Documente Academic
Documente Profesional
Documente Cultură
25.04.2019
─
Introducción
Mucho se ha demostrado acerca de los beneficios que los medios tecnológicos y el uso de
la informática en particular aportan a la sociedad actual.
El objetivo de este trabajo es analizar las normas legales que penan en nuestro país las
conductas delictivas generadas del gran avance tecnológico, sobre todo en el campo de la
informática.
En los últimos tiempos, ha sido evidente que la sociedad ha utilizado de manera benéfica
los avances derivados de la tecnología en diversas actividades, sin embargo, es necesario
que se atiendan y regulen las cada vez más frecuentes consecuencias del uso indebido de
las computadoras y los sistemas informáticos en general.
Los llamados delitos informáticos no son cometidos por los ordenadores, sino que es el
hombre quien los comete con ayuda de aquellos.
En ese entendido, el presente trabajo analiza las normas legales en vigencia, ya sean de
carácter administrativo o penal que evitan que la comisión de este tipo de infracciones o
delitos, alcance en Argentina, los niveles de peligrosidad que se han registrado en otros
países.
Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas
posibilidades del uso indebido de las computadoras, lo que ha propiciado a su vez la
necesidad de regulación por parte del Derecho.
A nivel internacional se considera que no existe una definición propia del delito
informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado
del tema, y aún cuando no existe una definición con carácter universal, se han formulado
conceptos funcionales atendiendo a realidades nacionales concretas.
Por lo que se refiere a las definiciones que se han intentado dar, cabe destacar que Julio
Téllez Valdés señala que "no es labor fácil dar un concepto sobre delitos informáticos, en
razón de que su misma denominación alude a una situación muy especial, ya que para
hablar de ‘delitos’ en el sentido de acciones típicas, es decir tipificadas o contempladas en
textos jurídicos penales, se requiere que la expresión ‘delitos informáticos’ esté consignada
en los códigos penales, lo cual en nuestro país, al igual que en otros muchos, ha sido
objeto de tipificación hace unos pocos años (2008)".
Nidia Callegari define al delito informático como "aquel que se da con la ayuda de la
informática o de técnicas anexas".
Rafael Fernández Calvo define al delito informático como "la realización de una acción que,
reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo
utilizando un elemento informático o telemático contra los derechos y libertades de los
ciudadanos".
María de la Luz Lima dice que el delito electrónico "en un sentido amplio, es cualquier
conducta criminógena o criminal que en su realización hace uso de la tecnología
electrónica ya sea como método, medio o fin, y en un sentido estricto, el delito informático
es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones
desempeñan un papel ya sea como método, medio o fin".
Julio Téllez Valdés conceptualiza al delito informático en forma típica y atípica, entendiendo
por la primera a "las conductas típicas, antijurídicas y culpables en que se tienen a las
computadoras como instrumento o fin", y por las segundas, "actitudes ilícitas en que se
tienen a las computadoras como instrumento o fin".
Según Téllez Valdés, este tipo de acciones presentan las siguientes características
principales:
3
a) Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo
un determinado número de personas con ciertos conocimientos (en este caso
técnicos) pueden llegar a cometerlas.
f) Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta
de regulación por parte del Derecho.
k) Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
Las ventajas y las necesidades del flujo nacional e internacional de datos, que aumenta de
modo creciente, conlleva también a la posibilidad creciente de estos delitos; por eso puede
señalarse que la criminalidad informática constituye un reto considerable tanto para los
sectores afectados de la infraestructura crítica de un país, como para los legisladores, las
autoridades policiales encargadas de las investigaciones y los funcionarios judiciales.
Clasificación
Según el daño que causen y hacia quién están dirigidos, podrían clasificarse en:
Delitos frecuentes
En el código penal argentino hay al menos 45 tipos penales que pueden configurarse de
forma directa a través de dispositivos informáticos.
● Amenazas simples
6
● Amenazas coactivas
● Discriminación
● Xenofobia
● Fraude informatico
● Extorsión
● Calumnias e injurias
● Incitación al odio
● Grooming o corrupción de menores en grado de tentativa
● Violación de correspondencia digital
● Incitación a la violencia
● Instigación a cometer delitos
● Apología del delito
● Violencia de genero
● Delitos contra el orden publico
● Pornografía infantil
● Acoso o hostigamiento (solamente en Ciudad de Bs As es considerado una
contravención)
● Instigación al suicidio
● Usurpación de títulos y honores
● Ejercicio ilegal de la medicina
● Daño informático
● Acceso indebido a medios informáticos
● Delitos contra el orden democrático
● Violación a la propiedad intelectual
Pero también existen conductas dolosas aún no tipificadas en nuestro ordenamiento penal,
que están siendo tratadas a través de diferentes anteproyectos. Como ejemplo algunas
figuras aprobadas:
Por esto no es todo el avance de la tecnología lleva a que delincuentes comunes y crimen
organizado utilicen herramientas informáticas e internet como base necesaria para cometer
diferentes delitos y/o perfeccionarlos.
● Secuestros virtuales
● Venta de productos provenientes de robos, hurtos, etc.
● Venta de estupefacientes, armas y/o productos ilegales
● Inteligencia criminal para cometer robos, secuestros y delitos mediante a la
infiltración en redes sociales
● Comunicaciones entre delincuentes a través de plataformas de redes sociales,
emails, aplicaciones encriptadas, etc.
1. Físico: En este ámbito son importantes dos tipos de medidas: los mecanismos de
detección (sensores de calor, detectores de humos, etc.) y los sistemas de detección
(huellas digitales, reconocimiento de voz, tarjetas, etc.)
2. Humano: La autorización de los usuarios adecuados al sistema y el acceso al mismo.
3. Sistema operativo: Autoprotección ante futuros peligros y fallos de seguridad
informática.
4. De red
● Antivirus actualizado.
● Firewall. Instalar un Firewall (físico o lógico) con el fin de restringir accesos no
autorizados de internet.
8
2. ¿Que hacer?
3. Denunciar
4. Guardar
Otros centros de ayuda y denuncias donde acudir en caso de recibir algún tipo de acoso,
amenaza, chantaje o ser víctima de grooming, sextorsión o cualquier tipo de delitos que
involucren el uso de las nuevas tecnologías son:
En Santa Fe:
Centro territorial de denuncias: Las Heras 2883, predio ferial municipal (tel.
4815578).
Ministerio Público de la Acusación, Fiscalía región 1: General López 3302 (tel. 342-
4585540; e-mail: fr1@mpa.santafe.gov.ar).
Policía de Investigaciones: 25 de Mayo 2420 (tel. 342-4832785; e-mail:
inteligenciaregion1-pdi@santafe.gov.ar).
Ministerio Público de la Acusación, Fiscalía general: 1º de Mayo 2417 (tel. 342-
4572535; e-mail: fiscaliageneral@mpa.santafe.gov.ar).
Informe
http://servicios.infoleg.gob.ar/infolegInternet/anexos/60000-64999/64790/norma.htm
Las personas de las que se almacena datos de carácter personal, tienen una serie de
derechos amparados por esta ley:
Esta ley tiene por objeto la protección de los datos personales guardados en archivos,
registros, bancos de datos, u otros medios de almacenamiento de datos, públicos, o
privados, para garantizar el derecho a la privacidad de las personas, así como también el
acceso a la misma.
Definiciones importantes
Datos sensibles: Datos personales sobre origen racial y étnico, opiniones políticas,
convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la
salud o a la vida sexual.
Consentimiento
Categoría de datos
Ley 27.436 que modifica el artículo 128 del Código Penal de la Nación (Ley 27436)
http://servicios.infoleg.gob.ar/infolegInternet/anexos/305000-
309999/309201/norma.htm
ARTICULO 128.- Será reprimido con prisión de tres (3) a seis (6) años el que produjere,
financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por
cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a
actividades sexuales explícitas o toda representación de sus partes genitales con fines
predominantemente sexuales, al igual que el que organizare espectáculos en vivo de
representaciones sexuales explícitas en que participaren dichos menores.
Será reprimido con prisión de cuatro (4) meses a un (1) año el que a sabiendas tuviere en
su poder representaciones de las descriptas en el párrafo anterior.
Será reprimido con prisión de seis (6) meses a dos (2) años el que tuviere en su poder
representaciones de las descriptas en el primer párrafo con fines inequívocos de
distribución o comercialización.
Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el acceso a
espectáculos pornográficos o suministrare material pornográfico a menores de catorce
(14) años.
Todas las escalas penales previstas en este artículo se elevarán en un tercio en su mínimo y
en su máximo cuando la víctima fuere menor de trece (13) años.
El que posee, promueve, fabrica, distribuye, exhibe, ofrece, comercializa o publica, importa
o exporta por cualquier medio incluido la Internet, objetos, libros, escritos, imágenes
visuales o auditivas, o realiza espectáculos en vivo de carácter pornográfico, en los cuales
se utilice a personas de catorce y menos de dieciocho años de edad, será sancionado con
pena privativa de libertad no menor de cuatro ni mayor de seis años y con ciento veinte a
trescientos sesenta y cinco días multa. Cuando el menor tenga menos de catorce años de
edad la pena será no menor de seis ni mayor de ocho años y con ciento cincuenta a
trescientos sesenta y cinco días multa. Si la víctima se encuentra en alguna de las
condiciones previstas en el último párrafo del artículo 173, o si el agente actúa en calidad
de integrante de una organización dedicada a la pornografía infantil la pena privativa de
13
libertad será no menor de ocho ni mayor de doce años. De ser el caso, el agente será
inhabilitado conforme al artículo 36, incisos 1, 2, 4 y 5.”
En el año 2008 en nuestro país se sancionó la ley 26388 con el fin de abarcar conductas
sobre pornografía infantil. El art.128 de esta ley, establecía que será reprimido con prisión
de 6 meses a 4 años el que produjere, financiare, ofreciere, comerciare, publicare,
facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor
de dieciocho (18) años dedicado a actividades sexuales explícitas y en lo pertinente al tema
en análisis que será reprimido con prisión de cuatro (4) meses a dos (2) años el que tuviere
en su poder representaciones de las descriptas en el párrafo anterior con fines inequívocos
de distrubución o comercialización.
Pero entonces, así como estaba descripta la ley, se contemplaba únicamente la sanción
penal si había intención de compartir o comercializar el material porque de lo contrario, no
sería delito poseerlo. Por otro lado, quien no lo poseía, pero sí lo consumía (por ejemplo,
quien lo hacía mediante streaming) tampoco recibía una sanción penal. Esta cuestión
acarreaba diversos problemas probatorios al momento de investigar ya que era difícil
determinar concretamente cuando estábamos frente a una posesión con intención de
distribuir. Supongamos que durante un allanamiento nos encontrábamos con diez DVDs
con material pornográfico, ¿cómo sabríamos si sus fines eran o no de distribución? ¿Ese
material era para consumo personal o era para compartir? ¿Cuántas imágenes o videos se
deben poseer para que haya intención de distribuirlo? ¿Se necesita que el material esté
rotulado, clasificado y con listas de precios, para poder encuadrar la conducta en una
posesión con fin de distribución, o por el contrario basta poseer un determinado número
de material? Estos eran algunos de los interrogantes que aparecían a la hora de
determinar la sanción.
Por suerte, esta ley fue modificada hace pocos días bajo número 27436 y la misma
establece que: será reprimido con prisión de tres (3) a seis (6) años el que produjere,
financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por
cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a
actividades sexuales y de cuatro (4) meses a un (1) año el que a sabiendas tuviere en su
poder representaciones de las descriptas en el párrafo anterior. A su vez, será reprimido
con prisión de seis (6) meses a dos (2) años el que tuviere en su poder el material con fines
inequívocos de distribución o comercialización. Todas las escalas penales previstas en este
14
Entonces, el nuevo art 128 castiga la tenencia simple de material pornográfico sin importar
si se lo posee con intenciones de compartirlo o comercializarlo, con una pena de 4 meses a
1 año de prisión. Así mismo, el nuevo tipo penal mantiene la sanción a la posesión con
fines de distribución o comercialización con una pena de 6 meses a 2 años, por entender
que quien posee el material con fines de distribución realiza una conducta más lesiva que
quien posee el material de forma simple sin esa intención. El nuevo tipo penal tampoco
contempla aquellos que acceden o consumen el material sin poseerlo, como quienes lo
hacen vía streaming. Por último, la modificación que se introduce es que las escalas
penales se elevarán cuando la víctima sea menor de trece años.
Ahora bien, un aspecto importante a mencionar, es que son delitos dolosos. ¿Qué quiere
decir esto? Que debe haber intención de cometer el delito. Si por ejemplo alguien posee
material pornográfico infantil sin saberlo porque el mismo estaba en un pendrive que se
nos prestó o nos introdujeron material en algún dispositivo sin que nosotros lo sepamos,
no estamos frente al delito, porque no hay intención, es una tenencia involuntaria. Aunque
claramente esto varía según las particularidades del caso.
http://servicios.infoleg.gob.ar/infolegInternet/anexos/220000-
224999/223586/norma.htm
¿Qué es el Grooming?
El grooming se puede dar a través de cualquier medio digital que permita la interacción entre
dos o más personas, como redes sociales, correo electrónico, mensajes de texto, sitios de
chats, páginas de juegos en línea, entre otros.
15
Cuando se limita al entorno digital, como envío de fotos íntimas o grabación de contenidos
de la cámara web, el menor podría sufrir traumas psicológicos como víctima de la
manipulación y las consecuencias sobre la privacidad en caso que dichos contenidos sean
publicados.
En caso que se concrete un encuentro cara a cara, las consecuencias podrían ser ya de
carácter físico, pudiendo llegar incluso al abuso sexual.
Si bien fue necesario legislar sobre este vacío, la norma fue aprobada con algunas lagunas
jurídicas.
En primer lugar señala como sujeto del delito –el acosador– a cualquier persona, sin
requerir mayoría de edad. En este sentido, el simple pedido de un adolescente a otro de
imágenes o videos de contenido sexual por WhatsApp a modo de juego erótico podría
caber dentro de la norma. Esta práctica conocida habitualmente como “sexting”, podría ser
penada si los jueces no aplicaran el principio de racionalidad jurídica. En segundo lugar no
se establece la edad de madurez sexual de la víctima como poseen otros delitos contra la
integridad sexual contemplados en el Código Penal.
En la actualidad el delito de grooming posee la misma pena que el abuso sexual simple
establecido en el Artículo 119 del Código Penal.
La redacción de una nueva norma debe contemplar estos principios, tanto así como la
responsabilidades de las empresas proveedoras de Internet en el diseño y manejo de
entornos virtuales seguros donde intervengan niños, niñas y adolescentes; tanto su
regulación legislativa como en materia de políticas públicas.
http://servicios.infoleg.gob.ar/infolegInternet/anexos/40000-44999/41094/norma.htm
El objetivo de ésta ley es impedir que la información que conste de documentos, medios
electrónicos u otros elementos similares y que esté legítimamente bajo el control de una
persona física o jurídica, se divulgue a terceros o sea adquirida o utilizada por terceros sin
su consentimiento mientras dicha información reúna las siguientes condiciones:
· Sea secreta. En el sentido de que no sea generalmente conocida ni fácilmente
accesible.
· Tenga un valor comercial por ser secreta.
· Haya sido objeto de procedimientos razonables, en las circunstancias, para
mantenerla, secreta.
http://servicios.infoleg.gob.ar/infolegInternet/anexos/140000-
144999/141790/norma.htm
Esta ley tiene como objeto reprimir a toda persona que de manera intencional y cualquiera
sea el medio:
● Produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o
distribuye, toda representación de un menor de dieciocho (18) años dedicado a
actividades sexuales explícitas o toda representación de sus partes genitales con
fines predominantemente sexuales, al igual que el que organizare espectáculos en
vivo de representaciones sexuales explícitas en que participar en dichos menores. O
facilitare el acceso a espectáculos pornográficos o suministrar material pornográfico
a menores de catorce (14) años.
Esta ley establece las bases legales para comenzar a actuar en caso de que se produzca algún
delito informático en donde una persona se vale de la tecnología para realizar un daño.
18
http://servicios.infoleg.gob.ar/infolegInternet/anexos/40000-44999/42755/norma.htm
La ley 11.723 lidia con a quién le pertenecen los derechos de propiedad sobre bienes
intelectuales, ya sean estos resultados de producción científica, literaria, artística o
didáctica, en qué situaciones pueden terceros manipular dichos bienes sin oposición y
quien se beneficiara de estos en caso de la muerte del propietario.
http://servicios.infoleg.gob.ar/infolegInternet/anexos/50000-54999/54178/norma.htm
http://servicios.infoleg.gob.ar/infolegInternet/anexos/100000-
104999/102188/norma.htm
Este proceso sigue la tendencia de países más desarrollados, quienes han creado
proyectos de Gobierno Electrónico, con el fin de lograr la prestación de servicios más
eficientes a los administrados y al mismo tiempo mejorar su gestión interna,
mediante, la incorporación de modernas tecnologías informáticas.
Dichos servicios deben ofrecerse con las máximas garantías de seguridad para
satisfacer apropiadamente las demandas de la población y para evitar la comisión de
ilícitos, debido a que la información puede ser objeto de una amplia gama de usos
indebidos, debiéndose preservar su confidencialidad, integridad y disponibilidad, a
fin de garantizar la prestación continua e ininterrumpida de los diversos servicios
prestados por el Sector Público Nacional.
Conclusiones
Hoy en día los recursos y servicios que ofrece la web son invaluables, y es por eso
que la consideramos una herramienta infaltable a la hora de trabajar, estudiar o
simplemente entretenernos.
Pero ¿ qué sucede cuando se le quiere dar un mal uso a la red?
Ciberbullying, grooming, sexting, phishing, suenan a términos extraños y ajenos a
nuestra vida cotidiana, aunque conviene saber de qué se trata porque están más
incorporados al (mal) uso de la tecnología de lo que se piensa.
Dado este nuevo contexto, la legislación tuvo que adaptarse a esta nuevas figuras
delictivas.
Las leyes mencionadas en este trabajo regulan el comportamiento de los usuarios
que utilizan TIC en su hacer. Tienen como objetivo reordenar una diversidad de
regulaciones que ya existían en el Código Penal con el fin de sancionar la mala
utilización de las tecnologías de la información y la comunicación (TIC) por parte de
personas que vulneran derechos y libertades de otros.
Cada país tiene sus propias leyes pero la legislación de muchos se inspiró en los
puntos establecidos en el convenio de Budapest (2001, acuerdo de mínimos, ver
Anexo I), la máxima normativa internacional en este campo. Ver Anexo I.
Del estudio realizado (Ver Anexo II, como complemento) pudimos deducir que los
delitos informáticos tienen ciertas características diferenciales:
● Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo
un determinado número de personas con ciertos conocimientos (en este caso
técnicos) puede llegar a cometerlas.
● Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el
sujeto se halla trabajando.
● Son acciones de oportunidad, ya que se aprovecha una ocasión creada o
altamente intensificada en el mundo de funciones y organizaciones del sistema
tecnológico y económico.
● Provocan serias pérdidas económicas, ya que casi siempre producen «beneficios»
de más de cinco cifras a aquellos que las realizan.
● Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin
una necesaria presencia física pueden llegar a consumarse.
● Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta
de regulación por parte del Derecho.
● Son muy sofisticados y relativamente frecuentes en el ámbito militar.
● Presentan grandes dificultades para su comprobación, esto por su mismo
carácter técnico.
● Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
Algunos de ellos, por el momento siguen siendo ilícitos impunes de manera
manifiesta ante la ley.
23
Anexo I
Convenio de Budapest
El Convenio fue firmado por Canadá, Japón, Estados Unidos y Sudáfrica, el 23 de noviembre
de 2001 (la firma se llevó a cabo en Budapest, Hungría) y es considerado un paso importante
para mejorar los canales de cooperación internacional en materia de evidencia digital.
Se han adherido otros Estados no europeos como México, El Salvador, Costa Rica, Uruguay,
Chile, República Dominicana , Panamá y Perú.
También Argentina lo ha hecho en 2017 dado que el mismo, establece un catálogo de delitos
informáticos como los que ya posee en gran medida nuestro país, permite la cooperación entre
los países adheridos sobre evidencia digital, y establece medidas procesales para cualquier
delito que posea evidencia digital, a fin de agilizar las investigaciones.
Otros países como Paraguay han demostrado interés en unirse dado que el tratado, que se
aplica en muchos países, estandariza métodos de combate contra crímenes informáticos.
24
Anexo II
Objetivo: Obtener información local sobre delitos informáticos. Determinar qué medidas
preventivas se deben tomar en cuenta para evitar este tipo de problema.
Material periodístico:
Infobae 2019
Clarín 2018 / 19
El Litoral 2018
El Litoral 2018
Análisis de caso
Video ilustrativo Jornada de Cibercrimen, Cierre. Lic. Rodrigo Bonini. Director Nacional de
Investigaciones, Ministerio de Seguridad.
Video ilustrativo Informe sobre ciberdelito en Argentina, por Patricio Caro Celis, Chile
Video ilustrativo Policía española
Video ilustrativo Policía colombiana
Preguntas a realizar
Contexto
1. En una ciudad pequeña como Gálvez, ¿Es común ver delitos informáticos?
2. ¿Qué cantidad de denuncias se reciben que pueden ser encuadradas como delitos
informáticos?
3. ¿Cual es el delito informático más común en Gálvez?
4. ¿Suelen recibir denuncias de las empresas proveedoras de servicios de internet?
5. ¿Considera que el promedio de delitos informáticos en Gálvez es bajo o que la gente
/ las empresas no denuncia /n?¿Cuáles son los motivos por los que la gente no
denuncia?
6. ¿Qué elementos debe llevar una persona para hacer una denuncia?
7. ¿Cualquier dependencia policial está autorizada para recibir denuncias de
ciberdelitos? ¿O debe realizarse en una fiscalía en particular? ¿En Gálvez / provincia
de Santa Fe, dónde se encuentran las fiscalías que reciben este tipo de denuncias?
8. Informalmente se escucha que los delitos se concentran en las ciudades / distritos
con mayor cantidad de habitantes. ¿Sucede lo mismo con los delitos informáticos?
9. ¿Recuerda algún caso de renombre sucedido en la zona que pudiera ejemplificar
como delito informático?
10. ¿Hay estudios estadísticos en la provincia que permitan tener una muestra
significativa de denuncias / casos registrados respecto a conductas delictivas que
involucran dispositivos informáticos?
Delito
11. ¿Qué debe hacer una persona cuando se da cuenta que es víctima de un delito
informático?
12. ¿Qué pruebas válidas puede presentar un denunciante si considera que fue víctima
de un ciberdelito?
27
13. ¿Qué personas son las más vulnerables a estos delitos? ¿En general cuál es el perfil
de víctimas? ¿Cómo se lleva a cabo el asesoramiento a las víctimas en estos casos?
14. ¿Que tan comun es el fraude de identidad a bancos?
15. Comprobado el delito, ¿qué porcentaje recibe castigo efectivo?
Infraestructura y especialización
16. ¿Cómo investiga la policía este tipo de delitos?
17. Existe una división específica que se dedica a los delitos informáticos en la provincia
/ dpto.? ¿Cuenta esa división con un equipo de especialistas informáticos para
solucionar adecuadamente este tipo de casos?
18. En lo que respecta a la ciudad de Gálvez, ¿Hay una división especial dentro del
policía dedicada a la investigación de delitos informáticos, seguimiento de casos y
recolección de evidencia? ¿Se cuenta con algún medio / entrenamiento especial
para que se secuestren y/o periten los equipos tecnológicos afectados al ilícito?
19. ¿Se cuenta con los elementos tecnológicos para asegurar la cadena de custodia del
elemento que eventualmente sea incautado dada su fragilidad o facilidad de
alteración?
20. ¿La policía trabaja en conjunto con otras ciudades/provincias/paises?
Resolución
21. En cuanto a la cantidad de casos que llegan a los estrados judiciales, ¿hay diferencia
con delitos de otra índole?
22. ¿Considera que esa cantidad de casos reflejan la realidad de lo que realmente
ocurre? ¿Hay mayor cantidad de delitos informáticos de los que se denuncian?
Prevención
23. ¿Cómo protegerse de un delito informático?
24. ¿Está previsto hacer campañas de concientización sobre este tema?
25. ¿Cómo vigila la policía los delitos en internet? ¿De qué manera se involucra la policía
en estos delitos y que se hace para prevenirlos?
26. Una de las maneras de disminuir los delitos informáticos, es la prevención ¿Usted
sabe si las entidades bancarias realizan algún tipo de monitoreo para detectar
situaciones sospechosas en torno a los cajeros automáticos?
28
Información obtenida
Contexto
En una ciudad pequeña como Gálvez, no es común ver delitos informáticos (DI). No hay
estadísticas de denuncias que se reciban, que puedan ser encuadradas como DI.
Este trámite permite a toda persona denunciar. Es gratuito y se realiza ante la autoridad
policial, en las Seccionales Policiales más cercanas a su domicilio, ante Fiscal o Juez
Instructor, en los juzgados correspondientes.
Informalmente se escucha que los delitos se concentran en las ciudades / distritos con
mayor cantidad de habitantes. No sucede lo mismo con los delitos informáticos porque es
más bajo el porcentaje de denuncias.
"cifra negra" en torno a la cantidad de estos crímenes, que realmente ocurren pero que no
son tratados ni conocidos y, en consecuencia, a los cuales los estados no dan ninguna
respuesta.
Delito
Si una persona se dá cuenta que fue víctima de un delito informático, seguramente es
porque encontró alguna anomalía o vestigio de daño en algún dispositivo de su propiedad
(computadora, tablet, celular, etc.). En esos casos no debe borrar ni modificar cualquier
información que posea en la unidad afectada, ya que la integridad de la información es de
vital importancia en un proceso judicial para ser tomada como prueba válida.
Tampoco debe reenviar los mensajes de correo electrónico, chat, mensajes de texto,
comentarios en redes sociales que estén relacionados con el delito a denunciar.
Es recomendable tomar capturas de pantalla con los mensajes para poder compartirlos
con un perito informático sin haber alterado las pruebas.
De esta forma, el especialista podrá informarles cuales son los siguientes pasos a seguir.
Ver Anexo V.
En una denuncia sobre ciberdelito, las pruebas digitales colaborarán a la hora de identificar
al presunto autor o autores de los hechos.
Dicha prueba puede ser en ciertos delitos de extrema preponderancia y en algunos casos,
la única evidencia que se puede obtener para el esclarecimiento del delito investigado.
● Es volátil entendiendo por esto a su gran facilidad para variar de forma siendo casi
impredecible esto.
● Es anónima.
31
● Es duplicable pudiendo realizar una copia exacta bit a bit sin poder reconocer el
original de la copia.
● Es borrable, reemplazable y alterable.
Por todo ello, preservar evidencia es guardarla, certificarla mediante un código que se
llama hash, que puede ser una combinación de distintos hash para validar que esa
evidencia, desde el momento en que se captura hasta el juicio, no sea modificada.
Hay distintos métodos para preservar perfiles en redes sociales. Tener contacto directo
con empresas a nivel mundial y un buen diálogo con la oficina de gestión judicial es
esencial. Entonces, se capacita al personal y se explican los requerimientos de las
empresas para que esos oficios no sean rechazados. Otra manera de preservar evidencias
es indicando al proveedor del servicio electrónico, por ejemplo Facebook, que un perfil no
sea eliminado y que registren todos sus movimientos.
Respecto a las personas más vulnerables a estos delitos se encuentran los niños y jóvenes
adolescentes sometidos a delitos como fraude, robo de identidad, trata de personas,
pornografía infantil y ciberbullyng, debido a que informan en Facebook, Twitter y otras
redes sociales su vida cotidiana.
También adultos mayores sometidos a estrategias de ingeniería social, que les permite a
los delincuentes extraer datos sobre entidades bancarias, ubicación geográfica y situación
económica de la víctima y sus familiares. En estos casos, se busca engañar a la víctima para
obtener información personal, financiera o económica a fin de poder utilizarla para
cometer robos, fraudes y estafas.
El sujeto pasivo o víctima, en el caso de los delitos informáticos pueden ser individuos,
instituciones crediticias, órganos estatales, etc. que utilicen sistemas automatizados de
información, generalmente conectados a otros equipos o sistemas externos.
Víctima puede ser cualquier persona física o jurídica que haya establecido una conexión a
Internet (ya que es la principal ventana de entrada para estas conductas), una conexión
entre computadoras, o que en definitiva cuenta con un sistema informático para el
tratamiento de sus datos.
Las víctimas de delitos informáticos no adoptan precauciones técnicas mínimas para evitar
tales agresiones. Además, una vez afectadas, no presentan denuncias ni persisten en sus
pretensiones durante el procedimiento correspondiente. A veces ni siquiera son conscientes
32
de que son víctimas de un delito informático. Otras veces, no se quiere aceptar el rol de
víctima por miedo o vergüenza, por el perjuicio a su imagen pública que ello pueda tener.
Aunque las principales víctimas de este tipo de delitos son empresas y profesionales que
trabajan con datos sensibles o información confidencial, las personas particulares también
lo son.
Salvo los niños, jóvenes y adultos mayores que por su perfil de vulnerabilidad,
desconocimiento e ingenuidad, son las características de seguridad lo que hacen
identificable un a víctima potencial.
Por ejemplo, no importa su edad, sexo, condición social o económica, tampoco su ubicación,
estudios, etc, sino su conducta y accionar.
Además, en las redes sociales hay páginas para denunciar posibles acciones contra el
usuario, como pueden ser amenazas, pornografía, fotos robadas, pornovenganza, entre
otros.
Los especialistas coincidieron en que la situación de nuestro país en esta materia no es tan
alarmante como la que se observa en otros lugares.
En la región hay países que tienen niveles de fraude mucho más altos que la Argentina,
especialmente en el tema de tarjetas de crédito. En este punto en Argentina no son tan
grandes las estadísticas de fraude como en Brasil o Colombia, que tuvieron que avanzar
con el tema de las tarjetas con chip que son más difíciles de clonar.
Pero el tema del fraude virtual es un fenómeno creciente, donde la digitalización abre
escenarios que antes no existían y donde el ciberdelito es muy redituable.
No hay estadísticas actuales del porcentaje delitos que recibe castigo efectivo. Sólo casos
de renombre que adquieren notación por medios televisivos o la prensa en general, que
recibieron una pena o están a la espera de una resolución.
Aunque las modalidades más conocidas son el phishing y el skimming: la primera ocurre
cuando a través de medios electrónicos o por medio de e-mails que recibe la víctima
potencial, se le roban datos que luego se utilizarán para las estafas; en tanto, el otro tiene
lugar cuando se instala un dispositivo pequeño en cajeros automáticos, el cual clonará los
datos de la tarjeta que se usarán para hacer compras.
Infraestructura y especialización
La policía de nuestra provincia vela por la seguridad pública en Santa Fe, Argentina.
Depende del Ministerio de Seguridad provincial, y su autoridad es el Director General de
Policía.
Esta división específica (PDI) se dedica a los delitos informáticos y cuenta con un equipo de
especialistas informáticos para solucionar adecuadamente este tipo de casos. La
vinculación con los fiscales es directa y cuando es necesario los técnicos participan en
audiencias imputativas para exponer las evidencias recogidas.
En lo que respecta a la ciudad de Gálvez, no hay una división especial dentro del policía
dedicada a la investigación de delitos informáticos, seguimiento de casos y recolección de
evidencia. No se cuenta con medios / entrenamiento especial para que se secuestren y/o
periten los equipos tecnológicos afectados al ilícito. No se cuenta con los elementos
tecnológicos para asegurar la cadena de custodia del elemento que eventualmente sea
incautado dada su fragilidad o facilidad de alteración.
La policía local trabaja en conjunto con la Unidad regional XV: Departamento San Jerónimo
- (Coronda) y la PDI de Santa Fe y esta con otras unidades regionales de la provincia, estas
a su vez con Interpol( Organización Internacional de Policía Criminal ,de la cual Argentina es
miembro), FBI ( Federal Bureau of Investigation) , DEA (Drug Enforcement Administration )
y otros organismos nacionales e internacionales destacados en la investigación de los
delitos complejos.
Resolución
En cuanto a la cantidad de casos que llegan a los estrados judiciales,no reflejan la realidad
de lo que realmente ocurre, dado que hay mayor cantidad de delitos informáticos de los
que se denuncian.
35
Se verificó que no hay diferencia con delitos de otra índole ya que la gran mayoría de los
delitos no son denunciados a menos que sus consecuencias sean de importancia
significativa.
Tampoco cuentan con los elementos tecnológicos para asegurar la cadena de custodia del
elemento que eventualmente sea incautado dado el elevado costo que implican estos
elementos, por lo cual cualquier prueba informática es pasible de nulidad.
Como conclusión nos mencionó debiera contarse con mayores recursos tecnológicos,
actualizada preparación y legislación acorde a las nuevas figuras delictivas que presentan
los delitos informáticos.
Prevención
Cualquier ciudadano que tenga contacto con internet enfrenta algún tipo de riesgo de ser
víctima de un delito informático. Los niños, niñas y adolescentes muchas veces por
desconocimiento o inocencia son los más vulnerables ante estos delitos que se necesitan
prevenir desde la autoprotección.
• En los perfiles de las redes sociales no publique información personal, por ejemplo,
nombre completo, domicilio, número telefónico, o el de otras personas que conozca ni
compartas fotos de familiares o amigas y amigos, o cualquier información tuya de manera
pública.
• Limite el acceso a la información sólo a las personas más cercanas, no use las redes para
conocer gente ya que puede ser muy peligroso.
36
• Hablar con personas extrañas en internet puede tener graves consecuencias, ya que
algunas mienten y pueden hacerse pasar por niñas o niños cuando en realidad son
personas adultas, nunca se puede saber realmente con quién se está tratando.
• No confíe en todo lo que cuentan personas que se conocen en los chats; puede ser que
no tengan buenas intenciones e inventen situaciones no reales para llamar la atención.
• Si las políticas de seguridad del sitio lo permiten, reporte todo tipo de abuso cuando
exista una amenaza o alguien exprese comentarios que incomoden.
• Nunca hable con personas desconocidas en internet y ni active la webcam con ellas.
• Coquetear en línea con personas extrañas puede tener graves consecuencias, ya que
algunas mienten y pueden hacerse pasar como otras personas.
• Nunca comparta fotografías con poca ropa o en situaciones íntimas con nadie.
• Conserve los mensajes, correos electrónicos y toda información indebida, (como frases o
imágenes ofensivas) servirán en caso de que sea necesario denunciar ante las autoridades.
• Nunca comparta información que sirva para identificarle o localizarle fuera de internet,
por ejemplo, los lugares que frecuentas, los días y la hora en que lo haces, los horarios en
que está en casa o los momentos en que queda a solas.
• Cree contraseñas seguras: tienen que contar como mínimo con ocho caracteres; contener
letras mayúsculas, minúsculas, símbolos y signos de puntuación; créela con base en una
frase que pueda recordar fácilmente, y cámbiela frecuentemente.
Desde la policía local no está previsto a corto plazo realizar campañas de concientización
sobre este tema, salvo algunas intervenciones respecto al delito en general a través de
redes sociales, boletines a los bancos, informes televisivos, etc..
37
La policía local no vigila potenciales delitos en internet. No cuenta con estrategias para
prevenirlos.
Sabe que una de las maneras de disminuir los delitos informáticos, es la prevención, pero
desconoce si las entidades bancarias realizan algún tipo de control sobre el monitoreo
permanente, para detectar situaciones sospechosas en torno a los cajeros automáticos.
Anexo III
Marco conceptual
Contravención
Una falta o contravención, en Derecho penal, es una conducta antijurídica que pone en peligro
algún bien jurídico protegible, pero que es considerado de menor gravedad y que, por tanto, no
es tipificada como delito.
Conductas dolosas
El dolo, para el derecho penal, supone la intención tanto en el obrar del sujeto como en la
abstención cuando la obligación legal es la actuación (comisión por omisión).
Las conductas dolosas ocurren cuando quien actúa, lo hace con la intención de cometer un
delito a sabiendas de su ilicitud.
Delito informático
39
Informática forense
El cómputo forense, también llamado informática forense, computación forense, análisis
forense digital o examinación forense digital es la aplicación de técnicas científicas y
analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar,
analizar y presentar datos que sean válidos dentro de un proceso legal.
Pericia
Sabiduría, práctica, experiencia y habilidad en una ciencia o arte.
Indicio
Son todos los elementos u objetos de cualquier origen (orgánico o inorgánico), que son
encontrados en el lugar del hecho.
Evidencia
Objeto o cosa que sirve para probar algo a través de análisis técnico científico.
40
Prueba
Todo objeto que debe exhibirse ante la autoridad competente para demostrar la verdad
acerca de un hecho dudoso. o también puede ser medios de prueba para llegar a la
verdad.
Cadena de Custodia
Herramienta que garantiza la seguridad, preservación e integridad de los elementos
probatorios colectados en el lugar del hecho.
Honeypot
Sistema trampa o señuelo, es una herramienta de la seguridad informática dispuesto en
una red o sistema informático para ser el objetivo de un posible ataque informático, y así
poder detectarlo y obtener información del mismo y del atacante.
Un honeypot puede ser tan simple como un ordenador que ejecuta un programa, que
analiza el tráfico que entra y sale del aparato hacia Internet, ‘escuchando’ cualquier
número de puertos. El procedimiento consiste en mantener una debilidad o vulnerabilidad
en un programa, sistema operativo, protocolo o en cualquier otro elemento del equipo
susceptible de ser atacado y que, por lo tanto, motive al atacante a utilizarlo, de tal forma
que se muestre dispuesto a emplear todas sus habilidades para explotar dicha debilidad y
obtener el acceso al sistema.
41
La característica principal de este tipo de programas es que están diseñados no solo para
protegerse de un posible ataque, sino para servir de señuelo invisible al atacante, con
objeto de detectar el ataque antes de que afecte a otros sistemas críticos.
Hash:
Algoritmos de formulación matemática, los cuales, a partir de la consideración de elemento
de entrada bien sea una cadena de caracteres, un fichero, una carpeta, una partición o un
disco entero, son capaces de proporcionar a modo de “resumen” una salida de caracteres
alfanuméricos de longitud fija, constante y estable para cada entrada.
Explicado grosso modo, la función Hash no es más que un algoritmo criptográfico aplicado
al archivo que nos interese garantizar, el cual nos dará como resultado una cadena
alfanumérica única. El más mínimo cambio que pudiera sufrir el archivo, alteraría dicha
cadena, dándonos como resultado una completamente diferente.
En el ejemplo que vemos a continuación, observamos una cadena alfa numérica que se
corresponde al texto escrito.
No vamos a encontrarnos dos Hash iguales, a no ser, que el segundo archivo sea
completamente idéntico al primero.
42
Anexo IV
Claves seguras
43
Una contraseña segura es una contraseña que otras personas no pueden determinar
fácilmente adivinándola o utilizando programas automáticos.
El término Passphrase fue añadido en 1982 por Sigmund N. Porter. Trata de una
contraseña larga en frases que agrega una mayor seguridad. Se sugiere que estas frases
no coincidan con datos personales tales como nombre, fecha de nacimiento, etc.
44
Una "pass phrase" o frase de contraseña que se trata simplemente de eso: utilizar una
oración, con varias palabras y espacios, a modo de clave.
Doble autentificación
La doble autenticación se trata de un sistema que complementa la autenticación
tradicional en los servicios. En otras palabras, además de requerir un nombre de usuario y
contraseña, solicita el ingreso de un segundo factor de autenticación, como por ejemplo,
un código de seguridad. Generalmente, este código se genera en un dispositivo del
usuario como un teléfono celular o token. Luego, la persona debe ingresarlo para poder
validarse en el sistema. El siguiente esquema muestra el funcionamiento de la doble
autenticación:
Factores de autenticación
Un sistema de doble autenticación es aquel que utiliza dos de los tres factores de
autenticación que existen para validar al usuario.
Por lo general, los sistemas de doble autenticación suelen utilizar los factores conocimiento
(nombre de usuario y contraseña) y posesión (teléfono o token para recibir código de
seguridad).
45
Desde el punto de vista técnico, es posible reducir este tipo de ataques, sin embargo, la
participación del usuario es primordial en todo el proceso de protección para poder evitar
una amenaza que involucre el robo de contraseñas.
Anexo V
46
Identificar el delito, investigar la ‘escena’ del crimen, hacer una correcta custodia de las pruebas
y analizarlas, entre las labores que realiza el perito informático.
Para que esto sea posible, los peritos informáticos se apoyan en el principio de
Intercambio de Locard, el cual afirma que todo contacto digital, deja rastro.
De acuerdo con Carlos Aldama, perito informático y director de Aldama Informática Legal,
“toda manipulación, una conversación de WhatsApp, un correo electrónico o un hackeo
empresarial, deja un rastro que un perito puede seguir y analizar para identificar el objeto
del ataque, el atacante, los medios usados y lo que ha afectado al usuario”.
Pero este proceso, no siempre es sencillo. Como añade Aldama, “muchas veces estas pistas
son falsas o simplemente incompletas y obligan a continuar la investigación o, incluso, a
‘permitir’ que el atacante continúe haciéndolo para recoger más datos. En este caso, se
establecen lo que se llaman honeypots (botes de miel) con los que el atacante se ‘distrae’
pensando que está asaltando el objetivo y nos permite recabar los datos.”
- Identificar el delito: el primer paso es la identificación del delito digital cometido. Al igual
que está claro que no es lo mismo un hurto que un atentado, no es lo mismo una
manipulación de WhatsApp para inventarse una conversación, que piratear un servidor
para realizar un robo o espionaje industrial.
47
- Preservar las pruebas: para que la investigación sea válida, se debe garantizar la no
manipulación de los datos. Para conseguirlo, con las máquinas especializadas se realiza
una adquisición y custodia efectiva, bien sea ante Notario o con medios suficientes para
asegurar que la prueba no se ha manipulado, tales como actas con testigos en los que se
calcula el Hash de las evidencias. Asimismo, es necesaria la meticulosidad del registro y
acción completa de todo el proceso, incluido el etiquetado y su traslado a lugar seguro.
Estas pruebas se deben mantener en su formato digital y proporcionarselas a la otra parte
para que puedan comprobar su veracidad y contrastarlas.
La importancia de este paso es fundamental, ya que como afirma Aldama, “si no se hace
correctamente, nos pueden pasar muchas cosas: por ejemplo,que un móvil que estemos
examinando tenga un software de control remoto y nos borren la prueba o que los datos
caigan en manos de un tercero que pueda manipularlos. Siempre que sea posible, se debe
certificar la recogida de evidencia de manera técnica, indicando el sellado de tiempo que
permita tener garantías de todas las actuaciones”.
- Analizar las evidencias: se debe efectuar una reconstrucción del delito, analizando los
datos que tenemos para dar respuesta a las preguntas de la investigación. En este caso,
siempre se trabaja sobre máquinas clonadas para hacer las pruebas forenses que se
requieran, investigando todos los datos eliminados y haciendo un examen exhaustivo de
cada evidencia en función del objeto de nuestra pericia informática.
Por ejemplo, en caso de robo, la práctica habitual es comprobar lo eliminado para
posteriormente acotar la escena y verificar si ha existido extracción de datos a través de
dispositivos externos, por red o internet. Seguido, se analiza la autoría de la fuga de datos,
identificando siempre que sea posible el responsable final del destino. Se comprobará
también la navegación realizada y todo el trabajo realizado, pero todo ello con búsquedas
48
‘ciegas’ que, a raíz de términos positivos (objetivos de búsqueda) y negativos (palabras que
pueden atentar contra las comunicaciones, intimidad…), puedan llevarnos directamente al
foco de nuestra investigación.
- Ratificación en juzgado y defensa del informe: el último paso es acudir al juzgado para
explicar la investigación y sus resultados, paso muy complejo que requiere de experiencia y
conocimiento del funcionamiento legal de los juzgados. Se debe también garantizar una
exposición entendible para neófitos en la materia.