es aquel
que comete algún delito de los considerados graves, configurándose así una relación género (delito) -
especie (crimen).

Aclarado este punto, entonces si a los conceptos “delincuente” y “criminal” les anteponemos el prefijo
“ciber” podemos concluir diciendo que un “ciberdelincuente” es quien recurre a medios o métodos
informáticos con el objetivo de cometer cualquier delito tipificado en el Código Penal, o bien, quien comete
delitos menores contra datos, redes, sistemas de información o comunicaciones electrónicas, como por
ejemplo el acceso ilegítimo.

Por su parte, un “cibercriminal” es quien comete delitos informáticos de una mayor gravedad, como ser la
destrucción, alteración, daño o sabotaje de datos, redes o sistemas de información, entre otros.

Particularidades de los Delitos Informáticos


La problemática del delito informático presenta peculiaridades que lo dotan de especialidad de tratamiento
como ser:

A. Prohibición de aplicar la analogía en el Derecho Penal: Si una conducta no se corresponde


exactamente con la prohibición legislativa, el juez penal no puede aplicar otra regla jurídica aunque
esté prevista para una conducta similar.

@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
2
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

B. Principio de Legalidad: El art. 18 de la Constitución Nacional establece que ningún hecho puede ser
castigado si su punibilidad no está fijada en la ley antes que la conducta haya sido realizada.

C. Tipicidad. El Código Penal es un numerus clausus, es decir, es un catálogo cerrado de normas, por eso
cuando la realidad, merced a los adelantos científicos y técnicos va cambiando llega un momento en el
cual ciertas situaciones donde se atacan bienes jurídicos protegidos por el derecho tradicional, no
alcanzan a ser cubiertos por las figuras comunes.
Estas situaciones nos colocan en el dilema de tener que hacer una interpretación extensiva de un delito
ya existente o directamente reconocer que no es delito pese a ser una situación visiblemente disvaliosa
para el ordenamiento jurídico.

D. Extraterritorialidad. La criminología sostiene que tanto el factor “espacio” como el factor “tiempo”
constituyen elementos de riesgo que se tienen en cuenta al momento de delinquir.
En los delitos informáticos estos dos factores se ven altamente disminuidos pues encontramos
características similares a los delitos cometidos a distancia, entendidos éstos como aquellos en los
cuales puede disociarse espacialmente la conducta del resultado.

E. Otras dificultades: Posibilidad de comisión a distancia, dificultad probatoria, reticencia de la empresas


afectadas a denunciar el hecho por temor a desprestigiarse, etc.

Delitos a Distancia
Se denomina “delito a distancia” cuando la manifestación de la voluntad delictiva ocurre en un lugar, y el
hecho se desenvuelve en otro diferente. Para poder determinar qué legislación se aplica y qué juez
interviene (jurisdicción) en un delito informático cometido a distancia, la doctrina desarrolló tres teorías
aplicables:
1. Teoría de la manifestación de la voluntad. Corresponderá la jurisdicción del lugar en donde se lleva a
cabo la acción delictiva, en donde el delincuente manifestó la voluntad delictiva, en donde se
encontrarán las pruebas, el domicilio del autor, etc.
2. Teoría del resultado. Se debe juzgar en el país en donde se consumó el hecho. Esta postura fue tomada
por la Corte Suprema en relación a delitos a distancia entre provincias, pero luego modifica su postura
hacia la tercera teoría.
3. Teoría de la ubicuidad o Teoría de la unidad. Es la adoptada por la mayoría de los Estados. Se escoge la
jurisdicción en virtud de los principios de economía procesal (la jurisdicción más beneficiosa para el
proceso y la víctima) y de mejor administración de Justicia. Se adopta con el fin de evitar la impunidad
que permitía la aplicación de las dos primeras teorías.

En la causa “Catalano, Francisco Eduardo s/ denuncia”, el gerente general de una empresa administradora
de consorcios denunció que en las cuentas de correo electrónico de la misma, se recibieron mensajes
anónimos procedentes de una cuenta de Yahoo!, donde se les exigía a sus integrantes la reducción del
monto de expensas de un consorcio ubicado en Vicente López, bajo amenazas de muerte de sus familiares.
Así, en base a las direcciones IP vinculadas a la cuenta de e-mail fue asignada a personas que viven en la
zona de Quilmes, lo que hizo al Juzgado Nacional en lo Criminal de Instrucción N° 39, declinar su
competencia territorial a favor de los tribunales de turno con jurisdicción en esas localidades.

Luego de la apelación interpuesta por Catalano, la Cámara confirmó parcialmente esa decisión al resolver,
“por razones de eficacia en la investigación, mayor economía procesal y mejor defensa de los imputados”,
diciendo que es “al juez con jurisdicción en Vicente López a quien le corresponde investigar en esta causa”.
Sin embargo, el juez de San Isidro “rechazó la declinatoria” puesto que consideró que “por la teoría de la
ubicuidad de los ‘delitos a distancia’, es el lugar de recepción y conocimiento de las amenazas por parte de
@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
3
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

la víctima el que prima en el caso”. Por lo que la sala I de la Cámara del Crimen dispuso “elevarlo a la Corte”
y la causa llegó al fiscal para que elabore el dictamen en torno a la contienda negativa de competencia.

Para el Procurador ante la Corte Suprema “de los antecedentes que forman este legajo surge que los
correos electrónicos fueron remitidos a las cuentas de la empresa, con sede en esta ciudad, por cuestiones
vinculadas a su actividad de administradora de consorcios, puede presumirse que habría sido en sus oficinas
donde sus integrantes, incluido Catalano, tomaron conocimiento de las amenazas anónimas, por lo que
opino que corresponde al juzgado nacional, que previno, continuar con el trámite de la causa”.

Respecto los delitos cometidos a distancia, la CSJN adoptó la teoría de la "ubicuidad". En la causa “Bunge
Campos, Nocetti de Angeleri, Lucini. GASSIBE, Elías F. 22/03/06 c. 27.313.” se sostuvo que "...la enorme
mayoría de las legislaciones adoptan la tesis de la "ubicuidad", de la "unidad" o de la "equivalencia", que
sostiene que el hecho se considera cometido tanto en el lugar en donde se produjo la exteriorización de la
voluntad criminal como en donde ocurrió el resultado, con lo cual quedan cubiertas ambas alternativas y se
desvanece la posibilidad de la impunidad del hecho derivado de un conflicto negativo de competencias. La
doctrina nacional en forma coincidente encuentra apoyo legal a esta tesis en el art. 1, inc. 1, cuando éste
dispone la aplicación del Código "...por delitos "cometidos o "cuyos efectos" deban producirse en el
territorio de la Nación Argentina...".

Convenio de Cibercriminalidad de Budapest


El Convenio sobre Cibercriminalidad, también conocido como el Convenio de Budapest sobre el
Cibercrimen o simplemente como Convenio Budapest, es el primer tratado internacional que busca hacer
frente a los delitos informáticos y los delitos en Internet mediante la armonización de las leyes de los países
firmantes, la mejora de las técnicas de investigación y el aumento de la cooperación entre las naciones. Fue
elaborado por el Consejo de Europa en Estrasburgo, con la participación activa de los estados observadores
de Canadá, Japón y China.

El Convenio fue aprobado por el Comité de Ministros del Consejo de Europa en su 109ª reunión, el 8 de
noviembre de 2001. El 23 de noviembre de 2001 se abrió a la firma en Budapest (Hungría) y entró en vigor
el 1 de julio de 2004. A partir del 28 de octubre de 2010, 30 estados firmaron, ratificaron y se adhirieron a
la Convención, mientras que otros 16 estados firmaron la Convención, pero no la ratificaron.

De manera complementaria, el 1 de marzo de 2006 se aprobó el Protocolo Adicional a la Convención sobre


Cibercrimen, mediante el cual los estados que ratificaron deberán también penalizar la difusión de
propaganda racista y xenófoba a través de los sistemas informáticos, así como de las amenazas racistas y
xenófobas e insultos.

El Convenio es el primer tratado internacional sobre delitos cometidos a través de Internet y otras redes
informáticas, que trata en particular de las infracciones de derechos de autor, fraude informático, la
pornografía infantil, los delitos de odio, y violaciones de seguridad de red. También contiene una serie de
competencias y procedimientos, tales como la búsqueda de las redes informáticas y la interceptación legal.

Su principal objetivo, que figura en el preámbulo, es aplicar una política penal común encaminada a la
protección de la sociedad contra el cibercrimen, especialmente mediante la adopción de una legislación
adecuada y el fomento de la cooperación internacional.

Los principales objetivos de este tratado son los siguientes:


1. La armonización de los elementos nacionales de derecho penal de fondo de infracciones y las
disposiciones conectados al área de los delitos informáticos.
@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
4
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

2. La prevención de los poderes procesales del derecho penal interno es necesaria para la investigación y
el enjuiciamiento de esos delitos, así como otros delitos cometidos por medio de un sistema
informático o pruebas en formato electrónico.
3. El establecimiento de un régimen rápido y eficaz de la cooperación internacional.

Los siguientes delitos están definidos por el Convenio: acceso ilícito, interceptación ilegal, la interferencia
de datos, la interferencia del sistema, mal uso de los dispositivos, la falsificación informática, el fraude
relacionado con la informática, los delitos relacionados con la pornografía infantil y los delitos relacionados
con los derechos de autor y derechos conexos.

Asimismo, se exponen cuestiones de derecho procesal como la preservación expeditiva de los datos
almacenados, la preservación expeditiva y divulgación parcial de los datos de tráfico, la orden de
producción, la búsqueda y la incautación de datos informáticos, la recogida en tiempo real del tráfico de
datos y la interceptación de datos de contenido.
Además, el Convenio contiene una disposición sobre un tipo específico de acceso transfronterizo a los
datos informáticos almacenados que no requieren asistencia mutua (con consentimiento o disponibles al
público) y prevé la creación de una red de 24/7 para garantizar una asistencia rápida entre las Partes
Colaboradoras.

Cada estado firmante deberá transponer a su legislación propia todos los delitos y procedimientos del
Convenio. También obliga a los estados firmantes a prestar cooperación internacional en la mayor medida
posible para las investigaciones y procedimientos relativos a infracciones penales vinculadas a sistemas y
datos informáticos o para la recogida de pruebas electrónicas de una infracción penal. Las fuerzas de
seguridad tendrán que asistir a la policía de otros países participantes para cooperar con sus solicitudes de
asistencia mutua.

A pesar de un marco jurídico común, la eliminación de obstáculos jurisdiccionales para facilitar la aplicación
de la ley de delitos informáticos sin fronteras, no puede ser posible dentro de este marco. La transposición
de las disposiciones del Convenio en la legislación nacional es difícil, especialmente si se requiere la
incorporación de las expansiones sustanciales que van en contra de los principios constitucionales. Por
ejemplo, el estado de los EE.UU. no puede ser capaz de penalizar todos los delitos relacionados con la
pornografía infantil que se indican en el Convenio, en particular la prohibición de la pornografía infantil
virtual, debido a sus principios de la Primera Enmienda de libertad de expresión. Según el artículo 9 (2) (c)
del Convenio, la prohibición de la pornografía infantil incluye todas las “imágenes realistas que representen
un menor adoptando un comportamiento sexualmente explícito”.

Según el Convenio, los EE.UU. tendrían que adoptar esta prohibición de la pornografía infantil virtual y, sin
embargo, la Corte Suprema de los EE.UU., en Ashcroft v. Free Speech Coalition, revocó por inconstitucional
una disposición de la CPPA que prohíbe “cualquier representación visual”, que “es, o parece ser, de un
menor participando en sexo explícito”. En respuesta al rechazo, el Congreso de EE.UU. aprobó la Ley
PROTECT para modificar la disposición, lo que limita la prohibición a cualquier representación visual, “es
decir, o es indistinguible de la de un menor participando en una conducta sexualmente explícita”.

Ciberterrorismo y Ciberguerra
A) Ciberterrorismo o Terrorismo Informático. El ciberterrorismo o terrorismo electrónico es el uso de
medios de tecnologías de información, comunicación, informática, electrónica o similar con el propósito de
generar terror o miedo generalizado en una población, clase dirigente o gobierno, causando con ello una
violación a la libre voluntad de las personas. Los fines pueden ser económicos, políticos o religiosos
principalmente. El término ha sido muy criticado, siendo considerado como un método de satanización
@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
5
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

para aquellas personas descontentas del orden establecido y que actúan en contra de éste es Internet,
gracias a la libertad de ésta.

B) Ciberguerra o Guerra Informática. El concepto de guerra informática, guerra digital o ciberguerra –en
inglés: cyberwar– hace referencia al desplazamiento de un conflicto, generalmente de carácter bélico, que
toma el ciberespacio y las tecnologías de la información como campo de operaciones, en lugar de los
escenarios de combate convencionales.
También se podría definir como el conjunto de acciones que se realizan para producir alteraciones en la
información y los sistemas del enemigo, a la vez que se protege la información y los sistemas del atacante.

Armas de la guerra informática


Se ha demostrado que actualmente en una guerra es más factible derrotar al enemigo atacando su
infraestructura informática, que empleando cualquier otro tipo de ataque físico. Esta estrategia ha sido
empleada en diversas situaciones, ya sea en ofensivas militares de un país contra otro, de un grupo armado
en contra del gobierno, o simplemente ataques individuales de uno o varios delincuentes informáticos.

Es decir, que ahora las armas son los virus informáticos y programas especiales para penetrar la seguridad
de los sistemas informáticos y los luchadores son los expertos en informática y telecomunicaciones.
Generalmente, los blancos de los ataques son los sistemas financieros, bancarios y militares, aunque se han
visto numerosos casos donde se ven afectados los sistemas de comunicación.

Durante los últimos años estos ataques han aumentado considerablemente en número y envergadura. Uno
de los ataques más comunes es el envío de gran cantidad de llamadas simultáneas a un servidor, que
exceden su capacidad de respuesta y logran paralizarlo; son los llamados ataques de denegación de servicio
(DoS).

Otro tipo de ataque, muy semejante al anterior, es el "envenenamiento de DNS", que penetra el servidor
de los nombres de dominio para llevar al usuario hacia un servidor planeado por el delincuente informático.
Por ejemplo, está el caso de un grupo de delincuentes informáticos que desviaron un satélite militar
británico, pidiendo por su restauración una gran suma de dinero. Otra forma de realizar estos ataques es
incapacitar el antivirus, dejando desprotegido el sistema; luego se envían “gusanos informáticos” (worms)
mediante el correo electrónico o a través de archivos compartidos en la red.

Pero hoy lo más peligroso consiste en la propagación de datos confidenciales a través de la red, ya que
dicha información puede comprometer a la nación a que pertenece, y en muchas ocasiones ésta se ve
comprometida frente a dichos ataques, o también corre peligro de ser eliminada información vital. En este
rango caben los ciberarsenales o virus que borran información y se propagan a través del medios digitales.

También podemos encontrar el caso de la propagación de información falsa mediante la web, acerca de
cualquier tema específico. Esto podría traducirse en falsas especulaciones acerca de las posibles causas de
algún accidente, o la denuncia soportada sobre falsas fallas a cualquier producto inmerso en la
competencia, con el fin de desvirtuarlo y dañar las ventas de dicho producto.

La guerra informática no está recogida en el Derecho Internacional Humanitario


El Derecho Internacional Humanitario (DIH) es la agrupación de las distintas normas, en su mayoría
reflejadas en los Convenios de Ginebra de 1949 que tienen como objetivo la protección de las personas que
no participan en hostilidades o que han decidido dejar de participar en el enfrentamiento, con el fin de
evitar y limitar el sufrimiento humano en tiempos de conflictos armados. Estas normas son de
cumplimiento obligatorio tanto por los gobiernos y los ejércitos participantes en el conflicto como por los
distintos grupos armados de oposición o cualquier parte participante en el mismo. El DIH a su vez, limita el
@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
6
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

uso de métodos de guerra y el empleo de medios utilizados en los conflictos, pero no determina si un país
tiene derecho a recurrir a la fuerza, tal y como lo establece la Carta de Naciones Unidas.

Como los ataques informáticos son posteriores a las convenciones vigentes, no existe regulación alguna en
el DIH sobre la guerra informática. No obstante ello, el DIH es aplicable cuando los ataques implican el daño
a bienes bajo protección o a personas, convirtiéndose esos ataques en objetos de incumbencia del DIH.

En el caso de los bienes protegidos, son incluidos debido a que un ataque que provocara una
descomposición de los sistemas que le aseguran, podría desatar una fuerza destructiva que causaría
evidentes daños a la población civil, aunque los ataques informáticos neutralizan tales objetivos de una
forma bastante segura; podríamos destacar las centrales de energía nuclear, represas, diques, e incluso
objetivos militares. También cuentan como bienes protegidos el agua potable, las cosechas, los productos
alimenticios y el ganado; o sea, bienes que, dada su ausencia, causen hambre a la población, así como
daños al medio ambiente.

Guerras informáticas
1999 – Guerra de Kosovo. Durante la intervención de los aliados en la Guerra de Kosovo, más de 450
expertos informáticos se enfrentaron a los ordenadores militares de los aliados. Este grupo, integrado por
voluntarios de diferentes nacionalidades, fue capaz de penetrar los ordenadores estratégicos de la OTAN, la
Casa Blanca y del portaaviones norteamericano Nimitz, sólo como una demostración de fuerza, pues no era
su objetivo principal. Además sirvió como grupo coordinador de actividades contra la guerra fuera de
Yugoslavia.

2003 – Taiwán. Taiwán recibió un ataque que dejó sin servicio a infraestructuras críticas como hospitales, la
bolsa y algunos sistemas de control de tráfico. El gobierno culpó a las autoridades China. El ataque provocó
un caos organizado, que además incluyó ataques de denegación de servicio (DDoS), virus y troyanos.

2007 – Estonia. Estonia culpó a Rusia de diversos ataques continuados que afectaron a medios de
comunicación, bancos y diversas entidades e instituciones gubernamentales.

2008 – Georgia. En agosto de 2008 -guerra Rusia, Osetia del Sur, Georgia- se produjeron ciberataques a
Georgia por parte de Rusia orientados hacia sitios gubernamentales.

2010 – Irán. A finales de septiembre de 2010, Irán también registró un ataque a las centrifugadoras del
programa de enriquecimiento de uranio -programa nuclear iraní-. El troyano, virus o programa infiltrado
recibió el nombre de Stuxnet. Irán acusó a España de su autoría.

2011 – Canadá atacada desde China.


En enero de 2011, según las autoridades canadienses, los sistemas de contraseñas del ministerio de
Finanzas fueron víctimas de un ciberataque procedente de máquinas instaladas en China.

2012 – Medio Oriente. En mayo de 2012, es descubierto uno de los Malware más dañinos hasta la fecha
llamado Flame o sKyWIper, el cual se especula que está diseñado para propósitos de Cyber-espionaje. Entre
los países que se ven más afectados están Irán, Israel, Sudán, Siria, Líbano, Arabia Saudí y Egipto.

2013 – Estados Unidos. El 26 de Octubre de 2013 se registraron en total unos 25 intentos de ataque a la
red de electricidad hidroeléctrica de la ciudad de Chicago perpetrado por el gobierno de Luxemburgo por el
director de la seguridad nacional, Franco Jair Sherer. Estados Unidos llevo a cabo una acción dirigida por el
secretario de defensa Maximiliano Rolando con el objetivo de parar estos intentos de filtración de
información. LSS es la organización acusada de realizar estos hackeos.
@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
7
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

Ciberataques - Ciberactivismo
2010 - La primera guerrilla informática global: en defensa de WikiLeaks. Como respuesta a la filtración de
documentos diplomáticos de los Estados Unidos el 28 de noviembre de 2010 por el portal WikiLeaks,
diversas autoridades y empresas de Estados Unidos y otros países boicotean a WikiLeaks, sus canales de
financiación y su presencia en la red: EverDNS bloquea el dominio de internet, Amazon.com, el banco suizo
PostFinance bloquea las donaciones, PayPal (de la compañía eBay) bloquea las donaciones, Mastercard y
Visa (Tarjeta de crédito) bloquean cuentas y donaciones y Twitter y Facebook eliminan perfiles de
Anonymous, el grupo visible defensor de WikiLeaks, autodenominado ciberactivista y que se consideran
alejados de cualquier actividad relacionada con la ciberguerra.

El 6 de diciembre en defensa de WikiLeaks, el grupo de Internet Anonymous lanza una Operation Payback
(ciberataques), contra PostFinance y PayPal por el bloqueo de las cuentas de WikiLeaks. Los activistas
dijeron que la Operation Payback era también contra las leyes del ACTA, la censura en Internet y el
copyright. WikiLeaks ha manifestado que no está ni a favor ni en contra de los ataques cibernérticos en su
defensa, pero ha afirmado que son la expresión de una parte de la opinión pública.

El 7 de diciembre de 2010 Visa retira la capacidad de hacer donaciones o pagos a WikiLeaks. En respuesta el
8 de diciembre, la empresa islandesa DataCell, que facilita los pagos a WikiLeaks, decidió "tomar acciones
legales inmediatas para hacer posibles las donaciones de nuevo", afirmó el jefe ejecutivo de la compañía
Andreas Fink, anunciando que demandará a Mastercard y a Visa.

El 9 de diciembre de 2010 Twitter canceló la cuenta de uno de los grupos de apoyo a WikiLeaks,
Anonymous y después Facebook eliminó la página de Operation Payback (Operación venganza) de ataques
DDoS en defensa de WikiLeaks en lo que ya se considera por parte de miembros de Anonymous como una
guerra digital para proteger la libertad en internet (libertad de expresión, neutralidad en la red).

El 10 de diciembre de 2010, Anonymous decide modificar su estrategia de ataques a quienes han


bloqueado a WikiLeaks, menos ataques DDoS y más divulgación de las filtraciones de WikiLeaks

2011 y 2012: La Primera Guerra Informática Mundial: Ley SOPA (Stop Online Piracy Act). La ley SOPA,
presentada por Lamar S. Smith, provocó movimientos de grandes empresas y usuarios. En contra se
encuentran grandes páginas como Google, Facebook, Twitter, Youtube, y Wikipedia. El 19 de enero de 2012
el FBI cerró oficialmente el mayor gestor de archivos de toda Internet, Megaupload, provocando
comentarios y respuestas en todo el mundo. Si bien el FBI negó que el cierre de tan importante página esté
relacionada con la ley SOPA, sus intenciones dan sospechas a muchos. Como era de esperarse, la
organización de hackers mundial más grande de internet en el mundo, Anonymous, respondió de dos
formas: Publicando en Youtube muchos videos amenazantes y que exigen libertad de expresión, y repetidas
entradas en sitios oficiales del gobierno estadounidense, en señal de protesta. Luego iniciaron la
"Operación Blackout", en la cual declararon oficialmente la Primera Guerra Informática Mundial (World
Web War), motivados por muchos intentos de censura en todo el mundo. El cierre de Megaupload es, para
algunos, la señal de la Primera Gran Guerra Mundial Informática.

@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
8
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

La Internet Profunda (Deep Web)


Se conoce como Internet Profunda, Internet Oscura o Internet Invisible (en inglés Deep Web, Dark Web o
Hidden Web) a todo el contenido que no forma parte de la Internet superficial, es decir, de las páginas
indexadas por los motores de búsqueda tradicionales (como por ejemplo Google, Bing o Yahoo!). La web
que todos conocemos representa tan solo el 4 % de todo lo que existe en Internet. El 96 % restante es
información no indexada, privada, secreta y en muchos casos prohibida, y que forma parte de esta Deep
Web.

La principal causa de la existencia de la Internet profunda es la imposibilidad de los motores de búsqueda


de encontrar o indexar gran parte de la información existente en Internet. Se estima que la Internet
Profunda es 2000 veces mayor que la Internet Superficial. Si los buscadores tuvieran la capacidad para
acceder a toda la información entonces la magnitud de la "Internet Profunda" se reduciría casi en su
totalidad; sin embargo, no desaparecería totalmente porque siempre existirán páginas privadas.

La búsqueda en Internet se puede comparar con una red de arrastre a través de la superficie del océano:
una gran cantidad puede ser atrapada en la red, pero hay una gran cantidad de información que está en lo
profundo y por lo tanto, se pierde. La mayor parte de la información de la web está enterrada muy abajo en
sitios generados dinámicamente, y los motores de búsqueda estándar (Google) no la encuentran. Los
buscadores tradicionales no pueden "ver" o recuperar el contenido de la Web profunda, esas páginas no
existen hasta que se crea de forma dinámica, como resultado de una búsqueda específica.

A pesar de que son muchos los servicios y programas para acceder a la Internet Profunda, el software más
popular es TOR (The Onion Router), pero existen otras alternativas como I2P y Freenet. TOR es una red de
túneles virtuales que permite a las personas y grupos mejorar su privacidad y seguridad en Internet.
Mediante un circuito de conexiones cifradas a través de repetidores en la red, TOR asegura que el usuario
no pueda ser rastreado privilegiando su anonimato. Así, se protege al usuario del “análisis de tráfico”, una
forma habitual de vigilancia en Internet que puede usarse para inferir quién está hablando con quién sobre
una red pública. Conocer el origen y destino del tráfico de Internet de una persona permite a otros seguir el
rastro de su comportamiento e intereses. Los usuarios de TOR pueden publicar o acceder a material sin
preocuparse por la censura y de forma anónima.

En conclusión, no se puede ingresar a la Internet Profunda como si fuese cualquier página, por las
siguientes razones:
1. Por la estructura de la URL. Las URL tradicionales tienen un formato lógico, con palabras reconocibles y
terminaciones en “.com”, “.net”, “.org”, etc.: www.paginaweb.com. Sin embargo, las URL en la Deep
Web están encriptadas y tienen un formato en el que terminan generalmente con la extensión
“.onion”: asd67asdt124byasdfyieerbhi34y8.onion
2. Por los navegadores. Los navegadores o browsers que usamos (Firefox, Chrome, Internet Explorer,
etc.) no están diseñados para permitir el acceso a este tipo de URL.

En la Deep Web podemos encontrar actividades específicas y contenidos legítimos y sumamente valiosos
ya que es la cuna de la libertad (y muchas veces, libertinaje) de expresión, como ser:
 Innumerable cantidad de material académico y científico de todo el mundo.
 Periodistas que necesitan comunicarse con sus fuentes de forma confidencial.
 Activistas y ONG que desean mantener segura la identidad y ubicación de sus miembros.
 Organismos policiales y fuerzas de seguridad que quieren realizar investigaciones sin dejar rastro.
 Chats sobre temas sensibles, de víctimas de violaciones o que padecen enfermedades terminales.
 Guías, directorios y listas de profesionales de todo tipo, disciplina y variedad.

@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
9
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

 Información legislativa, judicial y legal de todo el mundo.


 Diccionarios de todo el mundo y de todas las épocas.
 Archivos multimedia y gráficos que no puedan o no hayan sido indexados.
 Publicaciones digitales de libros y diarios.

Pero también se puede tener acceso a contenidos ilegales y muy peligrosos, como ser:
 Archivos secretos del gobierno, de terroristas, de experimentación en humanos y hasta de ovnis.
 Mercado negro de armas, drogas, etc.
 Contratación de sicarios, asesinos, espías, etc.
 Tráfico de órganos, de personas y de animales.
 Servicios de hacking informático profesional.
 Piratería de contenidos y obras protegidas.
 Contenido bizarro–gore (fotos de muertos, necrofilia).
 Contenidos de pornografía infantil, pedofilia y otras aberraciones sexuales.
 Videos de asesinatos, violaciones y torturas en vivo.

Se podría decir entonces que en Internet hay varios niveles, a saber:


Internet Superficial
Nivel 0: Es el más superficial, el que incluso muchos niños manejan relativamente bien. Aquí están Google,
Yahoo!, YouTube, Facebook, Twitter y las páginas que dominan el ciberespacio y que todos conocemos.

Nivel 1: Aquí hay webs menos conocidas pero de fácil acceso, páginas a las que se puede entrar poniendo
el link en la barra de direcciones, pero que suelen ser foros, sitios pornográficos, o webs independientes
sobre temas que no interesan a la mayoría, como el viaje astral o el existencialismo filosófico.

Nivel 2: Este nivel contiene webs aún menos conocidas que las del nivel anterior, e incluye a buscadores
independientes como Emule y Ares. Aquí, por ejemplo a través de los buscadores independientes, se
pueden conseguir materiales normalmente censurados, cosas bastante mórbidas, sangrientas o
pervertidas.

Internet Profunda
Nivel 3: Aquí comienza lo prohibido en la “web oficial”: páginas que no pueden visualizarse en los
buscadores, y que no se pueden ver ni aunque se copie y pegue el link completo en la barra de direcciones.
En este nivel pueden encontrarse cosas extrañas, perturbadoras o simplemente inútiles: webs
abandonadas hace muchísimos años, páginas secundarias de la NASA, materiales que por leyes de
copyright no se encuentran en la web oficial, pornografía infantil, mercados de armas, drogas, instrucciones
de cómo hacer bombas, vídeos y fotos de asesinatos, torturas y violaciones.

Nivel 4: En este nivel ya se precisa poseer habilidades informáticas avanzadas pues abundan delincuentes
informáticos con capacidad de robar cuentas bancarias, malversar fondos, espiar profesionalmente, etc.
Aquí hay videos de asesinatos (snuff), trata de blancas, artículos históricos robados, contratación de
sicarios, y hasta comercio ilegal de órganos humanos. Se paga con BitCoins, una moneda virtual muy difícil
de conseguir. También se podrá acceder a páginas encriptadas con los secretos más ocultos de los diversos
gobiernos del mundo: leyes que se aprobarán en secreto, expedientes filtrados sobre experimentos
humanos, etc. Para los que no son verdaderos profesionales de la informática, hurgar en este nivel equivale
poner en riesgo su seguridad informática, su sanidad psicológica y, quizá, su integridad física.

Nivel 5: Si en el nivel anterior había cosas comprometedoras para los gobiernos, en este nivel están los
secretos militares y los más escabrosos e inhumanos proyectos de Estado. Son sitios casi inaccesibles y

@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
10
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

realmente peligrosos como paginas primarias de la NASA, FBI e incluso bases militares. Aquí sabrán qué
armas cibernéticas y biológicas ocultan los gobiernos y qué planes ultrasecretos existen en el mundo.

Nivel 6: Se dice que sólo una pequeña elite de hackers a nivel mundial logran llegar hasta este nivel, ya que
el riesgo puede ser fatal: aquí el precio por el ingreso puede ser incluso la propia vida. Aquí está la
Database, una sección en que toda la información de la web deja de ser código binario, y donde existe una
clave enorme (de 1,5 km. de tipeo numérico) que es la clave de la totalidad del ciberespacio: quien la
descifre o la consiga, podría conseguir la información que sea y cambiar cualquier dato.

Investigación de las agencias de seguridad


Las agencias de seguridad y la policía no ven con buenos ojos el uso de TOR por parte de los ciudadanos. La
Agencia de Seguridad Nacional estadounidense (NSA) lleva en guerra contra él desde hace años. En un
documento de investigación de 2006, la NSA analizaba los puntos débiles del sistema para encontrar modos
de identificar a los usuarios. Allí se recogen varios métodos para intentar desenmascarar el tráfico anónimo
vigilando las entradas y las salidas al sistema TOR, igual que las posibilidades de ataques como los de
denegación de servicio o los de interceptores.

Por su parte, el FBI ha logrado acabar con una parte importante de los servidores dentro de la red TOR. Así,
en una operación contra la pornografía infantil, lograron arrestar a Eric Eoin Marques en Dublín (Irlanda), el
administrador de Freedom Hosting, un servicio de alojamiento para sitios oscuros únicamente accesibles
vía Tor. El FBI consiguió hacerse con el control de los servidores de Freedom Hosting para infectar con
malware a los visitantes que tuvieran instalado el paquete Tor Browser Bundle en sus computadoras. Este
código malicioso explotaba una vulnerabilidad del navegador Firefox para acabar con el anonimato de los
internautas que visitaban los servidores alojados en Freedom Hosting. Pero la guerra continúa. El paquete
Tor Browser Bundle ahora está parcheado contra esa vulnerabilidad generándole así una rueda incesante
de nuevos desafíos para las fuerzas de seguridad.

@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
11
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
12
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

¿Qué es un hacker?
Para entender qué es un “hacker” hay que tener muy presente lo que es un “sistema”. Un sistema es un
conjunto de individualidades que componen un “todo” uniforme y que la alteración mínima de alguna de
esas individualidades altera e impacta en el “todo”. Es por ello que existen infinidad de “sistemas”, como
ser, el sistema solar, el ecosistema, el sistema nervioso central, el sistema auditivo, el sistema educativo, el
sistema político, el sistema eléctrico, el sistema mecánico, etc.

En este contexto también existen los denominados “sistemas de información”, que no son otra cosa que el
conjunto de elementos orientados al tratamiento y administración de datos e información, organizados y
listos para su uso posterior, generados para cubrir una necesidad u objetivo.

Saber hackear cualquier sistema es una virtud maravillosa: este verbo representa el acto de dar rienda
suelta a la pasión, ejercer la curiosidad y comprender como funcionan realmente las cosas. Todo aquél que
hackea un sistema descubre sus vulnerabilidades precisamente para poder proponer algo superador y
comparte su conocimiento.

Por ejemplo, entre los mejores médicos del mundo, el prestigioso médico cardiocirujano argentino, Dr.
René Favaloro, era un “hacker” de la medicina pues, estudiando en profundidad el sistema cardíaco, realizó
el primer bypass cardíaco en el mundo inventando la técnica de utilizar la vena safena en la cirugía
coronaria. Un paciente llegaba moribundo y luego de esa intervención salía con más vida que antes.

Otro ejemplo podría ser el de un especialista en motores que puede desarmar hasta la última tuerca de un
sistema mecánico, desparramar las piezas por una habitación, poder determinar cuál es la que funciona
defectuosamente, corregir los errores, rensamblar las partes y dejar el sistema mejorado. Podríamos
mencionar también como hacker a un ingeniero que conoce cada parte del sistema de una planta
hidroeléctrica, y se obsesiona en mejorarlo y perfeccionarlo cada día yendo a la vanguardia en el mundo, y
así sucesivamente.

A diario la sociedad, los medios de comunicación y prensa, usan mal la palabra “Hacker”, así que vamos a
aclarar su significado. El termino hacker comenzó en los 1970 entre los científicos del MIT (Instituto
Tecnológico de Massachusetts) en Estados Unidos. Trasciende a los expertos relacionados en investigación,
tecnología e informática, para también referirse a cualquier profesional que está en la cúspide de la
excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le
apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.

«Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio [cleverness], usar la inteligencia
para hacer algo difícil. No implica trabajar solo ni con otros necesariamente. Es posible en cualquier
proyecto. No implica tampoco hacerlo con computadoras. Es posible ser un hacker de las bicicletas.

Cuando se habla sobre “Hacking” o se menciona la palabra “Hacker” normalmente se suele pensar en
alguien que tiene profundos conocimientos sobre máquinas que realizan funciones de cómputo y que,
además son personas que realizan cosas imposibles para el resto de mortales, habitualmente también se
relacionan con personas que se dedican a realizar estafas a gran escala sobre bancos y/o grandes
multinacionales, eso para la sociedad moderna, es un hacker. Aunque las líneas anteriores resulten un poco
molestas para algunos, la realidad es que la cultura del Hacking se encuentra distorsionada por la sociedad
y se ha ido perdiendo poco a poco la esencia de lo que significa realmente la palabra Hacker gracias a malas
películas y representaciones aún peores de los medios de comunicación/manipulación donde no se
diferencia entre un delincuente y un hacker, en muchos casos también se les llama “piratas” siendo un
término, a mi gusto, bastante ofensivo y agresivo.

@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
13
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

Richard Stallman, fundador de la FSF (Free Software Foundation) ha expresado enérgicamente su opinión
sobre términos como el anterior, indicando que la comunidad de Software Libre y algunos de los más
destacados Hackers no son “piratas”, ni nada parecido, la definición de un pirata es la de una persona que
roba, asesina y comete delitos que atentan contra los derechos fundamentales de cualquier ser humano,
algo que se encuentra muy alejado del verdadero significado de la palabra Hacker.

Un hacker en el ámbito de la informática es una persona apasionada, curiosa, dedicada, LIBRE,


comprometida con el aprendizaje y con enormes deseos de mejorar sus habilidades y conocimientos y en
muchos casos, no solamente en el área de la informática, el espíritu de esta cultura se extiende a
cualquier área del conocimiento humano donde la creatividad y la curiosidad son importantes.

Existen diferentes clasificaciones de Hackers en la medida que esta cultura se ha ido consolidando y
dando a conocer, estas son:
1. Black Hats: Se dedican a la obtención y explotación de vulnerabilidades en sistemas de información,
bases de datos, redes informáticas, sistemas operativos, determinados productos de software, etc. Por
lo tanto son también conocidos como atacantes de sistemas y expertos en romper la seguridad de
sistemas para diversos fines (normalmente en busca de sus propios beneficios).
2. White Hats: Es na hacker dedicado a la corrección de vulnerabilidades de software, definición de
metodologías, medidas de seguridad y defensa de sistemas por medio de distintas herramientas. Son
aquellas personas que se dedican a la seguridad en aplicaciones, sistemas operativos y protección de
datos sensibles, garantizando de esta forma la confidencialidad de la información de los usuarios.
3. Gray Hats: Se dedica tanto a la obtención y explotación de vulnerabilidades como a la defensa y
protección de sistemas. Está catalogado como un hacker con habilidades excepcionales y que sus
actividades se encuentran en algún punto entre las desempeñadas por los white hackers y los black
hackers.
4. Hacktivismo: Es cuando el hacker utiliza sus conocimientos para apoyar algún tipo de actividad política
con fines sociales (frecuentemente relacionadas con la libertad de expresión). Estas tendencias son una
de las bases principales de grupos de hackers que utilizan sus conocimientos como herramienta contra
Estados y gobiernos represivos. Intentan promover la libertad en todos los aspectos sin el uso de la
violencia, solamente con el uso creativo de sus conocimientos en las tecnologías de información.
5. Crackers: Están en el bando de los Black Hats. Suelen entrar en sistemas vulnerables y hacen daño ya
sea robando información, dejando algún virus, malware, troyano en el sistema y crean puertas traseras
para poder entrar nuevamente cuando les plazca. También son Crackers los que diseñan programas
para romper seguridades de softwares, ampliar funcionalidades del software o el hardware original
conocidos como Cracks, Key Generators, etc. Esto lo hacen muchas veces mediante ingeniería inversa.
6. Script Kiddies: Utilizan programas escritos de otros para penetrar algún sistema, red de computadora,
página web, etc. ya que tiene poco conocimiento sobre lo que está pasando internamente en la
programación.
7. Phreaker: Es el Hacker de los sistemas telefónicos, telefonía móvil, tecnologías inalámbricas y el voz
sobre IP (VoIP) por el placer de manipular un sistema tecnológicamente complejo. En ocasiones
también para poder obtener algún tipo de beneficio como llamadas gratuitas.
8. Newbie: El Newbie o el Novato es el que se tropieza con una página web sobre Hacking y baja todas las
utilidades y programas a su PC, comienza a leer y ejecutar los programas para ver que hacen. Pocas
veces logra penetrar algún sistema vulnerable pero luego no sabe qué hacer. Es un principiante
inofensivo en busca de más información sobre Hacking. A veces se les confunde con un “Lammer” al
comenzar a presumir sobre sus “nuevas habilidades” adquiridas.
9. Lammer: Es simplemente aquel que se cree Hacker y no tiene los conocimientos ni la lógica necesaria
para comprender qué es lo que realmente está sucediendo cuando utiliza algún programa ya hecho
para hackear y romper alguna seguridad. Es el que ha bajado cientos de libros y videos de sitios donde
se propaga la piratería de diversos temas de hacking, te lo dice y no ha leído ni visto ninguno,
@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
14
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

solamente almacena convirtiéndose en un “Download Junkie”. Es el que dice “No te metas conmigo o
te hackeo tu cuenta de Facebook o tu email”. Es el que se cree que todo lo sabe y que programa en
varios lenguajes. En otras palabras, es un Wanna Be! Quiere ser un Hacker pero le falta mucho para
llegar a serlo. Es más, si realmente fuera un Hacker no lo estaría presumiendo a todo el mundo.

Diferencias entre Penetration Testing y Ethical Hacking


Pentest. Penetration Testing, también llamados Pentest por su nombre en inglés, son los métodos para
evaluar la seguridad de los sistemas de cómputo y redes de una empresa y/o institución, para
comprometer los accesos a los diferentes servicios, aplicaciones, base de datos, servidores, etc., simulando
los ataques que Hackers externos podrían llevar a cabo a los sistemas de una institución. Esta actividad,
involucra un análisis activo sobre los sistemas, explotando las vulnerabilidades que se puedan encontrar en
los mismos.

Las pruebas de penetración sirven para:


 Identificar las vulnerabilidades de alto riesgo de un sistema.
 Identificación de las vulnerabilidades que pueden ser difíciles o imposibles de detectar
 Evaluación de la magnitud de las vulnerabilidades encontradas y los impactos operacionales de ataques
con éxito.
 Pruebas a la capacidad de las herramientas para detectar las pruebas y responder a los ataques.
 Proporcionar evidencias para lograr la mejora de los dispositivos, herramientas, etc. En lo que se refiere
al personal, seguridad y tecnología.

Ethical Hacking. Aquí volveremos a reiterar las diferencias entre hacker y cracker. Mientras el primero es
un experto en varias ramas técnicas relacionadas con las TIC (programación, redes, sistemas operativos,
etc.), el cracker es quien viola la seguridad de un sistema informático con fines ilícitos o con un objetivo
deshonesto y no ético. Por ello se puede decir, que un Hacker Ético es aquel profesional de la seguridad
que aplica sus conocimientos con fines defensivos y legales; conduciéndose siempre bajo los principios
esenciales de la seguridad de TI que son: Confidencialidad, Autenticidad, Integridad y Disponibilidad.

Pero realmente la diferencia entre ellos es la siguiente:


 Los Pentest se llevan a cabo con herramientas específicas y de forma general de descubrimiento en una
red, ya definido el objetivo y con dispositivos señalados para su análisis.
 Los Hackeos Éticos, tienen un objetivo en específico, pero con la diferencia que se desconoce el lugar
donde se encuentra este y se debe llegar al objetivo mostrando toda la evidencia recolectada en el
camino.

Delitos contra la identidad digital


La Identidad Digital, puede ser definida como el conjunto de rasgos y características particulares que una
persona expresa a través de internet, la cual forma una parte inescindible de la identidad personal de cada
sujeto, en su faz dinámica, y más precisamente en su aspecto psicológico, social y moral. Esta identidad
digital se encuentra actualmente en situación de crisis, debido a los constantes y crecientes embates por
parte de ciberdelincuentes en todo el mundo.

Según la OECD (Organización para la Economía, Cooperación y Desarrollo) la suplantación de identidad


ocurre cuando una parte adquiere, transfiere, posee o utiliza información personal de una persona física o
jurídica de forma no autorizada, con la intención de cometer fraude u otros delitos relacionados. Por
definición, la identidad es aquel conjunto de rasgos propios de un individuo que lo caracteriza frente a los

@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
15
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

demás. Así, la Identidad Digital es la extensión virtual de esa personalidad, expresada y transmitida a través
de los diferentes medios electrónicos. A título de ejemplo, se pueden mencionar como datos de
identificación personal el nombre, apellido, documento de identidad, números o códigos de cuentas y
servicios, contraseñas, datos biométricos, firmas digitales, etc.

Según el Prof. César Valderrama, la identidad digital es todo aquello que identifica un individuo en el
entorno Web. Agrega además que la identidad digital personal, definida como la habilidad de gestionar con
éxito la propia visibilidad, reputación y privacidad en la red como un componente inseparable y
fundamental del conjunto de habilidades informacionales y digitales, las cuales se han convertido en
fundamentales para vivir en la sociedad informacional. De forma activa, se realiza aportando textos,
imágenes y vídeos a Internet, participando, en definitiva, del mundo web. En los sitios de redes sociales se
construye a partir de un perfil de usuario, que a menudo se enlaza a perfiles de otros usuarios o contactos.
Una identidad digital bien gestionada y homogénea con la identidad analógica no sólo repercute en una
vida más activa en todos los ámbitos sino que también tiende a consolidar un entramado social más sólido
fuera de Internet.

La Dra. en Psicología Keely Kolmes, pionera de la "ética de los medios digitales y sociales para
psicoterapeutas", advierte sobre los daños potenciales de la suplantación de la identidad online: "Esta es
una forma de acoso y el estrés emocional puede conducir a la ansiedad, depresión, trastornos del sueño u
otros problemas graves para el bienestar de una persona. Se podría afectar significativamente el
funcionamiento diario de una persona en la escuela, el trabajo o las relaciones. También puede tener un
efecto sobre la estructura social de alguien si los demás no se dan cuenta de que el individuo está siendo
suplantado. "

De acuerdo a la Home Office Identity Fraud Steering Committee, existe cuando suficiente información
sobre una identidad es obtenida para facilitar la usurpación de identidad, independientemente de si la
persona está viva o ha fallecido. En febrero de 2012, la Federal Trade Commission (FTC) publicó su lista
sobre las quejas más comunes de los consumidores de EE.UU. y, por cuarto año consecutivo, el robo de
identidad encabezó la lista: de 1,8 millones de denuncias presentadas en 2011, el 15% fueron sobre de robo
de identidad.

América Latina y sobre todo Argentina, no es ajena a estas estadísticas y la carencia de números oficiales no
es excusa para evitar el problema e ignorar a la gran cantidad de personas que cada día ven afectados su
honor, su reputación, su trabajo, su imagen, su salud social y psicológica y sus actividades financieras y
económicas, debido a que terceros han usurpado su identidad.

Entre las raíces de este delito, se encuentra una gran facilidad en la captación Ilegítima de datos de
identificación personal, inexistencia de legislación en la materia, falta de controles adecuados por parte de
las entidades, así como los bajos niveles de educación en los usuarios en Internet. Por ello, se considera
apropiado aunar esfuerzos hacia el futuro, buscando la defensa de los usuarios afectados, buscando que se
considere a la identidad digital como un bien jurídico protegido.

@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
16
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

Los Delitos Informáticos en el Código Penal


Nuevos modos de cometer delitos ya tipificados con medios informáticos
En el Código Penal Argentino existen una gran cantidad de delitos históricamente tipificados que las nuevas
tecnologías de información y comunicación (TIC) han reestructurado y reposicionado.

Así, veremos la informática, Internet, los teléfonos inteligentes y las redes sociales ahora permiten –y
potencian– nuevos modos de calumniar, injuriar, dañar la reputación, amenazar, acosar, extorsionar,
discriminar, suplantar la identidad digital y violar derechos de autor en la web.

Nuevos delitos tipificados por la Ley 26.388


Por su parte, el 25 de junio de 2008 fue promulgada la Ley 26.388 de Delitos Informáticos, incorporándose
así Argentina a la lista de países que cuentan con regulación legal sobre esta importante cuestión. No se
trata de una “ley especial” que regula estos delitos en un cuerpo normativo separado del Código Penal con
figuras propias y específicas, sino que se trata de una ley que modifica e incorpora figuras típicas a diversos
artículos del Código Penal actualmente en vigencia, con el objeto de regular las nuevas tecnologías como
medios de comisión de delitos.

A lo largo de su articulado tipifica, entre otros, los siguientes delitos informáticos:


 Pornografía infantil por Internet u otros medios electrónicos (art. 128 CP)
 Violación, apoderamiento y desvío de comunicación electrónica (art. 153, párrafo 1º CP)
 Intercepción o captación de comunicaciones electrónicas o telecomunicaciones (art. 153, párrafo 2º CP)
 Publicación de una comunicación electrónica (artículo 155 CP)
 Acceso a un sistema o dato informático (artículo 153 bis CP)
 Acceso a un banco de datos personales (artículo 157 bis, párrafo 1º CP)
 Revelación de información registrada en un banco de datos personales (artículo 157 bis, párrafo 2º CP)
 Inserción de datos en un archivo de datos personales (artículo 157 bis, párrafo 2º CP)
 Fraude informático (artículo 173, inciso 16 CP)
 Daño o sabotaje informático (artículo 183 y 184, incisos 5º y 6º CP)

Las penas establecidas son: a) prisión; b) inhabilitación (cuando el delito lo comete un funcionario público o
el depositario de objetos destinados a servir de prueba); c) multa (ej: art. 155).

Cabe señalar que, a nivel mundial, muchos países cuentan con legislación en materia de Delitos
Informáticos, algunos incluso desde hace ya más de una década. A título ejemplificativo podemos
mencionar los siguientes: Alemania (1986), USA (1986 y 1994), Austria (1987), Francia (1988), Inglaterra
(1990), Italia (1993), Holanda (1993), y España (1995), Consejo de Europa (Convención sobre el Cibercrimen
de Budapest de 2001).

También en Latinoamérica varios países han legislado este tipo de delitos, entre otros: Chile (Ley 19.223 de
1993), Bolivia (Ley 1.768 de 1997), Paraguay (reforma al CP en 1997), Perú (reforma al CP en 2000),
Colombia (Ley 679 de 2001 sobre pornografía infantil en redes globales), Costa Rica (Ley es 8.131 y 8.148 de
2001), Venezuela (ley Especial de 2001) y Méjico (Código Penal Federal).

En síntesis, la Ley 26.388 es producto de receptar cuestiones que han llegado a nuestros tribunales y que
han sido ya resueltas, como así también de concretar compromisos internacionales asumidos por nuestro
país. Algunos casos sometidos a la justicia penal han sido resueltos favorablemente a partir de la adopción
de figuras penales existentes.

@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
17
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

A partir de ahora, personas físicas, empresas, instituciones, organismos públicos, etc., deberán tomar los
recaudos necesarios para no ver comprometida su responsabilidad o imagen en la comisión de delitos
sobre los que, hasta hoy, la jurisprudencia se había pronunciado, aunque no de manera unánime, pero que
a partir de ahora podrán ser castigados en base a un claro fundamento legal.

A continuación, analizaremos en su totalidad todos los delitos informáticos contemplados en el Código


Penal, ya sea aquellos delitos contra bienes jurídicos tradicionalmente tutelados, cometidos por medios
informáticos, como los delitos nuevos en donde el perjuicio se comete contra datos, información,
imágenes, comunicaciones o sistemas informáticos.

1. DELITO DE INJURIAS
(Ley 26.551 – B.O. 27/11/2009) ART. 110 del Código Penal. El que deshonrare o desacreditare a otro, será
reprimido con multa de $ 1.500 a $ 20.000.

El bien jurídico protegido es el honor de las personas. En Internet pueden darse estas situaciones cuando el
acosador publica comentarios, fotografías o videos sin autorización o consentimiento del afectado.
También cuando efectúa montajes fotográficos sobre esas imágenes difundiéndolas a través de medios
electrónicos o publicándolas en Internet.

Del mismo modo puede resultar una injuria online el hecho de insultar públicamente, a través de cualquier
tipo de foros, chat, correo electrónico o en cualquier sitio web, utilizando expresiones que claramente
lesionan la dignidad, estima o menoscaban la fama. Con respecto a las injurias, solamente serán
constitutivas de delito las que por su naturaleza, efectos y circunstancias, sean tenidas en concepto público
por graves. Las injurias realizadas en forma privada no podrán ser consideradas delito.

2. DELITO DE CALUMNIAS
(Ley 26.551 - B.O. 27/11/2009) ART. 109 del Código Penal. La calumnia o falsa imputación de un delito que
dé lugar a la acción pública, será reprimida con multa de $ 3.000 a $ 30.000.

La calumnia consiste en acusar falsamente a alguien de haber cometido un delito concreto, teniendo
conocimiento que realmente no se ha cometido, difundiéndolo en Internet, a través de la publicación del
mismo en un sitio web, o por correo electrónico, foros, chats, mensajería o cualquier otro medio.

Los delitos de injurias y calumnias, son de los calificados como privados, por lo que el perdón del ofendido
produce la exención de responsabilidad criminal y el archivo de la causa. La acción solo la puede interponer
el agraviado o su representante legal, a través de querella, si es calificado como delito, o a través de
denuncia si es una falta penal. Asimismo, se establecen penas más graves para ambos delitos cuando se
hacen con publicidad, es decir, cuando se propaguen por medio de imprenta, radiodifusión o por cualquier
otro medio de eficacia semejante (por ejemplo, Internet).

3. DELITO DE PUBLICACIÓN DE INJURIAS O CALUMNIAS


(Ley 26.551 - B.O. 27/11/2009) ART. 113 del Código Penal. El que publicare o reprodujere, por cualquier
medio, injurias o calumnias inferidas por otro, será reprimido como autor de las injurias o calumnias de que
se trate, siempre que su contenido no fuera atribuido en forma sustancialmente fiel a la fuente pertinente.
En ningún caso configurarán delito de calumnia las expresiones referidas a asuntos de interés público o las
que no sean asertivas.

@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
18
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

Los beneficios comunicacionales que genera la masificación de los medios electrónicos, se ven opacados
por el consecuente incremento de actos injuriantes, discriminatorios y amenazantes que nos obligan a
replantear si la normativa penal actual se ajusta realmente a estos nuevos parámetros de conducta social
englobados bajo el concepto de “ciberhostigamiento” (cyberbullying).

A diferencia de lo que ocurría en la era “no digital”, la complaciente plataforma web permite y alienta que
el hostigamiento pueda concretarse mediante comentarios ofensivos y maliciosos en blogs, foros o chats, la
publicación de fotografías o videos sensibles –manipuladas o reales– del acosado, la creación de perfiles o
espacios falsos en nombre de la víctima, el envío de mensajes anónimos amenazantes, humillantes o falsos
por correo, redes sociales, mensajería directa o teléfono, entre otras muchas situaciones cotidianas que
permiten deducir que actualmente el “honor” de las personas se encuentra verdaderamente desamparado.

Las víctimas de tales actos, luego de un largo peregrinar probatorio, pueden condenar civilmente al autor
por daños y perjuicios (art. 1071 bis del Código Civil, entre otros) e incluso aplicarle el Código
Contravencional de la Ciudad de Buenos Aires el que, en su art. 52, castiga el mero hecho de intimidar u
hostigar de modo amenazante con 1 a 5 días de trabajo de utilidad pública, multa de $ 200 a $ 1.000 o 1 a 5
días de arresto, elevándose la sanción al doble cuando la víctima sea un menor de 18 años.

Es al menos preocupante que la única norma que menciona expresamente al “hostigamiento” sea tan solo
una leve contravención y no esté contemplada como delito, pues, de acuerdo a los tiempos que corren,
vemos insuficiente que el Código Penal –sancionado en 1921–, solo aplique multas al que desacredite el
honor subjetivo (injurias) o al que impute falsamente la comisión de un delito que dé lugar a la acción
pública (calumnias). Aún no se contempla como agravante el hecho de dañar intencionalmente la
reputación o prestigio social de un individuo (honor objetivo) a través de medios electrónicos.

Y esto es de suma necesidad pues, históricamente, los efectos dañinos de estos delitos contra el honor se
solían evaporar o atenuar con el paso del tiempo. En cambio hoy, estas tecnologías multiplican tanto la
potencia de la agresión como el impacto y duración del daño psíquico, siendo en muchos casos indeleble,
recurrente y repetitivo, afectando seriamente el comportamiento social y el rendimiento académico y
laboral de la víctima.

Parece claro que si el hostigador realiza además alguna amenaza o extorsión, se le aplicarán los artículos
penales correspondientes, aunque también habría que analizar en una posible reforma, el agravamiento de
tales conductas que sean realizadas por medios electrónicos. Lo mismo ocurre en materia de discriminación
e incitación al odio en la web. Si bien la Ley N° 23.592 eleva en un tercio el mínimo y en un medio el
máximo de la escala penal a todo delito cometido por persecución u odio a una raza, religión o
nacionalidad, y prisión de 1 mes a 3 años a los que alentaren el odio contra personas, es necesario
preguntarse si debería caber un agravante en caso de cometerse por los medios mencionados.

En EE.UU., luego de la tragedia ocurrida en 2006, donde el ciberhostigamiento de una madre mediante
MySpace llevó a una adolescente estadounidense al suicidio, se decidió prestarle más atención a lo que
sucedía en la web sancionándose una ley que dictaminó que todo aquel que agreda a otra persona a través
de un medio electrónico recibirá fuertes multas y penas de hasta 2 años de prisión.

Mientras los legisladores argentinos no se hagan eco de esta situación y sigan sin adecuar las normas
penales de fondo y –en especial– las procesales, los ciberhostigadores seguirán moviéndose con bastante
impunidad.

@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
19
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

4. DELITO DE PROPORCIONAR INFORMACIÓN FALSA DE UN ARCHIVO DE DATOS PERSONALES


(Ley 25.326 – B.O. 02/11/2000) ART. 117 bis del Código Penal
2. La pena será de 6 meses a 3 años, al que proporcionare a un tercero a sabiendas información falsa
contenida en un archivo de datos personales.
3. La escala penal se aumentará en la mitad del mínimo y del máximo, cuando del hecho se derive perjuicio
a alguna persona.
4. Cuando el autor o responsable del ilícito sea funcionario público en ejercicio de sus funciones, se le
aplicará la accesoria de inhabilitación para el desempeño de cargos públicos por el doble del tiempo que el
de la condena.

5. DELITOS DE AMENAZAS Y EXTORSIONES


DELITO DE AMENAZAS
ART. 149 bis del Código Penal Será reprimido con prisión de 6 meses a 2 años el que hiciere uso de
amenazas para alarmar o amedrentar a una o más personas.
En este caso la pena será de 1 a 3 años de prisión si se emplearen armas o si las amenazas fueren anónimas.
Será reprimido con prisión o reclusión de 2 a 4 años el que hiciere uso de amenazas con el propósito de
obligar a otro a hacer, no hacer o tolerar algo contra su voluntad.

DELITO DE AMENAZAS AGRAVADAS


ART. 149 ter del Código Penal. En el caso del último apartado del artículo anterior, la pena será:
1) De 3 a 6 años de prisión o reclusión si se emplearen armas o si las amenazas fueren anónimas;
2) De 5 a 10 años de prisión o reclusión en los siguientes casos:
Si las amenazas tuvieren como propósito la obtención de alguna medida o concesión por parte de cualquier
miembro de los poderes públicos;
Si las amenazas tuvieren como propósito el de compeler a una persona a hacer abandono del país, de una
provincia o de los lugares de su residencia habitual o de trabajo.

El bien jurídico protegido es la libertad. Comete un delito de amenazas la persona que a través de cualquier
medio anuncia o advierte a otra que le va a causar a él, a su familia o alguien vinculado con él, un daño que
pueda ser constitutivo de los delitos de homicidio, lesiones, aborto, torturas, contra la libertad, la
integridad moral, la libertad sexual, la intimidad, el honor, el patrimonio... etc. intimidando al amenazado,
afectándole su alma y privándole de su propia tranquilidad y seguridad.
El usuario que publica amenazas en redes sociales puede carecer de una real consciencia de la
responsabilidad y de las consecuencias de sus actos. Esta falta de percepción de se debe principalmente a 2
factores: el aparente anonimato que ofrece Internet y el envalentonamiento que brinda el hecho de no
estar frente a frente con el amenazado.

Una persona amenazada debe recabar previamente las pruebas pertinentes y luego denunciar los hechos
ante la policía o fiscalía para que luego se inicie un proceso de investigación judicial. Sin embargo, en la red
todo sucede deprisa y de forma masiva y anónima, haciendo complicado encontrar a los culpables y
llevarles ante la Justicia.

Por lo general, toda acción que se realiza en Internet deja rastro. Nuestra publicación queda generalmente
unida a nuestra identidad. Esta unión a veces es muy clara y otras no lo es tanto. Navegar sin dejar rastro es
extraordinariamente difícil para una persona con conocimientos medios de tecnología.

@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
20
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

DELITO DE EXTORSIÓN
ART. 168 del Código Penal. Será reprimido con reclusión o prisión de 5 a 10 años, el que con intimidación o
simulando autoridad pública o falsa orden de la misma, obligue a otro a entregar, enviar, depositar o poner
a su disposición o a la de un tercero, cosas, dinero o documentos (o documentos digitales) que produzcan
efectos jurídicos.
Incurrirá en la misma pena el que por los mismos medios o con violencia, obligue a otro a suscribir (o firmar
digitalmente) o destruir documentos (o documentos digitales) de obligación o de crédito.

DELITO DE AMENAZAS CONTRA EL HONOR


ART. 169 del Código Penal. Será reprimido con prisión o reclusión de 3 a 8 años, el que, por amenaza de
imputaciones contra el honor o de violación de secretos, cometiere alguno de los hechos expresados en el
artículo precedente.

6. DELITOS DE INTIMIDACIÓN PÚBLICA Y APOLOGÍA DEL CRIMEN


DELITO DE INTIMIDACIÓN PÚBLICA
ART. 211 del Código Penal. Será reprimido con prisión de 2 a 6 años, el que, para infundir un temor público
o suscitar tumultos o desórdenes, hiciere señales, diere voces de alarma, amenazare con la comisión de un
delito de peligro común, o empleare otros medios materiales normalmente idóneos para producir tales
efectos.

DELITO DE INCITACIÓN A LA VIOLENCIA


ART. 212 del Código Penal. Será reprimido con prisión de 3 a 6 años el que públicamente incitare a la
violencia colectiva contra grupos de personas o instituciones, por la sola incitación.

DELITO DE APOLOGÍA DEL CRIMEN


ART. 213 del Código Penal. Será reprimido con prisión de 1 mes a 1 año, el que hiciere públicamente y por
cualquier medio la apología de un delito o de un condenado por delito.

El bien jurídico protegido es el orden público. En Internet y en especial en redes sociales, proliferan este
tipo de actividades.

7. DELITOS RELATIVOS A LA DISCRIMINACIÓN, LA XENOFOBIA Y EL RACISMO


LEY DE ACTOS DISCRIMINATORIOS N° 23.592
Art. 2. Elévase en un tercio el mínimo y en un medio el máximo de la escala penal de todo delito reprimido
por el Código Penal o Leyes complementarias cuando sea cometido por persecución u odio a una raza,
religión o nacionalidad, o con el objeto de destruir en todo o en parte a un grupo nacional, étnico, racial o
religioso. En ningún caso se podrá exceder del máximo legal de la especie de pena de que se trate.

Art. 3. Serán reprimidos con prisión de 1 mes a 3 años los que participaren en una organización o realizaren
propaganda basados en ideas o teorías de superioridad de una raza o de un grupo de personas de
determinada religión, origen étnico o color, que tengan por objeto la justificación o promoción de la
discriminación racial o religiosa en cualquier forma.
En igual pena incurrirán quienes por cualquier medio alentaren o iniciaren a la persecución o el odio contra
una persona o grupos de personas a causa de su raza, religión, nacionalidad o ideas políticas.

@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
21
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

8. DELITOS CONTRA LA LIBERTAD, LA VIOLACION DE SECRETOS Y DE LA PRIVACIDAD


Nuevo epígrafe para el Código Penal: el derecho a la privacidad. La reforma amplió el epígrafe del capítulo
III, del título V, de la parte especial del Código Penal, incluyendo a la “privacidad” como bien jurídico
protegido.

La modificación no podía ser más acertada. El bien jurídico penalmente protegido es el determinado
previamente como tal por una comunidad ubicada en el tiempo y en el espacio, que, por decirlo de alguna
manera, elige qué entidad merece ser considerada como bien por satisfacer sus necesidades individuales y
sociales.

Pues bien, no cabe duda que las nuevas tecnologías han aumentado los riesgos y peligros para el derecho a
la privacidad. Hoy en día existen cientos de bases de datos con nuestros datos personales; nuestros rastros
e imágenes digitales quedan en numerosos lugares en la web, en videocámaras de ingreso a edificios, en
estadios y edificios públicos, en tarjetas de ingreso a oficinas, en correos electrónicos y comunicaciones
digitales, en búsquedas en Internet, mensajes telefónicos y mensajería instantánea.

La gente y la sociedad son conscientes de todo ello. Se han aprobado marcos legales para ponerle límite al
uso que se haga de estos datos tales como el Habeas Data en la reforma constitucional del año 1994 o la
Ley 25.326 de Protección de Datos Personales, pero constantemente nos encontramos con nuevos casos de
suplantación de identidad, sustracción de información personal o venta masiva de bases de datos
personales.

Ante todo este panorama, el derecho penal debe acompañar estos cambios con nuevas normas que se
adecuen a la realidad tecnológica actual pero también con nuevos bienes jurídicos que conceptualicen esas
necesidades.

9. DELITO DE ACCESO ILEGÍTIMO INFORMÁTICO


(Ley 26.388 – B.O. 25/06/2008) ART. 153 bis del Código Penal. Será reprimido con prisión de 15 días a 6
meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier
medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso
restringido.
La pena será de 1 mes a 1 año de prisión cuando el acceso fuese en perjuicio de un sistema o dato
informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios
financieros.

Son numerosas las jurisdicciones que penalizan el acceso ilegítimo a sistemas informáticos pues estos
suelen ser la antesala para la comisión de otros delitos como la estafa, el daño informático, la sustracción
de datos personales, de claves o de secretos comerciales. En esa inteligencia, el legislador estableció que
solo resultará de aplicación esta figura “si no resultare un delito más severamente penado”. El texto legal
hace referencia a “sistema o dato informático de acceso restringido” puesto que no se prohíbe acceder a
sistemas o redes abiertas, o al contenido publicado en un sitio de Internet público (como son la gran
mayoría).

Esta disposición causó inicialmente alarma en más de un programador que consideró que la norma en
cuestión podría aplicarse al ethical hacking o al testeo que expertos de seguridad realizan de las falencias
de redes informáticas mediante software herramientas de software dedicadas a tal fin (acceder sin
permiso, pescar claves, puertos abiertos en una red o computadora, etc.). Esto último puede tener lugar en
el caso de investigación académica, casera y empresaria sobre virus informáticos, empresas de seguridad
que testean sistemas de bloqueo, firewalls, y un largo etcétera de usos lícitos que pueden tener estas
@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
22
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

tecnologías de “hacking ético”. En la práctica, si ocurre con consentimiento del dueño o titular de la red que
está siendo testeada, existe una autorización legal por parte de la “víctima”, con lo cual no se da el
elemento del tipo que requiere que el acceso ocurra “sin la debida autorización o excediendo la que
posea”. Esta autorización puede tomar cualquier forma, pero generalmente se verá reflejada en un
contrato de servicios de seguridad informática.

Cabe aclarar también que esta figura no está destinada a prohibir la ingeniería inversa (o ingeniería
reversa). El objetivo de la ingeniería inversa es obtener información técnica a partir de un producto
accesible al público, con el fin de determinar de qué está hecho, qué lo hace funcionar y cómo fue
fabricado. Los productos más comunes que son sometidos a la ingeniería inversa son los programas de
computadoras y los componentes electrónicos. Por ejemplo un usuario legítimo puede abrir un programa
informático con el fin de corregirle un error o permitir que corra en otro sistema operativo, o abrir un
contenido (ej. un DVD) para poder leerlo en otra plataforma si está encriptado originariamente, o en la
consola de la competencia, o “abrir” un teléfono celular para poder hacerlo funcionar en otro proveedor
distinto o abrir una rutina de filtrado de contenidos en Internet para averiguar que sitios filtra y “si filtra de
más o de menos” sitios inocentes. El listado de acciones es interminable.

Como es dable observar, todas de esas situaciones están relacionadas con la protección de la propiedad
intelectual (tales como el derecho de autor o patentes, que este proyecto no tratan), mientras que el bien
jurídico protegido por la figura que estudiamos (art. 153 bis del CP) es la privacidad. Por ende, partiendo del
objeto de la protección penal, está claro que cualquier intento de utilizar esta figura para frenar un acto de
ingeniería inversa no debería tener recepción judicial. De hecho la ley de patentes contiene excepciones
para experimentación antes del vencimiento de la misma.

Finalmente lo relativo a las medidas de protección tecnológica, que limitan en cierto modo la ingeniería
inversa, fue introducido en el Tratado de Derecho de Autor de la OMPI del año 1996, que nuestro país
aprobó oportunamente, pero que todavía no reglamentó ni en el ámbito civil ni en el ámbito penal. En
Estados Unidos en cambio fueron legisladas en la ley conocida como Digital Millennium Copyright Act
(DMCA) y cuya aplicación en algunos casos puntuales fue muy controvertida.

Ahora bien, la Corte Suprema fue muy clara en el caso “Autodesk” (CSJN, sentencia del 32/12/98) en
cuanto a que un tratado internacional no alcanza para crear un delito (en el caso se trataba de la
reproducción de programas de computación sin autorización de su autor) y que para que haya delito se
requiere una ley del Congreso. Al no haber ley del Congreso que en forma específica sancione penalmente
la ingeniería inversa (lo cual podría considerarse una pésima decisión de política legislativa), mal podría
aplicarse el tipo penal del art. 153 bis del CP a estos casos.

DELITOS CONTRA LA LEY DE CONFIDENCIALIDAD Y SECRETOS COMERCIALES N° 24.766


Art. 1. Las personas físicas o jurídicas podrán impedir que la información que esté legítimamente bajo su
control se divulgue a terceros o sea adquirida o utilizada por terceros sin su consentimiento de manera
contraria a los usos comerciales honestos, mientras dicha información reúna las siguientes condiciones:
a) Sea secreta en el sentido de que no sea, como cuerpo o en la configuración, reunión precisa de sus
componentes, generalmente conocida ni fácilmente accesible para personas introducidas en los círculos
en que normalmente se utiliza el tipo de información en cuestión; y
b) Tenga un valor comercial por ser secreta; y
c) Haya sido objeto de medidas razonables, en las circunstancias, para mantenerla, secreta, tomadas por
la persona que legítimamente la controla.

Art. 2. La presente ley se aplicará a la información que conste en documentos, medios electrónicos o
magnéticos, discos ópticos, microfilmes, películas u otros elementos similares.
@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
23
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

10. DELITO DE DAÑO INFORMÁTICO


DELITO DE DAÑO INFORMÁTICO
ART. 183 del Código Penal. Será reprimido con prisión de 15 días a 1 año, el que destruyere, inutilizare,
hiciere desaparecer o de cualquier modo dañare una cosa mueble o inmueble o un animal, total o
parcialmente ajeno, siempre que el hecho no constituya otro delito más severamente penado.
(Ley 26.388 – B.O. 25/06/2008) En la misma pena incurrirá el que alterare, destruyere o inutilizare datos,
documentos (o documentos digitales), programas o sistemas informáticos; o vendiere, distribuyere, hiciere
circular o introdujere en un sistema informático, cualquier programa destinado a causar daños.

DELITO DE DAÑO INFORMÁTICO AGRAVADO


ART. 184 del Código Penal. La pena será de 3 meses a 4 años de prisión, si mediare cualquiera de las
circunstancias siguientes:
5. Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros bienes de uso
público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte
colocados en edificios o lugares públicos; o en datos, documentos (o documentos digitales), programas o
sistemas informáticos públicos.
(Ley 26.388 – B.O. 25/06/2008) 6. Ejecutarlo en sistemas informáticos destinados a la prestación de
servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte u otro
servicio público.

El bien jurídico protegido es la propiedad. ¿Se puede entender incluido en el concepto de “cosa” a los
bienes intangibles (software, datos o sitios web)?. El art. 183 del Código Penal tipifica el delito de “Daños”.
En su momento solo se incluía el primer párrafo del que se desprende que solo se puede “dañar” a una
cosa (mueble o inmueble) o a un animal. Si, en cambio, se cometen estos mismos actos sobre una persona,
tendremos que hablar del delito de “lesiones” (contemplado en los arts. 89 a 94 del C.P.).

Queda muy claro a qué nos referimos cuando hablamos de una “persona” o de un “animal”. Sin embargo,
se tornaba un tanto difuso el concepto de “cosa”. Como el Código Penal carece de una definición acerca de
lo que debe entenderse por “cosa”, obligaba a remitirnos al Código Civil que sí las define en su art. 2311:

Art. 2311 del Código Civil. COSAS: “Son cosas los objetos materiales susceptibles de tener un valor. Las
disposiciones referentes a las cosas son aplicables a la energía y a las fuerzas naturales susceptibles de
apropiación”.

Art. 2312 del Código Civil. BIENES: "Los objetos inmateriales susceptibles de valor, e igualmente las cosas,
se llaman bienes. El conjunto de los bienes de una persona constituye su patrimonio."

Cuando el art. 2311 habla que los objetos deben ser materiales y poseer un valor para ser considerados
cosas, se refiere a un "valor económico", y ello implica que la "cosa" debe ser susceptible de aprehensión
por los individuos. Así, por ejemplo, el aire, el mar, que no pueden ser poseídos exclusivamente por nadie y
que están al servicio de todos los hombres no son, jurídicamente hablando, "cosas". Ahora bien, la
diferencia entre "bien" y "cosa" es simple. El "bien" es el género y la "cosa", una especie. Así, por lógica
deducción, todas las “cosas” son “bienes”, pero no todos los “bienes” son “cosas”.

En el año 1968, con la Ley 17.711 (que reformó éste y otros artículos del Código Civil) se dio una solución
pacífica a un novedoso problema que existía en esa época: el apoderamiento ilegítimo (hurto) de la
energía. Anteriormente a esa reforma, existía un gran vacío legal dado que la "energía" no podía
considerarse "cosa" y, como consecuencia de ello, el hurto de la misma no podía penarse como delito por
la muy simple razón de que se hurtan "cosas" y la energía no estaba considerada como tal. Pero la
@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
24
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

mencionada reforma permitió ampliar el concepto de "cosa" a la energía y solucionó dicho problema. De
todos modos no está demás aclarar que el Código Civil no dice que la energía y las fuerzas naturales sean
"cosas", sino que le son aplicables las disposiciones relativas a éstas. Tanto la energía como las fuerzas
naturales susceptibles de apropiación, si bien no son objetos corpóreos, son claramente materia (energía)
y, aunque no sean técnicamente "objetos materiales", son fácilmente detectables por medios materiales
(nadie puede dudar de las manifestaciones físicas, materiales, del poder del magnetismo, la electricidad, el
calor, la luz, etc.).

Pero a pesar de que el art. 2311 del Código Civil ha sido modificado, no hace referencia puntual sobre la
información que no es un objeto material, ni energía, ni una fuerza natural. Como consecuencia de ello,
algunos jueces consideraron que la intrusión, destrucción, alteración o daño de la información no puede ser
objeto de una sanción penal por no ser la información una "cosa".

Inclusive, muchos legisladores han propuesto la reformulación del art. 2311 del Código Civil e incluir en el
concepto de "cosa", no solo los elementos corporales o materiales, sino también lo incorporal o inmaterial,
y así abarcar una amplísima gama de realidades acordes a los avances tecnológicos, incluyendo a la
"información".

En relación a esta cuestión, es importante mencionar que en mayo de 2002 la Corte Suprema de Justicia de
la Nación le solicitó al Ministerio de Justicia que impulse con urgencia un proyecto de la ley para castigar
tanto el acceso ilegítimo informático como los ataques o modificaciones a la información por medio de
computadoras. Todo se debió a la causa "GORNSTEIN, MARCELO HERNÁN y OTROS s/DELITO DE ACCIÓN
PÚBLICA", en la cual el juez federal Sergio Torres absolvió de culpa y cargo a los integrantes de una banda
de hackers denominada X-Team quienes en 1998 atacaron y modificaron el sitio web oficial de la Corte
Suprema. Todo se debe a que el juez entendió que existía un vacío legal que no penalizaba los llamados
"delitos informáticos" y que por eso no constituiría el “delito de daño” el hecho de infiltrarse ilegalmente
en computadoras ajenas y modificar páginas sin permiso, o para cosas peores, como espiar o sabotear.

La sentencia dejó impune un ataque que un grupo de hackers hizo el 25 de enero de 1998, día en el que se
cumplía el primer aniversario del crimen del fotógrafo José Luis Cabezas, adulterando la página de la Corte
Suprema con el mensaje "El X-Team ha hackeado la página", y debajo del mismo una proclama política.
Luego de tres años de investigación (etapa de Instrucción), el entonces juez Gustavo Literas (a cargo de la
causa) juntó pistas e imputó a varios jóvenes. Uno de los imputados registró a su nombre en Nic.ar el
dominio "xteam.com.ar".

Jurídicamente, la causa era un problema, ya que las intrusiones informáticas aún no estaban contempladas
en el Código Penal. Por eso, el Juez entendió que alterar una página web no podía considerarse delito de
daño, ya que el DAÑO busca afectar a "una cosa mueble o inmueble o un animal. Y agrega que “no se debe
considerar a la página de la Corte como cosa".

A continuación transcribimos los párrafos más importantes del fallo "GORNSTEIN, MARCELO HERNÁN y
OTROS s/DELITO DE ACCIÓN PÚBLICA", en la cual el Juez Federal Sergio Torres sostuvo: “…A mi entender no
es dable considerar a la página web de la Corte Suprema de Justicia de la Nación, como una "cosa", en los
términos en que esta debe ser entendida. A los efectos de lograr un claro significado jurídico de la palabra
"cosa" debemos remitirnos al artículo 2311 del Código Civil de la Nación que define a ésta como “los
objetos materiales susceptibles de tener un valor”. Sentado lo expuesto… una página web no puede
asimilarse al significado de "cosa". Ello así, en tanto y en cuanto por su naturaleza no es un objeto
corpóreo, ni puede ser detectado materialmente. Cabe destacar que una interpretación extensiva del
concepto de cosa, a punto tal que permita incluir a la página web dentro del mismo, comprendería una
acepción que implicaría un claro menoscabo al “principio de legalidad” establecido en el art. 18 de nuestra
@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
25
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

Constitución Nacional. Claro es advertir que nos encontramos con un claro vacío legal que ocupa en la
actualidad a nuestros legisladores, conforme se desprende de sendos proyectos y anteproyectos de ley que
se han presentado…”

Ahora bien, con la reforma de la Ley 26.388 se incorpora finalmente como segundo párrafo del artículo 183
CP, el siguiente: “En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos,
programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema
informático, cualquier programa destinado a causar daños”. Con esta norma de proyecto se soluciona el
problema que se había generado en la jurisprudencia que consistía en considerar atípica la destrucción de
datos o programas de computación o incluso la difusión de virus informáticos en redes de computadores.
Se mantiene la misma pena que para el daño común.

Los verbos típicos son “alterare, destruyere o inutilizare”. Si bien difiere del “daño común” pues se agrega
el término “alterare”, entendemos que no hay mucha diferencia con los conceptos previstos en el tipo
penal original. Alterar sería modificar un archivo de datos o programa sin destruirlo completamente.

En el contexto informático, destruir o inutilizar quiere decir borrar definitivamente sin posibilidad de
recuperación. La respuesta a si esto ocurre o no en un caso concreto dependerá del sistema informático y
operativo utilizado. En la mayoría de los sistemas operativos la acción de borrar no implica que el hecho se
produzca indefectiblemente, pues los archivos borrados se almacenan en una carpeta conocida como
basurero o trash can. Generalmente para poder concluir la acción de borrado de datos el usuario debe
reconfirmar el borrado para eliminar los documentos e incluso en estos casos es posible recuperarlos en
algunas situaciones. Por ende la consideración de la destrucción debe ser analizada caso por caso. Existen
otras formas de borrado mediante virus informáticos, o programas dañinos que pueden “saltearse” estas
seguridades impuestas por los sistemas operativos. También cabría la posibilidad de destruir el hardware
(generalmente de menor valor) con la finalidad de destruir los datos o software (de mayor valor).

El hecho que exista un sistema de back up, como sucede en la mayoría de las empresas en modo alguno
altera el delito de daño pues la restauración requiere un esfuerzo que ya implica reparar el daño causado.
El delito puede recaer sobre “datos, documentos, programas o sistemas informáticos”. Esta es la principal
modificación que requería nuestro código penal.

La ausencia de tales objetos en la descripción del art. 183 CP llevó en numerosos casos a concluir que su
destrucción resultaba atípica. Además del daño informático tradicional se agrega una nueva modalidad de
daño. Se penaliza a quien “vendiere, distribuyere, hiciere circular o introdujere en un sistema informático,
cualquier programa destinado a causar daños”. Se entiende que estos programas, como por ejemplo un
virus maker o herramientas específicas de destrucción de datos, son potencialmente dañosas. Por ende
quien de alguna manera pone en el comercio un programa de tales características, con conocimiento del
daño a producir, ayuda de alguna manera a cometer el delito de daño a quien usará la herramienta.

Sin embargo, de esta forma no se prohíbe la existencia de estos programas, sino que penaliza a quien los
venda, los distribuya o los haga circular o introduzca concretamente en un sistema informático. La
redacción da a entender que sería un delito de peligro abstracto, y por ende no requerirá un daño
concreto. Entendemos sin embargo que como se sigue exigiendo la presencia de dolo, y en especial del
dolo específico de dañar (no basta incluso una voluntad genérica: debe tratarse de una intención clara y
manifiesta). No quedan aprehendidas por esta figura las conductas donde no hay dolo de dañar.

En cuanto a la posibilidad de incriminar a quienes producen una herramienta que puede eventualmente
usarse para crear daños informáticos, el tema se platea con las llamadas tecnologías de doble uso, de las
cuales vemos miles de ejemplos en la vida cotidiana: la fotocopiadora, la video casetera, un equipo
@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
26
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

“doblecasetera”, un iPod, un disco rígido, una grabadora de DVD, el software peer to peer, y un largo
etcétera de software y hardware que permite copiar obras intelectuales, reproducirlas, difundirlas. Tanto
doctrina como jurisprudencia coinciden ampliamente en que estas tecnologías no son ilegales ni
susceptibles de ser prohibidas si tienen usos sustancialmente legítimos o no infractores, aunque de paso
también tengan usos no legítimos. La solución legal más razonable en estos casos es permitir la existencia
de estas herramientas y solamente sancionar su uso en un caso concreto cuando este uso sea ilícito pero
permitiendo que coexistan los usos legítimos. Por ende si el programa destinado a causar daños encuentra
un uso legítimo, tal uso no será ilegal, en cambio si no es posible encontrarle usos legítimos o que no
produzcan daño, no se ve porque no debería prohibirse su distribución.

También esta figura tan amplia de daño informático plantea otros problemas para la protección de la
propiedad intelectual cuando se utilizan programas anticopia que dañan, degradan o limitan el
funcionamiento del sistema informático. Veamos. Si un programador inserta un virus en un programa a fin
que, en caso de copia, el mismo se active y destruya la información existente en la computadora es posible
considerar la situación como un daño informático además de un abuso de derecho (art. 1071 Código Civil).
Si bien el titular de la obra de software está en su derecho de proteger sus intereses como autor o dueño
(arts. 1 y 5 ley 11723), dicha facultad no debe extenderse más allá de lo que razonablemente expliciten las
leyes, o el contrato que lo relacione con el usuario. Así, cabe plantearse la situación de que el sistema de
seguridad anti-copia –conocidos generalmente como dispositivos de “selfhelp”- sólo se limite a borrar o
detener el programa no original (la copia ilícita) dejando intactos los datos del usuario. En tal situación el
productor de software no está -a nuestro entender- infringiendo norma de derecho penal alguna para el
caso que haya previsto esta facultad en el contrato de licencia, y no haya transferencia de propiedad del
software ni de las copias. Si bien en otra ocasión sostuvimos que la vía correcta en ese caso sería demandar
judicialmente el secuestro y destrucción de la copia ilegítima, luego de revocar la licencia, un nuevo
examen de la cuestión nos convence de que no resulta necesario recurrir a acción judicial alguna si esto
está previsto en el programa adecuadamente.

Este tipo penal es dudoso que pueda aplicarse a los recursos informáticos que inhabilitan o degradan el
sistema operativo en caso de copia ilegal de un sistema operativo o programa de computación limitando su
propia funcionalidad. Ello es así porque la finalidad de este delito es penalizar al que daña con la intención
de alterar datos o sistemas informáticos, por lo que requiere un dolo específico de dañar que no es
compatible con la situación comentada, que constituye una legítima defensa de la propiedad intelectual.
Aunque claramente en estos casos se suele hablar de legítima defensa de la propiedad (art. 34 inc. 3 CP),
entendemos que ni siquiera ello sería aplicable por no haber delito si no se daña información, software o
hardware de terceros y por ende no es necesario recurrir a una causal de excepción.

La mejor guía para arribar a esta conclusión es interpretar el bien jurídico protegido del delito de daño que
es la propiedad. Sabemos que no hay delito si no está afectado el bien jurídico protegido. En estos casos el
software pertenece al titular de los derechos de autor que dispone la protección tecnológica determinada
(por ej. inhabilitar funciones, ubicar carteles recomendando comprar el original, o hacer más “lento” o
degradar el sistema operativo). Por ende, la propiedad del dueño de la computadora no está afectada ni
destruida. No existe el daño sobre bienes propios (el art. 183 CP dice “total o parcialmente ajeno”).

Finalmente, la supuesta víctima no podría alegar que su máquina se encuentra disminuida en su


funcionalidad cuando la causa de ello es su propio accionar ilegal que consiste en copiar y usar una obra
intelectual -programa de computación- sin la autorización de su titular, lo que genera la falta de
funcionamiento pleno del sistema. Los fabricantes de software suelen recurrir a estos dispositivos de
protección como una medida antipiratería. Obviamente, estas medidas disgustan mucho a los usuarios, y
hasta hacen incómodo el uso de sistemas informáticos pero son perfectamente legales en la medida en que
no se afecte materialmente el hardware o se destruyan datos, programas o contenidos ajenos.
@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
27
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

11. DELITO DE HURTO


ART. 162 del Código Penal. “Será reprimido con prisión o reclusión de 1 mes a 2 años el que se apoderare
ilegítimamente de una cosa mueble, total o parcialmente ajena”.

Pregunta: ¿Puede interpretarse que la “información” es una “cosa”?. Entonces ¿Se puede “hurtar” (en los
términos del art. 162) una conexión a Internet en forma clandestina?. Existe mucha jurisprudencia al
respecto que dice lo siguiente:
 “Mediante la conexión clandestina, el imputado se apropió de la señal que posibilita el uso de Internet
provisto por la empresa "Fibertel".
 “Lo que se transmite por cable coaxil no es energía eléctrica. Se trata de señales digitales, obtenidas de
satélites, que se redistribuyen por una red de cable coaxil, a particulares abonados”.
 “Interpretar que este moderno mecanismo de comunicación es una "cosa" o una "energía" o una
"fuerza natural" es pura interpretación analógica, lo que no es admisible en derecho penal”.
 “La transmisión por cable coaxil es, en síntesis, un servicio del que no resulta desapoderado el sujeto
pasivo, aun concediendo que ello le cause perjuicio, como servicio no cobrado (no pierde algo que
posee, sino que deja de ganar por la administración de lo que posee)."
 “Debo señalar que puede resultar escandaloso considerar atípica la conducta de quien se apropia
indebidamente de la señal que provee el servicio de Internet, más lo cierto es que la legislación no
avanza a la velocidad de la tecnología, dejando fuera del alcance del derecho situaciones como la
presente."

12. DELITO CONTRA COMUNICACIONES ELECTRÓNICAS


DELITO DE ACCESO INDEBIDO A COMUNICACIONES ELECTRÓNICAS
(Ley 26.388 – B.O. 25/06/2008) ART. 153 del Código Penal. Será reprimido con prisión de 15 días a 6 meses
el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un
despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente
de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté
cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación
electrónica que no le esté dirigida.

En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o


telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido.
La pena será de prisión de 1 mes a 1 año, si el autor además comunicare a otro o publicare el contenido de
la carta, escrito, despacho o comunicación electrónica.
Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitación
especial por el doble del tiempo de la condena.

Violación de correspondencia digital. Se sustituye el artículo 153 del Código Penal, por el mencionado.
Salvo por lo dispuesto en este último párrafo, no se innova creando nuevos tipos penales, sino que a los
existentes les agrega el término “comunicación electrónica” para actualizarlos. La reforma resuelve el
problema de la atipicidad de la violación de correspondencia electrónica. Algunos tribunales habían
considerado atípicas las acciones realizadas sobre correos electrónicos.

Si bien en el caso “Lanata” se concluyó que el correo electrónico podía ser equiparado a la correspondencia
tradicional en los términos de los arts. 153 y 155 CP, la lectura del fallo dejaba un sabor de interpretación
analógica de la ley penal. Una cosa es sostener que la garantía constitucional de la correspondencia se
aplica al correo electrónico a los fines de aplicarle todas las garantías constitucionales que resguardan a un

@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
28
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

medio de comunicación personal y otra cosa distinta es considerar que es delito “abrir” un correo
electrónico sin permiso. Por eso toda la doctrina planteó la necesidad de una reforma legislativa.

La redacción final dada al tipo penal del art. 153 CP es cuidadosa. En efecto, la palabra “indebidamente”
aparece repetida cuatro veces en el texto, algo un tanto sobreabundante pero que tiene el sentido de
fundar el delito sobre una firme y delineada figura objetiva y subjetiva de licitud que excluye toda
posibilidad de imputar el delito en forma culposa. Es decir, esta figura sigue siendo un delito doloso. Con
esta aclaración quedan salvadas las objeciones de ciertos medios empresarios que abrigaban el temor que
esta figura penal fuera aplicada a acciones de un proveedor de acceso a Internet o de servicios de mail tales
como desviar un correo electrónico porque contiene un virus o porque un algoritmo o filtro lo clasifica
como spam. No es la finalidad de la nueva figura prevista en el art. 153 del CP el penalizar tales situaciones.
Pero además nunca podría llegarse a tal resultado interpretativo por la carencia de dolo en tal accionar.

Asimismo cabe resaltar que el término “indebido” es también sinónimo de realizado sin derecho. En tal
sentido, un ISP o proveedor de servicio de correo, está en su derecho, según sus términos y condiciones de
uso, de desviar o etiquetar correspondencia no solicitada (spam) que es ilegal en Argentina, o de suprimir
aquella que constituya una amenaza para su seguridad o la de sus usuarios si contiene virus o algún
programa potencialmente dañino. Ello se ve corroborado por el dictamen del Senado (OD 959/2007) que
fundamenta así estas conclusiones: “Con respecto al actual artículo 153 del Código Penal, última parte del
primer párrafo (… suprimiere o desviare de su destino una correspondencia que no le esté dirigida) es
razonable la propuesta de la Cámara de origen de incorporar no sólo la comunicación electrónica sino
también la expresión “indebidamente” en el tipo, para que no le queden dudas al intérprete respecto a
requerir la finalidad dolosa del autor del delito, y evitar cualquier hermenéutica tendiente a considerar
comprendidos en el tipo a quienes en procura de mejorar el servicio que prestan a sus usuarios, activan
mecanismos de protección para evitar lo que se conoce como spam, o la recepción de correos no deseados
por sus clientes”.

La voluntad del legislador es clara en cuanto excluir de las conductas típicas a estos supuestos: no incurre
en delito quien desvía un mail porque es un correo electrónico no solicitado o porque contiene un virus. Se
agrega además que “Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá
además, inhabilitación especial por el doble del tiempo de la condena.”. La razón de este párrafo final se
explica por el origen que tuvo el proyecto, destinado a evitar la interceptación y acceso no autorizado a
correos electrónicos de jueces y periodistas según se difundió ampliamente por la prensa a mediados del
año 2006.

Jurisprudencia sobre apoderamiento de un correo electrónico: “... El correo electrónico tiene


características de protección de la privacidad más acentuada que la vía postal a la que estamos
acostumbrados, ya que para su funcionamiento se requiere un prestador del servicio, un nombre de usuario
y un código de acceso que impide a terceros extraños la intromisión de los datos que a través del mismo
puedan emitirse o archivarse... Nada se opone para definir al medio de comunicación electrónico como un
verdadero correo en versión actualizada” (Caso Lanata).

DELITO DE PUBLICACIÓN INDEBIDA DE COMUNICACIÓN ELECTRÓNICA


(Ley 26.388 – B.O. 25/06/2008) ART. 155 del Código Penal. Será reprimido con multa de pesos $ 1.500 a $
100.000, el que hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego
cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere
publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros.
Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger un
interés público.

@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
29
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

Se actualiza el art. 155 siguiendo la misma técnica del art. 153 reformado (agregado del término
comunicación electrónica). Así como es grave violar la privacidad de una correspondencia mediante su
acceso o interceptación, también lo es el publicar el contenido de una carta o correo electrónico que se
supone debe quedar en la esfera íntima y no ser divulgada. Es por ello que también el proyecto actualiza
esta norma permitiendo que se sancione a quien indebidamente publique tanto una correspondencia
tradicional como la digital.

Cabe preguntarse si seguirá vigente aquello que la doctrina señalaba respecto a que, en esta figura, el
concepto de publicar una cosa es ponerla al alcance de un número indeterminado de personas, pero la
comunicación privada y personal, aunque sea a un cierto número de personas no es suficiente.

Se agrega la disposición que reza: “Está exento de responsabilidad penal el que hubiere obrado con el
propósito inequívoco de proteger un interés público”. La norma, reproduciendo claramente la idea
subyacente en el art. 111, inc. 1 del CP para las calumnias, busca eximir de responsabilidad penal a quien
revela una correspondencia cuyo contenido es de claro interés público. La disposición en cuestión es
razonable e incluso resulta entendible en el contexto en que se sancionó esta norma. Recordamos que los
medios de prensa estuvieron detrás de la sanción inicial de esta norma, a raíz de las violaciones de correo
electrónico ocurridas en el año 2006 a varios periodistas.

DELITO DE INTERRUPCIÓN DE COMUNICACIONES


(Ley 26.388 – B.O. 25/06/2008) ART. 197 del Código Penal. Será reprimido con prisión de 6 meses a 2 años,
el que interrumpiere o entorpeciere una comunicación, o resistiere violentamente el restablecimiento de la
comunicación interrumpida.

El bien jurídico protegido es la seguridad del tránsito y de los medios de transporte y comunicación. Al
incluir cualquier clase de comunicación (y no sólo las antiguas telegráficas y telefónicas) la figura no sólo
ampara lo público sino cualquier clase de comunicación incluyendo las privadas como el correo electrónico,
la voz a través de IP, o los mensajes de chat o de texto a través de celulares (SMS) o mensajería
instantánea.

Esta reforma es importante porque el artículo anterior estaba teñido de la idea de lo público, ya que lo que
se protege es la seguridad pública y en esa situación era muy difícil pensar en tipicidad cuando se trataba
de redes de uso particular o privado como por ejemplo intercomunicación telefónica en un establecimiento
rural. Lo que quiso el legislador es ampliar el tipo penal a esos nuevos medios de comunicación con
independencia de su naturaleza pública o privada.

Se trata de una figura dolosa, sobre todo en lo relativo al verbo resistir. No cabe entonces incluir dentro de
este tipo de delitos a supuestos de caída de redes o sistemas de comunicaciones por diversos problemas
técnicos, ajenos a la intención del operario técnico. Sí en cambio quedarán incluidos los ataques por
denegación de servicios.

13. DELITO DE REVELACIÓN DE SECRETOS


DELITO DE REVELACIÓN DE SECRETOS
(Ley 24.286 – B.O. 29/12/1993) ART. 156 del Código Penal. Será reprimido con multa de $ 1.500 a $ 90.000
e inhabilitación especial, en su caso, por 6 meses a 3 años, el que teniendo noticia, por razón de su estado,
oficio, empleo, profesión o arte, de un secreto cuya divulgación pueda causar daño, lo revelare sin justa
causa.

@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
30
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

DELITO DE REVELACIÓN DE SECRETOS POR FUNCIONARIO PÚBLICO


(Ley 26.388 – B.O. 25/06/2008) ART. 157 del Código Penal. Será reprimido con prisión de 1 mes a 2 años e
inhabilitación especial de 1 a 4 años, el funcionario público que revelare hechos, actuaciones, documentos
(o documentos digitales) o datos, que por ley deben ser secretos.

En consonancia con las reformas de los arts. 153 y 155 se sustituyen el artículo 157 del Código Penal, por
este texto. Se agrega el término “datos” para actualizar esta figura y proteger penalmente los datos que
están en poder de la administración pública y que por ser secretos no deben ser revelados a terceros.

DELITOS SOBRE BANCOS DE DATOS PERSONALES


(Ley 25.326 – B.O. 02/11/2000) ART. 157 bis del Código Penal. Será reprimido con la pena de prisión de 1
mes a 2 años el que:
1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere,
de cualquier forma, a un banco de datos personales;
2. Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de
datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley.
3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales.
Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de 1 a 4 años.

Unificación de los tipos penales de los arts. 117 bis y 157 bis del CP: acceso a un banco de datos,
revelación de información y alteración de datos. El Senado consideró de adecuada técnica legislativa
unificar los artículos 9 y 10 del proyecto de Diputados (que establecían los delitos de insertar datos falsos y
revelar información de un banco de datos respectivamente) en una sola norma, ya que ambos refieren a
modificaciones del artículo 157 bis Código Penal.

Al unificar las normas del art. 117 bis y del art. 157 bis CP en una sola además se propone derogar el art.
117 bis pues existía coincidencia que en ciertos casos no protegía el honor pese a su ubicación. El dictamen
de la cámara alta explica así esta unificación: “A tenor de la incorporación en el artículo 157 bis de la
conducta consistente en insertar o hacer insertar datos en un archivo de datos personales, y teniendo en
cuenta la similar regulación del artículo 117 bis, inciso 1°, en Título Delitos contra el Honor (Será reprimido
con la pena de prisión de un mes a dos años el que insertara o hiciera insertar a sabiendas datos falsos en
un archivo de datos personales) se consideró acertado modificar la ubicación metodológica dentro del
Código Penal, ya que en una ulterior revisión del tema se llegó a la conclusión que la norma se encuentra
mal ubicada dentro de los delitos contra el honor”.

Para llegar a esta conclusión el dictamen del Senado cita un reciente fallo donde se sostuvo: “Pareciera que
la conducta reprochada podría encontrarse alcanzada por las previsiones legales del artículo 117 bis. Sin
embargo, si bien este artículo en su inciso 1° reprime con pena de prisión de un mes a dos años al que
“...insertara o hiciera insertar a sabiendas datos falsos en un archivo de datos personales.”, no puede
soslayarse su ubicación sistemática dentro del Código Penal, por lo que si tenemos en cuenta el bien jurídico
protegido por el título la nueva figura parece limitarse sólo a la inserción de datos falsos que disminuyan el
honor. Por tal motivo, la única interpretación adecuada del citado artículo, es la de considerar que
contempla las acciones que desacreditan o deshonran, pese a que ello no surge del texto de la ley”.
Adhiriendo a este razonamiento, y para no incurrir en redundancias penales, ya que la amplitud del nuevo
tipo penal proyectado abarca la tipicidad de la conducta expresada por el inciso 1° del artículo 117 bis del
Código Penal, el dictamen del Senado explica que se consideró pertinente su derogación.

Hay que resaltar que estos tipos penales introducidos por la ley 25.326 de protección de datos no fueron
muy eficaces y están sujetos a controversias de diversa clase. Sin entrar en profundidad a todas las
cuestiones, señalamos que nunca se aclaró si eran delitos de acción pública o de acción privada.
@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
31
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

Se entiende que los delitos de violación de secretos son acciones privadas (art. 73 CP), salvo los casos de los
arts. 154 y 157, excepciones que obedecen a que el Estado tiene interés en que siempre se persiga a los
sujetos que tienen responsabilidades asignadas y el 157 bis quedará dentro de este supuesto, ya que “si el
legislador hubiera querido incluirlo dentro de las excepciones así lo habría previsto expresamente en la ley
25.326”.

En igual sentido se planteó el dilema con el art. 117 bis CP, que no se encuentra enumerado dentro de los
delitos de acción privada (el art. 73 CP hace referencia solo a calumnia e injuria). La jurisprudencia
ateniéndose al texto del Código consideró que no eran acciones privadas.

Sin embargo cierta doctrina entiende que la interpretación sistemática de las normas llevaría a concluir que
las conductas descriptas por el art. 117 bis CP son perseguibles solamente mediante la acción privada.

14. DELITOS CONTRA LA INTEGRIDAD SEXUAL


DELITO DE PRODUCCIÓN Y DISTRIBUCIÓN DE PORNOGRAFÍA INFANTIL
(Ley 26.388 – B.O. 25/06/2008) ART. 128 del Código Penal. Será reprimido con prisión de 6 meses a 4 años
el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere por
cualquier medio, toda representación de un menor de 18 años dedicado a actividades sexuales explícitas o
toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que
organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos
menores.
Será reprimido con prisión de 4 meses a 2 años el que tuviere en su poder representaciones de las
descriptas en el párrafo anterior con fines inequívocos de distribución o comercialización.
Será reprimido con prisión de 1 mes a 3 años el que facilitare el acceso a espectáculos pornográficos o
suministrare material pornográfico a menores de 14 años.

Los numerosos y crecientes casos de pornografía infantil que están ocurriendo demuestran que Internet se
ha convertido en el medio principal para que pedófilos intercambien archivos y fotografías de menores,
superando con su accionar las fronteras locales. Resulta necesario que el CP contemple esta nueva
modalidad delictual, sobre todo para cumplir con los compromisos internacionales que hemos adoptado.

En nuestro país la ley 25.763 aprobó el Protocolo relativo a la venta de niños, la prostitución infantil y la
utilización de los niños en la pornografía, que complementa la Convención de las Naciones Unidas sobre los
Derechos del Niño (de rango constitucional según el art. 75 inc. 22 CN).

El artículo 1 de dicho Protocolo dispone que “Los Estados Parte prohibirán la venta de niños, la prostitución
infantil y la pornografía infantil, de conformidad con lo dispuesto en el presente Protocolo”. Por
“pornografía infantil” se entiende toda representación, por cualquier medio, de un niño dedicado a
actividades sexuales explícitas, reales o simuladas, o toda representación de las partes genitales de un niño
con fines primordialmente sexuales (art. 2, inc. “c” del referido Protocolo).

Finalmente, el art. 3 dispone que “Todo Estado Parte adoptará medidas para que, como mínimo, los actos y
actividades que a continuación se enumeran queden íntegramente comprendidos en su legislación penal,
tanto si se han cometido dentro como fuera de sus fronteras, o si se han perpetrado individual o
colectivamente:… ii) c) La producción, distribución, divulgación, importación, exportación, oferta, venta o
posesión, con los fines antes señalados, de pornografía infantil, en el sentido del artículo 2”.

@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
32
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

Este nuevo artículo sustituyó la antigua frase “imágenes pornográficas” por “toda representación de un
menor de dieciocho años dedicado a actividades sexuales explícitas o toda representación de sus partes
genitales con fines predominantemente sexuales”, tomando la definición del ya mencionado Protocolo
Facultativo de la Convención sobre los Derechos del Niño relativo a la venta de niños, la prostitución infantil
y la utilización de niños en la pornografía. Hay que notar que en ninguna de las versiones finales de ambas
Cámaras se incluyó la mención de actividades sexuales simuladas. Tal mención estaba en la versión original
de la Cámara de Diputados pero fue eliminada en un debate posterior. La idea circuló en el Senado pero
por considerárselo controvertido tampoco se lo incluyó pese a que lo prevé el Protocolo Facultativo de la
Convención sobre los Derechos del Niño y la Convención del Ciberdelito de Budapest.

En relación a la tenencia de este tipo de material, el Senado (OD 959/2007) no consideró conveniente
reprimir con la misma pena a quién distribuya representaciones de las descriptas en el párrafo anterior
como a quien las tenga en su poder, ya que son ilícitos de diferente peligrosidad, y asimismo, se vigorizó la
idea, en salvaguarda del principio de reserva, de requerir en forma inequívoca la finalidad por parte del
autor de proceder ulteriormente a su distribución o comercialización.

Esta nueva figura generó preocupación en las empresas que actúan como intermediarios en Internet (tales
como empresas de telecomunicaciones, ISP, hosting, etc.), quienes consideraron que podría llegar a
imputárseles responsabilidad penal por los contenidos que transitan o se albergan (en el caso de hosting)
en sus servidores, pese a que usualmente no tienen conocimiento de la ilicitud del contenido en cuestión.

La redacción no deja lugar a dudas que estamos ante a una figura dolosa. Por ello en esos supuestos no es
posible inferir que se incurra en el delito del art. 128 CP. Para ello nos basamos en lo siguiente: (i) no existe
conocimiento efectivo de los contenidos y de su ilicitud; (ii) en la mayoría de los casos no podría existir tal
conocimiento por la inviolabilidad de las comunicaciones; (iii) sumado a la inexistencia de un deber de
vigilancia o supervisión de contenidos. En todo el derecho comparado se considera a ésta como una figura
dolosa, como lo han resuelto expresamente tribunales españoles.

Asimismo por ser una figura de tenencia o posesión, se ha planteado en doctrina y jurisprudencia el
problema de los usuarios que poseen en sus discos una imagen sin conocimiento de dicha posesión. Aquí
nuevamente la falta de dolo hace que no exista delito. Tal supuesto se daría en el caso de un usuario que
“baja” directamente de Internet (o a través de una red peer to peer) un archivo sin conocer su contenido en
el entendimiento que es una película o archivo musical según el título del archivo, pero que luego resulta
que contiene imágenes prohibidas por el art. 128 CP. EN este caso entendemos que tampoco habría
presencia de la finalidad de distribuir o comercializar que exige el segundo párrafo del art. 128 CP.

También podría darse el supuesto de un usuario adulto que solamente visualiza esas imágenes online
(acción que el art 128 CP no prohíbe) sin grabarlas, pero que por la configuración técnica de la
computadora quedan grabadas en la memoria cache del navegador sin su consentimiento. En estos
supuestos, y dado el contexto del caso, la jurisprudencia norteamericana sostuvo en el caso “US v. Stulock”
que no se daban los elementos del tipo penal de tenencia de imágenes de pornografía infantil. A similares
conclusiones llegó la doctrina.

DELITO DE PROMOCIÓN Y FACILITACIÓN DE LA PROSTITUCIÓN


ART. 125 bis del Código Penal. El que promoviere o facilitare la prostitución de una persona será penado
con prisión de 4 a 6 años de prisión, aunque mediare el consentimiento de la víctima.

@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
33
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

DELITO DE CORRUPCIÓN DE MENORES


(Ley 25.087 - B.O. 14/5/1999) ART. 125 del Código Penal. El que promoviere o facilitare la corrupción de
menores de 18 años, aunque mediare el consentimiento de la víctima, será reprimido con reclusión o prisión
de 3 a 10 años.
La pena será de 6 a 15 años de reclusión o prisión cuando la víctima fuera menor de 13 años.
Cualquiera que fuese la edad de la víctima, la pena será de reclusión o prisión de 10 a 15 años, cuando
mediare engaño, violencia, amenaza, abuso de autoridad o cualquier otro medio de intimidación o coerción,
como también si el autor fuera ascendiente, cónyuge, hermano, tutor o persona conviviente o encargada de
su educación o guarda.

La palabra corrupción proviene del latín “corruptio”. Se logra la “corrupción” de un menor de 18 años a
través de una serie de acciones encaminadas a la alteración o distorsión de su personalidad sexual. En este
delito, el bien jurídico protegido es la normalidad del trato sexual.

“Promueve” quien incita, persuade. “Promover” es provocar el movimiento físico o psíquico de la persona
hacia una actividad sexual desviada de su naturalidad. “Facilita” quien favorece, da medios, allana
obstáculos. “Facilitar” es hacerle más sencilla la conducta corruptora a la persona.

En la corrupción de menores el daño que se produce es psíquico, alterando el desarrollo y maduración


sexual normal del sujeto. El sexo oral, la enseñanza de actividades perversas, la sodomía, la exposición de
imágenes de contenido sexual, la homosexualidad, pueden alterar la psiquis, aunque todo será objeto de la
prudente apreciación judicial para saber si el caso entra en una u otra categoría, o en ambas.

El sujeto pasivo (el menor), debe ser capaz de corromperse, haber estado en el efectivo peligro de que así
sea.

DELITO DE CONTACTO A MENORES CON PROPÓSITOS SEXUALES


(Ley 26.904) ART. 131 del Código Penal. Será penado con prisión de 6 meses a 4 años el que, por medio de
comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de datos,
contactare a una persona menor de edad, con el propósito de cometer cualquier delito contra la integridad
sexual de la misma.

El “Grooming”. Las nuevas tecnologías y en especial las redes sociales han revolucionado el mundo de la
comunicación y, aquel que no es consciente de este cambio, está mirando el campo vecino. Mayores y
menores de edad sustentan nuevas relaciones a través de plataformas digitales como Facebook donde
intercambian contenidos de todo tipo (opiniones, comentarios, fotos y videos) en un océano que nunca se
agota. Todos quieren jugar el partido "social media" que presenta un particular peligro para los chicos y
adolescentes: el delito de grooming.

La palabra "grooming" es un vocablo de habla inglesa y se vincula al verbo "groom", que alude a conductas
de "acercamiento o preparación para un fin determinado". El grooming comprende todas aquellas
conductas ejecutadas "online" por pedófilos (los groomers) para ganar la confianza de menores o
adolescentes mediante la utilización de una identidad usurpada, fingiendo "buena onda", empatía,
identidad de intereses o contención emocional con la finalidad de concretar un abuso sexual.

Estos individuos utilizan los chats y las redes sociales como vehículos para tomar contacto con sus víctimas.
Generalmente crean una identidad falsa (puede ser la de "un famoso") en Facebook o Twitter utilizando su
imagen, y desde ese lugar toman contacto con el menor para emprender el camino del engaño que finaliza
con una violación o abuso sexual.

@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
34
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

En otros casos, el pedófilo se hace pasar por otro adolescente y mediante mecanismos de seducción busca
el intercambio de imágenes comprometedoras de contenido sexual, que luego son utilizadas para
extorsionar a las víctimas con la amenaza de su exhibición a familiares o amigos.

En todos los casos, el objetivo de estas acciones es uno solo: mantener un encuentro real con el menor o
adolescente para abusar sexualmente del mismo. El grooming es moneda corriente en la actualidad y cobra
a diario víctimas que guardan un promedio de edad que comprende de 10 a 17 años. Los padres y las
instituciones educativas deben tomar conciencia de esta modalidad delictiva que tiene particular cuna en
las redes sociales, las que decididamente no constituyen una moda pasajera: han venido para quedarse.

El primer caso de repercusión en la Argentina data del año 2010, cuando un joven de 26 años fue detenido
en el barrio de Floresta acusado de haber seducido a una chica de 14 años a través de Facebook y haberla
violado. El abusador se había hecho pasar por un joven estudiante aficionado a la cocina internacional. Pero
los casos se replican en la práctica profesional.

En Argentina, esta figura fue tipificada por la Ley 26.904 el 11 de diciembre de 2013, mediante su
incorporación en el art. 131 del Código Penal.

15. DELITO DE ESTAFAS INFORMÁTICAS


DELITO DE ESTAFAS Y OTRAS DEFRAUDACIONES
ART. 172 del Código Penal. Será reprimido con prisión de 1 mes a 6 años, el que defraudare a otro con
nombre supuesto, calidad simulada, falsos títulos, influencia mentida, abuso de confianza o aparentando
bienes, crédito, comisión, empresa o negociación o valiéndose de cualquier otro ardid o engaño.

DELITO DE ESTAFAS A SISTEMAS INFORMÁTICOS


ART. 173 del Código Penal. Sin perjuicio de la disposición general del artículo precedente, se considerarán
casos especiales de defraudación y sufrirán la pena que él establece:
3. El que defraudare, haciendo suscribir (o firmar digitalmente) con engaño algún documento (o documento
digital).
4. El que cometiere alguna defraudación abusando de firma en blanco (o firma digital), extendiendo con ella
algún documento (o documento digital) en perjuicio del mismo que la dio o de tercero.
8. El que cometiere defraudación, substituyendo, ocultando o mutilando algún proceso, expediente,
documento (o documento digital) u otro papel importante.
(Ley 26.388 – B.O. 25/06/2008) 16. El que defraudare a otro mediante cualquier técnica de manipulación
informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos.

Para que se cometa una estafa es condición ineludible que exista un ardid o engaño que induzca al error de
una persona con el fin de perjudicarla patrimonialmente.

Pregunta: Cuando modifico ilegítimamente el sistema de un sitio de apuestas online para que el software
se equivoque a mi favor y así conseguir dinero ilegal ¿estamos hablando del delito de “estafa”?. De ser así,
¿se puede “estafar” (inducir al error) a una máquina o a una computadora?. La jurisprudencia sostuvo
históricamente que una máquina no puede ser “engañada” (en los estrictos términos de la “estafa”), pues
no toma decisiones sino que actúa conforme a pautas de programación. En este caso hay una simple
vulneración de un elemento de seguridad para obtener el dinero.

Es por ello que se agregó el nuevo inciso 16 al artículo 173 del Código Penal y se sigue así la línea
doctrinaria que propone incorporar estas situaciones patrimoniales abusivas como estafa dado el dilema
que existía en relación las interpretaciones judiciales.
@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
35
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

Así lo fundamenta el Senado al expresar en su dictamen conjunto de comisiones: “…con relación al “fraude
informático” existió coincidencia en cuanto a la conveniencia de incorporarlo dentro del capítulo sobre las
defraudaciones, y despejar definitivamente las dudas suscitadas en los tribunales sobre en qué tipos de
delitos contra la propiedad debe subsumirse la conducta”.

El Senado clarifica tanto los medios como el iter criminis. Se conservó la redacción de Diputados con dos
supresiones: “actuado sin autorización del legítimo usuario”, porque se entendió que agrega un elemento
al tipo que resulta confuso e innecesario, ya que la autorización no podría excluir la ilicitud de la conducta
de defraudar; y “luego de su procesamiento”, porque no se encontró el justificativo de fijar el momento
técnico de una etapa de la transmisión de datos. Por ello en el dictamen no se discriminan esos momentos,
dando al juzgador precisión normativa y evitando elementos típicos que lo pudieran confundir”.

DELITO DE ESTAFAS CONTRA MENORES O INCAPACES


ART. 174 del Código Penal. Sufrirá prisión de 2 a 6 años: 2. El que abusare de las necesidades, pasiones o
inexperiencia de un menor o de un incapaz, declarado o no declarado tal, para hacerle firmar (o firmar
digitalmente) un documento (o documento digital) que importe cualquier efecto jurídico, en daño de él o de
otro, aunque el acto sea civilmente nulo.

16. DELITOS CONTRA LA ADMINISTRACIÓN PÚBLICA


DELITO DE VIOLACION DE SELLOS Y DOCUMENTOS
(Ley 26.388 – B.O. 25/06/2008) ART. 255 del Código Penal. Será reprimido con prisión de 1 mes a 4 años, el
que sustrajere, alterare, ocultare, destruyere o inutilizare en todo o en parte objetos destinados a servir de
prueba ante la autoridad competente, registros o documentos (o documentos digitales) confiados a la
custodia de un funcionario público o de otra persona en el interés del servicio público.
Si el autor fuere el mismo depositario, sufrirá además inhabilitación especial por doble tiempo.
Si el hecho se cometiere por imprudencia o negligencia del depositario, éste será reprimido con multa de $
750 a $ 12.500.

17. DELITOS CONTRA LA FE PÚBLICA


SIGNIFICACION DE CONCEPTOS EMPLEADOS EN EL CODIGO
(Ley 26.388 – B.O. 25/06/2008) ART. 77 del Código Penal. Para la inteligencia del texto de este código, se
tendrá presente las siguientes reglas:
El término “documento” comprende toda representación de actos o hechos, con independencia del soporte
utilizado para su fijación, almacenamiento, archivo o transmisión.
Los términos “firma” y “suscripción” comprenden la firma digital, la creación de una firma digital o firmar
digitalmente.
Los términos “instrumento privado” y “certificado” comprenden el documento digital firmado digitalmente.

El Senado (OD 959/2007) consideró de adecuada técnica legislativa redefinir el concepto de documento, a
fin de que resulte comprensivo de toda representación de actos o hechos, con independencia del soporte
utilizado para su fijación, almacenamiento, archivo o transmisión.

DELITO DE FALSIFICACIÓN DE SELLOS, TIMBRES Y MARCAS


(Ley 24.721 - B.O. 18/11/1996) ART. 289 del Código Penal. Será reprimido con prisión de 6 meses a 3 años:
1. El que falsificare marcas, contraseñas o firmas (o firmas digitales) oficialmente usadas o legalmente
requeridas para contrastar pesas o medidas, identificar cualquier objeto o certificar su calidad, cantidad o
contenido, y el que las aplicare a objetos distintos de aquellos a que debían ser aplicados.

@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
36
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

DELITO DE FALSIFICACIÓN DE DOCUMENTOS EN GENERAL


(Ley 24.410 - B.O. 2/1/1995) ART. 292 del Código Penal. El que hiciere en todo o en parte un documento (o
documento digital) falso o adultere uno verdadero, de modo que pueda resultar perjuicio, será reprimido
con reclusión o prisión de 1 a 6 años, si se tratare de un instrumento público, y con prisión de 6 meses a 2
años, si se tratare de un instrumento privado (o documento digital firmado digitalmente).
Si el documento (o documento digital) falsificado o adulterado fuere de los destinado a acreditar la
identidad de las personas o la titularidad del dominio o habilitación para circular de vehículos automotores,
la pena será de 3 a 8 años.
Para los efectos del párrafo anterior están equiparado a los documentos (o documentos digitales)
destinados a acreditar la identidad de las personas, aquellos que a tal fin se dieren a los integrantes de las
fuerzas armadas, de seguridad, policiales o penitenciarias, las cédulas de identidad expedidas por autoridad
pública competente, las libretas cívicas o de enrolamiento, y los pasaportes, así como también los
certificados (o documentos digitales firmados digitalmente) de parto y de nacimiento.

ART. 293 del Código Penal. Será reprimido con reclusión o prisión de 1 a 6 años, el que insertare o hiciere
insertar en un instrumento público declaraciones falsas, concernientes a un hecho que el documento deba
probar, de modo que pueda resultar perjuicio.
Si se tratase de los documentos o certificados mencionados en el último párrafo del artículo anterior, la
pena será de 3 a 8 años.

(Ley 25.890 - B.O. 21/05/2004) ART. 293 bis del Código Penal. Se impondrá prisión de 1 a 3 años al
funcionario público que, por imprudencia o negligencia, intervenga en la expedición de guías de tránsito de
ganado o en el visado o legalización de certificados (o documentos digitales firmados digitalmente) de
adquisición u otros documentos (o documentos digitales) que acrediten la propiedad del semoviente,
omitiendo adoptar las medidas necesarias para cerciorarse de su procedencia legítima.

ART. 294 del Código Penal. El que suprimiere o destruyere, en todo o en parte, un documento (o
documento digital) de modo que pueda resultar perjuicio, incurrirá en las penas señaladas en los artículos
anteriores, en los casos respectivos.

ART. 295 del Código Penal. Sufrirá prisión de un mes a un año, el médico que diere por escrito un certificado
falso, concerniente a la existencia o inexistencia, presente o pasada, de alguna enfermedad o lesión cuando
de ello resulte perjuicio.
La pena será de 1 a 4 años, si el falso certificado debiera tener por consecuencia que una persona sana
fuera detenida en un manicomio, lazareto u otro hospital.

ART. 296 del Código Penal. El que hiciere uso de un documento o certificado (o documento digital firmado
digitalmente) falso o adulterado, será reprimido como si fuere autor de la falsedad.

ART. 298 del Código Penal. Cuando alguno de los delitos previstos en este Capítulo, fuere ejecutado por un
funcionario público con abuso de sus funciones, el culpable sufrirá, además, inhabilitación absoluta por
doble tiempo del de la condena.

DISPOSICIONES COMUNES A LOS CAPÍTULOS PRECEDENTES


ART. 299 del Código Penal. Sufrirá prisión de 1 mes a 1 año, el que fabricare, introdujere en el país o
conservare en su poder, materias o instrumentos conocidamente destinados a cometer alguna de las
falsificaciones legisladas en este Título.

@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
37
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

DELITOS CONTRA EL ORDEN ECONOMICO Y FINANCIERO


(Ley 26.733 – B.O. 28/12/2011) ART. 309 del Código Penal. 1. Será reprimido con prisión de 1 a 4 años,
multa equivalente al monto de la operación e inhabilitación de hasta 5 años, el que:
a) Realizare transacciones u operaciones que hicieren subir, mantener o bajar el precio de valores
negociables u otros instrumentos financieros, valiéndose de noticias falsas, negociaciones fingidas,
reunión o coalición entre los principales tenedores de la especie, con el fin de producir la apariencia de
mayor liquidez o de negociarla a un determinado precio;
b) Ofreciere valores negociables o instrumentos financieros, disimulando u ocultando hechos o
circunstancias verdaderas o afirmando o haciendo entrever hechos o circunstancias falsas.

2. Será reprimido con prisión de 2 a 6 años, cuando el representante, administrador o fiscalizador de una
sociedad comercial de las que tienen obligación de establecer órganos de fiscalización privada, informare a
los socios o accionistas ocultando o falseando hechos importantes para apreciar la situación económica de
la empresa o que en los balances, memorias u otros documentos (o documentos digitales) de contabilidad,
consignare datos falsos o incompletos.

18. DELITOS CONTRA LA LEY DE PROPIEDAD INTELECTUAL N° 11.723 / N° 25.036 (SOFTWARE)


Art. 1. … Las obras científicas, literarias y artísticas comprenden los escritos de toda naturaleza y extensión,
entre ellos los programas de computación fuente y objeto; las compilaciones de datos o de otros materiales;
las obras dramáticas, composiciones musicales, dramático-musicales; las cinematográficas, coreográficas y
pantomímicas; las obras de dibujo, pintura, escultura, arquitectura; modelos y obras de arte o ciencia
aplicadas al comercio o a la industria; los impresos, planos y mapas; los plásticos, fotografías, grabados y
fonogramas; en fin, toda producción científica, literaria, artística o didáctica, sea cual fuere el
procedimiento de reproducción.

Art. 71. Será reprimido con la pena establecida por el art. 172 del Código Penal (estafa), el que de cualquier
manera y en cualquier forma defraude los derechos de propiedad intelectual…

Art. 72. … Se consideran casos especiales de defraudación…:


a) El que edite o reproduzca por cualquier medio o instrumento una obra inédita o publicada sin
autorización de su autor o derechohabientes;
b) El que falsifique obras intelectuales, entendiéndose como tal la edición de una obra ya editada,
ostentando falsamente el nombre del editor autorizado al efecto;
c) El que edite, venda o reproduzca una obra suprimiendo o cambiando el nombre del autor, el título de la
misma o alterando dolosamente su texto;
d) El que edite o reproduzca mayor número de los ejemplares debidamente autorizados.

19. DELITOS CONTRA LEY PENAL TRIBUTARIA N° 24.769


Art. 12. Alteración dolosa de registros. Será reprimido con prisión de 2 a 6 años el que de cualquier modo
sustrajere, suprimiere, ocultare, adulterare, modificare o inutilizare los registros o soportes documentales
o informáticos del fisco nacional, relativos a las obligaciones tributarias o de recursos de la seguridad social,
con el propósito de disimular la real situación fiscal de un obligado.

@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
38
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

20. DELITOS CONTRA LA LEY DE INTELIGENCIA NACIONAL N° 25.520


Art. 42. Será reprimido con prisión de 1 mes a 2 años e inhabilitación especial por doble tiempo, si no
resultare otro delito más severamente penado, el que participando… de las tareas reguladas en la presente
ley, indebidamente interceptare, captare o desviare comunicaciones telefónicas, postales, de telégrafo o
facsímil, o cualquier otro sistema de envío de objetos o transmisión de imágenes, voces o paquetes de
datos, así como cualquier otro tipo de información, archivo, registros y/o documentos privados o de entrada
o lectura no autorizada o no accesible al público que no le estuvieren dirigidos.

Art. 43. Será reprimido con prisión de 3 meses a 1 año y medio e inhabilitación especial por doble tiempo, si
no resultare otro delito más severamente penado, el que con orden judicial y estando obligado a hacerlo,
omitiere destruir o borrar los soportes de las grabaciones, las copias de las intervenciones postales,
cablegráficas, de facsímil o de cualquier otro elemento que permita acreditar el resultado de las
interceptaciones, captaciones o desviaciones.

21. DELITOS CONTRA LA LEY DE SERVICIOS DE COMUNICACIONES MOVILES N° 25.891


Art. 10. Será reprimido con prisión de 1 mes a 6 años el que alterare, reemplazare, duplicare o de cualquier
modo modificare un número de línea, o de serie electrónico, o de serie mecánico de un equipo terminal o de
un Módulo de Identificación Removible del usuario o la tecnología que en el futuro la reemplace, en equipos
terminales provistos con este dispositivo, de modo que pueda ocasionar perjuicio al titular o usuario del
terminal celular o a terceros.

Art. 11. Será reprimido con prisión de 1 mes a 6 años, el que alterare, reemplazare, duplicare o de cualquier
modo modificare algún componente de una tarjeta de telefonía, o accediere por cualquier medio a los
códigos informáticos de habilitación de créditos de dicho servicio, a efectos de aprovecharse ilegítimamente
del crédito emanado por un licenciatario de Servicios de Comunicaciones Móviles (SCM).

@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
39
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

La denuncia e investigación de los Delitos Informáticos


En Latinoamérica, hoy más que en otros tiempos, la ausencia en la aplicación de procedimientos de
investigación forense con relación a conductas delictivas que utilizan como medio las tecnologías de la
información y comunicación (TIC), acordes a las normas de investigación establecidas por organizaciones
internacionales, provocan que la persecución de este tipo de delitos no sean resueltos en todos los casos
de manera exitosa, por los actores que intervienen en la administración y en la procuración de justicia
(jueces, fiscales, peritos y policía investigadora).

Encontrar estrategias y soluciones de respuesta a la amenaza del ciberdelito es un reto importante,


especialmente para los países en desarrollo. Una estrategia anticiberdelito completa generalmente
contiene medidas de protección técnica así como instrumentos jurídicos. El desarrollo e implantación de
estos instrumentos toma su tiempo. Los países en desarrollo necesitan integrar las medidas de protección
en la instalación de Internet desde el principio, ya que aunque esta medida incrementaría el costo del
mismo, a largo plazo evitar los costos y daños causados por el ciberdelito compensan de sobre manera
cualquier desembolso inicial realizado para establecer medidas de protección técnicas y de salvaguarda de
la red.

En el caso particular de Argentina, existen vacíos legislativos importantes, específicamente en el control de


los proveedores de servicios de internet, que los obliguen a almacenar los datos de conexión que permitan,
a las autoridades correspondientes, realizar el rastreo de un mensaje generado y transmitido a través de
Internet hasta su origen.

Cabe mencionar que en países de la Comunidad Europea, como Francia, España y Alemania, entre otros, a
través del Convenio de Ciberdelincuencia, establecido a finales de 2001 en Budapest, la información se
almacena por hasta un año, permitiendo así que los responsables de realizar investigaciones relacionadas
con este tipo de conductas cuenten con el tiempo suficiente para evitar que la información que permite
identificar a un delincuente a través de Internet se pierda.

Cómo denunciar un Delito Informático en Argentina


Si una persona ha sido víctima de un delito informático, en primera instancia deberá previamente consultar
con un abogado especialista en estos temas, quien la sabrá orientar y asesorar sobre los tipos de delitos
que pudieron haberse cometido, cómo proceder en la recolección de la prueba digital y -sobre todo- cómo
presentar la denuncia y la posterior querella penal para intervenir activamente en el juicio, en caso que
ésta sea la opción más aconsejable para el caso.

En una primera instancia la víctima no deberá borrar, destruir, reenviar ni modificar la información
relacionada al hecho. Hay que recordar que siempre la integridad de la información es vital para poder
seguir adelante con las causas penales que se inicien.

Por ello lo más urgente que deberá realizar el abogado entonces será recolectar la prueba informática junto
con un profesional informático capacitado en estas tareas periciales y un escribano de confianza con el fin
de levantar un acta de constatación notarial. Esto se debe a que todo lo que está en Internet puede ser
eliminado en cuestión de segundos y, de ocurrir, dejará de servir de prueba para el caso. La gran mayoría
de los delitos informáticos no tienen condena precisamente por la falta de pruebas o por vicios u errores en
las mismas.

Posteriormente, y dependiendo del caso concreto, el abogado procederá a acompañar a la víctima a


formalizar la denuncia correspondiente en alguno de los siguientes lugares:
 En la 1° Fiscalía Especializada en Delitos Informáticos del Ministerio Público Fiscal de la Ciudad
Autónoma de Buenos Aires (Tel. 0800 333 47225 o e-mail denuncias@fiscalias.gob.ar)
@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
40
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

 En la Cámara Criminal y Correccional de la Capital Federal (Viamonte 1147 PB, Ciudad de Buenos Aires)
o en una Fiscalía Federal de Instrucción.
 En el Fuero Federal (Comodoro Py 2002).
 En la Policía Federal Argentina o en la Sección Delitos de Tecnología (Cavia 3350, Piso 1°, Buenos Aires).
 En la Policía Metropolitana de la Ciudad de Buenos Aires o en la Fiscalía o Justicia Contravencional de la
Ciudad de Buenos Aires (Combate de los Pozos 155).
 En la Dirección Nacional de Protección de Datos personales (Sarmiento 1118 Piso 5, Ciudad de Buenos
Aires) si el mismo está relacionado con la privacidad o con sus datos personales.
 En el INADI a través de la “Plataforma por una Internet libre de Discriminación” o al Centro de atención
directa del INADI, 0800-999-2345 (Moreno 750, 1° piso, Ciudad de Buenos Aires).

Por último, una vez formalizada la denuncia, generado el expediente, analizados los sospechosos,
determinado el tipo de delito cometido en base a la Ley 26.388 y recolectada correctamente la prueba
informática, se procurará finalmente dar con el delincuente a fin de condenarlo a las penas de prisión que
el Código Penal establezca para cada caso. Ello no obstante las posteriores demandas civiles por daños y
perjuicios y/o sanciones administrativas complementarias que subsidiariamente pudieran aplicarse.

Cómo denunciar contenidos discriminatorios


Cuando se está ante un caso de discriminación en Internet el primer paso será el de realizar la denuncia en
la plataforma o sitio web donde esté alojado el contenido discriminatorio. Esta primera denuncia es
importante porque, en el caso en que el contenido no sea dado de baja, es un antecedente que habilita a la
“Plataforma por una Internet libre de Discriminación” del INADI (Instituto Nacional contra la Discriminación,
la Xenofobia y el Racismo) para comenzar las gestiones tendientes a lograr la baja del material ofensivo o la
cancelación de la cuenta de la persona o personas que lo produjeron.

Una vez que se ha cumplido este primer paso en la plataforma de denuncias de la empresa o sitio web
correspondiente, si el contenido sigue activo, se aconseja ingresar en el formulario de consultas de la
Plataforma por una Internet sin Discriminación del INADI, y allí completar los datos requeridos. Es
importante haber realizado la denuncia o reportado el abuso en el sitio en cuestión, para poder referirlo en
nuestro formulario online.

Esta denuncia ante el INADI será evaluada en el Área de Coordinación de Asistencia a Personas en Situación
de Discriminación, donde se constatará si representa efectivamente un caso de discriminación. En caso de
que sí lo sea, el INADI se contactará con la empresa que brinda la plataforma con publicación de contenidos
para que se evalúe la baja de los contenidos discriminatorios.

Conclusión
En base a lo analizado, se podrá denunciar a la persona que por medios informáticos:
 Deshonre, discrimine, insulte, acuse falsamente a alguien de un delito, o publique dichos contenidos
(arts. 109, 110, 113 Código Penal y Ley 23.592)
 Aliente o inicie la persecución o el odio contra una persona o grupos de personas a causa de su raza,
religión, nacionalidad o ideas políticas (Ley 23.592).
 Amenace a otro, en forma anónima o no, para alarmar, asustar u obligarlo a hacer algo contra su
voluntad (art. 149 bis y 169 Código Penal)
 Obligue o extorsione a otro a entregar o destruir cosas, dinero o documentos digitales que produzcan
efectos jurídicos (art. 168 Código Penal)
 Acceda, elimine, intercepte o publique indebidamente una comunicación electrónica privada (correo
electrónico, mensajes directos de Facebook, Twitter, SMS, WhatsApp, BBM, etc.) (art. 153 y 155 CP)
 Acceda sin autorización a un sistema o dato informático, computadora, celular, tableta u otro
dispositivo electrónico que tenga un acceso restringido (art. 153 bis y 157 bis Código Penal)
@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
41
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

 Divulgue, adquiera o utilice información comercial confidencial y secreta sin consentimiento y en forma
deshonesta (Ley 24.766)
 Dañe, borre o modifique datos o programas de computación (computadora, sitio web, blog, Facebook,
etc.) (art. 183 Código Penal)
 Distribuya o introduzca algún programa destinado a causar daños en los datos o sistemas (malware)
(art. 183 Código Penal)
 Altere, oculte o destruya objetos informáticos destinados a servir de prueba ante autoridades judiciales
o administrativas (art. 255 Código Penal).
 Altere, reemplace o duplique un número de línea telefónica o una tarjeta de telefonía o acceda
ilegítimamente a los códigos informáticos de habilitación de créditos de dicho servicio (Ley 25.891)
 Distribuya, ofrezca o publique imágenes pornográficas de menores de edad (art. 128 Código Penal)
 Altere o corrompa el desarrollo y maduración sexual normal de un menor de edad mediante engaño,
seducción, violencia, intimidación o amenaza (art. 125 Código Penal)
 Estafe a otro valiéndose de cualquier engaño y utilizando cualquier medio informático (mensajes o
sitios falsos con ofertas comerciales o laborales, pedidos de cambio de contraseñas de bancos,
ofrecimiento de préstamos, de programas para conocer quién te eliminó del MSN) (art. 172 Código
Penal)
 Reproduzca o edite sin autorización de su autor o falsifique una obra musical, cinematográfica,
fotográfica, literaria, científica, artística, software, etc. (Ley 11.723 y Ley 25.036)

@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
42
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

Razones para cuidar la seguridad de las computadoras


Nuestra computadora nos permite estar conectado con el mundo. La usamos para el entretenimiento, las
compras, las actividades bancarias, el pago de facturas, la conexión con nuestros amigos y familiares a
través de los sitios de redes sociales y correo electrónico, navegar por Internet, y mucho más.

Debido a que nuestra computadora tiene un papel cada vez más importante en nuestra vida y guardamos
en ella tanta información personal, es importante mejorar su seguridad para que la misma se encuentre
protegida.

Los atacantes pueden infectar nuestra computadora con software malicioso, o malware, de muchas
maneras diferentes. Ellos pueden tomar ventaja de algunos malos hábitos que tengamos al utilizar nuestra
computadora, como también de las fallas en los programas que utilicemos, además de otras técnicas de
ataque como la ingeniería social (en el que un atacante convence a alguien para realizar una acción tal
como abrir un adjunto de correo electrónico malicioso o hacer clic en un enlace que nos lleva a un sitio
falso). Una vez que nuestra computadora está infectada, los intrusos pueden usar el software malicioso
para acceder a nuestro ordenador sin nuestro conocimiento para llevar a cabo acciones no deseadas.

Pueden robar nuestra información personal, cambiar configuraciones, hacer que la computadora funcione
en forma errónea, e incluso desde nuestra computadora cometer algún acto que afecte a un tercero.

Estos son algunos de los motivos por los cuales debemos cuidar la seguridad de nuestra computadora y así
poder mantener una experiencia de uso amigable y sin sorpresas.

A continuación se describen 10 aspectos que podrían mejorar la seguridad de la computadora. Si bien no


existe una manera de tener un 100% de seguridad, sí se podrá minimizar considerablemente la posibilidad
de tener algún problema que ponga en riesgo la información.

1. Asegura la Red.
Una vez que el equipo está conectado a Internet, también está conectado a otros millones de
computadoras, formando una inmensa red de computadoras por todo el mundo, lo que podría, a su vez,
permitir que un atacante tenga la posibilidad de conectarse a tu equipo.
La información viaja por distintos dispositivos hasta llegar a tu computadora, módems, routers, etc.
Generalmente llega hasta un modem que tienes en tu casa y en muchos casos a un router hogareño que es
quien te permite finalmente utilizar el servicio de internet.
Es importante implementar medidas de seguridad lo más lejos de tu computadora, hasta llegar luego a
implementarlas en forma local en ella. Este principio se llama “defensa en profundidad”, dado que las
medidas de seguridad se implementan por capas, una tras otra, obteniendo en su totalidad un nivel de
seguridad superior debido a la suma de todas las medidas de seguridad implementadas. En el caso de una
computadora hogareña, el primer dispositivo en el cual podemos implementar medidas de seguridad es en
el router hogareño.
Las configuraciones por defecto de la mayoría de los routers hogareños ofrecen poca seguridad. Por lo
tanto debemos nosotros mismos cambiar su configuración para mejorar ciertos aspectos de seguridad.
Para ello, primero debemos consultar la guía del usuario, que seguramente nos indicará una dirección que
debemos ingresar en nuestro navegador para poder realizar entre otras cosas, lo siguiente:
 Configurar la red inalámbrica para utilizar WPA2-AES, esto permite que su información viaje codificada
(mejora confidencialidad).
 Cambiar el nombre de usuario de fábrica, si lo permite (consulte la guía del usuario) y contraseña. (La
contraseña por defecto está incluida en las publicaciones del fabricante y son de fácil acceso.)
 Cambie el SSID (nombre de la red) por defecto.

@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
43
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

 De ser posible, puede permitir el acceso únicamente a las computadoras conocidas, a través del filtrado
de direcciones MAC.

Es una buena práctica evitar dentro de lo posible, la conexión a redes inseguras, siendo las mismas,
aquellas que no están bajo nuestra administración. En caso de conectarse, se sugiere que no se realicen
actividades que puedan exponer nuestra información personal, como por ejemplo: acceso al home-
banking, compras electrónicas, acceso al correo electrónico, redes sociales, etc.

2. Utilizar un firewall
Un firewall es un dispositivo (o programa) que controla el flujo de información entre tu computadora y el
exterior, siendo Internet un ejemplo de ello. La mayoría de los sistemas operativos modernos incluyen un
firewall de software. Además del firewall del sistema operativo, la mayoría de los routers hogareños tiene
un firewall incorporado. Una vez que el firewall está activado, se pueden establecer reglas para determinar
el tipo de tráfico, puerto y servicio que deseamos permitir y/o bloquear.
NOTA: Consulte la guía del usuario para saber cómo configurar los ajustes de seguridad y establecer una
contraseña fuerte para proteger contra cambios no deseados. Se recomienda verificar periódicamente las
reglas para mantenerlas actualizadas en base a nuestros requerimientos de conexión.

3. Utilizar un Antivirus y Antispyware


La instalación de un programa de software antivirus y antispyware y mantenerlo al día es un paso crítico en
la protección de su computadora (sin importar el sistema operativo que utilice). Muchos tipos de software
antivirus y antispyware pueden detectar la presencia de malware mediante la búsqueda de patrones en los
archivos o la memoria de su computadora. Para ello utiliza las firmas de virus proporcionadas por los
fabricantes. A diario surgen nuevas variantes de malware, por lo tanto el software antivirus será más
efectivo si las firmas están al día, es decir, si se mantiene actualizado. Muchos antivirus y programas
antispyware ofrecen actualizaciones automáticas, de ser así, active dicha característica.

4. Instalar sólo el software necesario


Una computadora puede ser atacada a través de las fallas que pudieran presentarse en el software
instalado. Por ello, es importante que compruebe si el software que tiene instalado en su ordenador
realmente lo necesita. Si no sabe lo que hace un software determinado y no lo usa, trate de averiguar cuál
es el origen y/o motivo por el cual debería mantenerlo instalado. Nunca quite un software, sin antes
haberse asegurado que no dañará su computadora, dado que podría ser un programa necesario para su
correcto funcionamiento.
De todas formas, siempre se recomienda realizar una copia de seguridad y datos importantes antes de la
eliminación de software innecesario.
NOTA: Cuanto más software instale en su computadora, más software deberá mantener actualizado.

5. Deshabilitar los servicios que no necesites


La computadora utiliza servicios para permitir el funcionamiento de las distintas características. Al igual que
con el software, cuantos más servicios se encuentren activos en nuestra computadora, más posibilidades
de afectarnos tendrá un atacante. Es muy importante que piense si realmente necesita un servicio antes de
activarlo, por ejemplo: compartir archivos, o compartir impresoras. De ser posible, defina el ámbito en el
cual quiere activar un servicio, siendo las redes públicas un ámbito no recomendable para su activación.
Dado que los servicios difieren dependiendo de su sistema operativo y muchos de ellos son críticos para el
funcionamiento de su computadora, siempre es recomendable que investigue acerca del servicio que
quiere deshabilitar o desinstalar antes de hacerlo, dado que podría afectar negativamente el
funcionamiento de su computadora.

@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
44
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

6. Deshabilitar las características por defecto que no necesites


Al igual que la eliminación de software innecesario y desactivación de servicios no necesarios, la
modificación de características por defecto innecesarias, elimina las oportunidades que pudiera tener un
atacante. Revise las características que se activan por defecto en su computadora y deshabilite o
personalice aquellas que no necesita o no va a utilizar. Al igual que con los servicios no necesarios,
asegúrese de investigar estas características antes de inhabilitarlas o modificarlas, dado que podría afectar
el correcto funcionamiento de su computadora. Un ejemplo muy común es la característica de ejecución
automática en los sistemas Microsoft Windows, cuando la misma está habilitada, el sistema operativo
detecta la presencia de medios extraíbles, como CDs y dispositivos de almacenamiento USB, permitiendo
que se ejecute automáticamente el contenido de los medios, esta acción, en algunos casos, podría permitir
la ejecución de códigos maliciosos que afecten a nuestra computadora.

7. Utilizar una cuenta de usuario limitada


En la mayoría de los casos de una infección de malware, el malware puede funcionar sólo bajo los derechos
de los usuarios que tienen una sesión activa en el sistema. Para minimizar el impacto que el malware
pudiera provocar, si tiene éxito en la infección de su computadora, considere el uso de una cuenta de
usuario estándar o restringida a las actividades para las actividades cotidianas. Y una única cuenta de
“administrador” (posee los máximos permisos en la computadora) para aquellas ocasiones en las que deba
instalar o quitar un software o cambiar algún parámetro de la configuración de su computadora.
NOTA: Si su ordenador es infectado con malware, el mismo posee los permisos que tiene la cuenta que está
con la sesión activa al momento de la infección. Al igual que con el software, los servicios y las
características por defecto, sólo utilice los permisos que requiere de acuerdo a las actividades que deba
realizar.

8. Asegurar tu navegador web


El navegador web (o browser) es el programa que utilizamos para navegar en internet. Los navegadores por
defecto incluyen una configuración que no es la más adecuada en los aspectos relacionados con la
seguridad, por lo tanto, debemos realizar una serie de modificaciones para mejorar dicho aspecto. Asegurar
el navegador es otro paso crítico en la mejora de la seguridad de su computadora, ya que un creciente
número de ataques se aprovechan de los navegadores web. Antes de empezar a navegar por internet,
realice las siguientes modificaciones en su navegador:
 Desactive el código móvil (es decir, Java, JavaScript, Flash y ActiveX) en los sitios web que usted no está
familiarizado o no confía. Si bien desactivar este tipo de código en todos los sitios puede mejorar la
seguridad en forma significativa, los sitios web que visite pueden no funcionar como lo hacen
normalmente. Existen aplicaciones que evalúan la “reputación” del sitio y pueden ayudarlo a
determinar si es conveniente acceder o no a un sitio que desconoce.
 Desactive las opciones para establecer siempre las cookies. Una cookie es un archivo guardado en su
computadora que almacena datos del sitio web. Los atacantes pueden ser capaces de acceder a un sitio
que ha visitado (como un homebanking) a través de una cookie con la información de inicio de sesión.
Para prevenir eso, configure el navegador para que pida permiso antes de generar una cookie o sólo se
almacenen las de la sesión actual y se borren al cerrar el navegador.
 Deshabilite las características que lo mantienen con una sesión activa en un sitio o que guardan la
información que ha cargado previamente, principalmente lo referido a usuarios y contraseñas.
 De no ser requerido, deshabilite el historial de navegación o defina que se elimine al cerrar el
navegador.
 En algunos navegadores se puede utilizar la opción de navegación anónima, para evitar que un sitio
pueda tomar datos que permitan conocer sus gustos o intereses.

@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
45
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

9. Mantener el software actualizado


La mayoría de los fabricantes de software publican actualizaciones para parchear o corregir
vulnerabilidades, defectos y debilidades (bugs) en su software. Debido a que los intrusos pueden explotar
estos errores para atacar su computadora, mantener su software actualizado es importante para ayudar a
prevenir la posibilidad de ataques y/o infecciones de malware.
Se recomienda activar las actualizaciones automáticas, en aquellos casos en los cuales los proveedores del
software lo permitan, y no tendrá que acordarse de hacerlo usted mismo.
En caso de tener que instalar las actualizaciones en forma manual, siempre verifique la veracidad del sitio
desde el cual instalará la actualización, dado que es posible que un atacante construya un sitio falso para
distribuir malware, engañando a los usuarios, ofreciendo la actualización de un determinado software.
Tal como comentamos anteriormente, todo tipo de software puede tener fallas, dado que el software es
realizado por personas, y las personas no son perfectas. Por lo tanto es necesario que mantenga
actualizado todo el software que tiene instalado, dado que no sólo las vulnerabilidades pueden surgir del
sistema operativo, sino que cualquier programa podría comprometer la seguridad de su computadora de
presentarse una falla.

10. Incorporar buenos hábitos


Una cadena siempre se rompe por el eslabón más débil, cuando hablamos de seguridad informática, el
eslabón más débil suele ser el usuario que utiliza la computadora. Por ello, aunque se implementen todas
las recomendaciones descritas, lo más importante es que el usuario incorpore buenos hábitos en la
utilización de la computadora. Dentro de los que se incluyen los siguientes:
 No confíe en nada que provenga desde internet, al igual que lo pueden engañar en la vía pública, lo
mismo puede suceder desde internet.
 No abra archivos adjuntos o haga clic en enlaces a menos que esté seguro de que son confiables,
incluso si provienen de una persona que usted conoce. En algunos casos el malware se envía en forma
automática, sin que el usuario lo sepa.
 Tenga especial cuidado con correos electrónicos con nombres sensacionalistas, que contengan faltas de
ortografía, o que tratan de inducirlo a hacer clic en un enlace o adjunto (por ejemplo, un correo
electrónico con un tema como el que dice: "Oye, no vas a creer esta imagen de la que vi en internet! ").
 Trate de no proporcionar información personal, y de hacerlo, trate de verificar la veracidad del sitio y
proporcione únicamente la información que considere necesaria (aunque el sitio permita cargar más
información).
 Utilice contraseñas seguras: Las contraseñas que tienen ocho o más caracteres, usan una variedad de
mayúsculas y minúsculas, y contienen al menos un símbolo y números son mejores.
 Recuerde cambiarlas periódicamente. Defina contraseñas fáciles de recordar y difíciles de adivinar.
 No use contraseñas que la gente pueda adivinar como su cumpleaños o el nombre de su hijo. Si tiene la
posibilidad de definir una “pregunta secreta” asegúrese de que sea secreta, y no algo que alguien que
lo conoce pueda adivinar.
 En caso de tener que definir varias contraseñas, trate de no repetir la misma para varios servicios o
sitios, dado que de verse comprometida estaría poniendo en riesgo todas las cuentas que tengan la
misma contraseña.

@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
46
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

Tipos de malware y otras amenazas informáticas


Malware es el acrónimo, en inglés, de las palabras "malicious" y "software", es decir software malicioso.
Dentro de este grupo se encuentran los virus clásicos (los que ya se conocen desde hace años) y otras
nuevas amenazas, que surgieron y evolucionaron, desde el nacimiento de las amenazas informáticas.

Como malware, se encuentran diferentes tipos de amenazas, cada una con características particulares.
Incluso existe malware que combina diferentes características de cada amenaza. Se puede considerar como
malware todo programa con algún fin dañino.

Los códigos de Malware más conocidos son los virus, troyanos, gusanos, spywares, rootkit y adware entre
otros. A continuación veremos sucintamente cada uno de ellos.

Virus
Un virus es un programa informático creado para producir algún daño en el ordenador y que posee,
además, dos características particulares: pretende actuar de forma transparente al usuario y tiene la
capacidad de reproducirse a sí mismo.
Todas las cualidades mencionadas pueden compararse con los virus biológicos, que producen
enfermedades (y un daño) en las personas, actúan por sí solos y se reproducen (contagian).
Como cualquier virus, los virus informáticos necesitan de un anfitrión o huésped donde alojarse, y este
puede ser muy variable: un archivo ejecutable, el sector de arranque o incluso la memoria del ordenador.
El daño que un virus puede causar también es extremadamente variable: desde un simple mensaje en
pantalla para molestar al usuario o la eliminación de archivos del sistema, hasta inhabilitar completamente
el acceso al sistema operativo son algunas de las alternativas conocidas. Los virus pueden infectar de dos
maneras diferentes. La tradicional consiste en “inyectar” una porción de código en un archivo normal. Es
decir, el virus reside dentro del archivo ya existente. De esta forma, cuando el usuario ejecute el archivo,
además de las acciones normales del archivo en cuestión, se ejecutan las instrucciones del virus. La
segunda forma de infectar consiste en “ocupar el lugar” del archivo original y renombrar este por un
nombre conocido solo por el virus. En este caso, al ejecutar el archivo primero se ejecuta el malicioso y, al
finalizar las instrucciones, este llama al archivo original, ahora renombrado.
Cuando un virus es ejecutado se producen dos acciones en paralelo: el daño en cuestión y la propagación
para seguir infectando. Esta es la característica primordial de los virus, su capacidad de reproducirse por sí
mismos: el mismo virus es el que causa el daño y continúa infectando nuevos ordenadores o archivos.

@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
47
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

A pesar de que hoy en día la principal vía de contagio es a través de Internet, los canales de entrada de un
virus informático pueden ser variables y se incluyen también los medios de almacenamiento (un disco
rígido, un diskette, un pen drive, etc.) o una red local (por ejemplo, a través de las carpetas compartidas).
El surgimiento de los virus informáticos se puede localizar de forma aproximada a comienzos de los años
’80. Sin embargo, los virus de hoy en día no son los mismos que los de aquel entonces. Estos han
evolucionado en muchos aspectos y uno de los principales es la capacidad de infectar archivos no
ejecutables (los programas como .exe, .bat o .com) como por ejemplo los .mp3 o .pdf, entre otros. Se llama
archivos ejecutables, a aquellos que alojan una aplicación en su extensión.
Los archivos no ejecutables como los mencionados, también se ejecutan pero utilizando una aplicación
ajena al archivo en sí mismo. Otra de las características principales que ha evolucionado es la velocidad de
reproducción. Los nuevos virus aprovechan las conexiones de alta velocidad de Internet para contagiar la
mayor cantidad de computadoras en el menor tiempo posible.

Troyanos
El nombre de esta amenaza proviene de la leyenda del caballo de Troya, ya que el objetivo es el de engañar
al usuario. Son archivos que simulan ser normales e indefensos, como pueden ser juegos o programas, de
forma tal de "tentar" al usuario a ejecutar el archivo. De esta forma, logran instalarse en los sistemas. Una
vez ejecutados, parecen realizar tareas inofensivas pero paralelamente realizan otras tareas ocultas en el
ordenador.
Al igual que los gusanos, no siempre son malignos o dañinos. Sin embargo, a diferencia de los gusanos y los
virus, estos no pueden replicarse por sí mismos.
Los troyanos pueden ser utilizados para muchos propósitos, entre los que se encuentran, por ejemplo:
 Acceso remoto (o Puertas Traseras): permiten que el atacante pueda conectarse remotamente al
equipo infectado.
 Registro de tipeo y robo de contraseñas.
 Robo de información del sistema.
Los "disfraces" que utiliza un troyano son de lo más variados. En todos los casos intentan aprovechar la
ingenuidad del usuario explotando diferentes técnicas de Ingeniería Social. Uno de los casos más comunes
es el envío de archivos por correo electrónico simulando ser una imagen, un archivo de música o algún
archivo similar, legítimo e inofensivo. Además del correo electrónico, otras fuentes de ataque pueden ser
las mensajerías instantáneas o las descargas directas desde un sitio web.
Al igual que los gusanos, se pueden encontrar los primeros troyanos a finales de los años ’80, principios de
los años ’90, de la mano del surgimiento de la Internet.

Tipos de troyanos
 Backdoors: Otros nombres para estos tipos son troyanos de acceso remoto o puertas traseras. Un
troyano de estas características, le permite al atacante conectarse remotamente al equipo infectado.
Las conexiones remotas son comunmente utilizadas en informática y la única diferencia entre estas y
un backdoor es que en el segundo caso, la herramienta es instalada sin el consentimiento del usuario.
La tecnología aplicada para acceder remotamente al equipo no posee ninguna innovación en particular
ni diferente a los usos inofensivos con que son utilizadas estas mismas aplicaciones. Una vez que el
atacante accede al ordenador del usuario, los usos que puede hacer del mismo son variados, según las
herramientas que utilice: enviar correos masivos, eliminar o modificar archivos, ejecución de archivos,
reiniciar el equipo o usos más complejos como instalar aplicaciones para uso malicioso (por ejemplo:
alojamiento de sitios web de violencia o pedofilia).
 Keyloggers: Los keyloggers (del inglés Key = Tecla y Log = Registro) son uno de los tipos más utilizados
para obtener información sensible de los usuarios. Los troyanos de este tipo, instalan una herramienta
para detectar y registrar las pulsasiones del teclado en un sistema. Pueden capturar información como
contraseñas de correos, cuentas bancarias o sitios web, entre otras, y por lo tanto atentar contra
@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
48
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

información sensible del usuario. La información capturada es enviada al atacante generalmente, en


archivos de texto con la información. Estos troyanos, no son una amenaza para el sistema sino para el
usuario y su privacidad. Los datos recolectados, pueden ser utilizados para realizar todo tipo de
ataques, con fines económicos o simplemente malignos como modificar las contraseñas de las cuentas
de acceso a algún servicio.
 Banker: Los troyanos bancarios tienen como principal objetivo robar datos privados de las cuentas
bancarias de los usuarios. Utilizan diferentes técnicas para obtener los datos de acceso a todo tipo de
entidades financieras, algunas de ellas son: reemplazar parcial o totalmente el sitio web de la entidad,
enviar capturas de pantalla de la página bancaria (útiles cuando el usuarios utiliza teclados virtuales) o
incluso la grabación en formato de video de las acciones del usuario mientras accede al sitio web. Los
datos son enviados al atacante, por lo general, por correo electrónico o alojándolos en sitios FTP.
 Downloader: Este tipo de troyanos tiene como principal función la de descargar otros archivos
maliciosos. Esta clase de amenazas no hace algún daño en sí, sino que descarga otros archivos
maliciosos para el ordenador. El troyano se encarga, no solo de descargar el/los archivos, sino también
de ejecutarlos o preparar la máquina para su ejecución automática al inicio.
 Botnets: Los troyanos botnets, son utilizados para crear redes de equipos zombis (botnets). El atacante
utiliza el troyano (generalmente combinado con herramientas de backdoors) para controlar una
cantidad importante de ordenadores y así poder utilizarlos para cualquier fin maligno. Pueden ser
utilizados para enviar spam o para realizar ataques de denegación de servicio (DoS); estos consisten en
saturar un sitio web generando más accesos y requerimientos de los que puede soportar y provocando
la baja del servicio. De forma simple: el atacante dispone de miles de ordenadores para utilizarlos como
él quiera y para los fines que él desee. Utilizar un troyano no es la única forma de crear y controlar una
red botnet, sino simplemente una de ellas.
 Proxy: Este tipo de troyanos instalan herramientas en el ordenador que le permiten al atacante utilizar
la Pc infectada como un servidor proxy. Un proxy es un servidor que da acceso a otros ordenadores a
Internet a través de él. En este caso, el atacante utiliza el ordenador infectado para acceder a la web a
través de él, enmascarando su identidad. En resumen, el atacante utiliza el troyano para cometer
delitos por Internet (envío de spam, robo de información o de dinero) y, si se rastreara el origen del
ataque, se encontraría la Pc infectada con el troyano.
 Password Stealer: Los password Stealer se encargan de robar información introducida en los
formularios en las páginas web. Pueden robar información de todo tipo, como direcciones de correo
electrónico, logins, passwords, PINs, números de cuentas bancarias y de tarjetas de crédito. Estos datos
pueden ser enviados por correo electrónico o almacenados en un servidor al que el delincuente accede
para recoger la información robada. En la mayoría de sus versiones, utilizan técnicas keyloggers para su
ejecución y son similares a estos.
 Dialer: Los troyanos "Dialer" crean conexiones telefónicas en el ordenador del usuario, utilizando las
funcionalidades del módem. Estas conexiones son creadas y ejecutadas de forma transparente a la
víctima. Generalmente, se trata de llamados de alto costo a sitios relacionados con contenido adulto en
Internet. Este tipo de troyanos crean un daño económico al usuario, el ordenador no se ve afectado por
hacer una llamada telefónica.

Gusanos
En términos informáticos, los gusanos son en realidad un sub-conjunto de malware. Su principal diferencia
con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden
reproducirse utilizando diferentes medios de comunicación como las redes locales o el correo electrónico.
El archivo malicioso puede copiarse de una carpeta a otra o enviarse a toda la lista de contactos del correo
electrónico, citando solo algunos ejemplos.

@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
49
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

La segunda diferencia con los virus tradicionales es que los gusanos no deben necesariamente provocar un
daño al sistema. El principal objetivo de un gusano es copiarse a la mayor cantidad de equipos como sea
posible. En algunos casos los gusanos transportan otros tipos de malware, como troyanos o rootkits; en
otros, simplemente intentan agotar los recursos del sistema como memoria o ancho de banda mientras
intenta distribuirse e infectar más ordenadores.
Los gusanos aprovechan las vulnerabilidades del sistema para propagarse; tanto de un sistema operativo
como vulnerabilidades de las aplicaciones.
Para infectar por primera vez el equipo, estos programas generalmente aprovechan la ingeniería social
mostrando temas o mensajes atractivos, principalmente si se trata de un mensaje de correo electrónico
con el gusano adjunto. Una vez que se realizó esta acción, el gusano ya se propaga por los diferentes
archivos del sistema o por la red a la que está conectado el mismo, siguiendo su propagación por sí solo.
El surgimiento de estas amenazas puede ubicarse a finales de los años ’80, más precisamente en el año
1988, cuando apareció el gusano Morris, considerado el primero de su especie. Este, logró colapsar cientos
de sistemas pertenecientes a ArpaNet (la predecesora de Internet).
En general, los gusanos son mucho más fáciles de eliminar de un sistema que los virus, dado que no
infectan archivos. Los gusanos muy a menudo se añaden al inicio del sistema o modifican las claves de
registro, para asegurarse que serán cargados cada vez que el mismo se inicie.

Tipos de gusanos
 De correo electrónico. Los gusanos que se envían por correo electrónico son los más antiguos y los más
populares también hasta el momento. Las técnicas utilizadas son similares a las explicadas en el ítem
anterior: mensajes atractivos utilizando ingeniería social, envío automático a la libreta de contactos si el
usuario está infectado y archivos adjuntos por lo general ejecutables. Una de las características
relevantes es la de suplantar la identidad de un usuario con fines maliciosos, conocida como spoofing.
De esta forma, el correo llega a través de un remitente conocido por el usuario, solo que este no ha
enviado el correo de forma voluntaria. Este detalle puede hacer que el usuario confíe en el correo solo
por los datos de quién lo envía
 De P2P. Los gusanos también utilizan las redes P2P como medio de transmisión para infectar
ordenadores. En este tipo de redes (como el Emule o el Kazaa) utilizan nombres atractivos, teniendo en
cuenta cuáles son las palabras más buscadas en estos servicios. Entre los disfraces más comunes,
aparentan ser generalmente cracks de programas, fotos o videos de mujeres famosas o películas.
 De páginas web. También es posible descargar un gusano a través de páginas web. Las técnicas
utilizadas son similares al resto de los tipos de gusanos, utilizando nombres atractivos y creando
páginas web falsas. Estos gusanos se combinan muchas veces con técnicas de phishing para lograr que
la víctima ingrese a la página web y descargue el archivo malicioso.
 De aplicaciones web. Otra metodología de propagación web, utilizada por los gusanos, es a través de
vulnerabilidades en las aplicaciones utilizadas. A través de la ejecución de scripts (porciones de código),
es posible generar una descarga y ejecución del código malicioso, sin necesidad de intervención del
usuario. Esta técnica se denomina Drive-By-Download, siendo el único paso que realiza el usuario para
infectarse, el ingreso a una URL con el código malicioso. Estos scripts, se encuentran por lo general
ofuscados, de forma tal de evitar su detección.
 De mensajería instantánea. Estos gusanos aprovechan el envío de archivos en el cliente de mensajería
instantánea. Por lo general, solo afectan a los más populares: el MSN y el Windows Messenger. De esta
forma, el usuario recibe la opción para transferir un archivo que en realidad es malware. Por lo general,
estos archivos utilizan nombres atractivos para asegurarse que más usuarios lo descargarán,
combinando el malware con técnicas de ingeniería social. Por lo general, una Pc que está infectada con
este tipo de malware, al iniciar sesión en Messenger, automáticamente el código malicioso envía el
archivo (la invitación para descargar el archivo específicamente) a todos los contactos que tenga el
usuario conectados. Otra característica es que comúnmente estos archivos son ejecutables (extensión
.exe o .bat) a pesar de que en el texto de envío figuran como fotos o videos.
@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
50
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

Ransomware
El ransomware es una de las amenazas informáticas más similares a un ataque sin medios tecnológicos: el
secuestro. En su aplicación informatizada, el ransomware es un código malicioso que cifra la información
del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos.
La víctima, para obtener la contraseña que libera la información, debe pagar al atacante una suma de
dinero, según las instrucciones que este disponga.
El pago generalmente es indicado a través de un depósito bancario, luego del cuál el atacante envía las
contraseñas para descifrar la información del disco duro. En las primeras versiones, los métodos de cifrado
utilizados fueron de lo más precarios y recuperar la información era una tarea viable sin entregar el dinero
al atacante. Sin embargo, el ransomware es una amenaza cuyo desarrollo es paralelo a los nuevos métodos
de cifrado y su gravedad, por lo tanto, aumenta proporcional al desarrollo de la criptografía.
El ataque, en el común de los casos, ataca solo a ciertos archivos; siendo los principales afectados los de
ofimática, como procesadores de texto, hojas de cálculo o diapositivas. También las imágenes y correos
electrónicos son considerados prioritarios para el común de los ataques.
El nombre proviene del término sajón "Ransom" que define la exigencia de pago por la restitución de la
libertad de alguien o de un objeto, es decir, un secuestro. De todas formas, también se suele denominar a
estos ataques como criptovirus.
El nacimiento de este ataque data del año 1989, cuando vía correo postal fueron distribuidos a empresas
farmacéuticas, diskettes que supuestamente contenían información respecto al HIV. Al ejecutar los
archivos que este contenía, se producían los efectos del ataque: la información del ordenador era cifrada y
la víctima podía observar una serie de instrucciones y requerimientos para recuperar sus datos, que
incluían la entrega de dinero al atacante.
A pesar que la defensa proactiva de malware, es la principal barrera de defensa con la que cuenta el
usuario para prevenir esta amenaza; otro método de minimizar los daños por parte del usuario, es la
creación de backups periódicos de los datos del ordenador.

Spyware
Los spyware o (programas espías) son aplicaciones que recopilan información del usuario, sin el
consentimiento de este. El uso más común de estos aplicativos es la obtención de información respecto a
los accesos del usuario a Internet y el posterior envío de la información recabada a entes externos.
Al igual que el adware, no es una amenaza que dañe al ordenador, sino que afecta el rendimiento de este y,
en este caso, atenta contra la privacidad de los usuarios. Sin embargo, en algunos casos se producen
pequeñas alteraciones en la configuración del sistema, especialmente en las configuraciones de Internet o
en la página de inicio.
Puede instalarse combinado con otras amenazas (gusanos, troyanos) o automáticamente. Esto ocurre
mientras el usuario navega por ciertas páginas web que aprovechan vulnerabilidades del navegador o del
sistema operativo, que permiten al spyware instalarse en el sistema sin el consentimiento del usuario.
No es el objetivo de este tipo de malware, robar archivos del ordenador, sino obtener información sobre
los hábitos de navegación o comportamiento en la web del usuario atacado. Entre la información recabada
se puede encontrar: qué páginas web se visitan, cada cuánto se visitan, cuánto tiempo permanece el
usuario en el sitio, qué aplicaciones se ejecutan, qué compras se realizan o qué archivos se descargan.
Ciertos spyware poseen características adicionales para conseguir información e intentan interactuar con el
usuario simulando ser buscadores o barras de herramientas. Con estas técnicas, los datos obtenidos son
más legítimos y confiables que con otros métodos espías utilizados.
Otro modo de difusión es a través de los programas que, legítimamente incluyen adware en sus versiones
gratuitas y ofrecen e informan al usuario de la existencia de esta. Es habitual, aunque no se informe al

@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
51
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

usuario, que también se incluya algún tipo de spyware en estas aplicaciones para complementar con los
anuncios publicitarios aceptados legítimamente por el usuario.
Tanto el spyware como el adware forman parte de una etapa posterior en la historia del malware, respecto
a otros tipos de amenazas como virus, gusanos o troyanos. Los primeros ejemplares de esta amenaza se
remontan a mediados de los años '90, con la popularización de Internet. Tanto el spyware como el adware,
no tienen las capacidades de auto-propagación que poseen los virus.

Rootkit
Rootkit es una o más herramientas diseñadas para mantener en forma encubierta el control de una
computadora. Estas pueden ser programas, archivos, procesos, puertos y cualquier componente lógico que
permita al atacante mantener el acceso y el control del sistema.
El rootkit no es un software maligno en sí mismo, sino que permite ocultar las acciones malignas que se
desarrollen en el ordenador, tanto a través de un atacante como así también ocultando otros códigos
maliciosos que estén trabajando en el sistema, como gusanos o troyanos. Otras amenazas incorporan y se
fusionan con técnicas de rootkit para disminuir la probabilidad de ser detectados.
Los rootkits por lo general, se encargan de ocultar los procesos del sistema que sean malignos. También
intentan deshabilitar cualquier tipo de software de seguridad. Las actividades ocultadas no son siempre
explícitamente maliciosas. Muchos rootkits ocultan inicios de sesión, información de procesos o registros.
Inicialmente los rootkit aparecieron en el sistema operativo UNIX y eran una colección de una o más
herramientas que le permitían al atacante conseguir y mantener el acceso al usuario de la computadora
más privilegiado (en los sistemas UNIX, este usuario se llama *root* y de ahí su nombre). En los sistemas
basados en Windows, los rootkits se han asociado en general con herramientas usadas para ocultar
programas o procesos al usuario. Una vez que se instala, el rootkit utiliza funciones del sistema operativo
para ocultarse, de manera tal de no ser detectado y es usado en general para ocultar otros programas
dañinos.
Un rootkit ataca directamente el funcionamiento de base de un sistema operativo. En linux, modificando y
trabajando directamente en el kernel del sistema. En Windows, interceptando los APIs (Interfaz de
Aplicaciones de Programación) del sistema operativo. Estas, interactúan entre el usuario y el kernel; de esta
forma, el rootkit manipula el kernel sin trabajar directamente en él como en el caso del software libre.
Existen otros tipos de rootkit, que persiguen el mismo fin: ocultar actividades en el sistema. Los
BootRootkits atacan el sector de arranque y modifican la secuencia de arranque para cargarse en memoria
antes de cargar el sistema operativo original. Otros rootkits atacan, en lugar del sistema operativo,
directamente las aplicaciones utilizando parches o inyecciones de código y modificando su comportamiento
respecto al habitual.

Phishing
El phishing consiste en el robo de información personal y/o financiera del usuario, a través de la
falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de
confianza cuando, en realidad, estos son enviados directamente al atacante.
El phishing es una de las técnicas y tipos de Password Harvesting, forma en que se denominan los ataques
que recolectan contraseñas de los usuarios. En su forma clásica, el ataque comienza con el envío de un
correo electrónico simulando la identidad de una organización de confianza, como por ejemplo un banco o
una reconocida empresa. Las características de un correo de phishing son las siguientes:
 Uso de nombres de reconocidas organizaciones.
 El correo electrónico del remitente simula ser de la compañía en cuestión.
 El cuerpo del correo, presenta el logotipo de la compañía u organización que firma el mensaje.

@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
52
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

 El mensaje insta al usuario a reingresar algún tipo de información que, en realidad, el supuesto
remitente ya posee.
 El mensaje incluye un enlace.
El enlace, es un componente importante del ataque. Cuando el usuario hace clic sobre él es direccionado a
un sitio web, donde podrá ingresar la información solicitada en el correo electrónico. A pesar de que el
texto sobre el que usuario haga clic, indique una dirección web válida, el mismo puede direccionar a
cualquier otro sitio web, en este caso, el sitio falsificado. De esta forma, el correo induce al usuario a
clickear sobre los vínculos del mensaje.
Como técnica de Ingeniería Social, el phishing utiliza el factor miedo, para inducir al usuario a ingresar la
información en el sitio del atacante. Un aviso legítimo de caducidad de información (como contraseñas,
cuentas de correo o registros personales), nunca alertará al usuario sin el suficiente tiempo para que este,
gestione las operaciones necesarias en tiempos prudenciales. Mensajes del tipo "su cuenta caducará en
24hs." o "si no ingresa la información en las próximas horas..." son frecuentemente utilizados en este tipo
de ataques.
El sitio web falso es creado utilizando, no solo el logotipo, sino también la estructura, las imágenes, las
tipografías y los colores de la página original. El atacante intenta crear la página web de forma idéntica a la
original, para aumentar la eficacia del engaño.
Prácticamente todos los componentes, del mensaje enviado al usuario, son idénticos a un mensaje legítimo
del mismo tipo. Reconocer un mensaje de phishing no es una tarea simple para el usuario. Cualquier
usuario de correo, es una potencial víctima de estos ataques. Entre las principales formas de prevención se
encuentran:
 Nunca hacer clic en los enlaces incluidos en los correos electrónicos. Ingresar siempre a la web
tipeando o copiando la dirección web mencionada en el mail.
 A pesar de no ser garantía absoluta, verificar la seguridad del sitio, observando el protocolo utilizado
(debe ser https) y el certificado de seguridad.
 Corroborar la legitimidad de un correo que solicite información confidencial, estableciendo contacto
con la entidad, a través de información previamente conocida, como números de teléfono o personal
de la organización.
 Revisar periódicamente los sitios web donde se aloja información financiera.
Este tipo de ataques, comenzaron a suceder a mediados de la década del '90. A partir del año 2000, y con el
auge de la conectividad, el phishing fue popularizado y comenzaron a surgir nuevos tipos y variantes de
este fraude.

Otros ataques, derivados del phishing y de características similares, son:


 Pharming: Consiste en atacar los servidores DNS de un sitio y direccionar el tráfico legítimo a un sitio
web falsificado. En este caso, cualquier usuario que intente ingresar en el sitio web original, a pesar de
ingresar correctamente la dirección del sitio web, es direccionado a otro servidor, donde se encuentra
alojada la página web del atacante, simulando, como en el phishing, ser la web original.
 Pharming local: al igual que en el caso anterior, este ataque modifica la información DNS, solo que en
este caso, las modificaciones son realizadas en el equipo de la víctima a través del archivo hosts. Este,
almacena la relación de nombres y direcciones IP. Es claro que modificar un DNS local es más simple
que atacar los servidores DNS de Internet y el ordenador de un usuario final posee menos medidas
preventivas que un servidor web.
 Vishing: El atacante falsifica el identificador de llamadas utilizando las comunicaciones VoIP del
ordenador. En este ataque, la diferencia radica en el medio a través del cual la víctima es contactada.
Otra técnica de este mismo ataque, utiliza el mismo medio que el phishing tradicional (correo
electrónico) y el usuario es enlazado a un número telefónico donde se falsifica la atención al cliente de
cierta organización y se solicita el ingreso de información personal a través del teléfono.

@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
53
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

 Smishing: Se llama así, al phishing por SMS. El usuario es contactado a través de un mensaje de texto
en su celular y es invitado a contactar telefónicamente a la organización, para verificar sus datos
personales.

Adware
Adware (contracción de ADvertisement - anuncio - y softWARE) es un programa malicioso, que se instala en
la computadora sin que el usuario lo note, cuya función es descargar y/o mostrar anuncios publicitarios en
la pantalla de la víctima.
Cuando un adware infecta un sistema, el usuario comienza a ver anuncios publicitarios de forma
inesperada en pantalla. Por lo general, estos se ven como ventanas emergentes del navegador del sistema
operativo (pop-ups). Los anuncios pueden aparecer incluso, si el usuario no está navegando por Internet.
El adware no produce una modificación explícita que dañe el sistema operativo, sino que sus consecuencias
afectan al usuario. En primer término, porque es una molestia para la víctima que el sistema abra
automáticamente ventanas sin ningún tipo de orden explícita. Por otro lado, el adware disminuye el
rendimiento del equipo e Internet, ya que utiliza, y por ende consume, procesador, memoria y ancho de
banda.
Frecuentemente, las mismas publicidades ejecutadas por el malware, ofrecen al usuario la posibilidad de
pagar una suma de dinero a cambio de no visualizar más los anuncios en su pantalla. Muchas empresas
utilizan el adware como forma de comercializar sus productos, incluyendo la publicidad no deseada en sus
versiones gratuitas y ofreciendo las versiones pagas sin el adware. En este caso, existen usuarios que
aceptan el adware a cambio de utilizar la aplicación sin costo alguno.
Por lo general, el adware utiliza información recopilada por algún spyware para decidir qué publicidades
mostrar al usuario. Estas dos amenazas frecuentemente se las observa trabajando en forma conjunta.

Hoax
Un hoax (en español: bulo) es un correo electrónico distribuido en formato de cadena, cuyo objetivo es
hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas, como el phishing o el
scam; los hoax no poseen fines lucrativos, por lo menos como fin principal.
Los contenidos de este tipo de correos son extremadamente variables. Entre otros, podemos encontrar
alertas falsas sobre virus y otras amenazas, historias solidarias sobre gente con extrañas enfermedades,
leyendas urbanas o secretos para hacerse millonario.
Existen una serie de características comunes a la mayoría de los hoax que existen en la red, y cuyo
conocimiento, pueden ayudar al usuario a detectar este tipo de correos:
 Están escritos de forma desprolija, sin firma y con redacción poco profesional.
 Invitan al usuario a reenviar el correo a sus contactos, conformando lo que se conoce como cadena de
mails.
 El remitente, es alguien de confianza. Esto se debe simplemente a que el reenvío de esta amenaza está
dado voluntariamente por víctimas que ya han creído el contenido del correo.
 Por lo general, no poseen información específica de ubicación temporal. De esta forma, al ser el
contenido atemporal, la difusión del mensaje se puede dar por tiempo indeterminado.
 Algunos de ellos, indican un beneficio o donación por cada vez que se reenvíe el mensaje.

Al no ser económicos los objetivos de los hoax, existen otras motivaciones para lanzar este tipo de correos,
entre las que se encuentran:
 Generar Miedo, Inseguridad y Duda (FUD en sus siglas en inglés) en los receptores.

@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
54
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

 Armar bases de direcciones de correo electrónico. Esto se debe a que muchos clientes de correo
electrónico, copian la lista de correos histórica en el cuerpo del mensaje. En un hoax se pueden llegar a
encontrar cientos de direcciones de correo para enviar spam.
 Alimentar el ego del creador. Muchos hoax no persiguen otro fin que la alegría del inventor por ver "su"
correo dando vueltas por la red.
 Confundir al lector.
Se conoce como el primer hoax por e-mail al "Good Times", correo enviado desde el año 1994, cuyo
contenido indicaba la presencia de una amenaza que aparecía adjunta a un correo electrónico cuyo asunto
era justamente "Good Times". Las advertencias indicaban no descargar el archivo adjunto al mensaje ya
que este podía reescribir todo el disco rígido y el usuario perdería toda su información. Como cierre, al pie
del correo se leía la inscripción "Sea cuidadoso y reenvíe este mail a todos sus conocidos". Desde la fecha
del lanzamiento del hoax no se ha encontrado virus alguno que responda al nombre y características del
mencionado en el bulo.
Ciertos hoaxes pasan años distribuyéndose por la red, con picos de alto tráfico luego de etapas de poca
difusión. Esto se debe a que la misma depende exclusivamente del usuario y de cuánto este cree o no en el
contenido de los correos con estas características. Entre los hoax más famosos se pueden encontrar aquel
que alerta sobre el cierre de hotmail, otro que menciona que el MSN se volverá pago o uno que indica que
Bill Gates está repartiendo su fortuna con cualquier usuario que reenvíe el correo electrónico.
Aunque no persigan fines económicos o extremadamente dañinos, no es prudente subestimar esta
amenaza. Han existido casos en donde el contenido del correo ha hecho que el receptor borrara los
archivos de su sistema. Ante la duda, existen bases de datos confiables en Internet para identificar si un
correo ya fue detectado como hoax.

Spam
Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de un tercero. En
español, también es identificado como correo no deseado o correo basura.
Es utilizado, por lo general, para envío de publicidad, aunque también se lo emplea para la propagación de
códigos maliciosos. Además de los riesgos que representa el spam para el envío de contenidos dañinos, y
de la molestia que causa al usuario recibir publicidad no deseada; también existen efectos colaterales de su
existencia, como la pérdida de productividad que genera en el personal la lectura de correo, y el consumo
de recursos (ancho de banda, procesamiento, etc.) que generan este tipo de correos.
La cantidad de spam ha ido en aumento con el pasar de los años, y es de esperar que esta tendencia
continúe. También se han modificado las características de dichos correos. Inicialmente, el spam fue
utilizado para enviar mensajes en formato de texto. Sin embargo, con la creación de filtros anti-spam se
comenzaron a identificar este tipo de mensajes, y posteriormente, el spam evolucionó a correos con
imágenes o contenido HTML. Respecto al porcentaje, algunos estudios afirman que entre un 80-85% del
correo electrónico es correo basura. Algunas fuentes han aventurado valores superiores, llegando al 95%.
Aunque en ciertos países existe legislación que prohíbe el envío de este tipo de correos, las posibilidades
tecnológicas para establecer infraestructuras en diversos lugares del mundo, dificultan que el problema sea
erradicado solo con legislaciones locales.
La principal barrera de protección son las herramientas antispam. De todas formas, también es importante
que los usuarios no reenvíen correos en cadena, utilicen la opción de copia oculta (para no difundir sus
direcciones de correo) y no publicar la dirección de correo en foros o sitios web.
Aunque el spam visto con mayor frecuencia es el realizado vía correo electrónico, también se pueden
observar mensajes de spam en foros, comentarios en blogs o mensajes de texto, entre otros.

@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
55
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

Scam
Scam es el nombre utilizado para las estafas a través de medios tecnológicos. A partir de la definición de
estafa, se define scam como el "delito consistente en provocar un perjuicio patrimonial a alguien mediante
engaño y con ánimo de lucro; utilizando como medio la tecnología".
Los medios utilizados por los scam, son similares a los que utiliza el phishing; aunque el objetivo no es
obtener datos sino lucrar de forma directa a través del engaño.
Las técnicas utilizadas principalmente, para engañar al usuario, son el anuncio de una ganancia
extraordinaria o las peticiones de ayuda caritativa.
En el primer caso aparecen, por ejemplo, los anuncios de empleo con rentabilidades inesperadas o el
premio de una lotería o juegos de azar. En estos casos, para convertir el ataque en una estafa, se le solicita
al usuario que haga una entrega de una pequeña suma de dinero (en comparación con la supuesta
ganancia ofrecida) para poder verificar algunos datos o cubrir los costos de envío y administración del
dinero obtenido.
El segundo caso, y el más común, es el correo solicitando una donación al usuario, para una obra caritativa.
Los contenidos más generales hacen referencia a países de extrema pobreza (generalmente de África), a
personas enfermas o a catástrofes internacionales. El correo invita a la víctima a hacer un depósito o envío
de dinero a fin de colaborar con la causa caritativa. Esta técnica de ingeniería social ataca la bondad de las
personas y su interés por ayudar.
Los scam son una amenaza constante para el usuario y cientos de ellos rondan la red cada día. Sin embargo,
luego de algún desastre (terremoto, inundación, guerra, hambruna) con algún impacto mediático
considerable, aumenta notablemente la cantidad de correos scam que circulan por la red.
Estas estafas han tenido finales menos felices que la pérdida de dinero, con casos de individuos
desaparecidos o secuestrados, que han viajado al extranjero para encontrarse con el "benefactor". En casos
menos extremos, muchas personas han perdido miles y miles de dólares en estos fraudes.
Algunos consejos para evitar estas estafas:
 Los e-mails que solicitan donativos y que no han sido solicitados casi siempre son fraudulentos
particularmente aquellos que aparecen rápidamente después de un desastre. Las instituciones
benéficas legítimas en general envían e-mails solicitando donativos a personas que han optado de
forma explícita recibir e-mails de dicha organización.
 No deje que le confunda el aspecto. Los e-mails pueden parecer legítimos copiando los gráficos y el
lenguaje legítimo de una organización.
 Si tiene dudas respecto a la legitimidad del correo, vaya directamente al sitio web de la organización y
encuentre las formas de donar desde allí. Considere también, las posibilidades de averiguar la
veracidad de la institución benéfica.
 No haga click en links: aquellos que vienen en los e-mails pueden conducirlo a sitios web "simulados"
que fingen la apariencia de una organización genuina.

PayLoad
PayLoad es una función adicional que posee cierta amenaza en particular. La traducción exacta del inglés,
es más precisa respecto a su definición: "carga útil". Refiere a acciones adicionales, incluidas en virus,
gusanos o troyanos; como por ejemplo robo de datos, eliminación de archivos, sobre-escritura del disco,
reemplazo del BIOS, etc.
Un payload no es necesariamente maligno, sino que refiere también a efectos secundarios nocivos para el
ordenador.

@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
56
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

Rogue
Rogue es un software que, simulando ser una aplicación anti-malware (o de seguridad), realiza justamente
los efectos contrarios a estas: instalar malware. Por lo general, son ataques que muestran en la pantalla del
usuario advertencias llamativas respecto a la existencia de infecciones en el equipo del usuario. La persona,
es invitada a descargar una solución o, en algunos casos, a pagar por ella. Los objetivos, según el caso,
varían desde instalar malware adicional en el equipo para obtener información confidencial o,
directamente, la obtención de dinero a través del ataque.
En cualquiera de los casos, es un ataque complementado por una alta utilización de Ingeniería Social,
utilizando mensajes fuertes y exagerando las consecuencias de la supuesta amenaza. Vocabulario informal,
palabras escritas en mayúscula, descripción detallada de las consecuencias, e invitaciones a adquirir un
producto, son algunas de las principales características de esta amenaza.
Muchas variantes de rogue, además, simulan hacer un escaneo del sistema, con barra de progreso incluida
y minuciosos detalles respecto a la extensa cantidad de amenazas que se encuentran en el ordenador. Los
resultados nunca son alentadores y obviamente siempre se encuentra un número de amenazas
importantes para el ordenador y, además, se detallan las peligrosas consecuencias de no solucionar el
problema con rapidez.
Para detectar este ataque, como usuario, es importante tener en cuenta que los mensajes de amenazas en
nuestro ordenador deben prevenir únicamente de la solución anti-malware que esté instalada y que, por lo
general, las empresas de seguridad no utilizan carteles extremadamente llamativos y poco formales para
indicar la presencia de amenazas.

Fuente: http://www.eset-la.com/centro-amenazas/amenazas

@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
57
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

El arma infalible: la Ingeniería Social


Por Cristian Borghello (ESET Latinoamérica). Lunes 13 de abril del 2009
El ser humano suele pecar de vanidoso, lo que con frecuencia le impide ver lo sencillo que puede resultar
que lo engañen. Éste sentimiento de omnipotencia oculta lo obvio: sabe algo que, por algún motivo, puede
ser útil para alguien más.

Introducción
La seguridad de la información se encuentra estrechamente ligada a la vanidad humana. En el ambiente
informático, es muy conocido el dicho “una computadora apagada es un computadora segura”. Ahora bien,
si la computadora está apagada, ¿quién es el objetivo? El usuario. No hay un solo sistema en el mundo que
no dependa de un ser humano, lo que conlleva una vulnerabilidad independiente de la plataforma
tecnológica.
Por eso, la Ingeniería Social continúa siendo el método de propagación de ataques informáticos más
utilizado por los creadores de malware, quienes aprovechan las ventajas de cualquier medio de
comunicación para engañar a los usuarios y lograr que éstos terminen cayendo en una trampa que suele
apuntar a un fin económico.
La Ingeniería Social puede definirse como una acción o conducta social destinada a conseguir información
de las personas cercanas a un sistema. Es el arte de conseguir de un tercero aquellos datos de interés para
el atacante por medio de habilidades sociales. Estas prácticas están relacionadas con la comunicación entre
seres humanos.
Entonces, a raíz de variados tipos de engaños, tretas y artimañas se apunta a que el usuario comprometa al
sistema y revele información valiosa a través de acciones que van desde un clic hasta atender un llamado
telefónico y que pueden derivar en la pérdida de información confidencial –personal o de la empresa para
la que el usuario trabaja- o, peor aún, en ponerla en manos de personas maliciosas que buscan un rédito
económico.
En palabras de Kevin Mitnick, uno de los personajes más famosos del mundo por delitos utilizando la
Ingeniería Social como principal arma: "usted puede tener la mejor tecnología, firewalls, sistemas de
detección de ataques, dispositivos biométricos, etc. Lo único que se necesita es un llamado a un empleado
desprevenido e ingresar sin más. Tienen todo en sus manos".
Toda persona padece las mismas debilidades dentro y fuera del sistema informático o de la red de trabajo.
En este sentido, las técnicas de engaño conocidas mundialmente y vigentes desde los inicios de la
humanidad, sólo deben ser adaptadas al nuevo medio por el cual las personas maliciosas apuntan a
concretar sus ataques. La efectividad de tal adaptación es complementaria con el aprovechamiento, para su
explotación, de cualidades propias del ser humano como, por ejemplo: credulidad, inocencia, curiosidad,
ambición, desconocimiento, confianza, modos de relacionarse con otros, gusto por el morbo, etc.
Si bien parece poco creíble que con sólo preguntar por la información que a uno le interesa se obtenga lo
que se desea; esta técnica puede resultar de una efectividad absoluta, si la persona con fines maliciosos se
gana la confianza de la víctima a la que intenta engañar.
Así entonces, la Ingeniería Social, se centra en lograr la confianza de las personas para luego engañarlas y
manipularlas para el beneficio propio de quien la implementa. La persuasión es una habilidad clave, ya que
el secreto no está en preguntar sino en la forma de realizar la pregunta.
Este “arte de engañar” puede ser utilizado por cualquiera, desde un vendedor que se interesa en averiguar
las necesidades de sus compradores para ofrecerles un servicio, hasta creadores de malware y atacantes
que buscan que un usuario revele su contraseña de acceso a un determinado sistema. Más allá de las
coincidencias, o no, en el límite de lo éticamente correcto, todo intento de obtener información
confidencial para un uso inapropiado, resulta una actividad altamente cuestionable.
En el mundo de la seguridad de la información, el “arte de engañar” es utilizado para dos fines específicos,
principalmente:

@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
58
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

1. El usuario es tentado a realizar una acción necesaria para vulnerar o dañar un sistema: esto ocurre
cuando el usuario recibe un mensaje que lo lleva a abrir un archivo adjunto, abrir la página web
recomendada o visualizar un supuesto video.
Un caso de “éxito” de este tipo de infecciones es el gusano Sober que, mediante un sencillo mensaje, logró
ser el de mayor propagación del año 2005. Este malware alcanzó una distribución masiva con asuntos de
correos tales como “Re:Your Password” o “Re:Your email was blocked”.
2. El usuario es llevado a confiar información necesaria para que el atacante realice una acción fraudulenta
con los datos obtenidos. Este es el caso del Scam y el Phishing, en los que el usuario entrega información al
delincuente creyendo que lo hace a una entidad de confianza o con un pretexto de que obtendrá algo a
cambio, generalmente un “gran premio”.
Estos casos evidencian otra importante característica de la Ingeniería Social: la excelente relación
costo/beneficio obtenida con su aplicación, la convierte en una técnica de lo más seductora: con sólo una
llamada telefónica, un correo electrónico o un mensaje de texto vía SMS el atacante puede obtener acceso
a información valiosa del usuario, la empresa o incluso acceder a una red de sistemas.
Si bien se podría entrar en particularidades según cada caso, es fundamental comprender que no hay
tecnología capaz de proteger contra la Ingeniería Social, como tampoco hay usuarios ni expertos que estén
a salvo de esta forma de ataque. La Ingeniería Social no pasa de moda, se perfecciona y sólo tiene la
imaginación como límite.
Así mismo, existe una única y efectiva forma de estar prevenido contra ella: la educación. No se trata aquí
de una educación estrictamente técnica sino más bien una concientización social que permita al usuario
estar prevenido y alerta para evitar ser un blanco fácil de este tipo de ataques.
Cualquier atacante con algo de experiencia puede engañar con facilidad a un usuario ingenuo. Si éste, en
cambio, se encuentra debidamente capacitado e informado podrá descubrir la treta y evitarla. Además, la
educación de los usuarios suele ser una importante técnica de disuasión.

La Ingeniería Social aplicada al malware


La Ingeniería Social es ampliamente utilizada por creadores de malware y delincuentes informáticos debido
al alto nivel de eficacia logrado engañando al usuario.
Es en la preparación de un engaño en particular, donde la Ingeniería Social comienza a ser aplicada por
parte los creadores de códigos maliciosos y otro tipo de atacantes. Cuanto más real parezca el mensaje,
más confiable sea la fuente y más crédulo sea el usuario, mayores posibilidades tendrá el atacante de
concretar con éxito sus propósitos y llevar a cabo la reproducción del malware.

1. Noticias sobre catástrofes


La lluvia de correos sobre las tormentas en Europa del 2007 confirma la efectividad de la Ingeniería Social:
la ingenuidad y la morbosidad humana fueron utilizadas como vehículos para la propagación de una de las
principales epidemias de los últimos años. Esas tormentas fueron el inicio de una familia de malware
conocida como Nuwar (o Gusano de la Tormenta), que utilizó cientos de asuntos y mensajes distintos
durante dos años para formar una gran Botnet con millones de usuarios infectados.
Incidentes de este tipo, junto con acontecimientos de relevancia para una sociedad en particular, o para el
mundo en general, son utilizados constantemente por los creadores de malware con varios fines. En el
pasado se han encontrado gusanos de correo electrónico que eran enviados como adjuntos de mensajes
que pretendían contener fotos o videos de catástrofes naturales (el Tsunami del 2004, Katrina en el 2005),
atentados terroristas (Las Torres Gemelas en el 2001, Atocha en Madrid en el 2004, etc.) y guerras (Invasión
de Iraq en el 2003, etc.), la ciberguerra entre Rusia y Estonia en 2007 o contra Georgia en 2008, noticias
falsas creadas para estos fines en 2009, etc.
Muchas personas sienten curiosidad por las imágenes o videos de situaciones como las anteriores y, por
ello, son ampliamente utilizados como recursos para engañar a los usuarios y llevarlos a infectarse con
distintos tipos de malware.

@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
59
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

Esto no es todo. A lo largo del tiempo, fraudes informáticos de todo tipo se han valido de la buena voluntad
de los usuarios para llevar efectivizar estafas de diversa índole. En cada una de las situaciones antes
descriptas, siempre ha habido ejemplos de engaños por correo electrónico u otro medio, en los que se
busca lograr que una persona, con interés en donar dinero para ayudar a los afectados, termine
depositándolo en la cuenta del inescrupuloso responsable del fraude.

2. Famosos
Los programadores de malware también se valen de personajes famosos y políticos para lograr que sus
ceraciones se propaguen engañando a los usuarios desprevenidos o demasiado curiosos.
A lo largo de la historia del malware, existen casos en los que se menciona a cantantes (Michael Jackson,
Britney Spears, etc.), actrices y/o actores (Jennifer López o Angelina Jolie, por ejemplo), deportistas (Anna
Kournikova) y personalidades mundialmente reconocidas (Bill Gates, Osama Bin Laden, Saddam Hussein,
etc.); entre muchos otros.
Muchos de estos códigos maliciosos no hacen más que lograr repercusión en la prensa, como los
recordados casos en que se hacía mención a la fallecida Lady Di o a Britney Spears o el aún mencionado
Kamasutra (que en realidad es el gusano VB.NEI, Nyxem o Blackmal; según la casa antivirus) cuya mayor
propagación fue a través de las noticias, en lugar de utilizar los equipos informáticos de los usuarios.
Existen otros casos de gusanos de correo electrónico que, apoyándose en mensajes atractivos al usuario y
la mención de un famoso, logran una gran reproducción a través de la red (correo, mensajería, P2P, etc.).
Actualmente, las redes sociales vienen cobrado relevancia al reproducir este tipo de amenazas con
supuestas imágenes o videos de personalidades famosas, que en realidad terminan descargando todo tipo
de malware.

3. Marcas y eventos conocidos


Una de las prácticas más usuales es el aprovechamiento de la confianza que el usuario tiene en alguna
empresa o marca reconocida.
El uso de nombres de compañías u organizaciones no sólo se aplica al malware adjunto a mensajes de
correo electrónico, sino también en troyanos, phishing y scam.
Una práctica altamente frecuente para la propagación de gusanos y otros códigos maliciosos, tiene como
base el envío de mensajes como si proviniesen de una reconocida empresa de software, con información
sobre una supuesta vulnerabilidad y asegurando que el archivo adjunto o el enlace es un parche de
seguridad crítico.
En muchos de los casos de utilización de marcas, los creadores de códigos maliciosos incluyen una leyenda
al pie del correo electrónico informando que el mismo ha sido analizado por algún antivirus reconocido y
que está libre de malware con el objetivo de darle una mayor credibilidad al mensaje.
También suelen registrarse casos en los que hay un aprovechamiento de eventos como el mundial de
fútbol, los juegos olímpicos o el Super Bowl estadounidense, por mencionar algunos.
Muchos de estos mensajes, cuando son enviados masivamente a través del correo electrónico, suelen estar
armados en formato HTML o texto enriquecido, incluyendo logos y el formato típico de la empresa u
entidad organizadora del evento.
En el caso del Scam y el phishing, la metodología es similar, diferenciándose en que no se suelen incluir
archivos adjuntos. Además, los mensajes creados para favorecer el phishing suelen utilizar nombres de
compañías relacionadas con el ambiente financiero (bancos, tarjetas de crédito, etc.), sitios de Internet
reconocidos (como Google, Yahoo!, PayPal, eBay, etc.), compañías de telefonía y muchas otras.
Dado que la mayoría de las empresas y organizaciones tienen políticas de uso en las que explican que no
enviarán mensajes de correo electrónico con archivos adjuntos, los usuarios nunca deben hacer caso a este
tipo de mensajes.

@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
60
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com


Manual de Informática Legal
Autor: Miguel Sumer Elías
Versión 2015

Conclusión
Los casos de Ingeniería Social son tan diversos como inabarcables. Este texto no pretende desarrollarlos en
su totalidad, sino informar a los usuarios sobre algunas de las metodologías más frecuentes con las que se
presenta.
Los nombres de figuras o empresas conocidas y las noticias de importancia utilizadas para fraguar el
engaño se actualizan constantemente, así como se renuevan los temas a los que se recurre para generar
confianza en el usuario. El desconocimiento y la curiosidad son las vulnerabilidades que la Ingeniería Social
explota.
Por eso es importante que los usuarios se informen y eduquen. No todo aquello que es recibido por
Internet, desde cualquier medio, es fidedigno y, si no fue solicitado, hay grandes posibilidades de que se
trate de un malware o de un intento de engaño.
Paradójica y lamentablemente la vanidad humana no permite ver que el hombre es el elemento
permanente y más débil en todo sistema. El usuario es el objetivo y el medio para acceder al equipo, por lo
que es sumamente importante la capacitación para entender que todo usuario es un eslabón en la cadena
de la seguridad.

@Copyright 2015 Informática Legal - Todos los derechos reservados. El material se encuentra registrado y protegido por la Ley 11.723 de Propiedad
61
Intelectual, quedando prohibida su comercialización, distribución, modificación o reproducción total o parcial sin la autorización expresa de su titular.

Informática Legal® | Rodríguez Peña 450, 4º A - Buenos Aires, Argentina | www.informaticalegal.com

S-ar putea să vă placă și