Sunteți pe pagina 1din 37

DE LIT OS

IN FORM AT ICO
S
Este es nuestro mundo ahora... el mundo del electron y del switch, la belleza
del baud.
Hacemos uso de un servicio ya existente sin pagar por lo que podria ser
baratisimo si no fuera manejado por golosos avidos de ganancias, y ustedes
nos llaman criminales.
Nosotros exploramos... y ustedes nos llaman criminales...
Nosotros buscamos el conocimiento y Ustedes nos llaman criminales...
Existimos sin color de piel, sin nacionalidad y ustedes nos llaman criminales.
Ustedes construyen bombas atomicas, conducen guerras, matan, estafan, y
nos mienten e intentan hacernos creer que es por nuestro propio bien, aun asi
nosotros somos los criminales.
Si, soy un criminal. Mi crimen es la curiosidad. Mi crimen es juzgar a la gente
por lo que dice y piensa, y no por lo que aparenta ser. Mi crimen es ser más
inteligente que ustedes, algo que Uds. nunca me van a perdonar.
Soy un Hacker, y este es mi manifiesto. Uds. pueden parar a este individuo
pero no nos pueden parar a todos... despues de todo, somos todos iguales.

The Mentor
HackThePlanet.com.ar
"Nunca te rindas, puede ser lo peor que hayas decidido hacer."

Desde Argentina, carajo!


TERMINOLOGIA EN DELITOS INFORMATICOS

PIRATA – Personas que hacen uso del software creado por terceros, a
través de copias obtenidas ilegalmente, sin licencia o permiso del su
autor.

HACKER – Persona dedicada a la investigación o desarrollo realizando


esfuerzos más allá de los límites normales, bajo el impulso de un
sentido de curiosidad incolmable, y aprovechando los agujeros o
cerraduras abiertas. Carece de intención de cometer un daño.

CRACKER – identifica a quien ingresa ilegalmente a un sistema


informático para robar o destruir información, o simplemente para
causar desorden. Es también quien descifra los esquemas de protección
anti-copia de los programas comerciales para poder así vender o utilizar
copias ilegales.

PHREAKER – Persona con amplios conocimientos en telefonía que logra


llevar a cabo tareas no autorizadas con los mismos, generalmente con
BUSCADORES DE
SOFTWARE
CRACKEADO

ASTALAVISTA.COM

Abiertamente y sin restricciones de ninguna especie,


este portal ofrece diversos motores de búsqueda de
software crackeado, números de serie, claves de
registro, etc.
Asimismo, publica artículos que dan cuenta de los
últimos logros obtenidos en esta temática.
SERIALS
HackersMundo.o
rg

Inserte el software buscado y rápidamente se


le ofrecerán diversos sitios desde dónde bajar
los números correspondientes a las últimas
versiones.
Manuales de Hacking
Algunos Portales de Hackers
• cyervo.com.ar
• Hacker Alcohólico
• lod.com.ar
• Proyecto Macedonia
• ezkracho.com.ar
• Zona Mortal
• hacktheplanet.com.ar
• Hsurf
• Baires underground
• Mentes Inquietas
• Aquí no paga ni Dios
• Doctor Paco
• crackazoid.com.ru
• Piratas.org
• astalavista.box
• DefCon
• Bienvenido a la casa de los
Hackers • Hackerz.org
• Hackers Argentina • Mala Hierva
• Hackercave • Warez
• Jamón, vino y hackers • insecure.org
• JJF Hackers Team • sekurity-net.org
• Kassuvi • ...
• La Ceva del hack
HACKERS FAMOSOS

• Grace Hooper (Almirante de la Armada de los EEUU, la


1era.)
• Kevin Mitnick (El más buscado – FBI)
• Richard Stallman (Impulsor del Soft gratuito)
• David L. Smith (Autor del virus Melissa)
• Reonel Ramonez (Autor del Virus LoveLetter)
• Vladimir Levin (Autor de un robo millonario al Citibank vía
electrónica)

CONCURSOS DE HACKING

U$S 50.000.- Premio al primero que consiga modificar las páginas webs de un
servidor instalado especialmente para la competición.
Argus, empresa de software organizó el evento a fin de demostrar la robustez
de su nuevo producto – Oxygen 3
Bases – www.argus-systems.com/events/infosec/#Rules
ANTECEDENTES LOCALES

• Ardita Julio Cesar, “El Gritón”. el hacker más famoso de Argentina.


Nació el 28 de marzo del 74, su domicilio fue allanado por la Justicia
Argentina luego de que los Estados Unidos alertaran sobre reiteradas
intrusiones a varias de sus redes informáticas de Defensa, entre ellas la del
Pentágono. Las intrusiones provenían de una computadora conectada a una
línea telefónica desde un departamento de Barrio Norte, en la Capital
Federal. En la Argentina, "el Gritón" todavía no saldó sus cuentas con la
Justicia: la jueza Wilma López, a cargo del Juzgado de Instrucción 38, dispuso
que Ardita compareciera ante un tribunal oral pero por fraude telefónico
(estimado por Telecom en 50 pesos), ya que las intrusiones informáticas no
están contempladas en el Código Penal. El juicio se concretaría antes de fin
de año y sería el primero de estas características que se realice en
Argentina. Sin embargo, por el mismo episodio, Ardita ya tuvo que recorrer
una espinosa demanda penal en los Estados Unidos, donde las intrusiones
informáticas, las violaciones de códigos secretos y la posesión de claves
ajenas sí son delitos graves. El proceso terminó el 19 de mayo pasado,
cuando un tribunal de la ciudad de Boston, sobre la costa noreste
estadounidense, lo condenó a 3 años de libertad condicional y a pagar una
multa de 5000 dólares por haber vulnerado, entre otros varios, el sistema
informático de la Marina. Desde entonces, el hermetismo que rodeó al
proceso judicial que se le abrió en la Argentina alimentó el interés acerca del
pirata informático que, con una simple computadora instalada en su cuarto,
puso en estado de alerta a los servicios de inteligencia de los EE.UU, al FBI y
al propio Departamento de Justicia estadounidense
EL SITIO DE LA CORTE SUPREMA ES
HACKEADO
25.01.1998 – El sitio de la Corte Suprema de Justicia es invadido por una
leyenda “No se olviden de Cabezas” – Xteam
24.03.1998 – Invasión en zona interactiva de las FF.AA., fue colocado un
link con la página de las Abuelas de Plaza de Mayo - XTeam
19.01.2001 – Es detenido el supuesto líder del Xteam, buscado desde
1998. Al no encontrarse tipificado en nuestro ordenamiento penal el
“hacking”, el hecho debiera encuadrarse como daño para poder de este
modo tipificarlo (Juez Literas) y en su caso asociación ilícita, de probarse
relación con terceros involucrados en los hechos descriptos.

HACKERS PAQUISTANIES ATACAN


EE.UU.
23.10.2001 – Un grupo de piratas informáticos paquistaníes ha realizado
vandalismo electrónico contra varios sitios web asociados a la Defensa
estadounidense. Los ataques habrían sido anunciados previamente por el
grupo, autodenominado GForce Pakistan, como represalia frente al
bombardeo de Afganistán.
El ataque se hizo presente en los sitios dtepi.mil (Defense Test &
Evaluation Processional Institute – Entidad asociada al Pentágono) y
nasa.mil, donde colocaron textos condenatorios e imágenes de niños
palestinos asesinados por soldados israelíes.
PROYECTO TRATADO EUROPEO
CIBER DELITOS
Obligaciones de los Estados: (Borrador 22)
• Convertir en Delito el acceso ilícito, interferencia, intercepción de sistemas
computacionales o de comunicaciones
• Criminalizar la producción, venta o distribución de equipos o programas
cuyo principal destino sea el descripto anteriormente
• Convertir en delito el fraude y la falsificación de datos electrónicos o de
computadoras, así como las violaciones a los derechos de autor
• Criminalizar ampliamente la pornografía infantil
• Responsabilizar a las empresas por delitos y obligar a ciertos proveedores
de servicio para que recopilen información de sus suscriptores y grabar dicha
información a pedido de la autoridad
• Cooperar con otras jurisdicciones para asegurar pruebas y extraditar a
aquellas personas que hayan sido sentenciadas por delitos informáticos
www.fraud.org

Como
INSTRUMENTO

El 23% de los 80.000 crímenes denunciados en el año 2000


corresponde al robo de números de tarjetas de crédito o seguro
social en los EEUU
CANTIDAD DE DOMINIOS REGIONALES
HACKEADOS
1200

1000

800

600

400

200

0
Argentina Brasil Chile Colombia Peru Uruguay

Brasil (br) Perú (pe) 58


1059 Colombia (co) 50
Argentina (ar) Uruguay (uy) 29
155
Chile (cl) Fuente – attrition.org - 2001
DELITOS INFORMATICOS – ASPECTOS GENERALES

El avance de la era de la computación (la Aldea Global) ha traído diversas


consecuencias: a) Positivas, las ya conocidas y que no forman parte de este
trabajo, y b) Negativas, nuevas formas de cometer ilícitos, de estas
conductas nos ocuparemos en adelante.
Si bien el delito existe desde que el hombre existe, los avances tecnológicos
hacen más difícil su control y penalización, ya que se encuentra auxiliado por
los progresos mencionados y se potencial izan las posibilidades de las
distintas modalidades delictivas tradicionales, y surgen asimismo nuevas
figuras dependientes de la estructura informática (delitos informáticos).
Los constantes progresos tecnológicos obviamente dejan en gran desventaja
a las previsiones legislativas, las que ya de por sí son antiguas. Así se crea
un vacío normativo que importa en muchos casos la impunidad desde el
punto de vista del derecho penal. La informática coloca así al jurista en el
desafío de adecuar el plexo normativo y doctrinal a la evolución de la
tecnología.
Para contar con una idea más precisa del tema, simplemente consideremos
un caso, cerca del 70% del software que corre en las computadoras
argentinas son copias sin licencia.
DELITO INFORMATICO – DEFINICION: Es cualquier acto ilegal en relación
con el cual el conocimiento de la tecnología informática es esencial para su
comisión, investigación y persecución (Departamento de Justicia de los EE.UU.)
Pero, recordemos que, no existe delito sin conducta típica (principio de
legalidad – prohibición de analogía). Por ello, Davara Rodriguez, lo define como
la realización de una acción que, reuniendo las características que delimitan el
concepto de delito, sea llevada a cabo utilizando un elemento informático y/o
telemático, o vulnerando los derechos del titular de un elemento informático,
ya sea de hardware o software.
En nuestro ordenamiento positivo el delito informático no constituye por sí
mismo una categoría delictiva; sólo importan usos indebidos de medios
informáticos.
Hay que tomar en cuenta los programas de computación y datos almacenados
en un soporte magnético, son bienes inmateriales, por lo que no están
contemplados como objetos jurídicos de protección en el Cód. Penal. Y, la ley
11.723 (Propiedad Intelectual) tampoco ha brindado una solución al respecto,
ya que la misma no prevé en las acciones típicas el borrado o destrucción de
programas de computación.
El Dr. Castoldi (director del DIAL) define como delito informático toda
interrupción, intercepción, uso indebido, modificación o fabricación de datos
ajenos que se encuentren en sistemas de computación, sin autorización
expresa o implícita de su dueño y/o de quien ostente la propiedad intelectual,
con el objeto de obtener un provecho económico o no.
Las acciones delictivas son llevadas a cabo mediante impulsos
El citado autor (Castoldi) divide a los delitos informáticos en dos
categorías:

Divulgación del contenido de


mensajes ajenos
Ataques Pasivos Análisis del tráfico de información
de terceros

Utilización de claves ajenas


Modificación o alteración de
mensajes y/o archivos
Ataques Activos
Obstaculización de accesos
legítimos
TIPOS DE DELITOS INFORMATICOS RECONOCIDOS POR NACIONES UNIDAS.
   
a) Fraudes cometidos mediante manipulación de computadoras.

• Manipulación de los datos de entrada. Este tipo de fraude informático


conocido también como sustracción de datos, representa el delito informático más
común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de
conocimientos técnicos de informática y puede realizarlo cualquier persona que
tenga acceso a funciones normales de procesamiento de datos en la fase de
adquisición de los mismos.
• La manipulación de programas.Es muy difícil de descubrir y a menudo pasa
inadvertido debido a que el delincuente debe tener conocimientos técnicos
concretos de informática. Este delito consiste en modificar los programas que
existentes en el sistema de computadoras o en insertar nuevos programas o
nuevas rutinas. Un método común utilizado por las personas que tienen
conocimientos especializados en programación informática es el denominado
“Caballo de Troya”, que consiste en insertar instrucciones de computadora de
forma encubierta en un programa informático para que pueda realizar una función
no autorizada al mismo tiempo que su función normal.
• Manipulación de los datos de salida. Se efectúa fijando un objetivo al
funcionamiento del sistema informático. El ejemplo más común es el fraude de que
se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones
para la computadora en la fase de adquisición de datos. Tradicionalmente esos
fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la
actualidad se usa ampliamente equipo y programas de computadora
especializados para codificar información electrónica falsificada en las bandas
magnéticas de las tarjetas bancarias y de las tarjetas de crédito.
• Fraude efectuado por manipulación informática. Aprovecha las
repeticiones automáticas de procesos de computo. Es una técnica especializada en
la que rodajas muy finas apenas perceptibles, de transacciones financieras, se van
sacando repetidamente de una cuenta  y se transfieren a otra.

      b).- Falsificaciones informáticas.


• Como objeto.Cuando se alteran datos de los documentos almacenados en
forma computarizada.
• Como instrumento. Las computadoras pueden utilizarse también para efectuar
falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de
fotocopiadoras computarizadas a color a base de rayos láser surgió una nueva
generación de falsificaciones o alteraciones fraudulentas.
       
c).- Daños o modificaciones de programas o datos computarizados.
• Sabotaje informático. Es el acto de borrar, suprimir o modificar sin
autorización funciones o datos de computadora con intención de obstaculizar el
funcionamiento normal del sistema. Algunas de las técnicas que permiten cometer
sabotajes informáticos son: virus, gusanos, bomba lógica o cronológica, etc.
• Acceso no autorizado a servicios y sistemas informáticos. Por motivos
diversos que van, desde la simple curiosidad, como es el caso de muchos piratas
informáticos (hackers o crackers) hasta el sabotaje o espionaje informático.
• Reproducción no autorizada de programas informáticos de protección
legal. Esta puede entrañar una perdida económica sustancial para los propietarios
legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad
y la han sometido a sanciones penales. El problema ha alcanzado dimensiones
transnacionales con él trafico de esas reproducciones no autorizadas a través de
las redes de telecomunicaciones moderna.
CASO WAREZ.ET – EL MAYOR GOLPE A LA PIRATERIA

22.10.2001 – La Business Software Alliance (BSA) ha conseguido un gran


triunfo contra la piratería de software. Cae la mayor red de distribución de
software ilegal a través de Internet, logra la clausura del sitio, dominio que
le fue transferido.
Warez.et contaba con presencia en nueve países, y permitía la descarga
gratuita de todo tipo de software pirata y contenidos pornográficos.
Habitualmente lograba escapar mediante un sistema de camuflaje de
direcciones URL. Frente al cierre de alguna página, se modificaba la
redirección y se hacía accesible con la misma URL.
LEY 11.723 – REGIMEN DE PROPIEDAD INTELECTUAL – TIPIFICACION DE DELITOS
Art. 1 – La ley 25.036 (1998) incorpora ... Los programas de computación fuente y objeto; las
compilaciones de datos o de otros materiales...
Art. 71 al 78 – De las Penas
Art. 71 - ... El que de cualquier manera defraude los derechos de propiedad intelectual que
reconoce esta ley.
Art. 72 - ...a)... Edite, venda o reproduzca por cualquier medio o instrumento, una obra
inédita o publicada sin autorización...
...b)... Falsifique obras intelectuales,... Edición de una obra ya editada ostentando
falsamente el nombre de editor autorizado al efecto
...c)... Edite, venda o reproduzca una obra suprimiendo o cambiando el nombre del
autor, el título de la misma o alterando dolosamente su texto
...d)... Edite o reproduzca mayor número de ejemplares que los debidamente
autorizados.
Art. 72 bis – ...a)... El que con fin de lucro reproduzca un fonograma sin autorización...
...b)... El que con el mismo fin facilite la reproducción ilícita mediante el alquiler de
discos fonográficos u otros soportes materiales
...c)... El que reproduzca copias no autorizadas por encargo de terceros mediante
un precio
...d)... El que almacene o exhiba copias ilegales con miras a su distribución al
público
Art. 73 - ...a)... El que representare o hiciere representar públicamente obras teatrales o
literarias sin autorización...
LEY 25.326 – LEY DE PROTECCION DE LOS DATOS PERSONALES
Art. 32 – REFORMA AL ART. 157 Bis DEL CODIGO PENAL ARGENTINO
... El que: 1) a sabiendas e ilegítimamente, o violando sistemas de
confidencialidad y seguridad de datos, accediere, de cualquier forma, a un
banco de datos personales; 2) revelare a otro información registrada en un
banco de datos personales cuyo secreto estuviere obligado a preservar por
disposición de una ley. Agravante si el autor es funcionario público.
LEY 24.766 – LEY DE CONFIDENCIALIDAD – REMISION AL CODIGO
PENAL VIOLACION DE SECRETOS

Art. 1 – las personas físicas o jurídicas podrán impedir que la información


que esté legítimamente bajo su control se divulgue a terceros o sea
adquirida o utilizada por terceros sin su consentimiento de manera
contraria a los usos comerciales honestos, mientras dicha información
reúna las siguientes condiciones:
d) Sea secreta en el sentido de que no sea, como cuerpo o en la
configuración y reunión precisa de sus componentes, generalmente
conocida ni fácilmente accesible para personas introducidas en los
círculos en que normalmente se utiliza el tipo de información en
cuestión; y
e) Tenga un valor comercial por ser secreta; y
f) Haya sido objeto de medidas razonables, en las circunstancias, para
mantenerla secreta, tomadas por la persona que legítimamente la
controla.
Art. 2 – la presente ley se aplicará a la información que conste en
documentos, medios electrónicos o magnéticos, discos, ópticos,
microfilmes, películas u otros elementos similares.
Art. 12 – quien incurriera en la infracción de lo dispuesto en la presente ley
en materia de confidencialidad, quedará sujeto a la responsabilidad
que correspondiera conforme con el Código Penal, y otras normas
EL CODIGO CONTRAVENCIONAL DE LA CIUDAD DE BUENOS AIRES
Ley 10

Sanciona las conductas que, por acción o por omisión, implican un


daño o peligro colectivo cierto para los bienes jurídicos individuales o
colectivos (art. 1)
El art. 44 penaliza afectar el funcionamiento de los servicios de
alumbrado, limpieza, gas, electricidad, agua, teléfono, transmisión de
datos, ... Admite culpa.
Si bien en virtud del principio de subsunción entre delito y
contravención (el ejercicio de la acción penal desplaza al de la acción
contravencional) la sanción a la conducta de afectar el
funcionamiento de la transmisión de datos, resulta novedosa en
nuestro derecho.
Internet – permanente centro de transmisión de datos entre
computadoras.
Abarcaría los casos de afectación del flujo de información, acceso por
parte de terceros a bases de datos, servicios de la internet o de
transmisión de mensajes (e-mail) – (Vázquez-Aboso Cód. Cont.
Comentado p. 191)
ANTEPROYECTO DE LEY – PROTECCION DEL CORREO ELECTRONICO

Artículo 4º: Modifícanse los artículos Nº 153 y 155 del Código Penal, los
que quedan redactados de la siguiente forma:
Artículo 153: Será reprimido..., el que abriere indebidamente una
carta, un correo electrónico, un pliego cerrado o un despacho
telegráfico, telefónico o de otra naturaleza que no le esté dirigido; o se
apoderare indebidamente de una carta, de un correo electrónico, de un
pliego, de un despacho o de otro papel privado, aunque no esté cerrado;
o suprimiere o desviare de su destino una correspondencia que no le
esté dirigida. Se le aplicará prisión..., si el culpable comunicare a otro o
publicare el contenido de la carta, correo electrónico, escrito o
despacho.
Artículo 155: El que, hallándose en posesión de una correspondencia,
un correo electrónico, un pliego cerrado o un despacho telegráfico,
telefónico o de otra naturaleza no destinados a la publicidad, los hiciere
publicar indebidamente, aunque hayan sido dirigidos a él, será
reprimido con multa de..., si el hecho causare o pudiere causar
perjuicios a terceros.
PROYECTOS DE LEY EN EL PARLAMENTO

PROYECTO DE LEY PENAL Y PROYECTO DEL REGIMEN PENAL DEL


PROTECCION DE LA INFORMATICA – USO INDEBIDO DE LA COMUTACION –
SENADOR BAUZA SENADOR BERHONGARAY
-la alteración, daño o destrucción de datos en una - Agravante genérico – contra datos de defensa
PC, base de datos o sistema de redes, se realiza nacional, seguridad interior o inteligencia
exclusivamente mediante el uso de virus u otros
programas destinados a tal modalidad delictiva, y - violación de secretos – espionaje/divulgación –
aunque existen otros medios no son previstos en comprende seguridad nacional, interior,
el tipo legal agravante se por ello se provocara un conflicto
internacional.
- violación de secretos y divulgación indebida
exclusivamente con relación al correo electrónico - Pena la imprudencia, la negligencia, impericia o
inobservancia de los reglamentos en la comisión
- tipifica la apología del delito y agrava la
de delitos por parte de terceros.
conducta en caso de atentados contra la
seguridad de la nación - Requiere el acceso a una PC o sistema de
computación, o almacenamiento de datos que no
-Accesos no autorizados, la conducta debe
le pertenezcan directamente o a través de una PC
vulnerar la confianza depositada por terceros sin autorización o excediendo la otorgada.
(ingreso indebido), o mediante maquinaciones
maliciosas se obtuviera la clave ajena. Agrava la - pena a quien voluntariamente (con programas
pena el caso de tratarse de profesionales de la destinados a producir tales efectos dañosos) de
informática cualquier modo destruyere, alterare hiciere
inutilizable o inaccesible, o produjera o diera
- vulneración del honor y la intimidad personal o
lugar a la pérdida de datos informáticos.
familiar
- sabotaje y daños, comprende a quien de forma
maliciosa destruya o inutilice una PC o sistema de
redes o sus partes, obstaculice o modifique su
funcionamiento. De afectarse los datos
contenidos se agrava la pena. El medio utilizado,
virus u otros programas destinados a dicha
actividad.
RESEÑA DE FALLOS NACIONALES
Necesidad de Legislar

“Ramirez, Sergio s/ rec. Casación” – 15/09/99 – En nuestro Cód.


Penal – al tiempo de comisión de las conductas cuestionadas – no
existía disposición alguna que contemplara, al menor de modo
específico, lo que algunos llaman delito informático y resultando de
vital importancia la protección jurídica atento que los ordenadores
adquieren cada vez más relevancia en la esfera científica,
tecnológica y comercial, parece necesario y útil que se asegure su
protección mediante la sanción de una ley específica, tal como ha
sucedido con la promulgación de la ley nacional 25.036 (voto del Dr.
Tragant)

“Ganora, Mario s/ hábeas corpus” Tº 322 Fº 2139 CSJN – El creciente


almacenamiento y recopilación de datos de carácter personal en el
mundo moderno, facilitado en gran parte por el avance de la
informática, torna razonable consagrar un derecho especial que
proteja a las personas humanas para controlar la información que de
ellas consta en los registros, archivos o banco de datos (voto del Dr.
Boggiano)
RESEÑA DE FALLOS NACIONALES
Criminal Correccional

ESTAFA – JUEGOS ELECTRONICOS – CONDUCTA ATIPICA – No configura delito


de estafa la acción de los procesados consistente en utilizar un aparato
automático de juegos electrónicos haciéndolo funcionar con una ganzúa y
discos de plomo en vez de las fichas respectivas. Tal conducta es atípica por
cuanto el fraude estafatorio requiere de la inducción en error de su víctima
ya que un fraude que no opere a través del error, no puede tener por efecto
un acto dispositivo de propiedad patrimonialmente perjudicial. Están
ausentes las notas típicas de la estafa al no existir error que determine a una
persona a realizar una disposición patrimonial perjudicial – Sala II – c. 25.765
– 23/10/81

DEFRAUDACION – El art. 172 del CP admite cualquier ardid con lo que tal
apertura del tipo penal posibilita una interpretación de modo que el acto de
disposición pueda llevarse a cabo por intermedio de un mecanismo no
humano que no se dirija necesariamente a provocar el acto de entrega bajo
engaño, pero que genere como inmediata y desconocida consecuencia y sin
el concurso de la voluntad viciada, un perjuicio en el patrimonio. Los
dispositivos mecánicos o electrónicos ejecutan, al activarse, una voluntad
dispositiva de la que en momento alguno se independizan: así, sin hesitación
alguna, cabe afirmar que se produce una disposición patrimonial que se
LA OBTENCIÓN DE PRUEBAS EN INTERNET

La percepción de las redes telemáticas como un nuevo espacio en el


que los delitos acostumbran a quedar impunes carece de fundamento.
Las mismas ventajas que permiten al delincuente moderno aumentar
la efectividad de sus acciones, pueden ayudar a los técnicos que
participan en la investigación a obtener pruebas evidentes de la
identidad y ubicación del presunto infractor. Las nuevas dinámicas
comisivas generan otro tipo de huellas y evidencias que pueden resultar
inequívocas para determinar la autoría de un delito, pero exigen al
investigador un conocimiento específico de la materia.
Por otro lado, la gran innovación que Internet aporta a las técnicas de
investigación, es la posibilidad de obtener una copia exacta de todos los
elementos que han participado en una transacción ilícita. Desde los
mensajes transmitidos por los participantes hasta los propios efectos del
delito.
Pruebas digitales

En las actuaciones presenciales, la intervención de un alijo de droga


puede impedir que la investigación llegue a determinar quién era el
beneficiario final de la transacción. Resulta difícil obtener una evidencia
clara de la existencia de un material ilícito sin que el buen curso de la
operación se vea afectado. Los efectos del delito acostumbran a ser
únicos e irrepetibles.
La tecnología digital utilizada en las redes telemáticas provoca la
desaparición del concepto "original". Los bienes que circulan por
Internet han perdido el carácter de irrepetibles, ya que un objeto digital
puede ser reproducido hasta el infinito sin merma de su calidad y sin
huellas que permitan apreciar diferencias entre las distintas copias.
En el caso de los programas de ordenador, por ejemplo, el órgano
judicial que haya ordenado la intervención, puede obtener una copia
completa y fehaciente de las aplicaciones informáticas transferidas
ilícitamente, sin que las partes que participan en la transacción lleguen
a saberlo. Los mensajes y datos adjuntos que se transmiten a través del correo
electrónico, de una lista de distribución, un grupo de noticias o una sesión chat,
pueden ser intervenidos en tiempo real y, en algunos casos, incluso unos días
después.
Sistemas de identificación

La propia red ha suministrado los datos necesarios para completar la identificación de los
presuntos infractores. En una primera aproximación, las bases de datos WHOIS, de acceso
público y gratuito, permiten conocer la titularidad de un dominio, y con ello, los datos del
responsable administrativo, técnico y financiero de un servidor o de una sede web en la que
se están cometiendo actos ilícitos. La información suministrada consta del nombre y los
apellidos, el domicilio y el teléfono, así como el IP del servidor primario y secundario.
También existen herramientas que permiten conocer el origen de un mensaje, analizando la
cabecera del mismo y la ruta que ha seguido. La dirección de correo electrónico puede ser
suficiente para conocer la identidad de una persona. Pero un PSI no puede revelar la
identidad del titular de una cuenta sin el correspondiente requerimiento judicial que ordene el
suministro de dichos datos y si este hecho llega a conocimiento del presunto infractor, se
perderá la posibilidad de obtener más pruebas con posterioridad. Sin embargo, existen
numerosas fuentes de información, de acceso público, que permiten asociar una dirección de
correo electrónico a una persona concreta sin alertar a su titular. Además de las bases de
datos en las que el propio usuario registra sus datos con el fin de que sus amistades puedan
conocer su dirección de correo electrónico (p.e. LISTIN.COM), existen anuncios gratuitos,
clubs de usuarios, asociaciones deportivas, universidades, etc., donde es fácil encontrar el
nombre y la dirección e-mail juntos.
Sniffers

España fue el primer país europeo en aplicar la técnica de los sniffers


en la investigación de delitos en Internet. La intervención tuvo lugar en
diciembre de 1996, a raíz de una denuncia por distribución no autorizada
de programas, obras multimedia y bases de datos jurídicas a través de
Internet. El mandamiento judicial recogió cada uno de los pasos
necesarios para la interceptación de los mensajes de correo electrónico
del presunto infractor y su grabación automática en el disco duro de un
ordenador habilitado al efecto.
Los treinta días de la intervención telemática arrojaron pruebas
concluyentes de la infracción, ya que, junto a los mensajes transferidos
se hallaron catálogos, pedidos, órdenes de transferencias de fondos,
cracks y los propios programas distribuidos ilícitamente.
Obstáculos

Los problemas que impiden la práctica de las citadas diligencias de


investigación en la actualidad son, principalmente, los que se
enumeran a continuación:
-Escasez de medios técnicos dedicados a la actividad investigadora.
-Ventaja tecnológica de los delincuentes profesionales.
-Exceso de tiempo transcurrido entre la solicitud de un mandamiento
de intervención electrónica y su concesión y trámite.
-Uso de contramedidas, como el cifrado de la información y los
sistemas de anonimato real.
-Problemas de jurisdicción en los delitos transfronterizos.
La mayor asignación de recursos por parte de la Administración, la
progresiva especialización de los cuerpos policiales, la creación de grupos
específicos para la persecución de este tipo de delitos, unidos a la práctica
judicial y a la creación de jurisprudencia en esta materia, ayudarán a
mejorar la eficacia de los métodos de investigación y obtención de
pruebas.
CASO MECKLERMEDIA

Un nuevo precedente judicial en Europa contribuye a reforzar la tesis


de que el tribunal del lugar donde se producen los efectos de un delito
puede declararse competente para enjuiciar los hechos cometidos a
través de un servidor ubicado en otro país.
En el primer caso, un tribunal inglés considero que tenía competencia
jurisdiccional para valorar la ilicitud del dominio HARRODS.COM, que entraba en
conflicto con la marca inglesa HARRODS. Ahora, el Tribunal Supremo del Reino
Unido ha reiterado que los problemas de marcas que afectan a una marca
inglesa en Internet, deber ser enjuiciados en Inglaterra. En este caso, el
demandante es una empresa norteamericana, Mecklermedia, que organiza el
congreso INTERNET WORLD y ofrece información del mismo en su web en
Internet. La demandada es una empresa alemana que organiza un congreso
con la misma denominacion y hace publicidad del mismo en inglés, en un web al
que se accede a través del dominio IWORLD. Mientras la empresa alemana
argumentaba que el procedimiento debía entablarse en Alemania, por ser el
país en el que estaba el servidor, el tribunal inglés ha entendido que la
jurisdicción del Reino Unido debe conocer aquellos casos en los que la
actividad va dirigida a los habitantes de dicho país y en su idioma oficial, que es
diferente al del lugar de origen (Alemania). Además, el material infractor se recibe
tambien en el Reino Unido.
CASO KEVIN MITNICK

Sentenciado a 46 meses de prisión (agosto 9 de 1999) por haber forzado


su ingreso a diversos sistemas de computación y robar programas de
propiedad de empresas como Motorola, Novell, Fujitsu y Sun
Microsystems entre otras. Para ello admitió haber utilizado una serie de
programas y herramientas, como clonar teléfonos celulares, sniffing
(captura de información en tránsito virtual), programas alojados en los
sistemas de sus víctimas y de hacking.
Asimismo, fue sentenciado a una condena adicional de 22 meses de
prisión por posesión de teléfonos celulares clonados al momento de su
aresto
Y, al pago de u$s 5000.- por los daños causados, pese a que provocó
pérdidas en las empresas involucradas por cifras millonarias.
Al culminar su condena, Mitnick se encontrará supervisado por un
período de tres años durante el cual el acceso a computadoras lo tendrá
severamente restringido.
Un interesante dato, la investigación en relación al mencionado comenzó
en el año 1992, y recién en el año 1995 pudo ser arrestado, por lo
dificultoso de la prueba y la propia investigación que estuvo a cargo del
La Cámara Nacional en lo Criminal
condena a prisión a un Pirata de
Software
Denuncia (síntesis)
18 de julio de 1997

El Representante legal de las empresas que se citan en


el fallo realiza una denuncia, por la cual se le imputa
al inculpado haber reproducido y vendido programas
de computación sin autorización alguna, transgrediendo
de esta manera los derechos que ellas poseen de
propiedad intelectual.

S-ar putea să vă placă și