Sunteți pe pagina 1din 49

Delitos informáticos

25.04.2019

Grupo colaborativo / Seguridad de Sistemas


Escom 44
Sarmiento 755
Gálvez - Santa Fe
1

Introducción

Mucho se ha demostrado acerca de los beneficios que los medios tecnológicos y el uso de
la informática en particular aportan a la sociedad actual.

Es indudable que la vertiginosidad del progreso no se presentaría si no intervinieran de


manera directa los elementos electrónicos con los que contamos hoy en día. Sin embargo,
la utilización de dichos medios informáticos, al ser destinados al servicio de la sociedad,
requieren de una inminente regulación jurídica con respecto a su utilización.

El objetivo de este trabajo es analizar las normas legales que penan en nuestro país las
conductas delictivas generadas del gran avance tecnológico, sobre todo en el campo de la
informática.

El desarrollo tan amplio de las tecnologías informáticas ofrece un aspecto negativo: ha


abierto la puerta a conductas antisociales y delictivas que se manifiestan de formas que
hasta ahora no era posible imaginar.

Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente complicadas


de infringir la ley, y han creado la posibilidad de cometer delitos de tipo tradicional en
formas no tradicionales.

En los últimos tiempos, ha sido evidente que la sociedad ha utilizado de manera benéfica
los avances derivados de la tecnología en diversas actividades, sin embargo, es necesario
que se atiendan y regulen las cada vez más frecuentes consecuencias del uso indebido de
las computadoras y los sistemas informáticos en general.

Los llamados delitos informáticos no son cometidos por los ordenadores, sino que es el
hombre quien los comete con ayuda de aquellos.

En ese entendido, el presente trabajo analiza las normas legales en vigencia, ya sean de
carácter administrativo o penal que evitan que la comisión de este tipo de infracciones o
delitos, alcance en Argentina, los niveles de peligrosidad que se han registrado en otros
países.

Concepto de delito informático


El delito informático implica actividades criminales que en un primer momento los países
han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos o
hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc.
2

Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas
posibilidades del uso indebido de las computadoras, lo que ha propiciado a su vez la
necesidad de regulación por parte del Derecho.

A nivel internacional se considera que no existe una definición propia del delito
informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado
del tema, y aún cuando no existe una definición con carácter universal, se han formulado
conceptos funcionales atendiendo a realidades nacionales concretas.

Por lo que se refiere a las definiciones que se han intentado dar, cabe destacar que Julio
Téllez Valdés señala que "no es labor fácil dar un concepto sobre delitos informáticos, en
razón de que su misma denominación alude a una situación muy especial, ya que para
hablar de ‘delitos’ en el sentido de acciones típicas, es decir tipificadas o contempladas en
textos jurídicos penales, se requiere que la expresión ‘delitos informáticos’ esté consignada
en los códigos penales, lo cual en nuestro país, al igual que en otros muchos, ha sido
objeto de tipificación hace unos pocos años (2008)".

Para Carlos Sarzana, los crímenes por computadora comprenden "cualquier


comportamiento criminógeno en el cual la computadora ha estado involucrada como
material o como objeto de la acción criminógena, o como mero símbolo".

Nidia Callegari define al delito informático como "aquel que se da con la ayuda de la
informática o de técnicas anexas".

Rafael Fernández Calvo define al delito informático como "la realización de una acción que,
reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo
utilizando un elemento informático o telemático contra los derechos y libertades de los
ciudadanos".

María de la Luz Lima dice que el delito electrónico "en un sentido amplio, es cualquier
conducta criminógena o criminal que en su realización hace uso de la tecnología
electrónica ya sea como método, medio o fin, y en un sentido estricto, el delito informático
es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones
desempeñan un papel ya sea como método, medio o fin".

Julio Téllez Valdés conceptualiza al delito informático en forma típica y atípica, entendiendo
por la primera a "las conductas típicas, antijurídicas y culpables en que se tienen a las
computadoras como instrumento o fin", y por las segundas, "actitudes ilícitas en que se
tienen a las computadoras como instrumento o fin".

Según Téllez Valdés, este tipo de acciones presentan las siguientes características
principales:
3

a) Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo
un determinado número de personas con ciertos conocimientos (en este caso
técnicos) pueden llegar a cometerlas.

b) Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el


sujeto se halla trabajando.

c) Son acciones de oportunidad, ya que se aprovecha una ocasión creada o


altamente intensificada en el mundo de funciones y organizaciones del sistema
tecnológico y económico.

d) Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios"


de más de cinco cifras a aquellos que las realizan.

e) Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin


una necesaria presencia física pueden llegar a consumarse.

f) Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta
de regulación por parte del Derecho.

g) Son muy sofisticados y relativamente frecuentes en el ámbito militar.

h) Presentan grandes dificultades para su comprobación, esto por su mismo


carácter técnico.

i) En su mayoría son imprudenciales y no necesariamente se cometen con


intención.

j) Ofrecen facilidades para su comisión a los menores de edad.

k) Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.

l) Por el momento algunos casos siguen siendo ilícitos impunes de manera


manifiesta ante la ley.

Por otra parte, debe mencionarse que se han formulado diferentes


denominaciones para indicar las conductas ilícitas en las que se usa la
computadora, tales como delitos informáticos, delitos electrónicos, delitos
relacionados con las computadoras, crímenes por computadora, delincuencia
relacionada con el ordenador.

En síntesis, es destacable que la delincuencia informática se apoya en el delito


instrumentado por el uso de la computadora a través de redes telemáticas y la
interconexión de la computadora, aunque no es el único medio.
4

Las ventajas y las necesidades del flujo nacional e internacional de datos, que aumenta de
modo creciente, conlleva también a la posibilidad creciente de estos delitos; por eso puede
señalarse que la criminalidad informática constituye un reto considerable tanto para los
sectores afectados de la infraestructura crítica de un país, como para los legisladores, las
autoridades policiales encargadas de las investigaciones y los funcionarios judiciales.

En este orden de ideas, en el presente trabajo se entenderán como delitos informáticos


todas aquellas conductas ilícitas susceptibles de ser sancionadas por el Derecho Penal y
otras leyes, que hacen uso indebido de cualquier medio informático.

Clasificación

Según el daño que causen y hacia quién están dirigidos, podrían clasificarse en:

● Delitos que perjudican la estabilidad económica del damnificado, donde se


incluiría el phising o la falsificación de tarjetas.
● Delitos intrusivos, que vulneran la intimidad para la obtención de datos.
Dentro de este apartado también se encuentran las injurias y calumnias
realizadas mediante medios telemáticos.
● Delitos de ciberterrorismo, en busca de secretos de estado.

Teniendo en cuenta el Código Penal, se pueden dividir en:

● Aquéllos relativos a la persona directamente, como son las amenazas,


exhibicionismo y provocación sexual, prostitución y corrupción de menores,
contra la intimidad y contra el honor.
● Y por otro, más relacionados con el dinero como son estafas, defraudaciones
de fluido eléctrico, daños (incluidos datos, contenidos y soportes), relativos a la
propiedad intelectual, a la industrial y al mercado y los consumidores. Para el
resto de tipos de delito que podríamos encuadrar en la informática, nos refiere
a otras leyes.

Según la legislación argentina referida al tema:


5

● Ataques que se producen contra el derecho a la intimidad: Delito de


descubrimiento y revelación de secretos mediante el apoderamiento y difusión
de datos reservados registrados en ficheros o soportes informáticos.
● Infracciones a la Propiedad Intelectual a través de la protección de los derechos
de autor: Especialmente la copia y distribución no autorizada de programas de
ordenador y tenencia de medios para suprimir los dispositivos utilizados para
proteger dichos programas.
● Falsedades: Concepto de documento como todo soporte material que exprese
o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de
débito y crédito. Fabricación o tenencia de programas de ordenador para la
comisión de delitos de falsedad.
● Sabotajes informáticos: Delito de daños mediante la destrucción o alteración de
datos, programas o documentos electrónicos contenidos en redes o sistemas
informáticos.
● Fraudes informáticos: Delitos de estafa a través de la manipulación de datos o
programas para la obtención de un lucro ilícito.
● Amenazas: Realizadas por cualquier medio de comunicación.
● Calumnias e injurias: Cuando se propaguen por cualquier medio de eficacia
semejante a la imprenta o la radiodifusión.
● Pornografía infantil: Entre los delitos relativos a la prostitución al utilizar a
menores o incapaces con fines exhibicionistas o pornográficos. La inducción,
promoción, favorecimiento o facilitamiento de la prostitución de una persona
menor de edad o incapaz. La producción, venta, distribución, exhibición, por
cualquier medio, de material pornográfico en cuya elaboración hayan sido
utilizados menores de edad o incapaces, aunque el material tuviere su origen
en el extranjero o fuere desconocido. El facilitamiento de las conductas
anteriores (El que facilitare la producción, venta, distribución, exhibición…). La
posesión de dicho material para la realización de dichas conductas.

Delitos frecuentes
En el código penal argentino hay al menos 45 tipos penales que pueden configurarse de
forma directa a través de dispositivos informáticos.

Los delitos más frecuentes en nuestro país son:

● Amenazas simples
6

● Amenazas coactivas
● Discriminación
● Xenofobia
● Fraude informatico
● Extorsión
● Calumnias e injurias
● Incitación al odio
● Grooming o corrupción de menores en grado de tentativa
● Violación de correspondencia digital
● Incitación a la violencia
● Instigación a cometer delitos
● Apología del delito
● Violencia de genero
● Delitos contra el orden publico
● Pornografía infantil
● Acoso o hostigamiento (solamente en Ciudad de Bs As es considerado una
contravención)
● Instigación al suicidio
● Usurpación de títulos y honores
● Ejercicio ilegal de la medicina
● Daño informático
● Acceso indebido a medios informáticos
● Delitos contra el orden democrático
● Violación a la propiedad intelectual

Pero también existen conductas dolosas aún no tipificadas en nuestro ordenamiento penal,
que están siendo tratadas a través de diferentes anteproyectos. Como ejemplo algunas
figuras aprobadas:

● Porno venganza (modificación aprobada)


● Publicación ilegítima de imágenes íntimas
● Acopio de pornografía infantil (modificación aprobada)
● Usurpación de identidad digital (modificación aprobada)
● Ciberbullyng / Acoso informatico (Ley para la promoción de la convivencia y el abordaje
de la conflictividad social en las instituciones educativas)
● Hostigamiento digital
7

Por esto no es todo el avance de la tecnología lleva a que delincuentes comunes y crimen
organizado utilicen herramientas informáticas e internet como base necesaria para cometer
diferentes delitos y/o perfeccionarlos.

● Secuestros virtuales
● Venta de productos provenientes de robos, hurtos, etc.
● Venta de estupefacientes, armas y/o productos ilegales
● Inteligencia criminal para cometer robos, secuestros y delitos mediante a la
infiltración en redes sociales
● Comunicaciones entre delincuentes a través de plataformas de redes sociales,
emails, aplicaciones encriptadas, etc.

Medios y mecanismos de protección

Para proteger adecuadamente un sistema informático de delitos informáticos, se debe


adoptar medidas de seguridad en cuatro niveles:

1. Físico: En este ámbito son importantes dos tipos de medidas: los mecanismos de
detección (sensores de calor, detectores de humos, etc.) y los sistemas de detección
(huellas digitales, reconocimiento de voz, tarjetas, etc.)
2. Humano: La autorización de los usuarios adecuados al sistema y el acceso al mismo.
3. Sistema operativo: Autoprotección ante futuros peligros y fallos de seguridad
informática.
4. De red

Los sig. medios de protección colaboran en fortalecer la seguridad de los sistemas


informáticos:

● Antivirus actualizado.
● Firewall. Instalar un Firewall (físico o lógico) con el fin de restringir accesos no
autorizados de internet.
8

● Software anti-spyware, para evitar que se introduzcan en los equipos programas


espías destinados a recopilar información confidencial sobre el usuario.
● Contraseñas seguras.
● Mecanismos legales / Documentos o contratos.
○ Cláusula de no competencia postcontractual: es un documento que se
establece a partir de la relación de trabajo entre contratante y contratado, el
cual impide que este último aproveche, venda o explote de alguna manera
las ideas, listas de clientes, invenciones o secretos de la empresa o su
empleador.
○ Convenio de confidencialidad y no divulgación: este documento especifica a la
parte propietaria y a la parte a la que se le ha confiado la información
confidencial, y protege las ideas para que no sean divulgadas o apropiadas
por otros. De esta manera se mantiene la confidencialidad del proyecto y se
evita la divulgación no autorizada de ideas en progreso.
○ Convenio de evaluación técnica: es otro documento que protege las ideas en
progreso, en el caso de que estas deban ser enviadas a terceros para que
sean evaluadas. Por ejemplo, si el propietario de la idea está intentando
convencer a un inversionista para que apoye su proyecto, un convenio de
evaluación técnica lo protegerá de que este se apropie de la idea y la explote
o divulgue sin autorización.
● Software actualizado, para evitar que los atacantes ingresen por las
vulnerabilidades de un sistema. Contar con los últimos parches de seguridad para
brechas de software del fabricante colabora a fortalecer la protección.
● Prácticas preventivas:
○ Cerrar sesión en todas las cuentas al terminar de utilizarlas, sobre todo si
comparte ordenador con otras personas.
○ No realizar transacciones en redes públicas.
○ Realizar copias de seguridad.
○ Desconectar de Internet cuando no se la necesite.

Operatoria para realizar una denuncia


CIberSegura

1. Identificar el tipo de delito.

Algunos ejemplos ...

● Delitos contra la confidencialidad de datos.


9

● Delitos relacionados con contenido, infracciones de la propiedad intelectual.


● Delitos relacionados con la suplantación de identidad.
● Otros.

2. ¿Que hacer?

● No borrar, destruir o modificar la información que posea en la PC relacionada al


hecho, dado que la integridad de la información es vital para comprobar las
causas penales que se inicien.
● No activar el ordenador, mantenerlo apagado.
● No reenviar los mensajes de correo electrónico, chat, mensajes de texto,
comentarios en redes sociales que estén relacionados con el delito a denunciar.
● Tomar capturas de pantalla con los mensajes para poder entregarlos al perito
informático sin haber alterado las pruebas.
● Presentar pruebas testificales, si las tiene, o indicios y vestigios digitales que
apoyen la denuncia.

3. Denunciar

Realizar inmediatamente la denuncia ante la dependencia policial más cercana a su


domicilio. El efectivo de policía de turno, tiene la obligación de tomar su denuncia
y dar causa a la misma.

4. Guardar

No enviar ni distribuir si se trata de un archivo con contenido dudoso. Resguardar


las pruebas.

Otros centros de ayuda y denuncias donde acudir en caso de recibir algún tipo de acoso,
amenaza, chantaje o ser víctima de grooming, sextorsión o cualquier tipo de delitos que
involucren el uso de las nuevas tecnologías son:

División Delitos Tecnológicos de la Policía Federal Argentina, Tel. 4800-1120/4370-


5899, delitostecnologicos@policiafederal.gov.ar.

Unidad Fiscal Especializada en Ciberdelincuencia – UFECI, Tel. 11 5071-0040,


denunciasufeci@mpf.gov.ar
10

En Santa Fe:
Centro territorial de denuncias: Las Heras 2883, predio ferial municipal (tel.
4815578).
Ministerio Público de la Acusación, Fiscalía región 1: General López 3302 (tel. 342-
4585540; e-mail: fr1@mpa.santafe.gov.ar).
Policía de Investigaciones: 25 de Mayo 2420 (tel. 342-4832785; e-mail:
inteligenciaregion1-pdi@santafe.gov.ar).
Ministerio Público de la Acusación, Fiscalía general: 1º de Mayo 2417 (tel. 342-
4572535; e-mail: fiscaliageneral@mpa.santafe.gov.ar).

Informe

Enumeración de leyes argentinas que penan delitos informáticos

Síntesis de cada una de ellas

Ley de protección de datos personales (Ley 25326)

http://servicios.infoleg.gob.ar/infolegInternet/anexos/60000-64999/64790/norma.htm

El objetivo de esta ley es garantizar y proteger, en lo concerniente al tratamiento de los datos


personales (automatizados o no), las libertades públicas y los derechos fundamentales de
las personas físicas y, especialmente, de su honor e intimidad personal y familiar.

Las personas de las que se almacena datos de carácter personal, tienen una serie de
derechos amparados por esta ley:

○ Derecho de información: Cuando alguien proporciona sus datos debe


ser informado de que van a ser almacenados.
○ Derecho de acceso, cancelación, rectificación y oposición: La persona
puede ver la información que se dispone de él, puede cambiar esos
datos para que sean correctos y exactos, cancelar la información que
se almacene de él y oponerse a que se almacene.
11

Capítulo 1 - Disposiciones personales (Art. 1 y 2)

Esta ley tiene por objeto la protección de los datos personales guardados en archivos,
registros, bancos de datos, u otros medios de almacenamiento de datos, públicos, o
privados, para garantizar el derecho a la privacidad de las personas, así como también el
acceso a la misma.

Definiciones importantes

Datos personales: Información de cualquier tipo referida a personas físicas o sociedades.

Datos sensibles: Datos personales sobre origen racial y étnico, opiniones políticas,
convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la
salud o a la vida sexual.

Datos informatizados: Los datos personales sometidos al tratamiento o procesamiento


electrónico o automatizado.

Capítulo 2 - Principios generales relativos a la protección de datos (Art. 3 a 48)

Consentimiento

El tratamiento de datos personales es ilícito cuando el titular no da su consentimiento por


cualquier medio que esté de acuerdo a las circunstancias.

No será necesario el consentimiento cuando:

● Los datos se obtengan de fuentes de acceso público.


● Se limiten a nombre, DNI, ocupación, fecha de nacimiento etc.
● Se trate de las operaciones que realicen las entidades financieras.
● Sean necesarias para el ejercicio de funciones de los poderes del Estado u
obligación legal.

Categoría de datos

● Ninguna persona puede ser obligada a proporcionar datos sensibles.


● Queda prohibida la formación de almacenes de información que revele datos
sensibles (Asociaciones religiosas, organizaciones políticas y sindicales podrán
llevar un registro de sus miembros.)
● Los datos de antecedentes penales sólo pueden ser tratados por autoridades
públicas.
12

Ley 27.436 que modifica el artículo 128 del Código Penal de la Nación (Ley 27436)
http://servicios.infoleg.gob.ar/infolegInternet/anexos/305000-
309999/309201/norma.htm

ARTICULO 128.- Será reprimido con prisión de tres (3) a seis (6) años el que produjere,
financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por
cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a
actividades sexuales explícitas o toda representación de sus partes genitales con fines
predominantemente sexuales, al igual que el que organizare espectáculos en vivo de
representaciones sexuales explícitas en que participaren dichos menores.

Será reprimido con prisión de cuatro (4) meses a un (1) año el que a sabiendas tuviere en
su poder representaciones de las descriptas en el párrafo anterior.

Será reprimido con prisión de seis (6) meses a dos (2) años el que tuviere en su poder
representaciones de las descriptas en el primer párrafo con fines inequívocos de
distribución o comercialización.

Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el acceso a
espectáculos pornográficos o suministrare material pornográfico a menores de catorce
(14) años.

Todas las escalas penales previstas en este artículo se elevarán en un tercio en su mínimo y
en su máximo cuando la víctima fuere menor de trece (13) años.

Ley 2851 Artículo 183-A.- Pornografía infantil

El que posee, promueve, fabrica, distribuye, exhibe, ofrece, comercializa o publica, importa
o exporta por cualquier medio incluido la Internet, objetos, libros, escritos, imágenes
visuales o auditivas, o realiza espectáculos en vivo de carácter pornográfico, en los cuales
se utilice a personas de catorce y menos de dieciocho años de edad, será sancionado con
pena privativa de libertad no menor de cuatro ni mayor de seis años y con ciento veinte a
trescientos sesenta y cinco días multa. Cuando el menor tenga menos de catorce años de
edad la pena será no menor de seis ni mayor de ocho años y con ciento cincuenta a
trescientos sesenta y cinco días multa. Si la víctima se encuentra en alguna de las
condiciones previstas en el último párrafo del artículo 173, o si el agente actúa en calidad
de integrante de una organización dedicada a la pornografía infantil la pena privativa de
13

libertad será no menor de ocho ni mayor de doce años. De ser el caso, el agente será
inhabilitado conforme al artículo 36, incisos 1, 2, 4 y 5.”

En el año 2008 en nuestro país se sancionó la ley 26388 con el fin de abarcar conductas
sobre pornografía infantil. El art.128 de esta ley, establecía que será reprimido con prisión
de 6 meses a 4 años el que produjere, financiare, ofreciere, comerciare, publicare,
facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor
de dieciocho (18) años dedicado a actividades sexuales explícitas y en lo pertinente al tema
en análisis que será reprimido con prisión de cuatro (4) meses a dos (2) años el que tuviere
en su poder representaciones de las descriptas en el párrafo anterior con fines inequívocos
de distrubución o comercialización.

Pero entonces, así como estaba descripta la ley, se contemplaba únicamente la sanción
penal si había intención de compartir o comercializar el material porque de lo contrario, no
sería delito poseerlo. Por otro lado, quien no lo poseía, pero sí lo consumía (por ejemplo,
quien lo hacía mediante streaming) tampoco recibía una sanción penal. Esta cuestión
acarreaba diversos problemas probatorios al momento de investigar ya que era difícil
determinar concretamente cuando estábamos frente a una posesión con intención de
distribuir. Supongamos que durante un allanamiento nos encontrábamos con diez DVDs
con material pornográfico, ¿cómo sabríamos si sus fines eran o no de distribución? ¿Ese
material era para consumo personal o era para compartir? ¿Cuántas imágenes o videos se
deben poseer para que haya intención de distribuirlo? ¿Se necesita que el material esté
rotulado, clasificado y con listas de precios, para poder encuadrar la conducta en una
posesión con fin de distribución, o por el contrario basta poseer un determinado número
de material? Estos eran algunos de los interrogantes que aparecían a la hora de
determinar la sanción.

Por suerte, esta ley fue modificada hace pocos días bajo número 27436 y la misma
establece que: será reprimido con prisión de tres (3) a seis (6) años el que produjere,
financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por
cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a
actividades sexuales y de cuatro (4) meses a un (1) año el que a sabiendas tuviere en su
poder representaciones de las descriptas en el párrafo anterior. A su vez, será reprimido
con prisión de seis (6) meses a dos (2) años el que tuviere en su poder el material con fines
inequívocos de distribución o comercialización. Todas las escalas penales previstas en este
14

artículo se elevarán en un tercio en su mínimo y en su máximo cuando la víctima fuere


menor de trece (13) años.

Entonces, el nuevo art 128 castiga la tenencia simple de material pornográfico sin importar
si se lo posee con intenciones de compartirlo o comercializarlo, con una pena de 4 meses a
1 año de prisión. Así mismo, el nuevo tipo penal mantiene la sanción a la posesión con
fines de distribución o comercialización con una pena de 6 meses a 2 años, por entender
que quien posee el material con fines de distribución realiza una conducta más lesiva que
quien posee el material de forma simple sin esa intención. El nuevo tipo penal tampoco
contempla aquellos que acceden o consumen el material sin poseerlo, como quienes lo
hacen vía streaming. Por último, la modificación que se introduce es que las escalas
penales se elevarán cuando la víctima sea menor de trece años.

Ahora bien, un aspecto importante a mencionar, es que son delitos dolosos. ¿Qué quiere
decir esto? Que debe haber intención de cometer el delito. Si por ejemplo alguien posee
material pornográfico infantil sin saberlo porque el mismo estaba en un pendrive que se
nos prestó o nos introdujeron material en algún dispositivo sin que nosotros lo sepamos,
no estamos frente al delito, porque no hay intención, es una tenencia involuntaria. Aunque
claramente esto varía según las particularidades del caso.

Ley de Grooming. (Ley 26.904)

http://servicios.infoleg.gob.ar/infolegInternet/anexos/220000-
224999/223586/norma.htm

¿Qué es el Grooming?

Cuando un adulto contacta a un menor de edad, a través de Internet, mediante la


manipulación o el engaño, y ocultando la condición de adulto; logra que el niño o niña
realicen acciones de índole sexual.

¿Por qué medio se puede dar?

El grooming se puede dar a través de cualquier medio digital que permita la interacción entre
dos o más personas, como redes sociales, correo electrónico, mensajes de texto, sitios de
chats, páginas de juegos en línea, entre otros.
15

¿Qué consecuencias puede tener?

Cuando se limita al entorno digital, como envío de fotos íntimas o grabación de contenidos
de la cámara web, el menor podría sufrir traumas psicológicos como víctima de la
manipulación y las consecuencias sobre la privacidad en caso que dichos contenidos sean
publicados.

En caso que se concrete un encuentro cara a cara, las consecuencias podrían ser ya de
carácter físico, pudiendo llegar incluso al abuso sexual.

Ante la cantidad de denuncias realizadas sobre esta práctica, en noviembre de 2013 se


incorporó al Código Penal de la Nación el Artículo 131 que establece penas que van de seis
(6) meses a cuatro (4) años a quienes “por medio de comunicaciones electrónicas,
telecomunicaciones o cualquier otra tecnología de transmisión de datos, contactare a una
persona menor de edad con el propósito de cometer cualquier delito contra la integridad
sexual”.

Si bien fue necesario legislar sobre este vacío, la norma fue aprobada con algunas lagunas
jurídicas.

En primer lugar señala como sujeto del delito –el acosador– a cualquier persona, sin
requerir mayoría de edad. En este sentido, el simple pedido de un adolescente a otro de
imágenes o videos de contenido sexual por WhatsApp a modo de juego erótico podría
caber dentro de la norma. Esta práctica conocida habitualmente como “sexting”, podría ser
penada si los jueces no aplicaran el principio de racionalidad jurídica. En segundo lugar no
se establece la edad de madurez sexual de la víctima como poseen otros delitos contra la
integridad sexual contemplados en el Código Penal.

En la actualidad el delito de grooming posee la misma pena que el abuso sexual simple
establecido en el Artículo 119 del Código Penal.

La redacción de una nueva norma debe contemplar estos principios, tanto así como la
responsabilidades de las empresas proveedoras de Internet en el diseño y manejo de
entornos virtuales seguros donde intervengan niños, niñas y adolescentes; tanto su
regulación legislativa como en materia de políticas públicas.

Confidencialidad (Ley 24766)


16

http://servicios.infoleg.gob.ar/infolegInternet/anexos/40000-44999/41094/norma.htm

El objetivo de ésta ley es impedir que la información que conste de documentos, medios
electrónicos u otros elementos similares y que esté legítimamente bajo el control de una
persona física o jurídica, se divulgue a terceros o sea adquirida o utilizada por terceros sin
su consentimiento mientras dicha información reúna las siguientes condiciones:
· Sea secreta. En el sentido de que no sea generalmente conocida ni fácilmente
accesible.
· Tenga un valor comercial por ser secreta.
· Haya sido objeto de procedimientos razonables, en las circunstancias, para
mantenerla, secreta.

Ley de delitos informáticos (Ley 26388)

http://servicios.infoleg.gob.ar/infolegInternet/anexos/140000-
144999/141790/norma.htm

Esta ley tiene como objeto reprimir a toda persona que de manera intencional y cualquiera
sea el medio:
● Produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o
distribuye, toda representación de un menor de dieciocho (18) años dedicado a
actividades sexuales explícitas o toda representación de sus partes genitales con
fines predominantemente sexuales, al igual que el que organizare espectáculos en
vivo de representaciones sexuales explícitas en que participar en dichos menores. O
facilitare el acceso a espectáculos pornográficos o suministrar material pornográfico
a menores de catorce (14) años.

● Abriere o accediere indebidamente a una comunicación electrónica, una carta, un


pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le
esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una
carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o
indebidamente suprimiere o desviare de su destino una correspondencia o una
comunicación electrónica que no le esté dirigida. El que indebidamente interceptare
o captare comunicaciones electrónicas o telecomunicaciones provenientes de
cualquier sistema de carácter privado o de acceso restringido. Y si además
comunicare a otro o publicare el contenido de la carta, escrito, despacho o
comunicación electrónica.
17

● Accediera por cualquier medio, sin la debida autorización o excediendo la que


posea, a un sistema o dato informático de acceso restringido.
○ La pena será mayor si el acceso fuese en perjuicio de un sistema o dato
informático de un organismo público estatal o de un proveedor de servicios
públicos o de servicios financieros.

● El que hallándose en posesión de una correspondencia, una comunicación


electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra
naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el
hecho causare o pudiere causar perjuicios a terceros.

● El funcionario público que revelare hechos, actuaciones, documentos o datos, que


por ley deben ser secretos.

● Viole sistemas de confidencialidad y seguridad de datos, acceda, de cualquier


forma, a un banco de datos personales; Ilegítimamente proporcionare o revelare a
otro información registrada en un archivo o en un banco de datos personales cuyo
secreto estuviere obligado a preservar por disposición de la ley. Ilegítimamente
insertare o hiciere insertar datos en un archivo de datos personales.

● El que defraudare a otro mediante cualquier técnica de manipulación informática


que altere el normal funcionamiento de un sistema informático o la transmisión de
datos.

● El que alterare, destruyere o inutilizar datos, documentos, programas o sistemas


informáticos; o vendiere, distribuyere, hiciere circular o introdujera en un sistema
informático, cualquier programa destinado a causar daños.

● El que sustrajere, alterare, ocultare, destruyere o inutilizar en todo o en parte


objetos destinados a servir de prueba ante la autoridad competente, registros o
documentos confiados a la custodia de un funcionario público o de otra persona en
el interés del servicio público. Si el autor fuere el mismo depositario, sufrirá además
inhabilitación especial por doble tiempo.

Esta ley establece las bases legales para comenzar a actuar en caso de que se produzca algún
delito informático en donde una persona se vale de la tecnología para realizar un daño.
18

Algunas sanciones de interés se detallan a continuación:


· Prisión de 15 a 6 meses, para aquel individuo o grupo de, que acceda
indebidamente a una comunicación electrónica, un pliego cerrado, o de otra
naturaleza, que no le esté dirigido.
· Prisión de 15 a 6 meses, para aquel individuo o grupo de, que accediera por
cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema
o dato informático de acceso restringido.
· Prisión de 1 mes a 2 años, para aquel individuo o grupo de, que accediera
ilegítimamente o violando sistemas de confidencialidad o seguridad, a una base
datos.

Ley de propiedad intelectual (Ley 11723)

http://servicios.infoleg.gob.ar/infolegInternet/anexos/40000-44999/42755/norma.htm

La ley 11.723 lidia con a quién le pertenecen los derechos de propiedad sobre bienes
intelectuales, ya sean estos resultados de producción científica, literaria, artística o
didáctica, en qué situaciones pueden terceros manipular dichos bienes sin oposición y
quien se beneficiara de estos en caso de la muerte del propietario.

La ley comienza dictando que los objetos abstractos originados de la producción de


actividades científicas, literarias, artísticas o didácticas pueden ser tratados como bienes
ante la ley y pertenecer a alguien. A continuación la misma nos explica que estas les
pertenecerán al autor y este contará con los derechos de disponer de ellas, publicarlas,
ejecutarlas, representarlas, y exponerla en público, de enajenar, de traducirlas, de
adaptarlas o de autorizar su traducción y de reproducirla en cualquier forma.

Esto también se aplica al código fuente de un software permitiendo privatizarlo para


adquirir ganancias a través del mismo y evitar que cualquier persona copie el código
fuente para beneficiarse o use el conocimiento público del codigo para aprender a
desmantelarlo y dañar otra empresa.

Ley de propiedad intelectual (Ley 25036 / Modificatoria de la Ley 11723)


19

http://servicios.infoleg.gob.ar/infolegInternet/anexos/50000-54999/54178/norma.htm

El objetivo de esta reforma es garantizar la protección de los derechos de autor (derechos


otorgados a autores de “trabajos originales” tales como libros, artículos, películas, sistemas
informáticos). Aplica de manera indirecta al proyecto (utilización indebida o desautorizada
del iso logotipo de la empresa).

Tipos de propiedades intelectuales:

● Derechos de autor: Son derechos otorgados a autores de “trabajos


originales” tales como libros, artículos, películas, sistemas informáticos.
● El derecho de autor da un derecho exclusivo para reproducir el trabajo,
realizar trabajos derivados de éste o presentarlos o representarlos
públicamente.
● Patentes: Es un derecho sobre inventos, es decir, dispositivos o procesos que
realizan funciones “útiles”. En la práctica, una patente ofrece al inventor un
monopolio limitado de la fabricación, utilización o venta del invento. Sin
embargo, la patente en realidad sólo le da un derecho de exclusión (esto es,
prohíbe a otros aprovechar la invención patentada).
● Marcas registradas: Es una palabra, frase o símbolo utilizados para
identificar el origen de bienes o servicios y distinguirlos de los de otros. Por
ejemplo, la marca y el diseño de Coca-Cola que aparecen en sus latas de
refresco les identifican como productos de esa compañía, distinguiéndoles
de competidores como Pepsi. La ley de marcas registradas impide a los
competidores utilizar marcas “confusamente similares”.

Decisión Administrativa 669/04.- Políticas de seguridad de la información

http://servicios.infoleg.gob.ar/infolegInternet/anexos/100000-
104999/102188/norma.htm

El objetivo de esta decisión administrativa es establecer que la Administración


Pública Nacional no puede permanecer ajena a los avances y a la aplicación de las
nuevas tecnologías de gestión, información y comunicación, ya que las mismas
contribuyen al incremento de la productividad de los organismos y a optimizar el
manejo de la información, reduciendo los costos asociados a su traslado y archivo.
20

Este proceso sigue la tendencia de países más desarrollados, quienes han creado
proyectos de Gobierno Electrónico, con el fin de lograr la prestación de servicios más
eficientes a los administrados y al mismo tiempo mejorar su gestión interna,
mediante, la incorporación de modernas tecnologías informáticas.

Dichos servicios deben ofrecerse con las máximas garantías de seguridad para
satisfacer apropiadamente las demandas de la población y para evitar la comisión de
ilícitos, debido a que la información puede ser objeto de una amplia gama de usos
indebidos, debiéndose preservar su confidencialidad, integridad y disponibilidad, a
fin de garantizar la prestación continua e ininterrumpida de los diversos servicios
prestados por el Sector Público Nacional.

Conclusiones
Hoy en día los recursos y servicios que ofrece la web son invaluables, y es por eso
que la consideramos una herramienta infaltable a la hora de trabajar, estudiar o
simplemente entretenernos.
Pero ¿ qué sucede cuando se le quiere dar un mal uso a la red?
Ciberbullying, grooming, sexting, phishing, suenan a términos extraños y ajenos a
nuestra vida cotidiana, aunque conviene saber de qué se trata porque están más
incorporados al (mal) uso de la tecnología de lo que se piensa.
Dado este nuevo contexto, la legislación tuvo que adaptarse a esta nuevas figuras
delictivas.
Las leyes mencionadas en este trabajo regulan el comportamiento de los usuarios
que utilizan TIC en su hacer. Tienen como objetivo reordenar una diversidad de
regulaciones que ya existían en el Código Penal con el fin de sancionar la mala
utilización de las tecnologías de la información y la comunicación (TIC) por parte de
personas que vulneran derechos y libertades de otros.
Cada país tiene sus propias leyes pero la legislación de muchos se inspiró en los
puntos establecidos en el convenio de Budapest (2001, acuerdo de mínimos, ver
Anexo I), la máxima normativa internacional en este campo. Ver Anexo I.

En la República Argentina, tras la apertura pública de Internet a mediados de la


década de 1990, algunas normas fueron actualizadas con la finalidad de proteger los
21

intereses de los sectores privados ante el inminente advenimiento de la nueva


modalidad de negocios del siglo XXI: el comercio electrónico. Así, la ley 24.766 —
denominada “Ley de secretos comerciales”, de diciembre de 1996—, tipificó la
sustracción de Secretos Comerciales contenidos en soportes electrónicos; se
modificó el régimen penal tributario para penar la sustracción, adulteración o
falsificación de documentos electrónicos de la administración tributaria; y se
modificó, en 1998, la Ley 11.723 de Propiedad Intelectual por la que se pena la copia
ilegítima de cualquier programa de software y base de datos informática.
Recién en el año 2000 se dictaron normativas relacionadas con la confidencialidad de
los datos personales de los usuarios contenidos en registros públicos y privados —
Ley 25.326 de Protección de los Datos Personales— y la integridad y autenticidad de
la información transmitida por Internet mediante el reconocimiento legal de la
tecnología de firma digital.
Tras la presentación de varios proyectos de ley orientados a establecer una serie de
figuras típicas en materia penal relacionada con el uso indebido e ilícito de
computadoras durante años, el Congreso Nacional sancionó en el año 2008 la ley
26.388 —también conocida como “Ley de Delitos Informáticos”— modificatoria del
Código Penal de la Nación a los fines de actualizar o incorporar artículos que
tipifiquen diversas modalidades delictivas relacionadas con el uso de dispositivos
informáticos. Dicha ley establece diez figuras penales basadas en diversas
recomendaciones realizadas por organismos internacionales desde la década de
1980 —Asociación Internacional de Derecho Penal, la Organización de las Naciones
Unidas, Consejo de Europa, por ejemplo— para la armonización penal de este tipo
de conductas.
Esta norma intenta cubrir el vacío legal existente hasta ese entonces en términos de
derecho penal en el país.
A modo de reflexión final sobre lo trabajado, se concluye que el estado de situación
en Argentina con relación a la lucha contra el cibercrimen, presenta variados y
diversos desafíos.
El primero es promover la acción denunciante.
La falta de denuncias por parte de las víctimas (cifra negra) debe ser abordada a
través de la difusión y concientización de la problemática a nivel social, combatiendo
las principales causas: falta de confianza en la Policía y en la justicia; el hecho de que
el aparato penal carezca de plataforma idónea para abordar ni siquiera con un
mínimo de éxito la solución del conflicto social base; el desconocimiento de que se
haya cometido un delito.

El segundo es impulsar un abordaje del tema desde múltiples aspectos.


La sanción de la llamada Ley de Delitos Informáticos es el puntapié inicial y un fin en
sí misma. La superación o mitigación de estos desafíos involucra aspectos técnicos,
22

jurídicos, socioculturales y políticos que requieren de un abordaje responsable e


interdisciplinario por parte del Estado, basado en la previa comprensión y
dimensionamiento de la problemática que implica el cibercrimen en Argentina.

Del estudio realizado (Ver Anexo II, como complemento) pudimos deducir que los
delitos informáticos tienen ciertas características diferenciales:
● Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo
un determinado número de personas con ciertos conocimientos (en este caso
técnicos) puede llegar a cometerlas.
● Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el
sujeto se halla trabajando.
● Son acciones de oportunidad, ya que se aprovecha una ocasión creada o
altamente intensificada en el mundo de funciones y organizaciones del sistema
tecnológico y económico.
● Provocan serias pérdidas económicas, ya que casi siempre producen «beneficios»
de más de cinco cifras a aquellos que las realizan.
● Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin
una necesaria presencia física pueden llegar a consumarse.
● Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta
de regulación por parte del Derecho.
● Son muy sofisticados y relativamente frecuentes en el ámbito militar.
● Presentan grandes dificultades para su comprobación, esto por su mismo
carácter técnico.
● Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
Algunos de ellos, por el momento siguen siendo ilícitos impunes de manera
manifiesta ante la ley.
23

Anexo I
Convenio de Budapest

El Convenio sobre ciberdelincuencia, también conocido como el Convenio de Budapest es el


primer tratado internacional que busca hacer frente a los delitos informáticos y los delitos en
Internet mediante la armonización de leyes nacionales, la mejora de las técnicas de
investigación y el aumento de la cooperación entre las naciones.

Fue elaborado por el Consejo de Europa (organización internacional de ámbito regional


destinada a promover, mediante la cooperación de los estados de Europa, la configuración de
un espacio político y jurídico común en el continente, sustentado sobre los valores de la
democracia, los derechos humanos y el Imperio de la ley),
en Estrasburgo (Francia), con la participación activa de los estados observadores de Canadá,
Japón y China.

El Convenio es el primer tratado internacional sobre delitos cometidos a través de Internet y


otras redes informáticas, que trata en particular de las infracciones de derechos de autor,
fraude informático, la pornografía infantil, los delitos de odio y violaciones de seguridad de red.

Su principal objetivo, es aplicar una política penal común encaminada a la protección de la


sociedad contra el cibercrimen, especialmente mediante la adopción de una legislación
adecuada y el fomento de la cooperación internacional.

El Convenio fue firmado por Canadá, Japón, Estados Unidos y Sudáfrica, el 23 de noviembre
de 2001 (la firma se llevó a cabo en Budapest, Hungría) y es considerado un paso importante
para mejorar los canales de cooperación internacional en materia de evidencia digital.

Se han adherido otros Estados no europeos como México, El Salvador, Costa Rica, Uruguay,
Chile, República Dominicana , Panamá y Perú.

También Argentina lo ha hecho en 2017 dado que el mismo, establece un catálogo de delitos
informáticos como los que ya posee en gran medida nuestro país, permite la cooperación entre
los países adheridos sobre evidencia digital, y establece medidas procesales para cualquier
delito que posea evidencia digital, a fin de agilizar las investigaciones.

Otros países como Paraguay han demostrado interés en unirse dado que el tratado, que se
aplica en muchos países, estandariza métodos de combate contra crímenes informáticos.
24

El 21 de octubre de 2013, en una nota de prensa, el Ministerio de Relaciones Exteriores de


Colombia declaró que el Consejo de Europa había invitado a Colombia a adherir al Convenio
de Budapest.
A inicios del 2016, Colombia no ha accedido al convenio pero en junio de 2018 el Congreso de
la República de Colombia aprobó de manera unánime la adhesión a la Convención de
Budapest por lo que solamente falta la aprobación del presidente y la Corte Constitucional.
25

Anexo II

Técnica de relevamiento: Entrevista


Planificación
Duración estimada: 40’.
Selección:
Cargo: Jefe de Policía local

Objetivo: Obtener información local sobre delitos informáticos. Determinar qué medidas
preventivas se deben tomar en cuenta para evitar este tipo de problema.

Información relevada previamente


Conceptos generales sobre delitos informáticos.
Legislación argentina que pena los delitos informáticos.

Estadística criminal sobre delitos informáticos, año 2013.

Material periodístico:
Infobae 2019
Clarín 2018 / 19
El Litoral 2018
El Litoral 2018

Análisis de caso

Recomendaciones de la policía al utilizar cajeros automáticos (2015).

Video ilustrativo Policía de Entre Ríos, Argentina

Video ilustrativo Jornada de Cibercrimen, 01 Pablo A. Lazaro, Maestría en Inteligencia


Estratégica (en curso) - Universidad Nacional de La Plata. Diplomado en Políticas Públicas
- Posgrado -2016 - Universidad Tecnológica Nacional. Diplomado en Relaciones
Internacionales - Posgrado - 2013 - Universidad Abierta InterAmericana (UAI). Ingeniero en
Informática - 2015 - Universidad Argentina de la Empresa (UADE).

Video ilustrativo Jornada de Cibercrimen, 02 Victor Chanenko, Comisario Jefe del


Departamento Cibercrimen, Policía Federal Argentina

Video ilustrativo Jornada de Cibercrimen, 03 Caso práctico de investigación de grooming.


Victor Chanenko, Comisario Jefe del Departamento Cibercrimen, Policía Federal Argentina
Video ilustrativo Jornada de Cibercrimen, 04 Norberto A. Gabott. Comisario, 20 años de
experiencia, perito informático idóneo.Profesor en el Consejo de Ciencias Económicas
(caba), ex profesor de la Escuela de Policía Vucetich en la materia Cibercrimen y Delitos
26

informáticos.Ex jefe División Delitos Financieros Informáticos, ex Jefe División


Procedimientos Electrónicos y Actualmente Jefe División Pericias Informáticas todo de la
Dirección de Investigaciones Cibercrimen.

Video ilustrativo Jornada de Cibercrimen, Cierre. Lic. Rodrigo Bonini. Director Nacional de
Investigaciones, Ministerio de Seguridad.

Video ilustrativo Informe sobre ciberdelito en Argentina, por Patricio Caro Celis, Chile
Video ilustrativo Policía española
Video ilustrativo Policía colombiana

Preguntas a realizar
Contexto
1. En una ciudad pequeña como Gálvez, ¿Es común ver delitos informáticos?
2. ¿Qué cantidad de denuncias se reciben que pueden ser encuadradas como delitos
informáticos?
3. ¿Cual es el delito informático más común en Gálvez?
4. ¿Suelen recibir denuncias de las empresas proveedoras de servicios de internet?
5. ¿Considera que el promedio de delitos informáticos en Gálvez es bajo o que la gente
/ las empresas no denuncia /n?¿Cuáles son los motivos por los que la gente no
denuncia?
6. ¿Qué elementos debe llevar una persona para hacer una denuncia?
7. ¿Cualquier dependencia policial está autorizada para recibir denuncias de
ciberdelitos? ¿O debe realizarse en una fiscalía en particular? ¿En Gálvez / provincia
de Santa Fe, dónde se encuentran las fiscalías que reciben este tipo de denuncias?
8. Informalmente se escucha que los delitos se concentran en las ciudades / distritos
con mayor cantidad de habitantes. ¿Sucede lo mismo con los delitos informáticos?
9. ¿Recuerda algún caso de renombre sucedido en la zona que pudiera ejemplificar
como delito informático?
10. ¿Hay estudios estadísticos en la provincia que permitan tener una muestra
significativa de denuncias / casos registrados respecto a conductas delictivas que
involucran dispositivos informáticos?

Delito
11. ¿Qué debe hacer una persona cuando se da cuenta que es víctima de un delito
informático?
12. ¿Qué pruebas válidas puede presentar un denunciante si considera que fue víctima
de un ciberdelito?
27

13. ¿Qué personas son las más vulnerables a estos delitos? ¿En general cuál es el perfil
de víctimas? ¿Cómo se lleva a cabo el asesoramiento a las víctimas en estos casos?
14. ¿Que tan comun es el fraude de identidad a bancos?
15. Comprobado el delito, ¿qué porcentaje recibe castigo efectivo?

Infraestructura y especialización
16. ¿Cómo investiga la policía este tipo de delitos?
17. Existe una división específica que se dedica a los delitos informáticos en la provincia
/ dpto.? ¿Cuenta esa división con un equipo de especialistas informáticos para
solucionar adecuadamente este tipo de casos?
18. En lo que respecta a la ciudad de Gálvez, ¿Hay una división especial dentro del
policía dedicada a la investigación de delitos informáticos, seguimiento de casos y
recolección de evidencia? ¿Se cuenta con algún medio / entrenamiento especial
para que se secuestren y/o periten los equipos tecnológicos afectados al ilícito?
19. ¿Se cuenta con los elementos tecnológicos para asegurar la cadena de custodia del
elemento que eventualmente sea incautado dada su fragilidad o facilidad de
alteración?
20. ¿La policía trabaja en conjunto con otras ciudades/provincias/paises?

Resolución
21. En cuanto a la cantidad de casos que llegan a los estrados judiciales, ¿hay diferencia
con delitos de otra índole?
22. ¿Considera que esa cantidad de casos reflejan la realidad de lo que realmente
ocurre? ¿Hay mayor cantidad de delitos informáticos de los que se denuncian?

Prevención
23. ¿Cómo protegerse de un delito informático?
24. ¿Está previsto hacer campañas de concientización sobre este tema?
25. ¿Cómo vigila la policía los delitos en internet? ¿De qué manera se involucra la policía
en estos delitos y que se hace para prevenirlos?
26. Una de las maneras de disminuir los delitos informáticos, es la prevención ¿Usted
sabe si las entidades bancarias realizan algún tipo de monitoreo para detectar
situaciones sospechosas en torno a los cajeros automáticos?
28

Información obtenida

Contexto
En una ciudad pequeña como Gálvez, no es común ver delitos informáticos (DI). No hay
estadísticas de denuncias que se reciban, que puedan ser encuadradas como DI.

El delito informático más común en Gálvez refiere a la suplantación de identidad (“cuento


del tío” por teléfono a mayores).

No reciben denuncias de las empresas proveedoras de servicios de internet. Los


principales motivos para no realizar la denuncia incluyen la desconfianza en las
capacidades del sistema penal para combatir el cibercrimen y la intención de evitar
difundir públicamente el incidente por temor a la pérdida de confidencialidad.

El promedio de delitos informáticos en Gálvez es muy bajo. La gente en general o las


empresas no denuncian. Unos por desconocimiento otros por ocultamiento.

El denunciante debe portar el DNI (o LC, LE o Pasaporte), un formulario provisto por la


policía para hacer una denuncia y pruebas si las tuviere. Capturas de pantallas, dispositivos
(celulares), testigos, etc.

Este trámite permite a toda persona denunciar. Es gratuito y se realiza ante la autoridad
policial, en las Seccionales Policiales más cercanas a su domicilio, ante Fiscal o Juez
Instructor, en los juzgados correspondientes.

Toda dependencia policial está autorizada para recibir denuncias de ciberdelitos. La


denuncia se recibe, al igual que las pruebas y se remite a la PDI (policía de investigaciones)
de Santa Fe.

Informalmente se escucha que los delitos se concentran en las ciudades / distritos con
mayor cantidad de habitantes. No sucede lo mismo con los delitos informáticos porque es
más bajo el porcentaje de denuncias.

No es posible mencionar casos ejemplificadores sobre delitos informáticos cometidos en


Gálvez porque se considera información reservada, salvo situaciones de suplantación de
identidad realizadas vía telefónica a personas mayores.

Respecto a estudios estadísticos en la provincia que permitan tener una muestra


significativa de denuncias / casos registrados sobre conductas delictivas que involucran
dispositivos informáticos, se considera que no se encuentran actualizados. Existe una
29

"cifra negra" en torno a la cantidad de estos crímenes, que realmente ocurren pero que no
son tratados ni conocidos y, en consecuencia, a los cuales los estados no dan ninguna
respuesta.

Delito
Si una persona se dá cuenta que fue víctima de un delito informático, seguramente es
porque encontró alguna anomalía o vestigio de daño en algún dispositivo de su propiedad
(computadora, tablet, celular, etc.). En esos casos no debe borrar ni modificar cualquier
información que posea en la unidad afectada, ya que la integridad de la información es de
vital importancia en un proceso judicial para ser tomada como prueba válida.

Tampoco debe reenviar los mensajes de correo electrónico, chat, mensajes de texto,
comentarios en redes sociales que estén relacionados con el delito a denunciar.

Es recomendable tomar capturas de pantalla con los mensajes para poder compartirlos
con un perito informático sin haber alterado las pruebas.

De esta forma, el especialista podrá informarles cuales son los siguientes pasos a seguir.
Ver Anexo V.

Respecto a la denuncia, se puede realizar en una dependencia policial o en la fiscalía o en


la unidad especializada en ciberdelincuencia más cercana al domicilio del denunciante,
ante cualquier posible delito informático en el que se pudiera ser víctima, incluso aunque
el proceso judicial no derive en solucionar la problemática. Si no se realiza la denuncia,
podría estar colaborando en el desarrollo de la industria de la ciberdelincuencia, al no ser
visible este tipo de delitos ante los especialistas que trabajan en mitigar estos delitos.

Es importante, al momento de realizar la denuncia, tener todo el material probatorio.

Resumiendo, es recomendable como primera medida, guardar la evidencia en algún


dispositivo tecnológico y una vez documentada no se debe divulgar, es conveniente
mantener discreción hasta efectuar la denuncia formal, ante la dependencia policial o en
fiscalía más cercana.

Paso 1: En lo posible no apagar el dispositivo electrónico. No modificar, ni alterar ni realizar


ninguna configuración de su dispositivo hasta tanto realice la denuncia.

Paso 2: Tratar de documentar y guardar toda la evidencia posible a través de capturas de


pantalla, fotografías o videos afines a la situación. Si es posible y tiene los medios, certifique
las operaciones y el escenario con un escribano.
30

Paso 3: No reenviar el material hasta que se haga efectiva la denuncia.

Paso 4: Realizar la denuncia correspondiente acompañando toda la evidencia en la fiscalía


más próxima a su domicilio o en la dependencia policial de su jurisdicción. Luego de realizar
la denuncia, cambiar todas las claves relacionados a las cuentas de correo electrónico, redes
sociales, acceso al dispositivo, homebanking y de cualquier otro servicio de internet usado
en el dispositivo; ya que es posible que estas hayan sido accedidas mediante algún malware
instalado por el acceso al servicio que se está ingresando u otorgadas por la víctima.

Lista de organismos oficiales:


https://www.argentina.gob.ar/justicia/convosenlaweb/denuncia

En una denuncia sobre ciberdelito, las pruebas digitales colaborarán a la hora de identificar
al presunto autor o autores de los hechos.

Por ello para que puedan ser válidas es necesario que:

● No se comuniquen bajo ningún medio información que pueda estar relacionada


con los hechos (email, mensajería, conversaciones de whatsApp, fotos, videos,
imágenes, capturas de pantalla, archivos digitales(documentos, BD, planillas de
cálculo, otros), registros de auditoría, registros de transacciones, registros de
eventos, restos de instalación de software, cookies, etc…)
● No se destruyan, eliminen o modifiquen informaciones que pueda estar en
aparatos, equipos o soportes informáticos relacionados con los hechos.

En el caso de presentar como prueba información que se halle guardada en un dispositivo


electrónico como un celular, resulta ineludible, exáminarla a través de instrumentos y
procesos forenses específicos.

La prueba digital es fundamental para la investigación por la información y datos de valor


que pueden extraerse de los dispositivos electrónicos, tanto aquellos aportados por el
denunciante como los que se encuentren en el lugar de allanamiento.

Dicha prueba puede ser en ciertos delitos de extrema preponderancia y en algunos casos,
la única evidencia que se puede obtener para el esclarecimiento del delito investigado.

La adecuada obtención, conservación y tratamiento de la evidencia digital es un elemento


clave para asegurar el éxito de las investigaciones.

La evidencia digital tiene algunas características que la hacen frágil:

● Es volátil entendiendo por esto a su gran facilidad para variar de forma siendo casi
impredecible esto.
● Es anónima.
31

● Es duplicable pudiendo realizar una copia exacta bit a bit sin poder reconocer el
original de la copia.
● Es borrable, reemplazable y alterable.

Por todo ello, preservar evidencia es guardarla, certificarla mediante un código que se
llama hash, que puede ser una combinación de distintos hash para validar que esa
evidencia, desde el momento en que se captura hasta el juicio, no sea modificada.

Hay distintos métodos para preservar perfiles en redes sociales. Tener contacto directo
con empresas a nivel mundial y un buen diálogo con la oficina de gestión judicial es
esencial. Entonces, se capacita al personal y se explican los requerimientos de las
empresas para que esos oficios no sean rechazados. Otra manera de preservar evidencias
es indicando al proveedor del servicio electrónico, por ejemplo Facebook, que un perfil no
sea eliminado y que registren todos sus movimientos.

Respecto a las personas más vulnerables a estos delitos se encuentran los niños y jóvenes
adolescentes sometidos a delitos como fraude, robo de identidad, trata de personas,
pornografía infantil y ciberbullyng, debido a que informan en Facebook, Twitter y otras
redes sociales su vida cotidiana.

También adultos mayores sometidos a estrategias de ingeniería social, que les permite a
los delincuentes extraer datos sobre entidades bancarias, ubicación geográfica y situación
económica de la víctima y sus familiares. En estos casos, se busca engañar a la víctima para
obtener información personal, financiera o económica a fin de poder utilizarla para
cometer robos, fraudes y estafas.

El sujeto pasivo o víctima, en el caso de los delitos informáticos pueden ser individuos,
instituciones crediticias, órganos estatales, etc. que utilicen sistemas automatizados de
información, generalmente conectados a otros equipos o sistemas externos.

Víctima puede ser cualquier persona física o jurídica que haya establecido una conexión a
Internet (ya que es la principal ventana de entrada para estas conductas), una conexión
entre computadoras, o que en definitiva cuenta con un sistema informático para el
tratamiento de sus datos.

Las víctimas de delitos informáticos no adoptan precauciones técnicas mínimas para evitar
tales agresiones. Además, una vez afectadas, no presentan denuncias ni persisten en sus
pretensiones durante el procedimiento correspondiente. A veces ni siquiera son conscientes
32

de que son víctimas de un delito informático. Otras veces, no se quiere aceptar el rol de
víctima por miedo o vergüenza, por el perjuicio a su imagen pública que ello pueda tener.

Aunque las principales víctimas de este tipo de delitos son empresas y profesionales que
trabajan con datos sensibles o información confidencial, las personas particulares también
lo son.

Salvo los niños, jóvenes y adultos mayores que por su perfil de vulnerabilidad,
desconocimiento e ingenuidad, son las características de seguridad lo que hacen
identificable un a víctima potencial.

Por ejemplo, no importa su edad, sexo, condición social o económica, tampoco su ubicación,
estudios, etc, sino su conducta y accionar.

Pueden ser víctimas aquellas personas físicas que, por ejemplo:

● Utilizan una única contraseña en múltiples cuentas.


● Comparten una o más contraseñas con otros usuarios.
● Experimentan un exceso de confianza y falsa sensación de «seguridad».
● Desbloquean sus dispositivos con la huella dactilar o con el reconocimiento facial.
● Utilizan el mismo patrón de seguridad (dibujo uniendo puntos) desde hace meses en
sus celulares.
● No generan claves seguras (10 caracteres de longitud, alfanuméricas, en
combinación con minúsculas y mayúsculas, etc.) Ver anexo IV.

En caso de sufrir alguna modalidad de ciberdelito, la víctima debe comunicarse de


inmediato con la empresa donde trabaja, el banco o lo que corresponda, informar los
hechos y exigir que se resguarden sus cuentas a fin de no ser afectado personal o
económicamente.

Además, en las redes sociales hay páginas para denunciar posibles acciones contra el
usuario, como pueden ser amenazas, pornografía, fotos robadas, pornovenganza, entre
otros.

De esta manera puede llevarse a cabo el asesoramiento adecuado a cada situación.


El robo de identidad toma muchas formas: el robo de datos de una tarjeta de crédito,
pasarse como cliente de una compañía, identificarse como proveedor para transferir
dinero a una cuenta, el hackeo del intranet corporativo para obtener credenciales e
ingresos a un sistema.
33

Los especialistas coincidieron en que la situación de nuestro país en esta materia no es tan
alarmante como la que se observa en otros lugares.

En la región hay países que tienen niveles de fraude mucho más altos que la Argentina,
especialmente en el tema de tarjetas de crédito. En este punto en Argentina no son tan
grandes las estadísticas de fraude como en Brasil o Colombia, que tuvieron que avanzar
con el tema de las tarjetas con chip que son más difíciles de clonar.

Pero el tema del fraude virtual es un fenómeno creciente, donde la digitalización abre
escenarios que antes no existían y donde el ciberdelito es muy redituable.

No hay estadísticas actuales del porcentaje delitos que recibe castigo efectivo. Sólo casos
de renombre que adquieren notación por medios televisivos o la prensa en general, que
recibieron una pena o están a la espera de una resolución.

Aunque las modalidades más conocidas son el phishing y el skimming: la primera ocurre
cuando a través de medios electrónicos o por medio de e-mails que recibe la víctima
potencial, se le roban datos que luego se utilizarán para las estafas; en tanto, el otro tiene
lugar cuando se instala un dispositivo pequeño en cajeros automáticos, el cual clonará los
datos de la tarjeta que se usarán para hacer compras.

Infraestructura y especialización

La policía de nuestra provincia vela por la seguridad pública en Santa Fe, Argentina.
Depende del Ministerio de Seguridad provincial, y su autoridad es el Director General de
Policía.

La sede central se encuentra en la ciudad de Santa Fe, capital de la provincia.

La Policía de la Provincia de Santa Fe está compuesta por 19 Unidades Regionales, a razón


de una por cada Departamento que integra la Provincia, con asiento en la ciudad cabecera
departamental. Por ejemplo, Unidad regional I: Departamento La Capital - (Ciudad de Santa
Fe), Unidad regional II: Departamento Rosario - (Rosario), . . ., Unidad regional XV:
Departamento San Jerónimo - (Coronda), etc.
34

Entre otras dependencias se encuentra la Dirección General de Policía de Investigaciones


(P.D.I.).

La Policía de Investigaciones (PDI) surge estrechamente vinculada al nuevo Sistema Penal


de la provincia como una fuerza pensada para acompañar las tareas de investigación que
realizan los fiscales. Desde su puesta en funciones, el 10 de febrero de 2014, la Policía de
Investigaciones ha crecido de manera articulada con las fiscalías del Ministerio Público de
la Acusación (MPA).

La función de todos sus integrantes es esclarecer hechos delictivos a través de información


y pruebas. Por las exigencias de especialización y profesionalismo que requieren las tareas,
las mismas se estructuran según tres dimensiones: la investigación reactiva de delitos
(investigación), la investigación proactiva (inteligencia criminal) y los servicios forenses.

Esta división específica (PDI) se dedica a los delitos informáticos y cuenta con un equipo de
especialistas informáticos para solucionar adecuadamente este tipo de casos. La
vinculación con los fiscales es directa y cuando es necesario los técnicos participan en
audiencias imputativas para exponer las evidencias recogidas.

En lo que respecta a la ciudad de Gálvez, no hay una división especial dentro del policía
dedicada a la investigación de delitos informáticos, seguimiento de casos y recolección de
evidencia. No se cuenta con medios / entrenamiento especial para que se secuestren y/o
periten los equipos tecnológicos afectados al ilícito. No se cuenta con los elementos
tecnológicos para asegurar la cadena de custodia del elemento que eventualmente sea
incautado dada su fragilidad o facilidad de alteración.

La policía local trabaja en conjunto con la Unidad regional XV: Departamento San Jerónimo
- (Coronda) y la PDI de Santa Fe y esta con otras unidades regionales de la provincia, estas
a su vez con Interpol( Organización Internacional de Policía Criminal ,de la cual Argentina es
miembro), FBI ( Federal Bureau of Investigation) , DEA (Drug Enforcement Administration )
y otros organismos nacionales e internacionales destacados en la investigación de los
delitos complejos.

Resolución

En cuanto a la cantidad de casos que llegan a los estrados judiciales,no reflejan la realidad
de lo que realmente ocurre, dado que hay mayor cantidad de delitos informáticos de los
que se denuncian.
35

Se verificó que no hay diferencia con delitos de otra índole ya que la gran mayoría de los
delitos no son denunciados a menos que sus consecuencias sean de importancia
significativa.

En su experiencia constató que en reiteradas ocasiones llegaban personas y realizaban


consultas pero no se concretaban en actuaciones judiciales y algunos en los que se
radicaba las denuncias no tenían respuestas satisfactorias.

En lo que respecta a la ciudad de Gálvez no se cuenta con ningún medio en especial, en


caso de ser necesario se recurre a peritos de Gendarmería Nacional / Policía Federal o
bien a personal policial de la PDI de Santa Fe, para que secuestren y/o periten los equipos
tecnológicos.

Tampoco cuentan con los elementos tecnológicos para asegurar la cadena de custodia del
elemento que eventualmente sea incautado dado el elevado costo que implican estos
elementos, por lo cual cualquier prueba informática es pasible de nulidad.

Como conclusión nos mencionó debiera contarse con mayores recursos tecnológicos,
actualizada preparación y legislación acorde a las nuevas figuras delictivas que presentan
los delitos informáticos.

Prevención

Cualquier ciudadano que tenga contacto con internet enfrenta algún tipo de riesgo de ser
víctima de un delito informático. Los niños, niñas y adolescentes muchas veces por
desconocimiento o inocencia son los más vulnerables ante estos delitos que se necesitan
prevenir desde la autoprotección.

Algunos consejos para evitar ser víctima de delitos informáticos:

• En los perfiles de las redes sociales no publique información personal, por ejemplo,
nombre completo, domicilio, número telefónico, o el de otras personas que conozca ni
compartas fotos de familiares o amigas y amigos, o cualquier información tuya de manera
pública.

• Limite el acceso a la información sólo a las personas más cercanas, no use las redes para
conocer gente ya que puede ser muy peligroso.
36

• Hablar con personas extrañas en internet puede tener graves consecuencias, ya que
algunas mienten y pueden hacerse pasar por niñas o niños cuando en realidad son
personas adultas, nunca se puede saber realmente con quién se está tratando.

• No confíe en todo lo que cuentan personas que se conocen en los chats; puede ser que
no tengan buenas intenciones e inventen situaciones no reales para llamar la atención.

• Desconfíe de anuncios o personas que ofrecen trabajos muy atractivos, principalmente si


el trabajo es fuera de la ciudad donde se vive, más aún si piden fotografías en traje de
baño o con poca ropa.

• Si recibe mensajes en los que busquen seducirle, ilusionale, amenazarle, chantajeale,


intimidarle, o con la promesa de regalarle cosas, dialóguelo con una persona de confianza,
(padres o profesoras o profesores).

• Si las políticas de seguridad del sitio lo permiten, reporte todo tipo de abuso cuando
exista una amenaza o alguien exprese comentarios que incomoden.

• Nunca hable con personas desconocidas en internet y ni active la webcam con ellas.

• Coquetear en línea con personas extrañas puede tener graves consecuencias, ya que
algunas mienten y pueden hacerse pasar como otras personas.

• Nunca comparta fotografías con poca ropa o en situaciones íntimas con nadie.

• Conserve los mensajes, correos electrónicos y toda información indebida, (como frases o
imágenes ofensivas) servirán en caso de que sea necesario denunciar ante las autoridades.

• No permita el acceso o aceptes invitaciones de amistad de personas desconocidas,


aunque se presenten como de la escuela, de algún club o equipo deportivo al que
perteneces o amistades de familiares.

• Nunca comparta información que sirva para identificarle o localizarle fuera de internet,
por ejemplo, los lugares que frecuentas, los días y la hora en que lo haces, los horarios en
que está en casa o los momentos en que queda a solas.

• Cree contraseñas seguras: tienen que contar como mínimo con ocho caracteres; contener
letras mayúsculas, minúsculas, símbolos y signos de puntuación; créela con base en una
frase que pueda recordar fácilmente, y cámbiela frecuentemente.

• Si cuando está en línea se siente amenazada o amenazado por alguna persona o le


moleste algo que se muestre en la pantalla, denuncie este hecho a las autoridades.

Desde la policía local no está previsto a corto plazo realizar campañas de concientización
sobre este tema, salvo algunas intervenciones respecto al delito en general a través de
redes sociales, boletines a los bancos, informes televisivos, etc..
37

La policía local no vigila potenciales delitos en internet. No cuenta con estrategias para
prevenirlos.

Sabe que una de las maneras de disminuir los delitos informáticos, es la prevención, pero
desconoce si las entidades bancarias realizan algún tipo de control sobre el monitoreo
permanente, para detectar situaciones sospechosas en torno a los cajeros automáticos.

Anexo III

Marco conceptual

Acto administrativo / Carácter administrativo de una norma / ley:


Declaración voluntaria que el estado o un organismo público realiza en nombre del ejercicio de
la función pública que le toca desplegar y que tendrá la clara intención de generar efectos
jurídicos individuales de manera inmediata.
38

Carácter penal de una norma / ley


El derecho procesal penal es el conjunto de normas jurídicas correspondientes al derecho público
interno que regulan cualquier proceso de carácter penal desde su inicio hasta su fin entre el
Estado y los particulares.
Así el carácter penal hace referencia a las posibles sanciones penales que una ley puede conferir
a un delito.

Acto ilícito penal


Los actos ilícitos son aquellos hechos humanos voluntarios, que son los que se efectúan con
discernimiento intención y libertad, pero que son contrarios a lo dispuesto por las normas
jurídicas, y por lo tanto son sancionables. Pueden consistir en acciones u omisiones. En este
último caso debe existir la obligación de actuar, por ejemplo en el caso del médico que omite
atender a un paciente, a su requerimiento.
Los actos ilícitos penales son los que coinciden exactamente con las figuras delictivas previstas
en los tipos penales, y se llaman delitos, pudiendo ser dolosos o culposos.
El delito penal es también una conducta antijurídica, dolosa o culposa, pero debe estar
tipificada (adecuarse a los tipos penales) enumerados por la ley penal para ser pasible de una
de las sanciones penales (multa, prisión, reclusión, inhabilitación y en algunos países, la pena
de muerte).

Contravención
Una falta o contravención, en Derecho penal, es una conducta antijurídica que pone en peligro
algún bien jurídico protegible, pero que es considerado de menor gravedad y que, por tanto, no
es tipificada como delito.

Conductas dolosas
El dolo, para el derecho penal, supone la intención tanto en el obrar del sujeto como en la
abstención cuando la obligación legal es la actuación (comisión por omisión).
Las conductas dolosas ocurren cuando quien actúa, lo hace con la intención de cometer un
delito a sabiendas de su ilicitud.

Delito informático
39

Conducta típica, antijuridica, culpable o dolosa y punible, en que tiene a equipos


informáticos como instrumento.

Informática forense
El cómputo forense, también llamado informática forense, computación forense, análisis
forense digital o examinación forense digital es la aplicación de técnicas científicas y
analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar,
analizar y presentar datos que sean válidos dentro de un proceso legal.

Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales,


autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes
informáticos.

Pericia
Sabiduría, práctica, experiencia y habilidad en una ciencia o arte.

Al individuo que se presenta hábil y entendido en un tema o materia se lo conoce


popularmente como perito. Es común que en la resolución de conflictos, problemas, en
diversos ámbitos, tales como el derecho, se convoque a un perito para que precisamente
clarifique determinadas pruebas a partir de su análisis y estudio pormenorizado.

Lugar del Hecho


Sitio donde se debe comprobar la comisión de conductas punibles, producto de una
presunta Conducta típica, antijurídica, culpable o dolosa y punible.

Indicio
Son todos los elementos u objetos de cualquier origen (orgánico o inorgánico), que son
encontrados en el lugar del hecho.

Evidencia
Objeto o cosa que sirve para probar algo a través de análisis técnico científico.
40

Prueba
Todo objeto que debe exhibirse ante la autoridad competente para demostrar la verdad
acerca de un hecho dudoso. o también puede ser medios de prueba para llegar a la
verdad.

Principio de Intercambio de Locard


El principio de Intercambio de Locard es un concepto que fue desarrollado por el Dr.
Edmond Locard (1877-1966). Locard especuló que cada vez que se hace contacto con otra
persona, lugar, o cosa, el resultado es un intercambio de materiales físicos. El creía que no
importa a donde vayan los criminales o lo que hagan los criminales, estando en contacto
con cosas, los criminales dejan todo tipo de evidencia, incluyendo ADN, huellas, cabellos,
células de piel, sangre, fluidos corporales, piezas de vestimenta, fibras y más. A la misma
vez, ellos toman también algo desde la escena.

Cadena de Custodia
Herramienta que garantiza la seguridad, preservación e integridad de los elementos
probatorios colectados en el lugar del hecho.

Honeypot
Sistema trampa o señuelo, es una herramienta de la seguridad informática dispuesto en
una red o sistema informático para ser el objetivo de un posible ataque informático, y así
poder detectarlo y obtener información del mismo y del atacante.

Un honeypot puede ser tan simple como un ordenador que ejecuta un programa, que
analiza el tráfico que entra y sale del aparato hacia Internet, ‘escuchando’ cualquier
número de puertos. El procedimiento consiste en mantener una debilidad o vulnerabilidad
en un programa, sistema operativo, protocolo o en cualquier otro elemento del equipo
susceptible de ser atacado y que, por lo tanto, motive al atacante a utilizarlo, de tal forma
que se muestre dispuesto a emplear todas sus habilidades para explotar dicha debilidad y
obtener el acceso al sistema.
41

La característica principal de este tipo de programas es que están diseñados no solo para
protegerse de un posible ataque, sino para servir de señuelo invisible al atacante, con
objeto de detectar el ataque antes de que afecte a otros sistemas críticos.

Hash:
Algoritmos de formulación matemática, los cuales, a partir de la consideración de elemento
de entrada bien sea una cadena de caracteres, un fichero, una carpeta, una partición o un
disco entero, son capaces de proporcionar a modo de “resumen” una salida de caracteres
alfanuméricos de longitud fija, constante y estable para cada entrada.

Explicado grosso modo, la función Hash no es más que un algoritmo criptográfico aplicado
al archivo que nos interese garantizar, el cual nos dará como resultado una cadena
alfanumérica única. El más mínimo cambio que pudiera sufrir el archivo, alteraría dicha
cadena, dándonos como resultado una completamente diferente.

En el ejemplo que vemos a continuación, observamos una cadena alfa numérica que se
corresponde al texto escrito.

Si alteramos lo más mínimo dicho texto, el resultado que obtendríamos sería


completamente distinto.

Este proceso es aplicable a todo archivo digitalizado, y es tremendamente útil a la hora de


garantizar la integridad de una foto, un contrato o un audio, por ejemplo.

No vamos a encontrarnos dos Hash iguales, a no ser, que el segundo archivo sea
completamente idéntico al primero.
42

Anexo IV

Claves seguras
43

Seguridad en las claves

Una contraseña segura es una contraseña que otras personas no pueden determinar
fácilmente adivinándola o utilizando programas automáticos.

Sugerencias para la creación de una contraseña segura:

● Debe incluir números.


● Utilice una combinación de letras mayúsculas y minúsculas.
● Incluya caracteres especiales: - * ? ! @ # $ / () {} = . , ; :
● Tenga una longitud mayor o igual a 8 caracteres.
● No debe tener espacios en blanco.

Pasos que deben evitarse:

● No utilice información personal en la contraseña (como su nombre, fecha de


nacimiento, etc.)
● No utilice patrones de teclado (qwerty) ni números en secuencia (1234).
● No utilice únicamente números, mayúsculas o minúsculas en su contraseña.
● No repita caracteres (1111111).

Consejos para proteger su contraseña:

● No comunique la contraseña a nadie.


● Nunca anote su contraseña en papel para recordarla.
● No incluya nunca su contraseña en programas de mensajería, correo
electrónico.

También se puede usar una Passphrase o Frase de Contraseña.

Se puede utilizar una frase de contraseña segura, es decir, combinaciones de frases o


palabras, donde cada una contiene un mínimo de 4 letras. Esa es la regla. 8 palabras o
más son totalmente imposibles de descifrar.

El término Passphrase fue añadido en 1982 por Sigmund N. Porter. Trata de una
contraseña larga en frases que agrega una mayor seguridad. Se sugiere que estas frases
no coincidan con datos personales tales como nombre, fecha de nacimiento, etc.
44

Una "pass phrase" o frase de contraseña que se trata simplemente de eso: utilizar una
oración, con varias palabras y espacios, a modo de clave.

Ejemplo clave passphrase: caballo correcto gruta batería. Dificultad de memorización:


ninguna. Dificultad de decodificación: muy alta.

Doble autentificación
La doble autenticación se trata de un sistema que complementa la autenticación
tradicional en los servicios. En otras palabras, además de requerir un nombre de usuario y
contraseña, solicita el ingreso de un segundo factor de autenticación, como por ejemplo,
un código de seguridad. Generalmente, este código se genera en un dispositivo del
usuario como un teléfono celular o token. Luego, la persona debe ingresarlo para poder
validarse en el sistema. El siguiente esquema muestra el funcionamiento de la doble
autenticación:

Factores de autenticación
Un sistema de doble autenticación es aquel que utiliza dos de los tres factores de
autenticación que existen para validar al usuario.

Estos factores pueden ser:

● Algo que el usuario sabe (conocimiento), como una contraseña.


● Algo que el usuario tiene (posesión), como un teléfono o token que le permite
recibir un código de seguridad.
● Algo que el usuario es (inherencia), o sea, una característica intrínseca del ser
humano como huellas dactilares, iris, etc.

Por lo general, los sistemas de doble autenticación suelen utilizar los factores conocimiento
(nombre de usuario y contraseña) y posesión (teléfono o token para recibir código de
seguridad).
45

Conductas inseguras del usuario con las contraseñas


Al igual que las amenazas explicadas anteriormente, una conducta insegura por parte del
usuario también contribuye a que una contraseña pueda ser vulnerada. En este sentido, el
uso de una clave única para varios servicios, que sea fácil de adivinar, que se encuentre
escrita en documentos, que sea compartida, entre otras alternativas; facilita
considerablemente que los cibercriminales puedan obtener acceso a la información del
usuario.

Contar con un método de autenticación robusto es imprescindible hoy en día.

En esta línea y conscientes de esta problemática, muchas empresas han implementado


sistemas de doble autenticación para contribuir a la seguridad y protección de la
información de sus usuarios. Teniendo en cuenta que los usuarios manejan cada vez más
información sensible en sus cuentas, resulta lógico que los cibercriminales destinen
mayores recursos al robo de las contraseñas que la protegen.

Desde el punto de vista técnico, es posible reducir este tipo de ataques, sin embargo, la
participación del usuario es primordial en todo el proceso de protección para poder evitar
una amenaza que involucre el robo de contraseñas.

Varias empresas y bancos ofrecen sistemas de doble autenticación, no obstante, en la


mayoría de los casos dicha opción se encuentra desactivada por defecto.

Para solucionar este inconveniente es necesario que el usuario comprenda la importancia


de este método de protección y aprenda a configurarlo en los distintos servicios
disponibles en Internet.

Anexo V
46

¿Cómo se investiga la ciberdelincuencia?

Trabajo de un perito informático, el CSI del delito digital

Identificar el delito, investigar la ‘escena’ del crimen, hacer una correcta custodia de las pruebas
y analizarlas, entre las labores que realiza el perito informático.

En el momento en el que se produce un robo o un homicidio, a todos nos viene a la cabeza


la policía y sus grupos especializados como los encargados de seguir las pistas. Pero ¿qué
ocurre cuando el delito es digital?
En estos casos, son los peritos informáticos los que se convierten en CSI (Crime Scene
Investigation) del delito digital y están encargados de realizar las investigaciones
pertinentes para descubrir al delincuente.

Para que esto sea posible, los peritos informáticos se apoyan en el principio de
Intercambio de Locard, el cual afirma que todo contacto digital, deja rastro.
De acuerdo con Carlos Aldama, perito informático y director de Aldama Informática Legal,
“toda manipulación, una conversación de WhatsApp, un correo electrónico o un hackeo
empresarial, deja un rastro que un perito puede seguir y analizar para identificar el objeto
del ataque, el atacante, los medios usados y lo que ha afectado al usuario”.

Pero este proceso, no siempre es sencillo. Como añade Aldama, “muchas veces estas pistas
son falsas o simplemente incompletas y obligan a continuar la investigación o, incluso, a
‘permitir’ que el atacante continúe haciéndolo para recoger más datos. En este caso, se
establecen lo que se llaman honeypots (botes de miel) con los que el atacante se ‘distrae’
pensando que está asaltando el objetivo y nos permite recabar los datos.”

Proceso para investigar los delitos digitales

- Identificar el delito: el primer paso es la identificación del delito digital cometido. Al igual
que está claro que no es lo mismo un hurto que un atentado, no es lo mismo una
manipulación de WhatsApp para inventarse una conversación, que piratear un servidor
para realizar un robo o espionaje industrial.
47

- Acotar la escena: este es un paso fundamental, ya que si la escena es muy amplia,


supondrá una investigación menos efectiva y a salirse del objetivo, mientras que si es muy
estrecho, es muy probable dejar por fuera evidencias importantes que pueden ser
fundamentales para dar con el responsable del delito.

- Recopilar las evidencias: lo próximo en el ‘lugar del crimen’ es recoger la información


necesaria, bien sea el dispositivo en el que se ha cometido el delito o, en el que se vean sus
consecuencias. Así, se aplican diferentes técnicas de recolección según el medio y la
situación: las clonadoras forenses para recolectar y clonar discos duros; los bloqueadores
de escritura, para no modificar los discos analizados; los dispositivos de análisis forense de
móviles; las jaulas Faraday, para evitar el acceso remoto y eliminar datos, y un largo listado
de tecnologías que distinguen la profesionalidad y conocimientos del perito informático a
la hora de hacer una investigación y posterior defensa.

- Preservar las pruebas: para que la investigación sea válida, se debe garantizar la no
manipulación de los datos. Para conseguirlo, con las máquinas especializadas se realiza
una adquisición y custodia efectiva, bien sea ante Notario o con medios suficientes para
asegurar que la prueba no se ha manipulado, tales como actas con testigos en los que se
calcula el Hash de las evidencias. Asimismo, es necesaria la meticulosidad del registro y
acción completa de todo el proceso, incluido el etiquetado y su traslado a lugar seguro.
Estas pruebas se deben mantener en su formato digital y proporcionarselas a la otra parte
para que puedan comprobar su veracidad y contrastarlas.

La importancia de este paso es fundamental, ya que como afirma Aldama, “si no se hace
correctamente, nos pueden pasar muchas cosas: por ejemplo,que un móvil que estemos
examinando tenga un software de control remoto y nos borren la prueba o que los datos
caigan en manos de un tercero que pueda manipularlos. Siempre que sea posible, se debe
certificar la recogida de evidencia de manera técnica, indicando el sellado de tiempo que
permita tener garantías de todas las actuaciones”.

- Analizar las evidencias: se debe efectuar una reconstrucción del delito, analizando los
datos que tenemos para dar respuesta a las preguntas de la investigación. En este caso,
siempre se trabaja sobre máquinas clonadas para hacer las pruebas forenses que se
requieran, investigando todos los datos eliminados y haciendo un examen exhaustivo de
cada evidencia en función del objeto de nuestra pericia informática.
Por ejemplo, en caso de robo, la práctica habitual es comprobar lo eliminado para
posteriormente acotar la escena y verificar si ha existido extracción de datos a través de
dispositivos externos, por red o internet. Seguido, se analiza la autoría de la fuga de datos,
identificando siempre que sea posible el responsable final del destino. Se comprobará
también la navegación realizada y todo el trabajo realizado, pero todo ello con búsquedas
48

‘ciegas’ que, a raíz de términos positivos (objetivos de búsqueda) y negativos (palabras que
pueden atentar contra las comunicaciones, intimidad…), puedan llevarnos directamente al
foco de nuestra investigación.

- Documentación y resultados: al hacer el análisis se suelen encontrar problemas, sobre


todo cuando las pruebas han sido manipuladas. En estos casos, siempre hay que
documentarlo en el informe:un trabajo correcto pero mal documentado, no sirve de nada.
Es importante que los informes sean claros en estructura y redacción, entendibles para no
expertos, pero sin obviar los tecnicismos necesarios para la descripción correcta de la
prueba. Además, deben recoger todo el proceso realizado y que nos ha llevado a las
conclusiones, de tal manera que la parte contraria pueda realizar las mismas pruebas para
comprobar si llegan a los mismos resultados.

- Ratificación en juzgado y defensa del informe: el último paso es acudir al juzgado para
explicar la investigación y sus resultados, paso muy complejo que requiere de experiencia y
conocimiento del funcionamiento legal de los juzgados. Se debe también garantizar una
exposición entendible para neófitos en la materia.

En definitiva, las investigaciones de delitos informáticos deben basarse en grandes dosis de


prudencia, saber hacer y saber contarlo para que tenga plena validez y eficacia en un
proceso judicial.
Ante esto, puede surgir la duda de ¿es necesario el perito ingeniero informático?
Lo cierto es que es totalmente recomendable ya que es el mejor aliado que un abogado o
un juez se encontrarán al de defender la validez de evidencias digitales.

S-ar putea să vă placă și