SlideShare una empresa de Scribd logo
1 de 28
ARTICULO 183, 2do párrafo — Será reprimido
con prisión de quince (15) días a un (1) año … el
que alterare, destruyere o inutilizare datos,
documentos, programas o sistemas informáticos;
o vendiere, distribuyere, hiciere circular o
introdujere en un sistema informático, cualquier
programa destinado a causar daños. 
( Incorporado por art. 10 de la Ley N° 26.388, B.O.
25/6/2008)
ART. 183, 2doART. 183, 2do
párrafo CPpárrafo CP
 Con la reforma de la Ley 26.388 que incorpora el 2do párrafo del
art. 183 del CP, se soluciona el problema generado en la
jurisprudencia, en cuanto a que no existía daño sobre archivos
digitales o incluso la difusión de virus informáticos.
 En el derecho comparado, esta discusión llevó a modificar las
leyes en España, Italia o Francia.
 La modificación del Senado mantiene la misma pena que la
prevista para la figura básica de daño, apartándose de la
propuesta de la Cámara de Diputados, que había establecido una
figura agravada para el daño informático.
 La reforma, sigue la tendencia del derecho comparado, como el
Código Penal Español o Alemán.
Acciones PuniblesAcciones Punibles
A ALTERARALTERAR
Alterar la esencia de algo
Implica modificar un archivo de datos o
programa SIN DESTRUIRLO
completamente.
Alterar un dato es una forma típica de
provocar un daño sin destruir la
totalidad de la cosa.
Acciones PuniblesAcciones Punibles
B INUTILIZARINUTILIZAR
No requiere destrucción total, sino que el
archivo no funcione
Ej: a. Se puede eliminar un solo byte de archivo
ejecutable y éste no servirá para su finalidad.
b. Modificar la extensión de un archivo y el
ordenador no lo reconocerá
Acciones PuniblesAcciones Punibles
C DESTRUIRDESTRUIR
Implica borrar definitivamente
sin posibilidad de recuperación
El hecho de que exista un “back up”
instalado y funcionando, como sucede en la
mayoría de las empresas, en modo alguno
altera la tipicidad del daño a datos o
sistemas, pues la restauración requiere un
esfuerzo que implica reparar el daño
causado.
OBJETO DELOBJETO DEL
DELITODELITO
““DATOS”DATOS”
Información que tenga un significado,
para una persona como para el sistema
informático u ordenador.
OBJETO DELOBJETO DEL
DELITODELITO
““DOCUMENTOS”DOCUMENTOS”
Según el art. 77 C.P comprende toda
representación de actos o hechos, con
independencia del soporte utilizado
para su fijación, almacenamiento,
archivo o transmisión.
OBJETO DELOBJETO DEL
DELITODELITO
““PROGRAMAS O SISTEMASPROGRAMAS O SISTEMAS
INFORMÁTICOS”INFORMÁTICOS”
Abarca cualquier conjunto de
instrucciones que constituye una unidad
que se auto-ejecuta y funciona con
determinados fines y en diversos
sistemas: un ordenador, celular, cámara,
pen drive, etc.
 Los términos son amplios, dejando la lista abierta a
los nuevos desarrollos tecnológicos.
 Al ser un delito contra la propiedad, los datos a
ser destruidos pueden ser personales (art. 2 Ley
25.326) como así también datos anónimos,
estadísticos o de cualquier naturaleza como fotos,
video, archivos de sonido, etc.
 El delito tampoco distingue respecto del valor de los
objetos.
 Si la intención era no suprimir sino eliminar o
desviar correspondencia electrónico o correo
electrónico, resulta aplicable el art. 153 del CP.
 Estas figuras desplazan el art. 183 por la
ESPECIALIDAD.
ELEMENTOELEMENTO
SUBJETIVOSUBJETIVO
Se trata de una figura DOLOSA
Sin perjuicio de las particularidades propias de la evolución de lo que se ha
denominado como el medio digital, cierto es que a los fines de su consumación, el
informático no difiere en su esencia del daño material previsto en el primer
párrafo del art. 183 C.P.
 En este sentido, en ambos supuestos se analiza si existió una alteración o
destrucción de la sustancia o cosa –de archivos, documentos y programas en el
caso del daño informático- y, se evalúa posteriormente el grado de esfuerzo que
requiere la recomposición a su estado anterior -en la medida que sea física o
informáticamente posible-.
 Continuando con el razonamiento, no cabe duda alguna que nos encontramos
ante uno de los denominados delitos dolosos DE RESULTADO, siendo indispensable
a los fines de establecer su producción el instante o momento de CONSUMACIÓN.
Incidencia en cuestionesIncidencia en cuestiones
de Competenciade Competencia
Este análisis de los elementos y características propias del
tipo penal en estudio incidirá desde el punto de vista
procesal en posibles cuestiones o planteos respecto de la
competencia a los fines de su investigación y, eso se da en
mayor medida teniendo en cuenta las particularidades que
rodean el medio digital, ya que el acceso a dispositivos se
hace por lo general –cuando de este tipo de delitos se trata-
mediante accesos remotos que pueden encontrarse en el
INTERIOR DEL PAÍS o en algunos supuestos, directamente
desde PAÍSES EXTRANJEROS.
MODALIDADES DE ATAQUESMODALIDADES DE ATAQUES
Ataques de AUTENTICACIÓNAtaques de AUTENTICACIÓN
Tienen como objetivo engañar al sistema
de la víctima para ingresar al mismo.
Generalmente este tipo de engaño se
realiza tomando las sesiones ya
establecidas por la víctima u obteniendo su
nombre de usuario y password.
MODALIDADES DE ATAQUESMODALIDADES DE ATAQUES
Ataques de DENEGACIÓN DE SERVICOSAtaques de DENEGACIÓN DE SERVICOS
1. DoS –denegación de servicio- (Denial of Service): es un ataque a un
sistema o red que causa que un servicio o recurso sea inaccesible a los
usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la
red por el consumo del ancho de banda de la red de la víctima o sobrecarga de
los recursos computacionales del sistema de la víctima. Se genera mediante la
saturación de los puertos con flujo de información, haciendo que el servidor se
sobrecargue y no pueda seguir prestando servicios; por eso se le denomina
"denegación", pues hace que el servidor no dé abasto a la cantidad de
solicitudes.
2. Ddos -ataque distribuido de denegación de servicio- (Distributed
Denial of Service): Se lleva a cabo generando un gran flujo de información
desde varios puntos de conexión. La forma más común de realizar un DDoS es
a través de BOTNET, siendo esta técnica el ciberataque más usual y eficaz por
su sencillez tecnológica.
MODALIDADES DE ATAQUESMODALIDADES DE ATAQUES
Ataques de MODIFICACIÓNAtaques de MODIFICACIÓN
Una entidad no autorizada no sólo consigue
acceder a un recurso sino que es capaz de
manipularlo.
Por ejemplo cambiando valores de datos,
modificando los mensajes que son
transmitidos por la red, etc.
¿Qué es una BOTNET?¿Qué es una BOTNET?
Una BOTNET, es un conjunto de computadoras o dispositivos conectados
a una red, que están a disposición de un equipo central.
Estos equipos son controlados por una persona cuyo objetivo es atacar
redes de computadoras o servidores.
A los equipos que se encuentran a disposición del autor, se les conoce
como equipos zombi, el tamaño de una botnet se determina por el
número de máquinas zombi que esta llegue a tener.
Se han encontrado botnets de cientos de miles de equipos. Las botnets
han empezado a jugar un papel muy importante, específicamente en el
área de la seguridad en cómputo.
El motivo es que este tipo de redes se ha utilizado para fines maliciosos
teniendo un impacto negativo en muchas de las actividades normales de
un entorno de red.
¿Para qué se usan las BOTNET?¿Para qué se usan las BOTNET?
Debido a la suma de recursos computacionales
reunidos en una botnet, resulta muy
conveniente realizar actividades en las cuales se
necesite de una “organización” o distribución de
los recursos para tener logros masivos. Esto se
traduce en actividades como las siguientes:
Envío de correo basura (spam)
Ataques de negación de servicio distribuido
(DDoS) 
Distribución de malware 
Creación de redes P2P 
Robo de información
Fraudes cibernéticos
¿Cómo funcionan las BOTNET?¿Cómo funcionan las BOTNET?
El equipo es infectado de alguna
manera, comúnmente por medio de una
infección de malware en páginas web,
correo spam, archivos maliciosos, etc. 
El equipo principal toma el control de la
máquina por medio de bots.
Siguiendo las órdenes del autor de la
maniobra, los equipos pueden ejecutar de
manera coordinada cualquiera de las
acciones antes mencionadas.
Distribución de programas destinados aDistribución de programas destinados a
causar dañoscausar daños
Art. 183, última parte: “…Art. 183, última parte: “… quien vendiere, distribuyere,quien vendiere, distribuyere,
hiciere circular o introdujere en un sistema informático,hiciere circular o introdujere en un sistema informático,
cualquier programa destinado a causar daños.”cualquier programa destinado a causar daños.”
“Programa destino a causar daños”: Virus o código malicioso con posibilidad de
causar perjuicios al hardware o al software de un sistema informático.
Si bien es un delito de peligro abstracto, es imperativo que como presupuesto de
incriminación la conducta tenga potencialidad lesiva, a fin de respetar el
principio de lesividad del art. 19 de la Constitución Nacional.
Es decir, el programa deberá demostrar que puede borrar datos o programas de
ordenador.
Distribución de programasDistribución de programas
destinados a causar dañosdestinados a causar daños
 Los virus informáticos se han transformado en
sofisticadas armas y hoy en día afectan sin límites no
sólo a usuarios hogareños sino a grandes empresas e
incluso países. Desde hace un tiempo, han dejado de
dañar ordenadores para comenzar a copiar información
y sustraerla entrando dentro de la categoría del
espionaje industrial.
 El spyware no entra dentro de esta categoría si no causa
o puede causar un daño. Un spyware afectaría la
privacidad más que la propiedad privada.
 Cabe aclarar que el art. 183 in fine CP no prohíbe la
existencia de estos programas, sino que penaliza a quien
los venda, los distribuya o los haga circular o introduzca
concretamente en un sistema informático. La redacción
da a entender que se trata de un delito de peligro
abstracto y por ende no requerirá un daño concreto.
Medidas Inmediatas a adoptarMedidas Inmediatas a adoptar
La volatilidad que caracteriza a la evidencia digital
hace necesaria la INMEDIATA INTERVENCIÓN de
personal especializado para la preservación de la
misma.
Necesidad de efectuar técnicas de aseguramiento
conforme a las buenas y adecuadas prácticas forenses.
Verificar dónde se hallan alojados los servidores
objeto del ataque.
Necesidad de investigar en forma conjunta, para tomar
conocimiento acabado de la maniobra.
CASO TESTIGOCASO TESTIGO
El administrador del sistema de una compañía, al ingresar remotamente al
servidor habría detectado un acceso indebido al sistema de almacenamiento y la
supresión de toda la información allí alojada.
Por ello, se dispusieron tareas de preservación inmediata de la evidencia digital,
a efectos de que personal especializado examinara los servidores informáticos.
Se determinó que los mismos tenían las bases de datos borradas, y que se accedió
a la red informática del lugar, a los fines de determinar las terminales físicas
desde las que se habían eliminado los archivos.
Se verificó que en el equipo dedicado a brindar la seguridad perimetral
''Firewall", la configuración respecto a la orden de guardar los log´s de conexión
se encontraba desactivada, motivo por el que procedió a verificar los backups de
configuración del firewall, pudiendo observar que la opción de almacenar los log
´s sí se encontraba activada, dándole la pauta que fue cambiada de forma
voluntaria.
Es así que sólo se pudo extraer de los registros los últimos accesos de IP´s.
Se verificaron asimismo los usuarios con privilegios para efectuar dichas acciones,
destacando que del servidor, aparte de haber borrado las bases de datos,
también borraron los registros de acceso LOG´S a la administración remota.
¿Daño informático o Extorsión?¿Daño informático o Extorsión?
CASO: De la denuncia surge que autores no identificados,
han INUTILIZADO intencionalmente el sistema informático
de una empresa, provocando que éste dejara de funcionar
adecuadamente; cierto es también que los autores de la
maniobra se comunicaron con la firma haciéndoles saber a
sus autoridades que podían restablecer el servicio
temporalmente denegado, si depositaban la suma de dos
mil dólares estadounidenses (U$S 2.000), en su defecto,
procederían al borrado definitivo de las bases de datos y
archivos allí alojados
EXTORSIÓNEXTORSIÓN
Artículo 168 del C.P: “Será reprimido con
reclusión o prisión de cinco a diez años, el
que con intimidación o simulando
autoridad pública o falsa orden de la
misma, obligue a otro a entregar, enviar,
depositar o poner a su disposición o a la
de un tercero, cosas, dinero o documentos
que produzcan efectos jurídicos”
EXTORSIÓNEXTORSIÓN
INTIMIDACIÓN: SE ENTIENDE COMO LA AMENAZA DE PROVOCAR UN DAÑO CIERTO SOBRE LA
VÍCTIMA O SUS COSAS.
Según Jorge Buompadre “La intimidación o amenaza consiste en infundir temor en la víctima o a
través del anuncio o advertencia de un mal, que recaerá sobre ella o un tercero, o sobre bienes que
se estiman valiosos para la persona… Lo característico de la intimidación es que coloca a la víctima
ante un dilema: o se somete a las exigencias del autor o afronta el riesgo de que el daño se
produzca.”
(cfr. Jorge E. Buompadre “Delitos Contra la propiedad”. 2° edición, Ed. Mario A. Viera Editor, Bs.
As., 2008, pág. 125).
A su vez D´Alessio sostiene que la intimidación propia es ejercida por medio de una amenaza, cuyo
objeto se llevaría a cabo en caso de que la víctima no cumpliera con el mandato ilegítimo del
agente. Los requisitos de esa amenaza son asimilables a los que cubre el artículo 149 bis del C.P.N.
En efecto, el daño amenazado debe ser futuro, y debe ser grave al menos desde el punto de vista de
la víctima, aunque no tiene que tratarse de un daño extraordinario, sino suficiente como para
vencer su libre determinación.
(cfr. Andrés José D´Alessio “Código Penal de la Nación, Comentado y Anotado”, 2° edición, Ed. La
Ley, Bs. As. 2011, pág. 648).
EXTORSIÓN INFORMATICAEXTORSIÓN INFORMATICA
 El sujeto pasivo es amenazado con la advertencia seria y
concreta de la destrucción definitiva de su sistema informático.
 La única alternativa para evitar el daño anunciado consiste en
realizar el depósito de dinero de moneda extranjera exigido por el
sujeto activo del ilícito.
 Si bien se verifica un daño en los términos del art. 183, 2do
párrafo del CP, éste forma parte del ITER CRIMINIS de la maniobra
extorsiva
 La doctrina mayoritaria entiende que el delito SE CONSUMA cuando
el SUJETO PASIVO SE HA DESAPODERADO DE LA COSA, sin que sea
indispensable que el agente o el tercero hayan llegado a apoderarse
de ella y, muchos menos, que se realice el beneficio ilícito. Es decir
que estamos frente a un delito que admite tentativa, la cual
concurre cuando el autor ha comenzado a intimidar.
MUCHAS GRACIAS
IVÁN COLEFF

Más contenido relacionado

Similar a Daño informático por Iván Coleff

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjesanto
 
Derecho informatico capitulo7
Derecho informatico capitulo7Derecho informatico capitulo7
Derecho informatico capitulo7EDGAR TOALOMBO
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteVania220
 
Delitosinf
DelitosinfDelitosinf
Delitosinfremigton
 
Aplicación de la normatividad informática (ANIN-02)
Aplicación de la normatividad informática (ANIN-02)Aplicación de la normatividad informática (ANIN-02)
Aplicación de la normatividad informática (ANIN-02)Roxana_Celaya
 
Riesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdfRiesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdfMAICOLALEXANDERMORAV
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...nilekay
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarIber Pardo Aguilar
 
Derecho
DerechoDerecho
Derechoeavy
 
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...UPTROXANA
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosCYNTIA
 

Similar a Daño informático por Iván Coleff (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Derecho informatico capitulo7
Derecho informatico capitulo7Derecho informatico capitulo7
Derecho informatico capitulo7
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmente
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
Aplicación de la normatividad informática (ANIN-02)
Aplicación de la normatividad informática (ANIN-02)Aplicación de la normatividad informática (ANIN-02)
Aplicación de la normatividad informática (ANIN-02)
 
Riesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdfRiesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdf
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
 
ciber crimen
ciber crimenciber crimen
ciber crimen
 
Derecho
DerechoDerecho
Derecho
 
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen diapositivas
Cibercrimen diapositivasCibercrimen diapositivas
Cibercrimen diapositivas
 

Más de Centro de Formación Judicial

La protección jurisdiccional de NNYA víctimas y testigos
La protección jurisdiccional de NNYA víctimas y testigosLa protección jurisdiccional de NNYA víctimas y testigos
La protección jurisdiccional de NNYA víctimas y testigosCentro de Formación Judicial
 
Niñez y adolescencia en el Código Civil y Comercial de la Nación
Niñez y adolescencia en el Código Civil y Comercial de la NaciónNiñez y adolescencia en el Código Civil y Comercial de la Nación
Niñez y adolescencia en el Código Civil y Comercial de la NaciónCentro de Formación Judicial
 
Principales Reformas en materia de Derecho de Familia por Claudia Hasanbegovic
Principales Reformas en materia de Derecho de Familia por Claudia HasanbegovicPrincipales Reformas en materia de Derecho de Familia por Claudia Hasanbegovic
Principales Reformas en materia de Derecho de Familia por Claudia HasanbegovicCentro de Formación Judicial
 
Procedimiento administrativo de consumo en la CABA (Ley 757) por Carlos Tambussi
Procedimiento administrativo de consumo en la CABA (Ley 757) por Carlos TambussiProcedimiento administrativo de consumo en la CABA (Ley 757) por Carlos Tambussi
Procedimiento administrativo de consumo en la CABA (Ley 757) por Carlos TambussiCentro de Formación Judicial
 
Audiencias preliminares por Daniela Dupuy, Marcela Millán e Iris Garzón
Audiencias preliminares por Daniela Dupuy, Marcela Millán e Iris GarzónAudiencias preliminares por Daniela Dupuy, Marcela Millán e Iris Garzón
Audiencias preliminares por Daniela Dupuy, Marcela Millán e Iris GarzónCentro de Formación Judicial
 
Participación de los Trabajadores en la Gestión de las Empresas por Ma. Elvir...
Participación de los Trabajadores en la Gestión de las Empresas por Ma. Elvir...Participación de los Trabajadores en la Gestión de las Empresas por Ma. Elvir...
Participación de los Trabajadores en la Gestión de las Empresas por Ma. Elvir...Centro de Formación Judicial
 
De la estabilidad impropia a la inestabilidad abosluta: una realidad actual p...
De la estabilidad impropia a la inestabilidad abosluta: una realidad actual p...De la estabilidad impropia a la inestabilidad abosluta: una realidad actual p...
De la estabilidad impropia a la inestabilidad abosluta: una realidad actual p...Centro de Formación Judicial
 
La estabilidad laboral en el sistema internacional de DDHH por Andrea Amarante
La estabilidad laboral en el sistema internacional de DDHH por Andrea AmaranteLa estabilidad laboral en el sistema internacional de DDHH por Andrea Amarante
La estabilidad laboral en el sistema internacional de DDHH por Andrea AmaranteCentro de Formación Judicial
 
Derechos Reales (parte 2) por Eduardo Molina Quiroga
Derechos Reales (parte 2) por Eduardo Molina QuirogaDerechos Reales (parte 2) por Eduardo Molina Quiroga
Derechos Reales (parte 2) por Eduardo Molina QuirogaCentro de Formación Judicial
 
Derechos Reales (parte 1) por Eduardo Molina Quiroga
Derechos Reales (parte 1) por Eduardo Molina QuirogaDerechos Reales (parte 1) por Eduardo Molina Quiroga
Derechos Reales (parte 1) por Eduardo Molina QuirogaCentro de Formación Judicial
 

Más de Centro de Formación Judicial (20)

Toma de declaración
Toma de declaraciónToma de declaración
Toma de declaración
 
Equipo técnico infanto juvenil
Equipo técnico infanto juvenilEquipo técnico infanto juvenil
Equipo técnico infanto juvenil
 
Las decisiones de los NNyA
Las decisiones de los NNyALas decisiones de los NNyA
Las decisiones de los NNyA
 
Capacidad progresiva
Capacidad progresivaCapacidad progresiva
Capacidad progresiva
 
Criterios legales de la capacidad de ejercicio
Criterios legales de la capacidad de ejercicioCriterios legales de la capacidad de ejercicio
Criterios legales de la capacidad de ejercicio
 
Autonomia progresiva
Autonomia progresivaAutonomia progresiva
Autonomia progresiva
 
Niñez y Adolescencia. Ayer y hoy
Niñez y Adolescencia. Ayer y hoyNiñez y Adolescencia. Ayer y hoy
Niñez y Adolescencia. Ayer y hoy
 
La protección jurisdiccional de NNYA víctimas y testigos
La protección jurisdiccional de NNYA víctimas y testigosLa protección jurisdiccional de NNYA víctimas y testigos
La protección jurisdiccional de NNYA víctimas y testigos
 
Niñez y adolescencia en el Código Civil y Comercial de la Nación
Niñez y adolescencia en el Código Civil y Comercial de la NaciónNiñez y adolescencia en el Código Civil y Comercial de la Nación
Niñez y adolescencia en el Código Civil y Comercial de la Nación
 
Leyes de consumo de la CABA por Paula Plohn
Leyes de consumo de la CABA por Paula PlohnLeyes de consumo de la CABA por Paula Plohn
Leyes de consumo de la CABA por Paula Plohn
 
Principales Reformas en materia de Derecho de Familia por Claudia Hasanbegovic
Principales Reformas en materia de Derecho de Familia por Claudia HasanbegovicPrincipales Reformas en materia de Derecho de Familia por Claudia Hasanbegovic
Principales Reformas en materia de Derecho de Familia por Claudia Hasanbegovic
 
Procedimiento administrativo de consumo en la CABA (Ley 757) por Carlos Tambussi
Procedimiento administrativo de consumo en la CABA (Ley 757) por Carlos TambussiProcedimiento administrativo de consumo en la CABA (Ley 757) por Carlos Tambussi
Procedimiento administrativo de consumo en la CABA (Ley 757) por Carlos Tambussi
 
Audiencias preliminares por Daniela Dupuy, Marcela Millán e Iris Garzón
Audiencias preliminares por Daniela Dupuy, Marcela Millán e Iris GarzónAudiencias preliminares por Daniela Dupuy, Marcela Millán e Iris Garzón
Audiencias preliminares por Daniela Dupuy, Marcela Millán e Iris Garzón
 
Participación de los Trabajadores en la Gestión de las Empresas por Ma. Elvir...
Participación de los Trabajadores en la Gestión de las Empresas por Ma. Elvir...Participación de los Trabajadores en la Gestión de las Empresas por Ma. Elvir...
Participación de los Trabajadores en la Gestión de las Empresas por Ma. Elvir...
 
De la estabilidad impropia a la inestabilidad abosluta: una realidad actual p...
De la estabilidad impropia a la inestabilidad abosluta: una realidad actual p...De la estabilidad impropia a la inestabilidad abosluta: una realidad actual p...
De la estabilidad impropia a la inestabilidad abosluta: una realidad actual p...
 
La estabilidad laboral en el sistema internacional de DDHH por Andrea Amarante
La estabilidad laboral en el sistema internacional de DDHH por Andrea AmaranteLa estabilidad laboral en el sistema internacional de DDHH por Andrea Amarante
La estabilidad laboral en el sistema internacional de DDHH por Andrea Amarante
 
Derechos Reales (parte 2) por Eduardo Molina Quiroga
Derechos Reales (parte 2) por Eduardo Molina QuirogaDerechos Reales (parte 2) por Eduardo Molina Quiroga
Derechos Reales (parte 2) por Eduardo Molina Quiroga
 
Derechos Reales (parte 1) por Eduardo Molina Quiroga
Derechos Reales (parte 1) por Eduardo Molina QuirogaDerechos Reales (parte 1) por Eduardo Molina Quiroga
Derechos Reales (parte 1) por Eduardo Molina Quiroga
 
Operatividad y funcionalidad
Operatividad y funcionalidadOperatividad y funcionalidad
Operatividad y funcionalidad
 
Locación de cosas por Eduardo Molina Quiroga
Locación de cosas por Eduardo Molina QuirogaLocación de cosas por Eduardo Molina Quiroga
Locación de cosas por Eduardo Molina Quiroga
 

Último

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 

Último (20)

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 

Daño informático por Iván Coleff

  • 1.
  • 2.
  • 3. ARTICULO 183, 2do párrafo — Será reprimido con prisión de quince (15) días a un (1) año … el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños.  ( Incorporado por art. 10 de la Ley N° 26.388, B.O. 25/6/2008) ART. 183, 2doART. 183, 2do párrafo CPpárrafo CP
  • 4.  Con la reforma de la Ley 26.388 que incorpora el 2do párrafo del art. 183 del CP, se soluciona el problema generado en la jurisprudencia, en cuanto a que no existía daño sobre archivos digitales o incluso la difusión de virus informáticos.  En el derecho comparado, esta discusión llevó a modificar las leyes en España, Italia o Francia.  La modificación del Senado mantiene la misma pena que la prevista para la figura básica de daño, apartándose de la propuesta de la Cámara de Diputados, que había establecido una figura agravada para el daño informático.  La reforma, sigue la tendencia del derecho comparado, como el Código Penal Español o Alemán.
  • 5. Acciones PuniblesAcciones Punibles A ALTERARALTERAR Alterar la esencia de algo Implica modificar un archivo de datos o programa SIN DESTRUIRLO completamente. Alterar un dato es una forma típica de provocar un daño sin destruir la totalidad de la cosa.
  • 6. Acciones PuniblesAcciones Punibles B INUTILIZARINUTILIZAR No requiere destrucción total, sino que el archivo no funcione Ej: a. Se puede eliminar un solo byte de archivo ejecutable y éste no servirá para su finalidad. b. Modificar la extensión de un archivo y el ordenador no lo reconocerá
  • 7. Acciones PuniblesAcciones Punibles C DESTRUIRDESTRUIR Implica borrar definitivamente sin posibilidad de recuperación El hecho de que exista un “back up” instalado y funcionando, como sucede en la mayoría de las empresas, en modo alguno altera la tipicidad del daño a datos o sistemas, pues la restauración requiere un esfuerzo que implica reparar el daño causado.
  • 8. OBJETO DELOBJETO DEL DELITODELITO ““DATOS”DATOS” Información que tenga un significado, para una persona como para el sistema informático u ordenador.
  • 9. OBJETO DELOBJETO DEL DELITODELITO ““DOCUMENTOS”DOCUMENTOS” Según el art. 77 C.P comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión.
  • 10. OBJETO DELOBJETO DEL DELITODELITO ““PROGRAMAS O SISTEMASPROGRAMAS O SISTEMAS INFORMÁTICOS”INFORMÁTICOS” Abarca cualquier conjunto de instrucciones que constituye una unidad que se auto-ejecuta y funciona con determinados fines y en diversos sistemas: un ordenador, celular, cámara, pen drive, etc.
  • 11.  Los términos son amplios, dejando la lista abierta a los nuevos desarrollos tecnológicos.  Al ser un delito contra la propiedad, los datos a ser destruidos pueden ser personales (art. 2 Ley 25.326) como así también datos anónimos, estadísticos o de cualquier naturaleza como fotos, video, archivos de sonido, etc.  El delito tampoco distingue respecto del valor de los objetos.  Si la intención era no suprimir sino eliminar o desviar correspondencia electrónico o correo electrónico, resulta aplicable el art. 153 del CP.  Estas figuras desplazan el art. 183 por la ESPECIALIDAD.
  • 12. ELEMENTOELEMENTO SUBJETIVOSUBJETIVO Se trata de una figura DOLOSA Sin perjuicio de las particularidades propias de la evolución de lo que se ha denominado como el medio digital, cierto es que a los fines de su consumación, el informático no difiere en su esencia del daño material previsto en el primer párrafo del art. 183 C.P.  En este sentido, en ambos supuestos se analiza si existió una alteración o destrucción de la sustancia o cosa –de archivos, documentos y programas en el caso del daño informático- y, se evalúa posteriormente el grado de esfuerzo que requiere la recomposición a su estado anterior -en la medida que sea física o informáticamente posible-.  Continuando con el razonamiento, no cabe duda alguna que nos encontramos ante uno de los denominados delitos dolosos DE RESULTADO, siendo indispensable a los fines de establecer su producción el instante o momento de CONSUMACIÓN.
  • 13. Incidencia en cuestionesIncidencia en cuestiones de Competenciade Competencia Este análisis de los elementos y características propias del tipo penal en estudio incidirá desde el punto de vista procesal en posibles cuestiones o planteos respecto de la competencia a los fines de su investigación y, eso se da en mayor medida teniendo en cuenta las particularidades que rodean el medio digital, ya que el acceso a dispositivos se hace por lo general –cuando de este tipo de delitos se trata- mediante accesos remotos que pueden encontrarse en el INTERIOR DEL PAÍS o en algunos supuestos, directamente desde PAÍSES EXTRANJEROS.
  • 14. MODALIDADES DE ATAQUESMODALIDADES DE ATAQUES Ataques de AUTENTICACIÓNAtaques de AUTENTICACIÓN Tienen como objetivo engañar al sistema de la víctima para ingresar al mismo. Generalmente este tipo de engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y password.
  • 15. MODALIDADES DE ATAQUESMODALIDADES DE ATAQUES Ataques de DENEGACIÓN DE SERVICOSAtaques de DENEGACIÓN DE SERVICOS 1. DoS –denegación de servicio- (Denial of Service): es un ataque a un sistema o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima. Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios; por eso se le denomina "denegación", pues hace que el servidor no dé abasto a la cantidad de solicitudes. 2. Ddos -ataque distribuido de denegación de servicio- (Distributed Denial of Service): Se lleva a cabo generando un gran flujo de información desde varios puntos de conexión. La forma más común de realizar un DDoS es a través de BOTNET, siendo esta técnica el ciberataque más usual y eficaz por su sencillez tecnológica.
  • 16. MODALIDADES DE ATAQUESMODALIDADES DE ATAQUES Ataques de MODIFICACIÓNAtaques de MODIFICACIÓN Una entidad no autorizada no sólo consigue acceder a un recurso sino que es capaz de manipularlo. Por ejemplo cambiando valores de datos, modificando los mensajes que son transmitidos por la red, etc.
  • 17. ¿Qué es una BOTNET?¿Qué es una BOTNET? Una BOTNET, es un conjunto de computadoras o dispositivos conectados a una red, que están a disposición de un equipo central. Estos equipos son controlados por una persona cuyo objetivo es atacar redes de computadoras o servidores. A los equipos que se encuentran a disposición del autor, se les conoce como equipos zombi, el tamaño de una botnet se determina por el número de máquinas zombi que esta llegue a tener. Se han encontrado botnets de cientos de miles de equipos. Las botnets han empezado a jugar un papel muy importante, específicamente en el área de la seguridad en cómputo. El motivo es que este tipo de redes se ha utilizado para fines maliciosos teniendo un impacto negativo en muchas de las actividades normales de un entorno de red.
  • 18. ¿Para qué se usan las BOTNET?¿Para qué se usan las BOTNET? Debido a la suma de recursos computacionales reunidos en una botnet, resulta muy conveniente realizar actividades en las cuales se necesite de una “organización” o distribución de los recursos para tener logros masivos. Esto se traduce en actividades como las siguientes: Envío de correo basura (spam) Ataques de negación de servicio distribuido (DDoS)  Distribución de malware  Creación de redes P2P  Robo de información Fraudes cibernéticos
  • 19. ¿Cómo funcionan las BOTNET?¿Cómo funcionan las BOTNET? El equipo es infectado de alguna manera, comúnmente por medio de una infección de malware en páginas web, correo spam, archivos maliciosos, etc.  El equipo principal toma el control de la máquina por medio de bots. Siguiendo las órdenes del autor de la maniobra, los equipos pueden ejecutar de manera coordinada cualquiera de las acciones antes mencionadas.
  • 20. Distribución de programas destinados aDistribución de programas destinados a causar dañoscausar daños Art. 183, última parte: “…Art. 183, última parte: “… quien vendiere, distribuyere,quien vendiere, distribuyere, hiciere circular o introdujere en un sistema informático,hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños.”cualquier programa destinado a causar daños.” “Programa destino a causar daños”: Virus o código malicioso con posibilidad de causar perjuicios al hardware o al software de un sistema informático. Si bien es un delito de peligro abstracto, es imperativo que como presupuesto de incriminación la conducta tenga potencialidad lesiva, a fin de respetar el principio de lesividad del art. 19 de la Constitución Nacional. Es decir, el programa deberá demostrar que puede borrar datos o programas de ordenador.
  • 21. Distribución de programasDistribución de programas destinados a causar dañosdestinados a causar daños  Los virus informáticos se han transformado en sofisticadas armas y hoy en día afectan sin límites no sólo a usuarios hogareños sino a grandes empresas e incluso países. Desde hace un tiempo, han dejado de dañar ordenadores para comenzar a copiar información y sustraerla entrando dentro de la categoría del espionaje industrial.  El spyware no entra dentro de esta categoría si no causa o puede causar un daño. Un spyware afectaría la privacidad más que la propiedad privada.  Cabe aclarar que el art. 183 in fine CP no prohíbe la existencia de estos programas, sino que penaliza a quien los venda, los distribuya o los haga circular o introduzca concretamente en un sistema informático. La redacción da a entender que se trata de un delito de peligro abstracto y por ende no requerirá un daño concreto.
  • 22. Medidas Inmediatas a adoptarMedidas Inmediatas a adoptar La volatilidad que caracteriza a la evidencia digital hace necesaria la INMEDIATA INTERVENCIÓN de personal especializado para la preservación de la misma. Necesidad de efectuar técnicas de aseguramiento conforme a las buenas y adecuadas prácticas forenses. Verificar dónde se hallan alojados los servidores objeto del ataque. Necesidad de investigar en forma conjunta, para tomar conocimiento acabado de la maniobra.
  • 23. CASO TESTIGOCASO TESTIGO El administrador del sistema de una compañía, al ingresar remotamente al servidor habría detectado un acceso indebido al sistema de almacenamiento y la supresión de toda la información allí alojada. Por ello, se dispusieron tareas de preservación inmediata de la evidencia digital, a efectos de que personal especializado examinara los servidores informáticos. Se determinó que los mismos tenían las bases de datos borradas, y que se accedió a la red informática del lugar, a los fines de determinar las terminales físicas desde las que se habían eliminado los archivos. Se verificó que en el equipo dedicado a brindar la seguridad perimetral ''Firewall", la configuración respecto a la orden de guardar los log´s de conexión se encontraba desactivada, motivo por el que procedió a verificar los backups de configuración del firewall, pudiendo observar que la opción de almacenar los log ´s sí se encontraba activada, dándole la pauta que fue cambiada de forma voluntaria. Es así que sólo se pudo extraer de los registros los últimos accesos de IP´s. Se verificaron asimismo los usuarios con privilegios para efectuar dichas acciones, destacando que del servidor, aparte de haber borrado las bases de datos, también borraron los registros de acceso LOG´S a la administración remota.
  • 24. ¿Daño informático o Extorsión?¿Daño informático o Extorsión? CASO: De la denuncia surge que autores no identificados, han INUTILIZADO intencionalmente el sistema informático de una empresa, provocando que éste dejara de funcionar adecuadamente; cierto es también que los autores de la maniobra se comunicaron con la firma haciéndoles saber a sus autoridades que podían restablecer el servicio temporalmente denegado, si depositaban la suma de dos mil dólares estadounidenses (U$S 2.000), en su defecto, procederían al borrado definitivo de las bases de datos y archivos allí alojados
  • 25. EXTORSIÓNEXTORSIÓN Artículo 168 del C.P: “Será reprimido con reclusión o prisión de cinco a diez años, el que con intimidación o simulando autoridad pública o falsa orden de la misma, obligue a otro a entregar, enviar, depositar o poner a su disposición o a la de un tercero, cosas, dinero o documentos que produzcan efectos jurídicos”
  • 26. EXTORSIÓNEXTORSIÓN INTIMIDACIÓN: SE ENTIENDE COMO LA AMENAZA DE PROVOCAR UN DAÑO CIERTO SOBRE LA VÍCTIMA O SUS COSAS. Según Jorge Buompadre “La intimidación o amenaza consiste en infundir temor en la víctima o a través del anuncio o advertencia de un mal, que recaerá sobre ella o un tercero, o sobre bienes que se estiman valiosos para la persona… Lo característico de la intimidación es que coloca a la víctima ante un dilema: o se somete a las exigencias del autor o afronta el riesgo de que el daño se produzca.” (cfr. Jorge E. Buompadre “Delitos Contra la propiedad”. 2° edición, Ed. Mario A. Viera Editor, Bs. As., 2008, pág. 125). A su vez D´Alessio sostiene que la intimidación propia es ejercida por medio de una amenaza, cuyo objeto se llevaría a cabo en caso de que la víctima no cumpliera con el mandato ilegítimo del agente. Los requisitos de esa amenaza son asimilables a los que cubre el artículo 149 bis del C.P.N. En efecto, el daño amenazado debe ser futuro, y debe ser grave al menos desde el punto de vista de la víctima, aunque no tiene que tratarse de un daño extraordinario, sino suficiente como para vencer su libre determinación. (cfr. Andrés José D´Alessio “Código Penal de la Nación, Comentado y Anotado”, 2° edición, Ed. La Ley, Bs. As. 2011, pág. 648).
  • 27. EXTORSIÓN INFORMATICAEXTORSIÓN INFORMATICA  El sujeto pasivo es amenazado con la advertencia seria y concreta de la destrucción definitiva de su sistema informático.  La única alternativa para evitar el daño anunciado consiste en realizar el depósito de dinero de moneda extranjera exigido por el sujeto activo del ilícito.  Si bien se verifica un daño en los términos del art. 183, 2do párrafo del CP, éste forma parte del ITER CRIMINIS de la maniobra extorsiva  La doctrina mayoritaria entiende que el delito SE CONSUMA cuando el SUJETO PASIVO SE HA DESAPODERADO DE LA COSA, sin que sea indispensable que el agente o el tercero hayan llegado a apoderarse de ella y, muchos menos, que se realice el beneficio ilícito. Es decir que estamos frente a un delito que admite tentativa, la cual concurre cuando el autor ha comenzado a intimidar.