El documento describe las modificaciones realizadas al Código Penal Argentino por la Ley 26.388 de 2008 para incluir delitos informáticos como la alteración, destrucción o inutilización de datos, documentos, programas o sistemas informáticos. También se penaliza la venta, distribución o introducción de programas destinados a causar daños en sistemas informáticos.
3. ARTICULO 183, 2do párrafo — Será reprimido
con prisión de quince (15) días a un (1) año … el
que alterare, destruyere o inutilizare datos,
documentos, programas o sistemas informáticos;
o vendiere, distribuyere, hiciere circular o
introdujere en un sistema informático, cualquier
programa destinado a causar daños.
( Incorporado por art. 10 de la Ley N° 26.388, B.O.
25/6/2008)
ART. 183, 2doART. 183, 2do
párrafo CPpárrafo CP
4. Con la reforma de la Ley 26.388 que incorpora el 2do párrafo del
art. 183 del CP, se soluciona el problema generado en la
jurisprudencia, en cuanto a que no existía daño sobre archivos
digitales o incluso la difusión de virus informáticos.
En el derecho comparado, esta discusión llevó a modificar las
leyes en España, Italia o Francia.
La modificación del Senado mantiene la misma pena que la
prevista para la figura básica de daño, apartándose de la
propuesta de la Cámara de Diputados, que había establecido una
figura agravada para el daño informático.
La reforma, sigue la tendencia del derecho comparado, como el
Código Penal Español o Alemán.
5. Acciones PuniblesAcciones Punibles
A ALTERARALTERAR
Alterar la esencia de algo
Implica modificar un archivo de datos o
programa SIN DESTRUIRLO
completamente.
Alterar un dato es una forma típica de
provocar un daño sin destruir la
totalidad de la cosa.
6. Acciones PuniblesAcciones Punibles
B INUTILIZARINUTILIZAR
No requiere destrucción total, sino que el
archivo no funcione
Ej: a. Se puede eliminar un solo byte de archivo
ejecutable y éste no servirá para su finalidad.
b. Modificar la extensión de un archivo y el
ordenador no lo reconocerá
7. Acciones PuniblesAcciones Punibles
C DESTRUIRDESTRUIR
Implica borrar definitivamente
sin posibilidad de recuperación
El hecho de que exista un “back up”
instalado y funcionando, como sucede en la
mayoría de las empresas, en modo alguno
altera la tipicidad del daño a datos o
sistemas, pues la restauración requiere un
esfuerzo que implica reparar el daño
causado.
10. OBJETO DELOBJETO DEL
DELITODELITO
““PROGRAMAS O SISTEMASPROGRAMAS O SISTEMAS
INFORMÁTICOS”INFORMÁTICOS”
Abarca cualquier conjunto de
instrucciones que constituye una unidad
que se auto-ejecuta y funciona con
determinados fines y en diversos
sistemas: un ordenador, celular, cámara,
pen drive, etc.
11. Los términos son amplios, dejando la lista abierta a
los nuevos desarrollos tecnológicos.
Al ser un delito contra la propiedad, los datos a
ser destruidos pueden ser personales (art. 2 Ley
25.326) como así también datos anónimos,
estadísticos o de cualquier naturaleza como fotos,
video, archivos de sonido, etc.
El delito tampoco distingue respecto del valor de los
objetos.
Si la intención era no suprimir sino eliminar o
desviar correspondencia electrónico o correo
electrónico, resulta aplicable el art. 153 del CP.
Estas figuras desplazan el art. 183 por la
ESPECIALIDAD.
12. ELEMENTOELEMENTO
SUBJETIVOSUBJETIVO
Se trata de una figura DOLOSA
Sin perjuicio de las particularidades propias de la evolución de lo que se ha
denominado como el medio digital, cierto es que a los fines de su consumación, el
informático no difiere en su esencia del daño material previsto en el primer
párrafo del art. 183 C.P.
En este sentido, en ambos supuestos se analiza si existió una alteración o
destrucción de la sustancia o cosa –de archivos, documentos y programas en el
caso del daño informático- y, se evalúa posteriormente el grado de esfuerzo que
requiere la recomposición a su estado anterior -en la medida que sea física o
informáticamente posible-.
Continuando con el razonamiento, no cabe duda alguna que nos encontramos
ante uno de los denominados delitos dolosos DE RESULTADO, siendo indispensable
a los fines de establecer su producción el instante o momento de CONSUMACIÓN.
13. Incidencia en cuestionesIncidencia en cuestiones
de Competenciade Competencia
Este análisis de los elementos y características propias del
tipo penal en estudio incidirá desde el punto de vista
procesal en posibles cuestiones o planteos respecto de la
competencia a los fines de su investigación y, eso se da en
mayor medida teniendo en cuenta las particularidades que
rodean el medio digital, ya que el acceso a dispositivos se
hace por lo general –cuando de este tipo de delitos se trata-
mediante accesos remotos que pueden encontrarse en el
INTERIOR DEL PAÍS o en algunos supuestos, directamente
desde PAÍSES EXTRANJEROS.
14. MODALIDADES DE ATAQUESMODALIDADES DE ATAQUES
Ataques de AUTENTICACIÓNAtaques de AUTENTICACIÓN
Tienen como objetivo engañar al sistema
de la víctima para ingresar al mismo.
Generalmente este tipo de engaño se
realiza tomando las sesiones ya
establecidas por la víctima u obteniendo su
nombre de usuario y password.
15. MODALIDADES DE ATAQUESMODALIDADES DE ATAQUES
Ataques de DENEGACIÓN DE SERVICOSAtaques de DENEGACIÓN DE SERVICOS
1. DoS –denegación de servicio- (Denial of Service): es un ataque a un
sistema o red que causa que un servicio o recurso sea inaccesible a los
usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la
red por el consumo del ancho de banda de la red de la víctima o sobrecarga de
los recursos computacionales del sistema de la víctima. Se genera mediante la
saturación de los puertos con flujo de información, haciendo que el servidor se
sobrecargue y no pueda seguir prestando servicios; por eso se le denomina
"denegación", pues hace que el servidor no dé abasto a la cantidad de
solicitudes.
2. Ddos -ataque distribuido de denegación de servicio- (Distributed
Denial of Service): Se lleva a cabo generando un gran flujo de información
desde varios puntos de conexión. La forma más común de realizar un DDoS es
a través de BOTNET, siendo esta técnica el ciberataque más usual y eficaz por
su sencillez tecnológica.
16. MODALIDADES DE ATAQUESMODALIDADES DE ATAQUES
Ataques de MODIFICACIÓNAtaques de MODIFICACIÓN
Una entidad no autorizada no sólo consigue
acceder a un recurso sino que es capaz de
manipularlo.
Por ejemplo cambiando valores de datos,
modificando los mensajes que son
transmitidos por la red, etc.
17. ¿Qué es una BOTNET?¿Qué es una BOTNET?
Una BOTNET, es un conjunto de computadoras o dispositivos conectados
a una red, que están a disposición de un equipo central.
Estos equipos son controlados por una persona cuyo objetivo es atacar
redes de computadoras o servidores.
A los equipos que se encuentran a disposición del autor, se les conoce
como equipos zombi, el tamaño de una botnet se determina por el
número de máquinas zombi que esta llegue a tener.
Se han encontrado botnets de cientos de miles de equipos. Las botnets
han empezado a jugar un papel muy importante, específicamente en el
área de la seguridad en cómputo.
El motivo es que este tipo de redes se ha utilizado para fines maliciosos
teniendo un impacto negativo en muchas de las actividades normales de
un entorno de red.
18. ¿Para qué se usan las BOTNET?¿Para qué se usan las BOTNET?
Debido a la suma de recursos computacionales
reunidos en una botnet, resulta muy
conveniente realizar actividades en las cuales se
necesite de una “organización” o distribución de
los recursos para tener logros masivos. Esto se
traduce en actividades como las siguientes:
Envío de correo basura (spam)
Ataques de negación de servicio distribuido
(DDoS)
Distribución de malware
Creación de redes P2P
Robo de información
Fraudes cibernéticos
19. ¿Cómo funcionan las BOTNET?¿Cómo funcionan las BOTNET?
El equipo es infectado de alguna
manera, comúnmente por medio de una
infección de malware en páginas web,
correo spam, archivos maliciosos, etc.
El equipo principal toma el control de la
máquina por medio de bots.
Siguiendo las órdenes del autor de la
maniobra, los equipos pueden ejecutar de
manera coordinada cualquiera de las
acciones antes mencionadas.
20. Distribución de programas destinados aDistribución de programas destinados a
causar dañoscausar daños
Art. 183, última parte: “…Art. 183, última parte: “… quien vendiere, distribuyere,quien vendiere, distribuyere,
hiciere circular o introdujere en un sistema informático,hiciere circular o introdujere en un sistema informático,
cualquier programa destinado a causar daños.”cualquier programa destinado a causar daños.”
“Programa destino a causar daños”: Virus o código malicioso con posibilidad de
causar perjuicios al hardware o al software de un sistema informático.
Si bien es un delito de peligro abstracto, es imperativo que como presupuesto de
incriminación la conducta tenga potencialidad lesiva, a fin de respetar el
principio de lesividad del art. 19 de la Constitución Nacional.
Es decir, el programa deberá demostrar que puede borrar datos o programas de
ordenador.
21. Distribución de programasDistribución de programas
destinados a causar dañosdestinados a causar daños
Los virus informáticos se han transformado en
sofisticadas armas y hoy en día afectan sin límites no
sólo a usuarios hogareños sino a grandes empresas e
incluso países. Desde hace un tiempo, han dejado de
dañar ordenadores para comenzar a copiar información
y sustraerla entrando dentro de la categoría del
espionaje industrial.
El spyware no entra dentro de esta categoría si no causa
o puede causar un daño. Un spyware afectaría la
privacidad más que la propiedad privada.
Cabe aclarar que el art. 183 in fine CP no prohíbe la
existencia de estos programas, sino que penaliza a quien
los venda, los distribuya o los haga circular o introduzca
concretamente en un sistema informático. La redacción
da a entender que se trata de un delito de peligro
abstracto y por ende no requerirá un daño concreto.
22. Medidas Inmediatas a adoptarMedidas Inmediatas a adoptar
La volatilidad que caracteriza a la evidencia digital
hace necesaria la INMEDIATA INTERVENCIÓN de
personal especializado para la preservación de la
misma.
Necesidad de efectuar técnicas de aseguramiento
conforme a las buenas y adecuadas prácticas forenses.
Verificar dónde se hallan alojados los servidores
objeto del ataque.
Necesidad de investigar en forma conjunta, para tomar
conocimiento acabado de la maniobra.
23. CASO TESTIGOCASO TESTIGO
El administrador del sistema de una compañía, al ingresar remotamente al
servidor habría detectado un acceso indebido al sistema de almacenamiento y la
supresión de toda la información allí alojada.
Por ello, se dispusieron tareas de preservación inmediata de la evidencia digital,
a efectos de que personal especializado examinara los servidores informáticos.
Se determinó que los mismos tenían las bases de datos borradas, y que se accedió
a la red informática del lugar, a los fines de determinar las terminales físicas
desde las que se habían eliminado los archivos.
Se verificó que en el equipo dedicado a brindar la seguridad perimetral
''Firewall", la configuración respecto a la orden de guardar los log´s de conexión
se encontraba desactivada, motivo por el que procedió a verificar los backups de
configuración del firewall, pudiendo observar que la opción de almacenar los log
´s sí se encontraba activada, dándole la pauta que fue cambiada de forma
voluntaria.
Es así que sólo se pudo extraer de los registros los últimos accesos de IP´s.
Se verificaron asimismo los usuarios con privilegios para efectuar dichas acciones,
destacando que del servidor, aparte de haber borrado las bases de datos,
también borraron los registros de acceso LOG´S a la administración remota.
24. ¿Daño informático o Extorsión?¿Daño informático o Extorsión?
CASO: De la denuncia surge que autores no identificados,
han INUTILIZADO intencionalmente el sistema informático
de una empresa, provocando que éste dejara de funcionar
adecuadamente; cierto es también que los autores de la
maniobra se comunicaron con la firma haciéndoles saber a
sus autoridades que podían restablecer el servicio
temporalmente denegado, si depositaban la suma de dos
mil dólares estadounidenses (U$S 2.000), en su defecto,
procederían al borrado definitivo de las bases de datos y
archivos allí alojados
25. EXTORSIÓNEXTORSIÓN
Artículo 168 del C.P: “Será reprimido con
reclusión o prisión de cinco a diez años, el
que con intimidación o simulando
autoridad pública o falsa orden de la
misma, obligue a otro a entregar, enviar,
depositar o poner a su disposición o a la
de un tercero, cosas, dinero o documentos
que produzcan efectos jurídicos”
26. EXTORSIÓNEXTORSIÓN
INTIMIDACIÓN: SE ENTIENDE COMO LA AMENAZA DE PROVOCAR UN DAÑO CIERTO SOBRE LA
VÍCTIMA O SUS COSAS.
Según Jorge Buompadre “La intimidación o amenaza consiste en infundir temor en la víctima o a
través del anuncio o advertencia de un mal, que recaerá sobre ella o un tercero, o sobre bienes que
se estiman valiosos para la persona… Lo característico de la intimidación es que coloca a la víctima
ante un dilema: o se somete a las exigencias del autor o afronta el riesgo de que el daño se
produzca.”
(cfr. Jorge E. Buompadre “Delitos Contra la propiedad”. 2° edición, Ed. Mario A. Viera Editor, Bs.
As., 2008, pág. 125).
A su vez D´Alessio sostiene que la intimidación propia es ejercida por medio de una amenaza, cuyo
objeto se llevaría a cabo en caso de que la víctima no cumpliera con el mandato ilegítimo del
agente. Los requisitos de esa amenaza son asimilables a los que cubre el artículo 149 bis del C.P.N.
En efecto, el daño amenazado debe ser futuro, y debe ser grave al menos desde el punto de vista de
la víctima, aunque no tiene que tratarse de un daño extraordinario, sino suficiente como para
vencer su libre determinación.
(cfr. Andrés José D´Alessio “Código Penal de la Nación, Comentado y Anotado”, 2° edición, Ed. La
Ley, Bs. As. 2011, pág. 648).
27. EXTORSIÓN INFORMATICAEXTORSIÓN INFORMATICA
El sujeto pasivo es amenazado con la advertencia seria y
concreta de la destrucción definitiva de su sistema informático.
La única alternativa para evitar el daño anunciado consiste en
realizar el depósito de dinero de moneda extranjera exigido por el
sujeto activo del ilícito.
Si bien se verifica un daño en los términos del art. 183, 2do
párrafo del CP, éste forma parte del ITER CRIMINIS de la maniobra
extorsiva
La doctrina mayoritaria entiende que el delito SE CONSUMA cuando
el SUJETO PASIVO SE HA DESAPODERADO DE LA COSA, sin que sea
indispensable que el agente o el tercero hayan llegado a apoderarse
de ella y, muchos menos, que se realice el beneficio ilícito. Es decir
que estamos frente a un delito que admite tentativa, la cual
concurre cuando el autor ha comenzado a intimidar.