SlideShare una empresa de Scribd logo
1 de 36
DELITOS INFORMATICOS
TERMINOLOGIA EN DELITOS INFORMATICOS
PIRATA – Personas que hacen uso del software creado por terceros, a través de
copias obtenidas ilegalmente, sin licencia o permiso del su autor.
HACKER – Persona dedicada a la investigación o desarrollo realizando
esfuerzos más allá de los límites normales, bajo el impulso de un sentido de
curiosidad incolmable, y aprovechando los agujeros o cerraduras abiertas. Carece
de intención de cometer un daño.
CRACKER – identifica a quien ingresa ilegalmente a un sistema informático para
robar o destruir información, o simplemente para causar desorden. Es también
quien descifra los esquemas de protección anti-copia de los programas
comerciales para poder así vender o utilizar copias ilegales.
PHREAKER – Persona con amplios conocimientos en telefonía que logra llevar
a cabo tareas no autorizadas con los mismos, generalmente con equipos
celulares. Interceptar y ejecutar llamadas ilegítimamente son sus costumbres.
BUSCADORES DE
SOFTWARE
CRACKEADO
ASTALAVISTA.COM
Abiertamente y sin restricciones de ninguna especie, este
portal ofrece diversos motores de búsqueda de software
crackeado, números de serie, claves de registro, etc.
Asimismo, publica artículos que dan cuenta de los últimos
logros obtenidos en esta temática. Autopublicidad.
SERIALS
HackersMundo.org
Inserte el software buscado y rápidamente se le
ofrecerán diversos sitios desde dónde bajar los
números correspondientes a las últimas versiones.
Manuales de Hacking
• cyervo.com.ar
• lod.com.ar
• ezkracho.com.ar
• hacktheplanet.com.ar
• Baires underground
• Aquí no paga ni Dios
• crackazoid.com.ru
• astalavista.box
• Bienvenido a la casa de los Hackers
• Hackers Argentina
• Hackercave
• Jamón, vino y hackers
• JJF Hackers Team
• Kassuvi
• La Ceva del hack
• Hacker Alcohólico
• Proyecto Macedonia
• Zona Mortal
• Hsurf
• Mentes Inquietas
• Doctor Paco
• Piratas.org
• DefCon
• Hackerz.org
• Mala Hierva
• Warez
• insecure.org
• sekurity-net.org
• ...
Algunos Portales de Hackers
HACKERS FAMOSOS
• Grace Hooper (Almirante de la Armada de los EEUU, la
1era.)
• Kevin Mitnick (El más buscado – FBI)
• Richard Stallman (Impulsor del Soft gratuito)
• David L. Smith (Autor del virus Melissa)
• Reonel Ramonez (Autor del Virus LoveLetter)
• Vladimir Levin (Autor de un robo millonario al Citibank vía
electrónica)
CONCURSOS DE HACKING
U$S 50.000.- Premio al primero que consiga modificar las páginas webs de un servidor
instalado especialmente para la competición.
Argus, empresa de software organizó el evento a fin de demostrar la robustez de su
nuevo producto – Oxygen 3
Bases – www.argus-systems.com/events/infosec/#Rules
ANTECEDENTES LOCALES
• Ardita Julio Cesar, “El Gritón”. el hacker más famoso de Argentina. Nació el 28
de marzo del 74, su domicilio fue allanado por la Justicia Argentina luego de que los
Estados Unidos alertaran sobre reiteradas intrusiones a varias de sus redes
informáticas de Defensa, entre ellas la del Pentágono. Las intrusiones provenían de
una computadora conectada a una línea telefónica desde un departamento de Barrio
Norte, en la Capital Federal. En la Argentina, "el Gritón" todavía no saldó sus cuentas
con la Justicia: la jueza Wilma López, a cargo del Juzgado de Instrucción 38, dispuso
que Ardita compareciera ante un tribunal oral pero por fraude telefónico (estimado por
Telecom en 50 pesos), ya que las intrusiones informáticas no están contempladas en el
Código Penal. El juicio se concretaría antes de fin de año y sería el primero de estas
características que se realice en Argentina. Sin embargo, por el mismo episodio, Ardita
ya tuvo que recorrer una espinosa demanda penal en los Estados Unidos, donde las
intrusiones informáticas, las violaciones de códigos secretos y la posesión de claves
ajenas sí son delitos graves. El proceso terminó el 19 de mayo pasado, cuando un
tribunal de la ciudad de Boston, sobre la costa noreste estadounidense, lo condenó a 3
años de libertad condicional y a pagar una multa de 5000 dólares por haber vulnerado,
entre otros varios, el sistema informático de la Marina. Desde entonces, el hermetismo
que rodeó al proceso judicial que se le abrió en la Argentina alimentó el interés acerca
del pirata informático que, con una simple computadora instalada en su cuarto, puso en
estado de alerta a los servicios de inteligencia de los EE.UU, al FBI y al propio
Departamento de Justicia estadounidense
HACKERS PAQUISTANIES ATACAN
EE.UU.23.10.2001 – Un grupo de piratas informáticos paquistaníes ha realizado vandalismo
electrónico contra varios sitios web asociados a la Defensa estadounidense. Los
ataques habrían sido anunciados previamente por el grupo, autodenominado GForce
Pakistan, como represalia frente al bombardeo de Afganistán.
El ataque se hizo presente en los sitios dtepi.mil (Defense Test & Evaluation
Processional Institute – Entidad asociada al Pentágono) y nasa.mil, donde colocaron
textos condenatorios e imágenes de niños palestinos asesinados por soldados
israelíes.
EL SITIO DE LA CORTE SUPREMA ES
HACKEADO
25.01.1998 – El sitio de la Corte Suprema de Justicia es invadido por una leyenda
“No se olviden de Cabezas” – Xteam
24.03.1998 – Invasión en zona interactiva de las FF.AA., fue colocado un link con la
página de las Abuelas de Plaza de Mayo - XTeam
19.01.2001 – Es detenido el supuesto líder del Xteam, buscado desde 1998. Al no
encontrarse tipificado en nuestro ordenamiento penal el “hacking”, el hecho debiera
encuadrarse como daño para poder de este modo tipificarlo (Juez Literas) y en su
caso asociación ilícita, de probarse relación con terceros involucrados en los hechos
descriptos.
PROYECTO TRATADO EUROPEO
CIBER DELITOS
Obligaciones de los Estados: (Borrador 22)
• Convertir en Delito el acceso ilícito, interferencia, intercepción de sistemas
computacionales o de comunicaciones
• Criminalizar la producción, venta o distribución de equipos o programas cuyo principal
destino sea el descripto anteriormente
• Convertir en delito el fraude y la falsificación de datos electrónicos o de computadoras,
así como las violaciones a los derechos de autor
• Criminalizar ampliamente la pornografía infantil
• Responsabilizar a las empresas por delitos y obligar a ciertos proveedores de servicio
para que recopilen información de sus suscriptores y grabar dicha información a pedido
de la autoridad
• Cooperar con otras jurisdicciones para asegurar pruebas y extraditar a aquellas
personas que hayan sido sentenciadas por delitos informáticos
Como
INSTRUMENTO
El 23% de los 80.000 crímenes denunciados en el año 2000 corresponde
al robo de números de tarjetas de crédito o seguro social en los EEUU
www.fraud.org
0
200
400
600
800
1000
1200
Argentina Brasil Chile Colombia Peru Uruguay
CANTIDAD DE DOMINIOS REGIONALES
HACKEADOS
Brasil (br)
1059
Argentina (ar) 155
Chile (cl)
81
Perú (pe) 58
Colombia (co) 50
Uruguay (uy) 29
Fuente – attrition.org - 2001
DELITOS INFORMATICOS – ASPECTOS GENERALES
El avance de la era de la computación (la Aldea Global) ha traído diversas
consecuencias: a) Positivas, las ya conocidas y que no forman parte de este trabajo, y
b) Negativas, nuevas formas de cometer ilícitos, de estas conductas nos ocuparemos
en adelante.
Si bien el delito existe desde que el hombre existe, los avances tecnológicos hacen
más difícil su control y penalización, ya que se encuentra auxiliado por los progresos
mencionados y se potencial izan las posibilidades de las distintas modalidades
delictivas tradicionales, y surgen asimismo nuevas figuras dependientes de la
estructura informática (delitos informáticos).
Los constantes progresos tecnológicos obviamente dejan en gran desventaja a las
previsiones legislativas, las que ya de por sí son antiguas. Así se crea un vacío
normativo que importa en muchos casos la impunidad desde el punto de vista del
derecho penal. La informática coloca así al jurista en el desafío de adecuar el plexo
normativo y doctrinal a la evolución de la tecnología.
Para contar con una idea más precisa del tema, simplemente consideremos un caso,
cerca del 70% del software que corre en las computadoras argentinas son copias sin
licencia.
DELITO INFORMATICO – DEFINICION: Es cualquier acto ilegal en relación con
el cual el conocimiento de la tecnología informática es esencial para su comisión,
investigación y persecución (Departamento de Justicia de los EE.UU.)
Pero, recordemos que, no existe delito sin conducta típica (principio de legalidad –
prohibición de analogía). Por ello, Davara Rodriguez, lo define como la realización de una
acción que, reuniendo las características que delimitan el concepto de delito, sea llevada
a cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos del
titular de un elemento informático, ya sea de hardware o software.
En nuestro ordenamiento positivo el delito informático no constituye por sí mismo una
categoría delictiva; sólo importan usos indebidos de medios informáticos.
Hay que tomar en cuenta los programas de computación y datos almacenados en un
soporte magnético, son bienes inmateriales, por lo que no están contemplados como
objetos jurídicos de protección en el Cód. Penal. Y, la ley 11.723 (Propiedad Intelectual)
tampoco ha brindado una solución al respecto, ya que la misma no prevé en las acciones
típicas el borrado o destrucción de programas de computación.
El Dr. Castoldi (director del DIAL) define como delito informático toda interrupción,
intercepción, uso indebido, modificación o fabricación de datos ajenos que se encuentren
en sistemas de computación, sin autorización expresa o implícita de su dueño y/o de
quien ostente la propiedad intelectual, con el objeto de obtener un provecho económico o
no.
Las acciones delictivas son llevadas a cabo mediante impulsos electromagnéticos
transmitidos a través de circuitos electrónicos no susceptibles de ser aprehendidos por
los sentidos.
El citado autor (Castoldi) divide a los delitos informáticos en dos categorías:
Ataques Pasivos
Ataques Activos
Divulgación del contenido de
mensajes ajenos
Análisis del tráfico de información de
terceros
Utilización de claves ajenas
Modificación o alteración de mensajes
y/o archivos
Obstaculización de accesos legítimos
TIPOS DE DELITOS INFORMATICOS RECONOCIDOS POR NACIONES UNIDAS.
  
a) Fraudes cometidos mediante manipulación de computadoras.
• Manipulación de los datos de entrada. Este tipo de fraude informático conocido
también como sustracción de datos, representa el delito informático más común ya que es
fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de
informática y puede realizarlo cualquier persona que tenga acceso a funciones normales de
procesamiento de datos en la fase de adquisición de los mismos.
• La manipulación de programas.Es muy difícil de descubrir y a menudo pasa inadvertido
debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este
delito consiste en modificar los programas que existentes en el sistema de computadoras o en
insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que
tienen conocimientos especializados en programación informática es el denominado “Caballo
de Troya”, que consiste en insertar instrucciones de computadora de forma encubierta en un
programa informático para que pueda realizar una función no autorizada al mismo tiempo que
su función normal.
• Manipulación de los datos de salida. Se efectúa fijando un objetivo al funcionamiento
del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los
cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase
de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas
bancarias robadas, sin embargo, en la actualidad se usa ampliamente equipo y programas de
computadora especializados para codificar información electrónica falsificada en las bandas
magnéticas de las tarjetas bancarias y de las tarjetas de crédito.
• Fraude efectuado por manipulación informática. Aprovecha las repeticiones
automáticas de procesos de computo. Es una técnica especializada en la que rodajas muy
finas apenas perceptibles, de transacciones financieras, se van sacando repetidamente de
una cuenta  y se transfieren a otra.
      b).- Falsificaciones informáticas.
• Como objeto.Cuando se alteran datos de los documentos almacenados en forma
computarizada.
• Como instrumento. Las computadoras pueden utilizarse también para efectuar
falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de
fotocopiadoras computarizadas a color a base de rayos láser surgió una nueva generación de
falsificaciones o alteraciones fraudulentas.
       
c).- Daños o modificaciones de programas o datos computarizados.
• Sabotaje informático. Es el acto de borrar, suprimir o modificar sin autorización funciones
o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.
Algunas de las técnicas que permiten cometer sabotajes informáticos son: virus, gusanos,
bomba lógica o cronológica, etc.
• Acceso no autorizado a servicios y sistemas informáticos. Por motivos diversos
que van, desde la simple curiosidad, como es el caso de muchos piratas informáticos
(hackers o crackers) hasta el sabotaje o espionaje informático.
• Reproducción no autorizada de programas informáticos de protección legal.
Esta puede entrañar una perdida económica sustancial para los propietarios legítimos.
Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a
sanciones penales. El problema ha alcanzado dimensiones transnacionales con él trafico de
esas reproducciones no autorizadas a través de las redes de telecomunicaciones moderna.
CASO WAREZ.ET – EL MAYOR GOLPE A LA PIRATERIA
22.10.2001 – La Business Software Alliance (BSA) ha conseguido un gran triunfo
contra la piratería de software. Cae la mayor red de distribución de software ilegal a
través de Internet, logra la clausura del sitio, dominio que le fue transferido.
Warez.et contaba con presencia en nueve países, y permitía la descarga gratuita de
todo tipo de software pirata y contenidos pornográficos.
Habitualmente lograba escapar mediante un sistema de camuflaje de direcciones
URL. Frente al cierre de alguna página, se modificaba la redirección y se hacía
accesible con la misma URL.
LEY 11.723 – REGIMEN DE PROPIEDAD INTELECTUAL – TIPIFICACION DE DELITOS
Art. 1 – La ley 25.036 (1998) incorpora ... Los programas de computación fuente y objeto; las
compilaciones de datos o de otros materiales...
Art. 71 al 78 – De las Penas
Art. 71 - ... El que de cualquier manera defraude los derechos de propiedad intelectual que reconoce esta
ley.
Art. 72 - ...a)... Edite, venda o reproduzca por cualquier medio o instrumento, una obra inédita o
publicada sin autorización...
...b)... Falsifique obras intelectuales,... Edición de una obra ya editada ostentando falsamente
el nombre de editor autorizado al efecto
...c)... Edite, venda o reproduzca una obra suprimiendo o cambiando el nombre del autor, el
título de la misma o alterando dolosamente su texto
...d)... Edite o reproduzca mayor número de ejemplares que los debidamente autorizados.
Art. 72 bis – ...a)... El que con fin de lucro reproduzca un fonograma sin autorización...
...b)... El que con el mismo fin facilite la reproducción ilícita mediante el alquiler de discos
fonográficos u otros soportes materiales
...c)... El que reproduzca copias no autorizadas por encargo de terceros mediante un precio
...d)... El que almacene o exhiba copias ilegales con miras a su distribución al público
Art. 73 - ...a)... El que representare o hiciere representar públicamente obras teatrales o literarias sin
autorización...
...b)... El que ejecutare o hiciere ejecutar públicamente obras musicales sin autorización...
LEY 25.326 – LEY DE PROTECCION DE LOS DATOS PERSONALES
Art. 32 – REFORMA AL ART. 157 Bis DEL CODIGO PENAL ARGENTINO
... El que: 1) a sabiendas e ilegítimamente, o violando sistemas de confidencialidad y
seguridad de datos, accediere, de cualquier forma, a un banco de datos personales; 2)
revelare a otro información registrada en un banco de datos personales cuyo secreto
estuviere obligado a preservar por disposición de una ley. Agravante si el autor es
funcionario público.
LEY 24.766 – LEY DE CONFIDENCIALIDAD – REMISION AL CODIGO
PENAL VIOLACION DE SECRETOS
Art. 1 – las personas físicas o jurídicas podrán impedir que la información que esté
legítimamente bajo su control se divulgue a terceros o sea adquirida o utilizada
por terceros sin su consentimiento de manera contraria a los usos comerciales
honestos, mientras dicha información reúna las siguientes condiciones:
a) Sea secreta en el sentido de que no sea, como cuerpo o en la configuración y
reunión precisa de sus componentes, generalmente conocida ni fácilmente
accesible para personas introducidas en los círculos en que normalmente se
utiliza el tipo de información en cuestión; y
b) Tenga un valor comercial por ser secreta; y
c) Haya sido objeto de medidas razonables, en las circunstancias, para mantenerla
secreta, tomadas por la persona que legítimamente la controla.
Art. 2 – la presente ley se aplicará a la información que conste en documentos,
medios electrónicos o magnéticos, discos, ópticos, microfilmes, películas u otros
elementos similares.
Art. 12 – quien incurriera en la infracción de lo dispuesto en la presente ley en materia
de confidencialidad, quedará sujeto a la responsabilidad que correspondiera
conforme con el Código Penal, y otras normas penales concordantes para la
violación de secretos...
EL CODIGO CONTRAVENCIONAL DE LA CIUDAD DE BUENOS AIRES
Ley 10
Sanciona las conductas que, por acción o por omisión, implican un daño o
peligro colectivo cierto para los bienes jurídicos individuales o colectivos (art. 1)
El art. 44 penaliza afectar el funcionamiento de los servicios de alumbrado,
limpieza, gas, electricidad, agua, teléfono, transmisión de datos, ... Admite
culpa.
Si bien en virtud del principio de subsunción entre delito y contravención (el
ejercicio de la acción penal desplaza al de la acción contravencional) la sanción
a la conducta de afectar el funcionamiento de la transmisión de datos, resulta
novedosa en nuestro derecho.
Internet – permanente centro de transmisión de datos entre computadoras.
Abarcaría los casos de afectación del flujo de información, acceso por parte de
terceros a bases de datos, servicios de la internet o de transmisión de mensajes
(e-mail) – (Vázquez-Aboso Cód. Cont. Comentado p. 191)
ANTEPROYECTO DE LEY – PROTECCION DEL CORREO ELECTRONICO
Artículo 4º: Modifícanse los artículos Nº 153 y 155 del Código Penal, los que
quedan redactados de la siguiente forma:
Artículo 153: Será reprimido..., el que abriere indebidamente una carta, un
correo electrónico, un pliego cerrado o un despacho telegráfico, telefónico o
de otra naturaleza que no le esté dirigido; o se apoderare indebidamente de
una carta, de un correo electrónico, de un pliego, de un despacho o de otro
papel privado, aunque no esté cerrado; o suprimiere o desviare de su destino
una correspondencia que no le esté dirigida. Se le aplicará prisión..., si el
culpable comunicare a otro o publicare el contenido de la carta, correo
electrónico, escrito o despacho.
Artículo 155: El que, hallándose en posesión de una correspondencia, un
correo electrónico, un pliego cerrado o un despacho telegráfico, telefónico o
de otra naturaleza no destinados a la publicidad, los hiciere publicar
indebidamente, aunque hayan sido dirigidos a él, será reprimido con multa
de..., si el hecho causare o pudiere causar perjuicios a terceros.
PROYECTOS DE LEY EN EL PARLAMENTO
PROYECTO DE LEY PENAL Y
PROTECCION DE LA INFORMATICA –
SENADOR BAUZA
-la alteración, daño o destrucción de datos en una PC,
base de datos o sistema de redes, se realiza
exclusivamente mediante el uso de virus u otros
programas destinados a tal modalidad delictiva, y
aunque existen otros medios no son previstos en el tipo
legal
- violación de secretos y divulgación indebida
exclusivamente con relación al correo electrónico
- tipifica la apología del delito y agrava la conducta en
caso de atentados contra la seguridad de la nación
-Accesos no autorizados, la conducta debe vulnerar la
confianza depositada por terceros (ingreso indebido), o
mediante maquinaciones maliciosas se obtuviera la
clave ajena. Agrava la pena el caso de tratarse de
profesionales de la informática
- vulneración del honor y la intimidad personal o familiar
- sabotaje y daños, comprende a quien de forma
maliciosa destruya o inutilice una PC o sistema de redes
o sus partes, obstaculice o modifique su funcionamiento.
De afectarse los datos contenidos se agrava la pena. El
medio utilizado, virus u otros programas destinados a
dicha actividad.
- estafa mediante el uso de una PC
PROYECTO DEL REGIMEN PENAL DEL
USO INDEBIDO DE LA COMUTACION –
SENADOR BERHONGARAY
- Agravante genérico – contra datos de defensa
nacional, seguridad interior o inteligencia
- violación de secretos – espionaje/divulgación –
comprende seguridad nacional, interior, agravante se
por ello se provocara un conflicto internacional.
- Pena la imprudencia, la negligencia, impericia o
inobservancia de los reglamentos en la comisión de
delitos por parte de terceros.
- Requiere el acceso a una PC o sistema de
computación, o almacenamiento de datos que no le
pertenezcan directamente o a través de una PC sin
autorización o excediendo la otorgada.
- pena a quien voluntariamente (con programas
destinados a producir tales efectos dañosos) de
cualquier modo destruyere, alterare hiciere inutilizable o
inaccesible, o produjera o diera lugar a la pérdida de
datos informáticos.
RESEÑA DE FALLOS NACIONALES
Necesidad de Legislar
“Ramirez, Sergio s/ rec. Casación” – 15/09/99 – En nuestro Cód. Penal – al
tiempo de comisión de las conductas cuestionadas – no existía disposición
alguna que contemplara, al menor de modo específico, lo que algunos llaman
delito informático y resultando de vital importancia la protección jurídica atento
que los ordenadores adquieren cada vez más relevancia en la esfera
científica, tecnológica y comercial, parece necesario y útil que se asegure su
protección mediante la sanción de una ley específica, tal como ha sucedido
con la promulgación de la ley nacional 25.036 (voto del Dr. Tragant)
“Ganora, Mario s/ hábeas corpus” Tº 322 Fº 2139 CSJN – El creciente
almacenamiento y recopilación de datos de carácter personal en el mundo
moderno, facilitado en gran parte por el avance de la informática, torna
razonable consagrar un derecho especial que proteja a las personas humanas
para controlar la información que de ellas consta en los registros, archivos o
banco de datos (voto del Dr. Boggiano)
RESEÑA DE FALLOS NACIONALES
Criminal Correccional
ESTAFA – JUEGOS ELECTRONICOS – CONDUCTA ATIPICA – No configura delito de
estafa la acción de los procesados consistente en utilizar un aparato automático de
juegos electrónicos haciéndolo funcionar con una ganzúa y discos de plomo en vez de
las fichas respectivas. Tal conducta es atípica por cuanto el fraude estafatorio requiere
de la inducción en error de su víctima ya que un fraude que no opere a través del error,
no puede tener por efecto un acto dispositivo de propiedad patrimonialmente perjudicial.
Están ausentes las notas típicas de la estafa al no existir error que determine a una
persona a realizar una disposición patrimonial perjudicial – Sala II – c. 25.765 – 23/10/81
DEFRAUDACION – El art. 172 del CP admite cualquier ardid con lo que tal apertura del
tipo penal posibilita una interpretación de modo que el acto de disposición pueda
llevarse a cabo por intermedio de un mecanismo no humano que no se dirija
necesariamente a provocar el acto de entrega bajo engaño, pero que genere como
inmediata y desconocida consecuencia y sin el concurso de la voluntad viciada, un
perjuicio en el patrimonio. Los dispositivos mecánicos o electrónicos ejecutan, al
activarse, una voluntad dispositiva de la que en momento alguno se independizan: así,
sin hesitación alguna, cabe afirmar que se produce una disposición patrimonial que se
imputa al titular de un aparato mecánico – Sala IV – Sent. 15.860 – 17/04/2001
LA OBTENCIÓN DE PRUEBAS EN INTERNET
La percepción de las redes telemáticas como un nuevo espacio en el
que los delitos acostumbran a quedar impunes carece de fundamento.
Las mismas ventajas que permiten al delincuente moderno aumentar
la efectividad de sus acciones, pueden ayudar a los técnicos que
participan en la investigación a obtener pruebas evidentes de la
identidad y ubicación del presunto infractor. Las nuevas dinámicas
comisivas generan otro tipo de huellas y evidencias que pueden resultar
inequívocas para determinar la autoría de un delito, pero exigen al
investigador un conocimiento específico de la materia.
Por otro lado, la gran innovación que Internet aporta a las técnicas de
investigación, es la posibilidad de obtener una copia exacta de todos los
elementos que han participado en una transacción ilícita. Desde los
mensajes transmitidos por los participantes hasta los propios efectos del
delito.
Pruebas digitales
En las actuaciones presenciales, la intervención de un alijo de droga
puede impedir que la investigación llegue a determinar quién era el
beneficiario final de la transacción. Resulta difícil obtener una evidencia
clara de la existencia de un material ilícito sin que el buen curso de la
operación se vea afectado. Los efectos del delito acostumbran a ser
únicos e irrepetibles.
La tecnología digital utilizada en las redes telemáticas provoca la
desaparición del concepto "original". Los bienes que circulan por
Internet han perdido el carácter de irrepetibles, ya que un objeto digital
puede ser reproducido hasta el infinito sin merma de su calidad y sin
huellas que permitan apreciar diferencias entre las distintas copias.
En el caso de los programas de ordenador, por ejemplo, el órgano
judicial que haya ordenado la intervención, puede obtener una copia
completa y fehaciente de las aplicaciones informáticas transferidas
ilícitamente, sin que las partes que participan en la transacción lleguen
a saberlo. Los mensajes y datos adjuntos que se transmiten a través del correo
electrónico, de una lista de distribución, un grupo de noticias o una sesión chat,
pueden ser intervenidos en tiempo real y, en algunos casos, incluso unos días
después.
Sistemas de identificación
La propia red ha suministrado los datos necesarios para completar la identificación de los
presuntos infractores. En una primera aproximación, las bases de datos WHOIS, de acceso
público y gratuito, permiten conocer la titularidad de un dominio, y con ello, los datos del
responsable administrativo, técnico y financiero de un servidor o de una sede web en la que
se están cometiendo actos ilícitos. La información suministrada consta del nombre y los
apellidos, el domicilio y el teléfono, así como el IP del servidor primario y secundario.
También existen herramientas que permiten conocer el origen de un mensaje, analizando la
cabecera del mismo y la ruta que ha seguido. La dirección de correo electrónico puede ser
suficiente para conocer la identidad de una persona. Pero un PSI no puede revelar la
identidad del titular de una cuenta sin el correspondiente requerimiento judicial que ordene el
suministro de dichos datos y si este hecho llega a conocimiento del presunto infractor, se
perderá la posibilidad de obtener más pruebas con posterioridad. Sin embargo, existen
numerosas fuentes de información, de acceso público, que permiten asociar una dirección de
correo electrónico a una persona concreta sin alertar a su titular. Además de las bases de
datos en las que el propio usuario registra sus datos con el fin de que sus amistades puedan
conocer su dirección de correo electrónico (p.e. LISTIN.COM), existen anuncios gratuitos,
clubs de usuarios, asociaciones deportivas, universidades, etc., donde es fácil encontrar el
nombre y la dirección e-mail juntos.
Sniffers
España fue el primer país europeo en aplicar la técnica de los sniffers
en la investigación de delitos en Internet. La intervención tuvo lugar en
diciembre de 1996, a raíz de una denuncia por distribución no autorizada
de programas, obras multimedia y bases de datos jurídicas a través de
Internet. El mandamiento judicial recogió cada uno de los pasos
necesarios para la interceptación de los mensajes de correo electrónico
del presunto infractor y su grabación automática en el disco duro de un
ordenador habilitado al efecto.
Los treinta días de la intervención telemática arrojaron pruebas
concluyentes de la infracción, ya que, junto a los mensajes transferidos
se hallaron catálogos, pedidos, órdenes de transferencias de fondos,
cracks y los propios programas distribuidos ilícitamente.
Obstáculos
Los problemas que impiden la práctica de las citadas diligencias de
investigación en la actualidad son, principalmente, los que se
enumeran a continuación:
-Escasez de medios técnicos dedicados a la actividad investigadora.
-Ventaja tecnológica de los delincuentes profesionales.
-Exceso de tiempo transcurrido entre la solicitud de un mandamiento
de intervención electrónica y su concesión y trámite.
-Uso de contramedidas, como el cifrado de la información y los
sistemas de anonimato real.
-Problemas de jurisdicción en los delitos transfronterizos.
La mayor asignación de recursos por parte de la Administración, la
progresiva especialización de los cuerpos policiales, la creación de grupos
específicos para la persecución de este tipo de delitos, unidos a la práctica
judicial y a la creación de jurisprudencia en esta materia, ayudarán a
mejorar la eficacia de los métodos de investigación y obtención de
pruebas.
CASO MECKLERMEDIA
Un nuevo precedente judicial en Europa contribuye a reforzar la tesis
de que el tribunal del lugar donde se producen los efectos de un delito
puede declararse competente para enjuiciar los hechos cometidos a
través de un servidor ubicado en otro país.
En el primer caso, un tribunal inglés considero que tenía competencia
jurisdiccional para valorar la ilicitud del dominio HARRODS.COM, que entraba en
conflicto con la marca inglesa HARRODS. Ahora, el Tribunal Supremo del Reino
Unido ha reiterado que los problemas de marcas que afectan a una marca
inglesa en Internet, deber ser enjuiciados en Inglaterra. En este caso, el
demandante es una empresa norteamericana, Mecklermedia, que organiza el
congreso INTERNET WORLD y ofrece información del mismo en su web en
Internet. La demandada es una empresa alemana que organiza un congreso
con la misma denominacion y hace publicidad del mismo en inglés, en un web al
que se accede a través del dominio IWORLD. Mientras la empresa alemana
argumentaba que el procedimiento debía entablarse en Alemania, por ser el
país en el que estaba el servidor, el tribunal inglés ha entendido que la
jurisdicción del Reino Unido debe conocer aquellos casos en los que la
actividad va dirigida a los habitantes de dicho país y en su idioma oficial, que es
diferente al del lugar de origen (Alemania). Además, el material infractor se recibe
tambien en el Reino Unido.
CASO KEVIN MITNICK
Sentenciado a 46 meses de prisión (agosto 9 de 1999) por haber forzado su
ingreso a diversos sistemas de computación y robar programas de propiedad de
empresas como Motorola, Novell, Fujitsu y Sun Microsystems entre otras. Para ello
admitió haber utilizado una serie de programas y herramientas, como clonar
teléfonos celulares, sniffing (captura de información en tránsito virtual), programas
alojados en los sistemas de sus víctimas y de hacking.
Asimismo, fue sentenciado a una condena adicional de 22 meses de prisión por
posesión de teléfonos celulares clonados al momento de su aresto
Y, al pago de u$s 5000.- por los daños causados, pese a que provocó pérdidas en
las empresas involucradas por cifras millonarias.
Al culminar su condena, Mitnick se encontrará supervisado por un período de tres
años durante el cual el acceso a computadoras lo tendrá severamente restringido.
Un interesante dato, la investigación en relación al mencionado comenzó en el año
1992, y recién en el año 1995 pudo ser arrestado, por lo dificultoso de la prueba y la
propia investigación que estuvo a cargo del FBI.
La Cámara Nacional en lo Criminal
condena a prisión a un Pirata de
Software
Denuncia (síntesis)
18 de julio de 1997
El Representante legal de las empresas que se citan en
el fallo realiza una denuncia, por la cual se le imputa
al inculpado haber reproducido y vendido programas
de computación sin autorización alguna, transgrediendo
de esta manera los derechos que ellas poseen de
propiedad intelectual.
Delitos informáticos: aspectos generales

Más contenido relacionado

La actualidad más candente

Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionwipise
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivasclausss123
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosManuel Mujica
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014arvsander8
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosLizbethPrice
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosFranCy TEllo
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaRoxana NACION LLANOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabelardo9
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Juako Marin
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273german1537
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúRobertt Max
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJhon Maz Nahh
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)Stevenson Maldonado Medina
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciamcmazon
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)rosmaryh1
 

La actualidad más candente (20)

Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivas
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justicia
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)
 

Destacado

Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosPaula Herrera
 
Delitos informaticos 901 (1)
Delitos informaticos 901 (1)Delitos informaticos 901 (1)
Delitos informaticos 901 (1)lauranataly16
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Sistema operativo. gestión y búsqueda de carpetas y archivos
Sistema operativo. gestión y búsqueda de carpetas y archivosSistema operativo. gestión y búsqueda de carpetas y archivos
Sistema operativo. gestión y búsqueda de carpetas y archivosamadip.esment
 
Programas de Investigacion en accidentes de transito
Programas de Investigacion en accidentes de transitoProgramas de Investigacion en accidentes de transito
Programas de Investigacion en accidentes de transitoRuth Vargas Gonzales
 
MonografíA Delincuencia Juvenil
MonografíA Delincuencia JuvenilMonografíA Delincuencia Juvenil
MonografíA Delincuencia Juvenilgusanchez2668
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjohnbaez2019
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosElvis Valero
 
La delincuencia Juvenil
La delincuencia JuvenilLa delincuencia Juvenil
La delincuencia Juvenil23agosto85
 
Delincuencia juvenil
Delincuencia juvenilDelincuencia juvenil
Delincuencia juvenilKarla Gr
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informaticoCARLOSLEO8
 
Influencia del internet en la juventud
Influencia del internet en la juventudInfluencia del internet en la juventud
Influencia del internet en la juventudandrea1109
 
Presentacion sobre delincuencia
Presentacion sobre delincuenciaPresentacion sobre delincuencia
Presentacion sobre delincuenciaroxyesenias
 
Factores y consecuencias que originan la delicuencia juvenil. parte 2. Grupo 3
Factores y consecuencias que originan la delicuencia juvenil. parte  2. Grupo 3Factores y consecuencias que originan la delicuencia juvenil. parte  2. Grupo 3
Factores y consecuencias que originan la delicuencia juvenil. parte 2. Grupo 3lenguaje2010micro
 

Destacado (20)

Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos 901 (1)
Delitos informaticos 901 (1)Delitos informaticos 901 (1)
Delitos informaticos 901 (1)
 
Mineria madre de dios
Mineria madre de diosMineria madre de dios
Mineria madre de dios
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Sistema operativo. gestión y búsqueda de carpetas y archivos
Sistema operativo. gestión y búsqueda de carpetas y archivosSistema operativo. gestión y búsqueda de carpetas y archivos
Sistema operativo. gestión y búsqueda de carpetas y archivos
 
Programas de Investigacion en accidentes de transito
Programas de Investigacion en accidentes de transitoProgramas de Investigacion en accidentes de transito
Programas de Investigacion en accidentes de transito
 
MonografíA Delincuencia Juvenil
MonografíA Delincuencia JuvenilMonografíA Delincuencia Juvenil
MonografíA Delincuencia Juvenil
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
La delincuencia Juvenil
La delincuencia JuvenilLa delincuencia Juvenil
La delincuencia Juvenil
 
Delincuencia juvenil
Delincuencia juvenilDelincuencia juvenil
Delincuencia juvenil
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
Influencia del internet en la juventud
Influencia del internet en la juventudInfluencia del internet en la juventud
Influencia del internet en la juventud
 
Presentacion sobre delincuencia
Presentacion sobre delincuenciaPresentacion sobre delincuencia
Presentacion sobre delincuencia
 
La Juventud
La JuventudLa Juventud
La Juventud
 
Delincuencia juvenil
Delincuencia juvenilDelincuencia juvenil
Delincuencia juvenil
 
Presentaciòn Delincuencia Juvenil
Presentaciòn Delincuencia JuvenilPresentaciòn Delincuencia Juvenil
Presentaciòn Delincuencia Juvenil
 
Factores y consecuencias que originan la delicuencia juvenil. parte 2. Grupo 3
Factores y consecuencias que originan la delicuencia juvenil. parte  2. Grupo 3Factores y consecuencias que originan la delicuencia juvenil. parte  2. Grupo 3
Factores y consecuencias que originan la delicuencia juvenil. parte 2. Grupo 3
 

Similar a Delitos informáticos: aspectos generales

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmiralejo
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,kharent
 
Delitos informaticos patrimoniales trabajo academico - 04-10-20
Delitos informaticos patrimoniales  trabajo academico - 04-10-20Delitos informaticos patrimoniales  trabajo academico - 04-10-20
Delitos informaticos patrimoniales trabajo academico - 04-10-20MALDANA MALDANA
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de softwareHUANCAYO2009
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosMariferrobe
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucuejuan buyucue
 
Presentación1 de glenys
Presentación1 de glenysPresentación1 de glenys
Presentación1 de glenysGlenys Machado
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosxsercom
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplPatricia Pilco Lupaca
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalAndrea Gutierrez Ccalli
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplkatherine Yapurasi Quelcahuanca
 

Similar a Delitos informáticos: aspectos generales (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Delitos informaticos patrimoniales trabajo academico - 04-10-20
Delitos informaticos patrimoniales  trabajo academico - 04-10-20Delitos informaticos patrimoniales  trabajo academico - 04-10-20
Delitos informaticos patrimoniales trabajo academico - 04-10-20
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de software
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
 
Presentación1 de glenys
Presentación1 de glenysPresentación1 de glenys
Presentación1 de glenys
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 

Más de sanderfree

Proteccion del software
Proteccion del softwareProteccion del software
Proteccion del softwaresanderfree
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticossanderfree
 
Mas informacion y menos conocimiento
Mas informacion y menos conocimientoMas informacion y menos conocimiento
Mas informacion y menos conocimientosanderfree
 
Intenet profunda
Intenet profundaIntenet profunda
Intenet profundasanderfree
 
Aspectos metodologicos delitos informaticos
Aspectos metodologicos delitos informaticosAspectos metodologicos delitos informaticos
Aspectos metodologicos delitos informaticossanderfree
 
Informatica juridica 01
Informatica juridica 01Informatica juridica 01
Informatica juridica 01sanderfree
 

Más de sanderfree (7)

Proteccion del software
Proteccion del softwareProteccion del software
Proteccion del software
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Mas informacion y menos conocimiento
Mas informacion y menos conocimientoMas informacion y menos conocimiento
Mas informacion y menos conocimiento
 
Intenet profunda
Intenet profundaIntenet profunda
Intenet profunda
 
Aspectos metodologicos delitos informaticos
Aspectos metodologicos delitos informaticosAspectos metodologicos delitos informaticos
Aspectos metodologicos delitos informaticos
 
Teletrabajo
TeletrabajoTeletrabajo
Teletrabajo
 
Informatica juridica 01
Informatica juridica 01Informatica juridica 01
Informatica juridica 01
 

Último

sistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxsistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxJaredmoisesCarrillo
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxDanielFerreiraDuran1
 
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAPLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAAlexandraSalgado28
 
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfT.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfLizCarolAmasifuenIba
 
Evaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalEvaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalssuser4a0361
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfOdallizLucanaJalja1
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosFundación YOD YOD
 
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesProyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesjimmyrocha6
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?Michael Rada
 
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...ssuser2887fd1
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfihmorales
 
CODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdf
CODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdfCODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdf
CODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdfmelissafelipe28
 
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4hassanbadredun
 
MANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaMANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaasesoriam4m
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptxAndreaAlessandraBoli
 
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...AdrianaCarmenRojasDe
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxJesDavidZeta
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosk7v476sp7t
 
estadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.pptestadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.pptMiguelAngel653470
 

Último (20)

sistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxsistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptx
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptx
 
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAPLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
 
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfT.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
 
Evaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalEvaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo final
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
 
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesProyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
 
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdf
 
CODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdf
CODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdfCODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdf
CODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdf
 
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
 
MANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaMANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manua
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx
 
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptx
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
 
estadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.pptestadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.ppt
 

Delitos informáticos: aspectos generales

  • 2. TERMINOLOGIA EN DELITOS INFORMATICOS PIRATA – Personas que hacen uso del software creado por terceros, a través de copias obtenidas ilegalmente, sin licencia o permiso del su autor. HACKER – Persona dedicada a la investigación o desarrollo realizando esfuerzos más allá de los límites normales, bajo el impulso de un sentido de curiosidad incolmable, y aprovechando los agujeros o cerraduras abiertas. Carece de intención de cometer un daño. CRACKER – identifica a quien ingresa ilegalmente a un sistema informático para robar o destruir información, o simplemente para causar desorden. Es también quien descifra los esquemas de protección anti-copia de los programas comerciales para poder así vender o utilizar copias ilegales. PHREAKER – Persona con amplios conocimientos en telefonía que logra llevar a cabo tareas no autorizadas con los mismos, generalmente con equipos celulares. Interceptar y ejecutar llamadas ilegítimamente son sus costumbres.
  • 3. BUSCADORES DE SOFTWARE CRACKEADO ASTALAVISTA.COM Abiertamente y sin restricciones de ninguna especie, este portal ofrece diversos motores de búsqueda de software crackeado, números de serie, claves de registro, etc. Asimismo, publica artículos que dan cuenta de los últimos logros obtenidos en esta temática. Autopublicidad.
  • 4. SERIALS HackersMundo.org Inserte el software buscado y rápidamente se le ofrecerán diversos sitios desde dónde bajar los números correspondientes a las últimas versiones.
  • 6. • cyervo.com.ar • lod.com.ar • ezkracho.com.ar • hacktheplanet.com.ar • Baires underground • Aquí no paga ni Dios • crackazoid.com.ru • astalavista.box • Bienvenido a la casa de los Hackers • Hackers Argentina • Hackercave • Jamón, vino y hackers • JJF Hackers Team • Kassuvi • La Ceva del hack • Hacker Alcohólico • Proyecto Macedonia • Zona Mortal • Hsurf • Mentes Inquietas • Doctor Paco • Piratas.org • DefCon • Hackerz.org • Mala Hierva • Warez • insecure.org • sekurity-net.org • ... Algunos Portales de Hackers
  • 7. HACKERS FAMOSOS • Grace Hooper (Almirante de la Armada de los EEUU, la 1era.) • Kevin Mitnick (El más buscado – FBI) • Richard Stallman (Impulsor del Soft gratuito) • David L. Smith (Autor del virus Melissa) • Reonel Ramonez (Autor del Virus LoveLetter) • Vladimir Levin (Autor de un robo millonario al Citibank vía electrónica) CONCURSOS DE HACKING U$S 50.000.- Premio al primero que consiga modificar las páginas webs de un servidor instalado especialmente para la competición. Argus, empresa de software organizó el evento a fin de demostrar la robustez de su nuevo producto – Oxygen 3 Bases – www.argus-systems.com/events/infosec/#Rules
  • 8. ANTECEDENTES LOCALES • Ardita Julio Cesar, “El Gritón”. el hacker más famoso de Argentina. Nació el 28 de marzo del 74, su domicilio fue allanado por la Justicia Argentina luego de que los Estados Unidos alertaran sobre reiteradas intrusiones a varias de sus redes informáticas de Defensa, entre ellas la del Pentágono. Las intrusiones provenían de una computadora conectada a una línea telefónica desde un departamento de Barrio Norte, en la Capital Federal. En la Argentina, "el Gritón" todavía no saldó sus cuentas con la Justicia: la jueza Wilma López, a cargo del Juzgado de Instrucción 38, dispuso que Ardita compareciera ante un tribunal oral pero por fraude telefónico (estimado por Telecom en 50 pesos), ya que las intrusiones informáticas no están contempladas en el Código Penal. El juicio se concretaría antes de fin de año y sería el primero de estas características que se realice en Argentina. Sin embargo, por el mismo episodio, Ardita ya tuvo que recorrer una espinosa demanda penal en los Estados Unidos, donde las intrusiones informáticas, las violaciones de códigos secretos y la posesión de claves ajenas sí son delitos graves. El proceso terminó el 19 de mayo pasado, cuando un tribunal de la ciudad de Boston, sobre la costa noreste estadounidense, lo condenó a 3 años de libertad condicional y a pagar una multa de 5000 dólares por haber vulnerado, entre otros varios, el sistema informático de la Marina. Desde entonces, el hermetismo que rodeó al proceso judicial que se le abrió en la Argentina alimentó el interés acerca del pirata informático que, con una simple computadora instalada en su cuarto, puso en estado de alerta a los servicios de inteligencia de los EE.UU, al FBI y al propio Departamento de Justicia estadounidense
  • 9. HACKERS PAQUISTANIES ATACAN EE.UU.23.10.2001 – Un grupo de piratas informáticos paquistaníes ha realizado vandalismo electrónico contra varios sitios web asociados a la Defensa estadounidense. Los ataques habrían sido anunciados previamente por el grupo, autodenominado GForce Pakistan, como represalia frente al bombardeo de Afganistán. El ataque se hizo presente en los sitios dtepi.mil (Defense Test & Evaluation Processional Institute – Entidad asociada al Pentágono) y nasa.mil, donde colocaron textos condenatorios e imágenes de niños palestinos asesinados por soldados israelíes. EL SITIO DE LA CORTE SUPREMA ES HACKEADO 25.01.1998 – El sitio de la Corte Suprema de Justicia es invadido por una leyenda “No se olviden de Cabezas” – Xteam 24.03.1998 – Invasión en zona interactiva de las FF.AA., fue colocado un link con la página de las Abuelas de Plaza de Mayo - XTeam 19.01.2001 – Es detenido el supuesto líder del Xteam, buscado desde 1998. Al no encontrarse tipificado en nuestro ordenamiento penal el “hacking”, el hecho debiera encuadrarse como daño para poder de este modo tipificarlo (Juez Literas) y en su caso asociación ilícita, de probarse relación con terceros involucrados en los hechos descriptos.
  • 10. PROYECTO TRATADO EUROPEO CIBER DELITOS Obligaciones de los Estados: (Borrador 22) • Convertir en Delito el acceso ilícito, interferencia, intercepción de sistemas computacionales o de comunicaciones • Criminalizar la producción, venta o distribución de equipos o programas cuyo principal destino sea el descripto anteriormente • Convertir en delito el fraude y la falsificación de datos electrónicos o de computadoras, así como las violaciones a los derechos de autor • Criminalizar ampliamente la pornografía infantil • Responsabilizar a las empresas por delitos y obligar a ciertos proveedores de servicio para que recopilen información de sus suscriptores y grabar dicha información a pedido de la autoridad • Cooperar con otras jurisdicciones para asegurar pruebas y extraditar a aquellas personas que hayan sido sentenciadas por delitos informáticos
  • 11. Como INSTRUMENTO El 23% de los 80.000 crímenes denunciados en el año 2000 corresponde al robo de números de tarjetas de crédito o seguro social en los EEUU www.fraud.org
  • 12. 0 200 400 600 800 1000 1200 Argentina Brasil Chile Colombia Peru Uruguay CANTIDAD DE DOMINIOS REGIONALES HACKEADOS Brasil (br) 1059 Argentina (ar) 155 Chile (cl) 81 Perú (pe) 58 Colombia (co) 50 Uruguay (uy) 29 Fuente – attrition.org - 2001
  • 13. DELITOS INFORMATICOS – ASPECTOS GENERALES El avance de la era de la computación (la Aldea Global) ha traído diversas consecuencias: a) Positivas, las ya conocidas y que no forman parte de este trabajo, y b) Negativas, nuevas formas de cometer ilícitos, de estas conductas nos ocuparemos en adelante. Si bien el delito existe desde que el hombre existe, los avances tecnológicos hacen más difícil su control y penalización, ya que se encuentra auxiliado por los progresos mencionados y se potencial izan las posibilidades de las distintas modalidades delictivas tradicionales, y surgen asimismo nuevas figuras dependientes de la estructura informática (delitos informáticos). Los constantes progresos tecnológicos obviamente dejan en gran desventaja a las previsiones legislativas, las que ya de por sí son antiguas. Así se crea un vacío normativo que importa en muchos casos la impunidad desde el punto de vista del derecho penal. La informática coloca así al jurista en el desafío de adecuar el plexo normativo y doctrinal a la evolución de la tecnología. Para contar con una idea más precisa del tema, simplemente consideremos un caso, cerca del 70% del software que corre en las computadoras argentinas son copias sin licencia.
  • 14. DELITO INFORMATICO – DEFINICION: Es cualquier acto ilegal en relación con el cual el conocimiento de la tecnología informática es esencial para su comisión, investigación y persecución (Departamento de Justicia de los EE.UU.) Pero, recordemos que, no existe delito sin conducta típica (principio de legalidad – prohibición de analogía). Por ello, Davara Rodriguez, lo define como la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular de un elemento informático, ya sea de hardware o software. En nuestro ordenamiento positivo el delito informático no constituye por sí mismo una categoría delictiva; sólo importan usos indebidos de medios informáticos. Hay que tomar en cuenta los programas de computación y datos almacenados en un soporte magnético, son bienes inmateriales, por lo que no están contemplados como objetos jurídicos de protección en el Cód. Penal. Y, la ley 11.723 (Propiedad Intelectual) tampoco ha brindado una solución al respecto, ya que la misma no prevé en las acciones típicas el borrado o destrucción de programas de computación. El Dr. Castoldi (director del DIAL) define como delito informático toda interrupción, intercepción, uso indebido, modificación o fabricación de datos ajenos que se encuentren en sistemas de computación, sin autorización expresa o implícita de su dueño y/o de quien ostente la propiedad intelectual, con el objeto de obtener un provecho económico o no. Las acciones delictivas son llevadas a cabo mediante impulsos electromagnéticos transmitidos a través de circuitos electrónicos no susceptibles de ser aprehendidos por los sentidos.
  • 15. El citado autor (Castoldi) divide a los delitos informáticos en dos categorías: Ataques Pasivos Ataques Activos Divulgación del contenido de mensajes ajenos Análisis del tráfico de información de terceros Utilización de claves ajenas Modificación o alteración de mensajes y/o archivos Obstaculización de accesos legítimos
  • 16. TIPOS DE DELITOS INFORMATICOS RECONOCIDOS POR NACIONES UNIDAS.    a) Fraudes cometidos mediante manipulación de computadoras. • Manipulación de los datos de entrada. Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a funciones normales de procesamiento de datos en la fase de adquisición de los mismos. • La manipulación de programas.Es muy difícil de descubrir y a menudo pasa inadvertido debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas que existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado “Caballo de Troya”, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal. • Manipulación de los datos de salida. Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usa ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.
  • 17. • Fraude efectuado por manipulación informática. Aprovecha las repeticiones automáticas de procesos de computo. Es una técnica especializada en la que rodajas muy finas apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta  y se transfieren a otra.       b).- Falsificaciones informáticas. • Como objeto.Cuando se alteran datos de los documentos almacenados en forma computarizada. • Como instrumento. Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas a color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas.         c).- Daños o modificaciones de programas o datos computarizados. • Sabotaje informático. Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Algunas de las técnicas que permiten cometer sabotajes informáticos son: virus, gusanos, bomba lógica o cronológica, etc. • Acceso no autorizado a servicios y sistemas informáticos. Por motivos diversos que van, desde la simple curiosidad, como es el caso de muchos piratas informáticos (hackers o crackers) hasta el sabotaje o espionaje informático. • Reproducción no autorizada de programas informáticos de protección legal. Esta puede entrañar una perdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con él trafico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones moderna.
  • 18. CASO WAREZ.ET – EL MAYOR GOLPE A LA PIRATERIA 22.10.2001 – La Business Software Alliance (BSA) ha conseguido un gran triunfo contra la piratería de software. Cae la mayor red de distribución de software ilegal a través de Internet, logra la clausura del sitio, dominio que le fue transferido. Warez.et contaba con presencia en nueve países, y permitía la descarga gratuita de todo tipo de software pirata y contenidos pornográficos. Habitualmente lograba escapar mediante un sistema de camuflaje de direcciones URL. Frente al cierre de alguna página, se modificaba la redirección y se hacía accesible con la misma URL.
  • 19. LEY 11.723 – REGIMEN DE PROPIEDAD INTELECTUAL – TIPIFICACION DE DELITOS Art. 1 – La ley 25.036 (1998) incorpora ... Los programas de computación fuente y objeto; las compilaciones de datos o de otros materiales... Art. 71 al 78 – De las Penas Art. 71 - ... El que de cualquier manera defraude los derechos de propiedad intelectual que reconoce esta ley. Art. 72 - ...a)... Edite, venda o reproduzca por cualquier medio o instrumento, una obra inédita o publicada sin autorización... ...b)... Falsifique obras intelectuales,... Edición de una obra ya editada ostentando falsamente el nombre de editor autorizado al efecto ...c)... Edite, venda o reproduzca una obra suprimiendo o cambiando el nombre del autor, el título de la misma o alterando dolosamente su texto ...d)... Edite o reproduzca mayor número de ejemplares que los debidamente autorizados. Art. 72 bis – ...a)... El que con fin de lucro reproduzca un fonograma sin autorización... ...b)... El que con el mismo fin facilite la reproducción ilícita mediante el alquiler de discos fonográficos u otros soportes materiales ...c)... El que reproduzca copias no autorizadas por encargo de terceros mediante un precio ...d)... El que almacene o exhiba copias ilegales con miras a su distribución al público Art. 73 - ...a)... El que representare o hiciere representar públicamente obras teatrales o literarias sin autorización... ...b)... El que ejecutare o hiciere ejecutar públicamente obras musicales sin autorización...
  • 20. LEY 25.326 – LEY DE PROTECCION DE LOS DATOS PERSONALES Art. 32 – REFORMA AL ART. 157 Bis DEL CODIGO PENAL ARGENTINO ... El que: 1) a sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales; 2) revelare a otro información registrada en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de una ley. Agravante si el autor es funcionario público.
  • 21. LEY 24.766 – LEY DE CONFIDENCIALIDAD – REMISION AL CODIGO PENAL VIOLACION DE SECRETOS Art. 1 – las personas físicas o jurídicas podrán impedir que la información que esté legítimamente bajo su control se divulgue a terceros o sea adquirida o utilizada por terceros sin su consentimiento de manera contraria a los usos comerciales honestos, mientras dicha información reúna las siguientes condiciones: a) Sea secreta en el sentido de que no sea, como cuerpo o en la configuración y reunión precisa de sus componentes, generalmente conocida ni fácilmente accesible para personas introducidas en los círculos en que normalmente se utiliza el tipo de información en cuestión; y b) Tenga un valor comercial por ser secreta; y c) Haya sido objeto de medidas razonables, en las circunstancias, para mantenerla secreta, tomadas por la persona que legítimamente la controla. Art. 2 – la presente ley se aplicará a la información que conste en documentos, medios electrónicos o magnéticos, discos, ópticos, microfilmes, películas u otros elementos similares. Art. 12 – quien incurriera en la infracción de lo dispuesto en la presente ley en materia de confidencialidad, quedará sujeto a la responsabilidad que correspondiera conforme con el Código Penal, y otras normas penales concordantes para la violación de secretos...
  • 22. EL CODIGO CONTRAVENCIONAL DE LA CIUDAD DE BUENOS AIRES Ley 10 Sanciona las conductas que, por acción o por omisión, implican un daño o peligro colectivo cierto para los bienes jurídicos individuales o colectivos (art. 1) El art. 44 penaliza afectar el funcionamiento de los servicios de alumbrado, limpieza, gas, electricidad, agua, teléfono, transmisión de datos, ... Admite culpa. Si bien en virtud del principio de subsunción entre delito y contravención (el ejercicio de la acción penal desplaza al de la acción contravencional) la sanción a la conducta de afectar el funcionamiento de la transmisión de datos, resulta novedosa en nuestro derecho. Internet – permanente centro de transmisión de datos entre computadoras. Abarcaría los casos de afectación del flujo de información, acceso por parte de terceros a bases de datos, servicios de la internet o de transmisión de mensajes (e-mail) – (Vázquez-Aboso Cód. Cont. Comentado p. 191)
  • 23. ANTEPROYECTO DE LEY – PROTECCION DEL CORREO ELECTRONICO Artículo 4º: Modifícanse los artículos Nº 153 y 155 del Código Penal, los que quedan redactados de la siguiente forma: Artículo 153: Será reprimido..., el que abriere indebidamente una carta, un correo electrónico, un pliego cerrado o un despacho telegráfico, telefónico o de otra naturaleza que no le esté dirigido; o se apoderare indebidamente de una carta, de un correo electrónico, de un pliego, de un despacho o de otro papel privado, aunque no esté cerrado; o suprimiere o desviare de su destino una correspondencia que no le esté dirigida. Se le aplicará prisión..., si el culpable comunicare a otro o publicare el contenido de la carta, correo electrónico, escrito o despacho. Artículo 155: El que, hallándose en posesión de una correspondencia, un correo electrónico, un pliego cerrado o un despacho telegráfico, telefónico o de otra naturaleza no destinados a la publicidad, los hiciere publicar indebidamente, aunque hayan sido dirigidos a él, será reprimido con multa de..., si el hecho causare o pudiere causar perjuicios a terceros.
  • 24. PROYECTOS DE LEY EN EL PARLAMENTO PROYECTO DE LEY PENAL Y PROTECCION DE LA INFORMATICA – SENADOR BAUZA -la alteración, daño o destrucción de datos en una PC, base de datos o sistema de redes, se realiza exclusivamente mediante el uso de virus u otros programas destinados a tal modalidad delictiva, y aunque existen otros medios no son previstos en el tipo legal - violación de secretos y divulgación indebida exclusivamente con relación al correo electrónico - tipifica la apología del delito y agrava la conducta en caso de atentados contra la seguridad de la nación -Accesos no autorizados, la conducta debe vulnerar la confianza depositada por terceros (ingreso indebido), o mediante maquinaciones maliciosas se obtuviera la clave ajena. Agrava la pena el caso de tratarse de profesionales de la informática - vulneración del honor y la intimidad personal o familiar - sabotaje y daños, comprende a quien de forma maliciosa destruya o inutilice una PC o sistema de redes o sus partes, obstaculice o modifique su funcionamiento. De afectarse los datos contenidos se agrava la pena. El medio utilizado, virus u otros programas destinados a dicha actividad. - estafa mediante el uso de una PC PROYECTO DEL REGIMEN PENAL DEL USO INDEBIDO DE LA COMUTACION – SENADOR BERHONGARAY - Agravante genérico – contra datos de defensa nacional, seguridad interior o inteligencia - violación de secretos – espionaje/divulgación – comprende seguridad nacional, interior, agravante se por ello se provocara un conflicto internacional. - Pena la imprudencia, la negligencia, impericia o inobservancia de los reglamentos en la comisión de delitos por parte de terceros. - Requiere el acceso a una PC o sistema de computación, o almacenamiento de datos que no le pertenezcan directamente o a través de una PC sin autorización o excediendo la otorgada. - pena a quien voluntariamente (con programas destinados a producir tales efectos dañosos) de cualquier modo destruyere, alterare hiciere inutilizable o inaccesible, o produjera o diera lugar a la pérdida de datos informáticos.
  • 25. RESEÑA DE FALLOS NACIONALES Necesidad de Legislar “Ramirez, Sergio s/ rec. Casación” – 15/09/99 – En nuestro Cód. Penal – al tiempo de comisión de las conductas cuestionadas – no existía disposición alguna que contemplara, al menor de modo específico, lo que algunos llaman delito informático y resultando de vital importancia la protección jurídica atento que los ordenadores adquieren cada vez más relevancia en la esfera científica, tecnológica y comercial, parece necesario y útil que se asegure su protección mediante la sanción de una ley específica, tal como ha sucedido con la promulgación de la ley nacional 25.036 (voto del Dr. Tragant) “Ganora, Mario s/ hábeas corpus” Tº 322 Fº 2139 CSJN – El creciente almacenamiento y recopilación de datos de carácter personal en el mundo moderno, facilitado en gran parte por el avance de la informática, torna razonable consagrar un derecho especial que proteja a las personas humanas para controlar la información que de ellas consta en los registros, archivos o banco de datos (voto del Dr. Boggiano)
  • 26. RESEÑA DE FALLOS NACIONALES Criminal Correccional ESTAFA – JUEGOS ELECTRONICOS – CONDUCTA ATIPICA – No configura delito de estafa la acción de los procesados consistente en utilizar un aparato automático de juegos electrónicos haciéndolo funcionar con una ganzúa y discos de plomo en vez de las fichas respectivas. Tal conducta es atípica por cuanto el fraude estafatorio requiere de la inducción en error de su víctima ya que un fraude que no opere a través del error, no puede tener por efecto un acto dispositivo de propiedad patrimonialmente perjudicial. Están ausentes las notas típicas de la estafa al no existir error que determine a una persona a realizar una disposición patrimonial perjudicial – Sala II – c. 25.765 – 23/10/81 DEFRAUDACION – El art. 172 del CP admite cualquier ardid con lo que tal apertura del tipo penal posibilita una interpretación de modo que el acto de disposición pueda llevarse a cabo por intermedio de un mecanismo no humano que no se dirija necesariamente a provocar el acto de entrega bajo engaño, pero que genere como inmediata y desconocida consecuencia y sin el concurso de la voluntad viciada, un perjuicio en el patrimonio. Los dispositivos mecánicos o electrónicos ejecutan, al activarse, una voluntad dispositiva de la que en momento alguno se independizan: así, sin hesitación alguna, cabe afirmar que se produce una disposición patrimonial que se imputa al titular de un aparato mecánico – Sala IV – Sent. 15.860 – 17/04/2001
  • 27. LA OBTENCIÓN DE PRUEBAS EN INTERNET La percepción de las redes telemáticas como un nuevo espacio en el que los delitos acostumbran a quedar impunes carece de fundamento. Las mismas ventajas que permiten al delincuente moderno aumentar la efectividad de sus acciones, pueden ayudar a los técnicos que participan en la investigación a obtener pruebas evidentes de la identidad y ubicación del presunto infractor. Las nuevas dinámicas comisivas generan otro tipo de huellas y evidencias que pueden resultar inequívocas para determinar la autoría de un delito, pero exigen al investigador un conocimiento específico de la materia. Por otro lado, la gran innovación que Internet aporta a las técnicas de investigación, es la posibilidad de obtener una copia exacta de todos los elementos que han participado en una transacción ilícita. Desde los mensajes transmitidos por los participantes hasta los propios efectos del delito.
  • 28. Pruebas digitales En las actuaciones presenciales, la intervención de un alijo de droga puede impedir que la investigación llegue a determinar quién era el beneficiario final de la transacción. Resulta difícil obtener una evidencia clara de la existencia de un material ilícito sin que el buen curso de la operación se vea afectado. Los efectos del delito acostumbran a ser únicos e irrepetibles. La tecnología digital utilizada en las redes telemáticas provoca la desaparición del concepto "original". Los bienes que circulan por Internet han perdido el carácter de irrepetibles, ya que un objeto digital puede ser reproducido hasta el infinito sin merma de su calidad y sin huellas que permitan apreciar diferencias entre las distintas copias. En el caso de los programas de ordenador, por ejemplo, el órgano judicial que haya ordenado la intervención, puede obtener una copia completa y fehaciente de las aplicaciones informáticas transferidas ilícitamente, sin que las partes que participan en la transacción lleguen a saberlo. Los mensajes y datos adjuntos que se transmiten a través del correo electrónico, de una lista de distribución, un grupo de noticias o una sesión chat, pueden ser intervenidos en tiempo real y, en algunos casos, incluso unos días después.
  • 29. Sistemas de identificación La propia red ha suministrado los datos necesarios para completar la identificación de los presuntos infractores. En una primera aproximación, las bases de datos WHOIS, de acceso público y gratuito, permiten conocer la titularidad de un dominio, y con ello, los datos del responsable administrativo, técnico y financiero de un servidor o de una sede web en la que se están cometiendo actos ilícitos. La información suministrada consta del nombre y los apellidos, el domicilio y el teléfono, así como el IP del servidor primario y secundario. También existen herramientas que permiten conocer el origen de un mensaje, analizando la cabecera del mismo y la ruta que ha seguido. La dirección de correo electrónico puede ser suficiente para conocer la identidad de una persona. Pero un PSI no puede revelar la identidad del titular de una cuenta sin el correspondiente requerimiento judicial que ordene el suministro de dichos datos y si este hecho llega a conocimiento del presunto infractor, se perderá la posibilidad de obtener más pruebas con posterioridad. Sin embargo, existen numerosas fuentes de información, de acceso público, que permiten asociar una dirección de correo electrónico a una persona concreta sin alertar a su titular. Además de las bases de datos en las que el propio usuario registra sus datos con el fin de que sus amistades puedan conocer su dirección de correo electrónico (p.e. LISTIN.COM), existen anuncios gratuitos, clubs de usuarios, asociaciones deportivas, universidades, etc., donde es fácil encontrar el nombre y la dirección e-mail juntos.
  • 30. Sniffers España fue el primer país europeo en aplicar la técnica de los sniffers en la investigación de delitos en Internet. La intervención tuvo lugar en diciembre de 1996, a raíz de una denuncia por distribución no autorizada de programas, obras multimedia y bases de datos jurídicas a través de Internet. El mandamiento judicial recogió cada uno de los pasos necesarios para la interceptación de los mensajes de correo electrónico del presunto infractor y su grabación automática en el disco duro de un ordenador habilitado al efecto. Los treinta días de la intervención telemática arrojaron pruebas concluyentes de la infracción, ya que, junto a los mensajes transferidos se hallaron catálogos, pedidos, órdenes de transferencias de fondos, cracks y los propios programas distribuidos ilícitamente.
  • 31. Obstáculos Los problemas que impiden la práctica de las citadas diligencias de investigación en la actualidad son, principalmente, los que se enumeran a continuación: -Escasez de medios técnicos dedicados a la actividad investigadora. -Ventaja tecnológica de los delincuentes profesionales. -Exceso de tiempo transcurrido entre la solicitud de un mandamiento de intervención electrónica y su concesión y trámite. -Uso de contramedidas, como el cifrado de la información y los sistemas de anonimato real. -Problemas de jurisdicción en los delitos transfronterizos. La mayor asignación de recursos por parte de la Administración, la progresiva especialización de los cuerpos policiales, la creación de grupos específicos para la persecución de este tipo de delitos, unidos a la práctica judicial y a la creación de jurisprudencia en esta materia, ayudarán a mejorar la eficacia de los métodos de investigación y obtención de pruebas.
  • 32. CASO MECKLERMEDIA Un nuevo precedente judicial en Europa contribuye a reforzar la tesis de que el tribunal del lugar donde se producen los efectos de un delito puede declararse competente para enjuiciar los hechos cometidos a través de un servidor ubicado en otro país. En el primer caso, un tribunal inglés considero que tenía competencia jurisdiccional para valorar la ilicitud del dominio HARRODS.COM, que entraba en conflicto con la marca inglesa HARRODS. Ahora, el Tribunal Supremo del Reino Unido ha reiterado que los problemas de marcas que afectan a una marca inglesa en Internet, deber ser enjuiciados en Inglaterra. En este caso, el demandante es una empresa norteamericana, Mecklermedia, que organiza el congreso INTERNET WORLD y ofrece información del mismo en su web en Internet. La demandada es una empresa alemana que organiza un congreso con la misma denominacion y hace publicidad del mismo en inglés, en un web al que se accede a través del dominio IWORLD. Mientras la empresa alemana argumentaba que el procedimiento debía entablarse en Alemania, por ser el país en el que estaba el servidor, el tribunal inglés ha entendido que la jurisdicción del Reino Unido debe conocer aquellos casos en los que la actividad va dirigida a los habitantes de dicho país y en su idioma oficial, que es diferente al del lugar de origen (Alemania). Además, el material infractor se recibe tambien en el Reino Unido.
  • 33. CASO KEVIN MITNICK Sentenciado a 46 meses de prisión (agosto 9 de 1999) por haber forzado su ingreso a diversos sistemas de computación y robar programas de propiedad de empresas como Motorola, Novell, Fujitsu y Sun Microsystems entre otras. Para ello admitió haber utilizado una serie de programas y herramientas, como clonar teléfonos celulares, sniffing (captura de información en tránsito virtual), programas alojados en los sistemas de sus víctimas y de hacking. Asimismo, fue sentenciado a una condena adicional de 22 meses de prisión por posesión de teléfonos celulares clonados al momento de su aresto Y, al pago de u$s 5000.- por los daños causados, pese a que provocó pérdidas en las empresas involucradas por cifras millonarias. Al culminar su condena, Mitnick se encontrará supervisado por un período de tres años durante el cual el acceso a computadoras lo tendrá severamente restringido. Un interesante dato, la investigación en relación al mencionado comenzó en el año 1992, y recién en el año 1995 pudo ser arrestado, por lo dificultoso de la prueba y la propia investigación que estuvo a cargo del FBI.
  • 34. La Cámara Nacional en lo Criminal condena a prisión a un Pirata de Software
  • 35. Denuncia (síntesis) 18 de julio de 1997 El Representante legal de las empresas que se citan en el fallo realiza una denuncia, por la cual se le imputa al inculpado haber reproducido y vendido programas de computación sin autorización alguna, transgrediendo de esta manera los derechos que ellas poseen de propiedad intelectual.