Académique Documents
Professionnel Documents
Culture Documents
Product A Product B
• Feature 1 • Feature 1
• Feature 2 • Feature 2
• Feature 3 • Feature 3
DELITOS
INFORMATICOS
Este es nuestro mundo ahora... el mundo del electron y del switch, la belleza del baud.
Hacemos uso de un servicio ya existente sin pagar por lo que podria ser baratisimo si no fuera manejado por
golosos avidos de ganancias, y ustedes nos llaman criminales.
Nosotros exploramos... y ustedes nos llaman criminales...
Nosotros buscamos el conocimiento y Ustedes nos llaman criminales...
Existimos sin color de piel, sin nacionalidad y ustedes nos llaman criminales.
Ustedes construyen bombas atomicas, conducen guerras, matan, estafan, y nos mienten e intentan hacernos creer
que es por nuestro propio bien, aun asi nosotros somos los criminales.
Si, soy un criminal. Mi crimen es la curiosidad. Mi crimen es juzgar a la gente por lo que dice y piensa, y no por lo
que aparenta ser. Mi crimen es ser más inteligente que ustedes, algo que Uds. nunca me van a perdonar.
Soy un Hacker, y este es mi manifiesto. Uds. pueden parar a este individuo pero no nos pueden parar a todos...
despues de todo, somos todos iguales.
PIRATA – Personas que hacen uso del software creado por terceros, a través de copias obtenidas
ilegalmente, sin licencia o permiso del su autor.
HACKER – Persona dedicada a la investigación o desarrollo realizando esfuerzos más allá de los límites
normales, bajo el impulso de un sentido de curiosidad incolmable, y aprovechando los agujeros o
cerraduras abiertas. Carece de intención de cometer un daño.
CRACKER – identifica a quien ingresa ilegalmente a un sistema informático para robar o destruir
información, o simplemente para causar desorden. Es también quien descifra los esquemas de protección
anti-copia de los programas comerciales para poder así vender o utilizar copias ilegales.
PHREAKER – Persona con amplios conocimientos en telefonía que logra llevar a cabo tareas no
autorizadas con los mismos, generalmente con equipos celulares. Interceptar y ejecutar llamadas
ilegítimamente son sus costumbres.
BUSCADORES DE
SOFTWARE
CRACKEADO
ASTALAVISTA.COM
• Ardita Julio Cesar, “El Gritón”. el hacker más famoso de Argentina. Nació el 28 de marzo del 74, su domicilio
fue allanado por la Justicia Argentina luego de que los Estados Unidos alertaran sobre reiteradas intrusiones a varias
de sus redes informáticas de Defensa, entre ellas la del Pentágono. Las intrusiones provenían de una computadora
conectada a una línea telefónica desde un departamento de Barrio Norte, en la Capital Federal. En la Argentina, "el
Gritón" todavía no saldó sus cuentas con la Justicia: la jueza Wilma López, a cargo del Juzgado de Instrucción 38,
dispuso que Ardita compareciera ante un tribunal oral pero por fraude telefónico (estimado por Telecom en 50
pesos), ya que las intrusiones informáticas no están contempladas en el Código Penal. El juicio se concretaría antes
de fin de año y sería el primero de estas características que se realice en Argentina. Sin embargo, por el mismo
episodio, Ardita ya tuvo que recorrer una espinosa demanda penal en los Estados Unidos, donde las intrusiones
informáticas, las violaciones de códigos secretos y la posesión de claves ajenas sí son delitos graves. El proceso
terminó el 19 de mayo pasado, cuando un tribunal de la ciudad de Boston, sobre la costa noreste estadounidense, lo
condenó a 3 años de libertad condicional y a pagar una multa de 5000 dólares por haber vulnerado, entre otros
varios, el sistema informático de la Marina. Desde entonces, el hermetismo que rodeó al proceso judicial que se le
abrió en la Argentina alimentó el interés acerca del pirata informático que, con una simple computadora instalada en
su cuarto, puso en estado de alerta a los servicios de inteligencia de los EE.UU, al FBI y al propio Departamento de
Justicia estadounidense
EL SITIO DE LA CORTE SUPREMA ES HACKEADO
Como INSTRUMENTO
1200
1000
800
600
400
200
0
Argentina Brasil Chile Colombia Peru Uruguay
El avance de la era de la computación (la Aldea Global) ha traído diversas consecuencias: a) Positivas, las ya
conocidas y que no forman parte de este trabajo, y b) Negativas, nuevas formas de cometer ilícitos, de estas
conductas nos ocuparemos en adelante.
Si bien el delito existe desde que el hombre existe, los avances tecnológicos hacen más difícil su control y
penalización, ya que se encuentra auxiliado por los progresos mencionados y se potencial izan las posibilidades de
las distintas modalidades delictivas tradicionales, y surgen asimismo nuevas figuras dependientes de la estructura
informática (delitos informáticos).
Los constantes progresos tecnológicos obviamente dejan en gran desventaja a las previsiones legislativas, las que ya
de por sí son antiguas. Así se crea un vacío normativo que importa en muchos casos la impunidad desde el punto de
vista del derecho penal. La informática coloca así al jurista en el desafío de adecuar el plexo normativo y doctrinal a
la evolución de la tecnología.
Para contar con una idea más precisa del tema, simplemente consideremos un caso, cerca del 70% del software que
corre en las computadoras argentinas son copias sin licencia.
DELITO INFORMATICO – DEFINICION:
Es cualquier acto ilegal en relación con el cual el conocimiento de la tecnología informática es esencial para su
comisión, investigación y persecución (Departamento de Justicia de los EE.UU.)
Pero, recordemos que, no existe delito sin conducta típica (principio de legalidad – prohibición de analogía). Por ello,
Davara Rodriguez, lo define como la realización de una acción que, reuniendo las características que delimitan el
concepto de delito, sea llevada a cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos del
titular de un elemento informático, ya sea de hardware o software.
En nuestro ordenamiento positivo el delito informático no constituye por sí mismo una categoría delictiva; sólo
importan usos indebidos de medios informáticos.
Hay que tomar en cuenta los programas de computación y datos almacenados en un soporte magnético, son bienes
inmateriales, por lo que no están contemplados como objetos jurídicos de protección en el Cód. Penal. Y, la ley 11.723
(Propiedad Intelectual) tampoco ha brindado una solución al respecto, ya que la misma no prevé en las acciones típicas
el borrado o destrucción de programas de computación.
El Dr. Castoldi (director del DIAL) define como delito informático toda interrupción, intercepción, uso indebido,
modificación o fabricación de datos ajenos que se encuentren en sistemas de computación, sin autorización expresa o
implícita de su dueño y/o de quien ostente la propiedad intelectual, con el objeto de obtener un provecho económico o
no.
Las acciones delictivas son llevadas a cabo mediante impulsos electromagnéticos transmitidos a través de circuitos
electrónicos no susceptibles de ser aprehendidos por los sentidos.
El citado autor (Castoldi) divide a los delitos informáticos en dos categorías:
• Manipulación de los datos de entrada. Este tipo de fraude informático conocido también como
sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de
descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier
persona que tenga acceso a funciones normales de procesamiento de datos en la fase de adquisición
de los mismos.
• La manipulación de programas.Es muy difícil de descubrir y a menudo pasa inadvertido debido a
que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en
modificar los programas que existentes en el sistema de computadoras o en insertar nuevos
programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos
especializados en programación informática es el denominado “Caballo de Troya”, que consiste en
insertar instrucciones de computadora de forma encubierta en un programa informático para que
pueda realizar una función no autorizada al mismo tiempo que su función normal.
• Manipulación de los datos de salida. Se efectúa fijando un objetivo al funcionamiento del
sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros
automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición
de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo,
en la actualidad se usa ampliamente equipo y programas de computadora especializados para codificar
información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas
de crédito.
• Fraude efectuado por manipulación informática. Aprovecha las repeticiones
automáticas de procesos de computo. Es una técnica especializada en la que rodajas muy
finas apenas perceptibles, de transacciones financieras, se van sacando repetidamente de
una cuenta y se transfieren a otra.
22.10.2001 – La Business Software Alliance (BSA) ha conseguido un gran triunfo contra la piratería
de software. Cae la mayor red de distribución de software ilegal a través de Internet, logra la clausura
del sitio, dominio que le fue transferido.
Warez.et contaba con presencia en nueve países, y permitía la descarga gratuita de todo tipo de
software pirata y contenidos pornográficos.
Habitualmente lograba escapar mediante un sistema de camuflaje de direcciones URL. Frente al cierre de
alguna página, se modificaba la redirección y se hacía accesible con la misma URL.
LEY 11.723 – REGIMEN DE PROPIEDAD INTELECTUAL – TIPIFICACION DE DELITOS
Art. 1 – La ley 25.036 (1998) incorpora ... Los programas de computación fuente y objeto; las compilaciones de datos o de otros
materiales...
Art. 71 al 78 – De las Penas
Art. 71 - ... El que de cualquier manera defraude los derechos de propiedad intelectual que reconoce esta ley.
Art. 72 - ...a)... Edite, venda o reproduzca por cualquier medio o instrumento, una obra inédita o publicada sin autorización...
...b)... Falsifique obras intelectuales,... Edición de una obra ya editada ostentando falsamente el nombre de editor
autorizado al efecto
...c)... Edite, venda o reproduzca una obra suprimiendo o cambiando el nombre del autor, el título de la misma o
alterando dolosamente su texto
...d)... Edite o reproduzca mayor número de ejemplares que los debidamente autorizados.
Art. 72 bis – ...a)... El que con fin de lucro reproduzca un fonograma sin autorización...
...b)... El que con el mismo fin facilite la reproducción ilícita mediante el alquiler de discos fonográficos u otros
soportes materiales
...c)... El que reproduzca copias no autorizadas por encargo de terceros mediante un precio
...d)... El que almacene o exhiba copias ilegales con miras a su distribución al público
Art. 73 - ...a)... El que representare o hiciere representar públicamente obras teatrales o literarias sin autorización...
...b)... El que ejecutare o hiciere ejecutar públicamente obras musicales sin autorización...
LEY 25.326 – LEY DE PROTECCION DE LOS DATOS
PERSONALES
Art. 32 – REFORMA AL ART. 157 Bis DEL CODIGO PENAL ARGENTINO
... El que: 1) a sabiendas e ilegítimamente, o violando sistemas de
confidencialidad y seguridad de datos, accediere, de cualquier forma,
a un banco de datos personales; 2) revelare a otro información
registrada en un banco de datos personales cuyo secreto estuviere
obligado a preservar por disposición de una ley. Agravante si el autor
es funcionario público.
LEY 24.766 – LEY DE CONFIDENCIALIDAD – REMISION AL CODIGO PENAL VIOLACION DE
SECRETOS
Art. 1 – las personas físicas o jurídicas podrán impedir que la información que esté legítimamente bajo
su control se divulgue a terceros o sea adquirida o utilizada por terceros sin su consentimiento de
manera contraria a los usos comerciales honestos, mientras dicha información reúna las siguientes
condiciones:
a) Sea secreta en el sentido de que no sea, como cuerpo o en la configuración y reunión precisa de
sus componentes, generalmente conocida ni fácilmente accesible para personas introducidas en
los círculos en que normalmente se utiliza el tipo de información en cuestión; y
b) Tenga un valor comercial por ser secreta; y
c) Haya sido objeto de medidas razonables, en las circunstancias, para mantenerla secreta, tomadas
por la persona que legítimamente la controla.
Art. 2 – la presente ley se aplicará a la información que conste en documentos, medios electrónicos o
magnéticos, discos, ópticos, microfilmes, películas u otros elementos similares.
Art. 12 – quien incurriera en la infracción de lo dispuesto en la presente ley en materia de
confidencialidad, quedará sujeto a la responsabilidad que correspondiera conforme con el Código
Penal, y otras normas penales concordantes para la violación de secretos...
EL CODIGO CONTRAVENCIONAL DE LA CIUDAD DE BUENOS AIRES
Ley 10
Sanciona las conductas que, por acción o por omisión, implican un daño o
peligro colectivo cierto para los bienes jurídicos individuales o colectivos (art.
1)
El art. 44 penaliza afectar el funcionamiento de los servicios de alumbrado,
limpieza, gas, electricidad, agua, teléfono, transmisión de datos, ... Admite
culpa.
Si bien en virtud del principio de subsunción entre delito y contravención (el
ejercicio de la acción penal desplaza al de la acción contravencional) la sanción
a la conducta de afectar el funcionamiento de la transmisión de datos, resulta
novedosa en nuestro derecho.
Internet – permanente centro de transmisión de datos entre computadoras.
Abarcaría los casos de afectación del flujo de información, acceso por parte de
terceros a bases de datos, servicios de la internet o de transmisión de
mensajes (e-mail) – (Vázquez-Aboso Cód. Cont. Comentado p. 191)
ANTEPROYECTO DE LEY – PROTECCION DEL CORREO
ELECTRONICO
Artículo 4º: Modifícanse los artículos Nº 153 y 155 del Código Penal, los que
quedan redactados de la siguiente forma:
Artículo 153: Será reprimido..., el que abriere indebidamente una carta, un
correo electrónico, un pliego cerrado o un despacho telegráfico, telefónico o de
otra naturaleza que no le esté dirigido; o se apoderare indebidamente de una
carta, de un correo electrónico, de un pliego, de un despacho o de otro papel
privado, aunque no esté cerrado; o suprimiere o desviare de su destino una
correspondencia que no le esté dirigida. Se le aplicará prisión..., si el culpable
comunicare a otro o publicare el contenido de la carta, correo electrónico, escrito
o despacho.
Artículo 155: El que, hallándose en posesión de una correspondencia, un correo
electrónico, un pliego cerrado o un despacho telegráfico, telefónico o de otra
naturaleza no destinados a la publicidad, los hiciere publicar indebidamente,
aunque hayan sido dirigidos a él, será reprimido con multa de..., si el hecho
causare o pudiere causar perjuicios a terceros.
PROYECTOS DE LEY EN EL PARLAMENTO
PROYECTO DE LEY PENAL Y PROTECCION PROYECTO DEL REGIMEN PENAL DEL USO
DE LA INFORMATICA – SENADOR BAUZA INDEBIDO DE LA COMUTACION –
-la alteración, daño o destrucción de datos en una PC, SENADOR BERHONGARAY
base de datos o sistema de redes, se realiza
exclusivamente mediante el uso de virus u otros - Agravante genérico – contra datos de defensa
programas destinados a tal modalidad delictiva, y nacional, seguridad interior o inteligencia
aunque existen otros medios no son previstos en el tipo - violación de secretos – espionaje/divulgación –
legal comprende seguridad nacional, interior, agravante se
por ello se provocara un conflicto internacional.
- violación de secretos y divulgación indebida
exclusivamente con relación al correo electrónico - Pena la imprudencia, la negligencia, impericia o
- tipifica la apología del delito y agrava la conducta en inobservancia de los reglamentos en la comisión de
caso de atentados contra la seguridad de la nación delitos por parte de terceros.
- Requiere el acceso a una PC o sistema de
-Accesos no autorizados, la conducta debe vulnerar la
computación, o almacenamiento de datos que no le
confianza depositada por terceros (ingreso indebido), o
pertenezcan directamente o a través de una PC sin
mediante maquinaciones maliciosas se obtuviera la
autorización o excediendo la otorgada.
clave ajena. Agrava la pena el caso de tratarse de
profesionales de la informática - pena a quien voluntariamente (con programas
- vulneración del honor y la intimidad personal o destinados a producir tales efectos dañosos) de
familiar cualquier modo destruyere, alterare hiciere inutilizable o
inaccesible, o produjera o diera lugar a la pérdida de
- sabotaje y daños, comprende a quien de forma datos informáticos.
maliciosa destruya o inutilice una PC o sistema de redes
o sus partes, obstaculice o modifique su
funcionamiento. De afectarse los datos contenidos se
agrava la pena. El medio utilizado, virus u otros
programas destinados a dicha actividad.
- estafa mediante el uso de una PC
RESEÑA DE FALLOS NACIONALES
Necesidad de Legislar
DEFRAUDACION – El art. 172 del CP admite cualquier ardid con lo que tal apertura del
tipo penal posibilita una interpretación de modo que el acto de disposición pueda
llevarse a cabo por intermedio de un mecanismo no humano que no se dirija
necesariamente a provocar el acto de entrega bajo engaño, pero que genere como
inmediata y desconocida consecuencia y sin el concurso de la voluntad viciada, un
perjuicio en el patrimonio. Los dispositivos mecánicos o electrónicos ejecutan, al
activarse, una voluntad dispositiva de la que en momento alguno se independizan: así,
sin hesitación alguna, cabe afirmar que se produce una disposición patrimonial que se
imputa al titular de un aparato mecánico – Sala IV – Sent. 15.860 – 17/04/2001
LA OBTENCIÓN DE PRUEBAS EN INTERNET
La propia red ha suministrado los datos necesarios para completar la identificación de los
presuntos infractores. En una primera aproximación, las bases de datos WHOIS, de acceso
público y gratuito, permiten conocer la titularidad de un dominio, y con ello, los datos del
responsable administrativo, técnico y financiero de un servidor o de una sede web en la que
se están cometiendo actos ilícitos. La información suministrada consta del nombre y los
apellidos, el domicilio y el teléfono, así como el IP del servidor primario y secundario.
También existen herramientas que permiten conocer el origen de un mensaje, analizando la
cabecera del mismo y la ruta que ha seguido. La dirección de correo electrónico puede ser
suficiente para conocer la identidad de una persona. Pero un PSI no puede revelar la
identidad del titular de una cuenta sin el correspondiente requerimiento judicial que ordene el
suministro de dichos datos y si este hecho llega a conocimiento del presunto infractor, se
perderá la posibilidad de obtener más pruebas con posterioridad. Sin embargo, existen
numerosas fuentes de información, de acceso público, que permiten asociar una dirección de
correo electrónico a una persona concreta sin alertar a su titular. Además de las bases de
datos en las que el propio usuario registra sus datos con el fin de que sus amistades puedan
conocer su dirección de correo electrónico (p.e. LISTIN.COM), existen anuncios gratuitos,
clubs de usuarios, asociaciones deportivas, universidades, etc., donde es fácil encontrar el
nombre y la dirección e-mail juntos.
Sniffers