Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Delitos Informaticos
Delitos Informaticos
Materia 4.2
Lectura
1.1 Introducción
La “cyber-seguridad” se ha convertido en los últimos tiempos en un
término muy utilizado por los distintos países a la hora de dar respuesta a
las nuevas demandas de la sociedad. Y pronto se convirtió en parte
integrante de nuevos servicios y de la política Gubernamental. Según la
I.T.U1. a nivel nacional se trata de una responsabilidad compartida que
requerirá de acciones coordinadas para la prevención, preparación y
respuesta de la normalidad, y a nivel internacional o regional la
cooperación y colaboración con los socios.
Lo cierto es que cada país tiene dado un marco normativo de fondo (que
dicen los derechos) y de forma (que reglamentan las formas) que se fue
adaptando a lo largo del tiempo lo más que pudo a la realidad mutante de
1
Unión Internacional de Telecomunicaciones. EL CIBERDELITO: GUÍA PARA LOS PAÍSES EN
DESARROLLO. División de Aplicaciones TIC y Ciberseguridad, Departamento de Políticas y
Estrategias, Sector de Desarrollo de las Telecomunicaciones de la UIT. Proyecto de abril de 2009
2
http://www.coe.int/t/dghl/standardsetting/t-cy/ETS_185_spanish.PDF (fecha de consulta
27/05/2012)
Delitos informáticos
Profesor: Darío Vezzaro | 2
las sociedades todas, al igual que la capacitación permanente de los
distintos operadores jurídicos fue siempre más por detrás de los cambios.
Sin la ley muchos casos no pudieron tener los resultados esperados a pesar
de dar con los responsables de los hechos. Bien lo aclara Pablo Palazzi
(2008) en su libro que los jueces penales que se enfrentan a estos casos
muchas veces se ven obligados a declarar acciones atípicas que son
claramente perjudiciales. Y otros casos no tuvieron éxito por las
características de las investigaciones y los medios utilizados en la comisión
de los daños, ya que la prueba informática o digital, requiere para su
obtención y conservación otro tipo de abordaje de los utilizados hasta ese
momento que impidieron se haga justicia y se evite la impunidad.
3
http://infoleg.mecon.gov.ar/infolegInternet/anexos/140000-144999/141790/norma.htm
(fecha de consulta: 27/05/2012)
Delitos informáticos
Profesor: Darío Vezzaro | 3
que su recolección e incorporación a un proceso que garantice todos los
derechos de los que participen en él se ha tornado confuso en algunas
aristas.
4
Policía Administrativa y Judicial.
Delitos informáticos
Profesor: Darío Vezzaro | 4
1. Requisitos mínimos comunes a todos los actores:
Tendrá a su cargo la prevención del delito para ello adoptara las medida de
seguridad que la legislación admite como medio para evitar la producción
del ilícito o bien su reiteración, con la finalidad de mantener el orden y la
tranquilidad pública.
Delitos informáticos
Profesor: Darío Vezzaro | 5
efectuarse con relación a la investigación para obtener los elementos de
juicio necesarios a fin de lograr la reconstrucción del evento- acreditación
de su existencia histórica o fáctica- la probable identificación de sus
autores y la formulación fundada de la acusación correspondiente.
Delitos informáticos
Profesor: Darío Vezzaro | 6
Es en esta tarea que creemos relevante tener en cuenta las siguientes
situaciones5:
5
Para la elaboración del presente se tuvo en cuenta no solo, la larga experiencia de los departamentos
técnicos de la Provincia de Córdoba, sino también de trabajos realizados por otras provincias, como
es el caso del Lic y Abog. Sebastián Gómez de la provincia de Neuquén, y trabajo de organismos
diversos países, como del FBI de Estados Unidos en materia de informática forense.
Delitos informáticos
Profesor: Darío Vezzaro | 7
11. Preferiblemente secuestrar solo los dispositivos de almacenamiento
de información (disco rígido, pen drive, stick de memoria, memoria para
celulares, etc.), sin efectuar análisis de contenido para evitar su
desnaturalización. Consultar con el Técnico.
12. Respecto de DVD, CD, etc. Analizar contenido para evitar secuestros
innecesarios, dependiendo la situación. En todos los casos de secuestro de
material “trucho”, en el acta usar la expresión “aparentemente apócrifo”.
Consultar al técnico.
Delitos informáticos
Profesor: Darío Vezzaro | 8
Unidad 2-
2- Delitos en particular
Artículo 128 del Código Penal Argentino6: Será reprimido con prisión de
seis (6) meses a cuatro (4) años el que produjere, financiare, ofreciere,
comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier
medio, toda representación de un menor de dieciocho (18) años dedicado a
actividades sexuales explícitas o toda representación de sus partes
genitales con fines predominantemente sexuales, al igual que el que
organizare espectáculos en vivo de representaciones sexuales explícitas en
que participaren dichos menores.
Será reprimido con prisión de cuatro (4) meses a dos (2) años el que tuviere
en su poder representaciones de las descriptas en el párrafo anterior con
fines inequívocos de distribución o comercialización.
Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el
acceso a espectáculos pornográficos o suministrare material pornográfico a
menores de catorce (14) años.
6
http://infoleg.mecon.gov.ar/infolegInternet/anexos/140000-144999/141790/norma.htm
(fecha de consulta: 27/05/2012)
7
Se interpreta en sentido amplio y es el que lo realiza o crea, como así también la persona encargada
de la organización de la actividad.
8
Consideramos distribución aquellas que se realizan por correo electrónico, videos por Internet en
redes de intercambio de usuarios, etc.
Delitos informáticos
Profesor: Darío Vezzaro | 9
consumación del mismo. La tarea de buscar estos medios de
almacenamiento de información en el lugar del hecho es esencial, por lo
que los operadores deberán tener un amplio conocimiento de todos los
medios posibles donde se puedan guardar imágenes, videos o archivos.
Este punto es esencial ya que este tipo de delitos tiene como particularidad
el medio. Las personas que cometen estos delitos utilizan diversos medios
tecnológicos para poder construir el material que luego será pasible de
cualquiera de las acciones típicas de este delito.
Se pueden utilizar:
Delitos informáticos
Profesor: Darío Vezzaro | 10
• Ordenadores (CPU - Notebooks)
• Islas de Edición (Video)
• Mail (Correos Electrónicos)9
• Redes P2P (Peer to Peer - Par a Par, Redes de Intercambio directo
de Información entre ordenadores conectados)
• WWW (Internet con su entorno grafico)10
d.- A Considerar:
Es por este motivo que se recomienda que los operadores utilicen guantes
de látex y barbijos, como así también cualquier otra medida de higiene
necesaria a los fines de preservar la salud de los mismos. Por lo que este
tipo de material deberá ser parte del instrumental con el que se debe
abordar los distintos ambientes.
9
Solo si se posee orden por parte de autoridad competente.
10
Buscar en el “Historial” páginas visitadas.
Delitos informáticos
Profesor: Darío Vezzaro | 11
elementos, no solo permitirán saber la ubicación de los elementos sino
también la identificación de determinados materiales o elementos quizás
encontrados en fotografías o videos.
Una cuestión muy importante que deberá ser llevada a cabo por el
operador técnico especifico (Puede ser un forense o un investigador con
los conocimientos) es el análisis de diversos dispositivos de
almacenamiento11 con herramientas forenses para buscar elementos o
archivos borrados.
11
Hacemos referencia a Discos Duros de Computadoras, Pen Drives, memorias de cámaras
fotográficas, etc., susceptibles de tener documentos de interés borrados o eliminados.
12
Las redes p2p más conocidas son “Ares”, “E-mule”, “Torrent”, etc.
13
ISP: Son los proveedores del servicio de Internet, pero también pueden brindar otros servicios
como “Alojamiento Web” (Hosting), “Servicio de Correo electrónico”.
Delitos informáticos
Profesor: Darío Vezzaro | 12
• IP de la Máquina: Tratar de relevar cual es la dirección IP14 de la
maquina.
14
IP: es un número que identifica de manera lógica y jerárquica una interfaz de un dispositivo,
usualmente una computadora dentro de una red que utiliza el protocolo IP (protocolo de Internet) y es
única para cada máquina. Para el caso de Internet, la misma es asignada por el proveedor de servicios
de Internet. Puede averiguarse entrando a www.myip.com.
15
La reforma incluye a la “Privacidad” como bien Jurídico protegido. Se extiende así, para algunos autores como
Pablo Palazzi, la protección a ambientes digitales.
16
http://infoleg.mecon.gov.ar/infolegInternet/anexos/140000-144999/141790/norma.htm (fecha de consulta:
27/05/2012). Antes de la reforma ya la jurisprudencia considero en el caso “Lanata” (JA1999-III-237; ED182-478)
que el correo electrónico podía equiparase a la correspondencia tradicional.
Delitos informáticos
Profesor: Darío Vezzaro | 13
“Será reprimido con prisión de quince días a seis meses el que abriere o
accediere indebidamente a una comunicación electrónica, una carta, un
pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza,
que no le esté dirigido; o se apoderare indebidamente de una comunicación
electrónica, una carta, un pliego, un despacho u otro papel privado, aunque
no esté cerrado; o indebidamente suprimiere o desviare de su destino una
correspondencia o una comunicación electrónica que no le esté dirigida”.
17
http://infoleg.mecon.gov.ar/infolegInternet/anexos/140000-144999/141790/norma.htm
(fecha de consulta: 27/05/2012)
18
http://infoleg.mecon.gov.ar/infolegInternet/anexos/140000-144999/141790/norma.htm
(fecha de consulta: 27/05/2012)
19
http://infoleg.mecon.gov.ar/infolegInternet/anexos/140000-144999/141790/norma.htm
(fecha de consulta: 27/05/2012)
Delitos informáticos
Profesor: Darío Vezzaro | 14
“Será reprimido con prisión de 1 mes a 2 años e inhabilitación especial de 1
a 4 años, el funcionario público que revelare hechos, actuaciones,
documentos o datos, que por ley deben ser secretos”.
20
http://infoleg.mecon.gov.ar/infolegInternet/anexos/140000-144999/141790/norma.htm
(fecha de consulta: 27/05/2012)
Delitos informáticos
Profesor: Darío Vezzaro | 15
A continuación enumeramos diversas cuestiones que se dan en la práctica
que pueden dificultar el trabajo de campo y demás partes de la
investigación. A saber:
21
Los principios de estas políticas son ampliamente conocidas, pero poco aplicadas, debido a que la gente ve la
construcción de una contraseña segura un trastorno, sin darse cuenta que con las mismas protegerá su privacidad y
vida intima.
22
La auditoría informática es el proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema de
información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los
fines de la organización, utiliza eficientemente los recursos
23
Un dominio es un nombre base que agrupa a un conjunto de equipos o dispositivos y que permite proporcionar
nombres de equipo más fácilmente recordables.
24
Se entiende por dominio al nombre único que permite ingresar a un servidor.
25
Wikipedia: un software utilizado en redes de computadoras para controlar las comunicaciones, permitiéndolas o
prohibiéndolas.
Delitos informáticos
Profesor: Darío Vezzaro | 16
b.- Verificación de Hash26: Es una técnica que se utiliza para cotejar la
coincidencia de archivos. Se puede lograr saber si dos archivos son
exactamente iguales (por ende deducir si un archivo o dato fue copiado de
otro lado). Tarea llevada a cabo por el personal técnico especializado.
26
Algoritmo que permite la identificación univoca de archivos.
27
Para la Ley 25.326 es un conjunto organizado de datos personales que sean objeto de tratamiento o
procesamiento, electrónico o no, cualquiera que fuere la modalidad de su formación, almacenamiento,
organización o acceso.
Delitos informáticos
Profesor: Darío Vezzaro | 17
1. Topología de Red: estructura organizativa de una red de datos (A
modo ilustrativo: anillo, estrella, bus, etc.).
2. Establecer límites de los enlaces involucrados: Determinar la
presencia de redes internas y/o externas y el alcance de cada una de ellas.
3. Establecer esquema de montaje de conectividad
independientemente si es físico o inalámbrico: este punto es
consecuencia del anterior y ver con qué elementos se unen las conexiones.
4. Establecer esquema de seguridad para el acceso implementado al
momento de la intrusión: Esquema de seguridad en ejecución al momento
de producirse el hecho.
5. Detectar la presencia de dispositivos de Hardware y/o Software
empleado para el acceso: Buscar indicios para demostrar la modalidad de
acceso empleada.
6. Establecer Logs de Acceso que refieran su origen: Buscar rastros
que indiquen el origen del acceso o conexión no autorizada. Elemento
importante es conocer el esquema organizacional de la entidad que se esta
analizando.
La reforma del Código Penal del año 2008 introdujo en su texto, dentro del
artículo 153 “comunicaciones electrónicas” lo que permitió poner bajo el
paraguas de la protección del derecho principalmente a los correos
electrónicos28.
28
“Bunker Diseños S.A. c/IBM Argentina S.A. s/ordinario” – CNCOM – SALA D – 02/03/2010. Validez
Probatoria del E-mail. En este fallo se le da al mail “aptitud probatoria suficiente”.
Delitos informáticos
Profesor: Darío Vezzaro | 18
información muy importante, como la de la dirección (virtual) de donde
salió el mail enviado. Esto se traduce en la posibilidad de determinar el
lugar geográfico y hasta el computador desde donde se envió el mail, con
detalles de día y hora.
29
Argentina posee ley de firma Digital. “Ley 25.506”. Según el Decreto N° 409/2005, la
Subsecretaría de la Gestión Pública actuará como autoridad de aplicación del régimen normativo.
Debiendo dejarse en claro que para nuestra legislación vigente no es lo mismo firma digital que firma
electrónica. Se puede prestar a confusión que otros países tengan denominaciones diferentes con
significado contrario al nuestro. www.pki.gov.ar.
30
Para ver perfiles de este tipo de personas dirigirse a estudio realizado por la UNICRI, órgano de
Naciones Unidas. http://www.unicri.it/emerging_crimes/cybercrime/cyber_crimes/docs/profiling-
hackers_add-info.pdf
Delitos informáticos
Profesor: Darío Vezzaro | 19
Blackberry-, IOS – Apple, Iphone, Ms Windows Mobile, Android, y otros), y
la falta de conocimiento técnico por parte del usuario.
31
Software malicioso o malintencionado que tiene por objeto infiltrarse en el dispositivo sin que su
propietario se de cuenta.
Delitos informáticos
Profesor: Darío Vezzaro | 20
Evitar descargas indiscriminadas, es decir, verificar para que se esta por dar
acceso a la instalación de un archivo ejecutable, si ello proviene por una
solicitud propia para poder ejecutar una aplicación elegida por el usuario o
solo se ejecuta al ingresar al sitio sin ningún tipo de solicitud de parte del
usuario. Solo hacerlo en sitios seguros.
Artículo 173 del Código Penal32: Sin perjuicio de la disposición general del
artículo precedente, se considerarán casos especiales de defraudación y
sufrirán la pena que él establece:
32
http://infoleg.mecon.gov.ar/infolegInternet/anexos/140000-144999/141790/norma.htm
(fecha de consulta: 27/05/2012)
Delitos informáticos
Profesor: Darío Vezzaro | 21
Inciso 16. El que defraudare a otro mediante cualquier técnica de
manipulación informática que altere el normal funcionamiento de un
sistema informático o la transmisión de datos.
“Defraudare”
Modalidad:
33
Las formas más conocidas de Estafas por Internet son el “Phishing”, “Pharming”, “Vipshing”,
“Smishing”.
Delitos informáticos
Profesor: Darío Vezzaro | 22
2.- Diagrama de flujos de datos34:
34
Es una representación gráfica del "flujo" de datos a través de un sistema de información. Un
diagrama de flujo de datos también se puede utilizar para la visualización de procesamiento de datos
(diseño estructurado).
Delitos informáticos
Profesor: Darío Vezzaro | 23
El poder armar el rompecabezas del paso a paso de la maniobra podrá
permitir obtener indicios de posibles personas, lugares de realización,
formas, reiteración de ataques a determinadas vulnerabilidades como
patrones validos.
Artículo 183 del Código Penal Argentino36: “En la misma pena incurrirá el
que alterare, destruyere o inutilizare datos, documentos, programas o
sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere
en un sistema informático, cualquier programa destinado a causar daños.”
Artículo 184 del Código Penal Argentino37: La pena será de tres (3) meses a
cuatro (4) años de prisión, si mediare cualquiera de las circunstancias
siguientes:
35
Se refiere a la inclusión del párrafo segundo al artículo. Primer párrafo del art. 183. - Será
reprimido con prisión de quince días a un año, el que destruyere, inutilizare, hiciere desaparecer o de
cualquier modo dañare una cosa mueble o inmueble o un animal, total o parcialmente ajeno, siempre
que el hecho no constituya otro delito más severamente penado.
36
http://infoleg.mecon.gov.ar/infolegInternet/anexos/140000-144999/141790/norma.htm
(fecha de consulta: 27/05/2012)
37
http://infoleg.mecon.gov.ar/infolegInternet/anexos/140000-144999/141790/norma.htm
(fecha de consulta: 27/05/2012)
Delitos informáticos
Profesor: Darío Vezzaro | 24
4. Cometer el delito en despoblado y en banda;
38
Se decidió utilizar esta denominación y no “Archivo informático” por la multiplicidad de usos tanto
en la parte informática como de dispositivos móviles. Archivo electrónico es un grupo de datos
estructurados que se almacenan en algún medio y pueden ser utilizados por aplicaciones.
Delitos informáticos
Profesor: Darío Vezzaro | 25
b. Procurar identificar de manera individual los archivos modificados,
alterados borrados, etc. tratando de establecer las versiones o cambios
sobre los mismos.
Delitos informáticos
Profesor: Darío Vezzaro | 26
• La plataforma (S.O.) en la cual esta alojada y producir deterioro en
los datos y/o Performance
• El gestor o motor de Base Dato en el cual se aloja la base de datos.
• Cualquier objeto constitutivo (Tabla, Registro, Campo, Índice,
Relación)
• A la red
• A los Sistemas
• A los Datos
40
Es un software que actúa de interfaz grafica entre los dispositivos de hardware y los programas
usados por el usuario para utilizar una computadora.
Delitos informáticos
Profesor: Darío Vezzaro | 27
• Es muy conveniente disponer de la colaboración de un Técnico
5.- Redes “Pear 2 Pear” (P2P): Si se efectúa análisis en vivo relevar que
programa para compartir archivos e información se encuentran en
ejecución y a su vez relevar:
Ejemplos:
• Escritorio de MS,
• Webex,
• PC remote control,
• Logmein,
• Teamviewer,
• Anyplace remote control,
• VNC remote control,
• ULTRAVNC remote control
Delitos informáticos
Profesor: Darío Vezzaro | 28
2.5 Delitos contra la Seguridad Pública
2.5.1 Texto Reformado.
Libro II - Titulo VII - Capítulo II: “Delitos contra la seguridad del tránsito y
de los medios de transporte y de comunicación”
Artículo 197 del Código Penal Argentino41: “Será reprimido con prisión de 6
meses a 2 años, el que interrumpiere o entorpeciere la comunicación
telegráfica, telefónica o de otra naturaleza o resistiere violentamente el
restablecimiento de la comunicación interrumpida”.
41
http://infoleg.mecon.gov.ar/infolegInternet/anexos/140000-144999/141790/norma.htm
(fecha de consulta: 27/05/2012)
Delitos informáticos
Profesor: Darío Vezzaro | 29
• Tomar contacto con el servidor o dispositivo que brinda la
conectividad en cuestión (Modem, Router, Switch)
• Obtener los permisos suficientes, par a ello puede ser necesaria la
colaboración de personal técnico especializado, en tanto no esté
involucrado con la maniobra
2) Telecomunicaciones:
Los recursos más utilizados son el uso de gusanos del tipo CABIR por su
propagación a través de bluetooth consumiendo recursos del dispositivo,
42
Para ordenador: es un lugar por el cual entra y sale información en una computadora. Ej: Puerto
Serie. Para Internet se refiere al número que para servicios específicos de Internet. Ej: puerto 80 Web
Service - HTTP.
43
Software destinado a lograr un objetivo perjudicial para el dueño del equipo o de terceros sin que
éste se de cuenta.
Delitos informáticos
Profesor: Darío Vezzaro | 30
Troyanos que causan DOS y la imposibilidad de enviar mensajes, realizar
llamadas, utilizar dispositivos (cámara), y ejecutar programas.
Delitos informáticos
Profesor: Darío Vezzaro | 31
2.6 Delitos contra la Administración
Pública
2.6.1 Texto Reformado.
Artículo 255 del Código Penal Argentino44: Será reprimido con prisión de
un (1) mes a cuatro (4) años, el que sustrajere, alterare, ocultare,
destruyere o inutilizare en todo o en parte objetos destinados a servir de
prueba ante la autoridad competente, registros o documentos confiados a
la custodia de un funcionario público o de otra persona en el interés del
servicio público. Si el autor fuere el mismo depositario, sufrirá además
inhabilitación especial por doble tiempo.
44
http://infoleg.mecon.gov.ar/infolegInternet/anexos/140000-144999/141790/norma.htm
(fecha de consulta: 27/05/2012)
45
Entendemos por Cadena de Custodia: aquella serie de pasos y acciones a realizar desde el momento
antes de recolectar una evidencia hasta su archivo o devolución, para garantizar la identificación
univoca de la evidencia como así también su inalterabilidad. Esta definición es parcial ya que solo
hacemos referencia a la cadena de custodia en materia “Informática”.
Delitos informáticos
Profesor: Darío Vezzaro | 32
En este caso podemos hacer aplicación analógica con lo tratado en el art.
183 del código penal referido a “Daño”.
1.- Ocultamiento:
Esto es muy común y por ello a la hora de realizar una búsqueda de forma
local en un ordenador deberemos tener en cuenta los atributos de
determinados archivos.
Delitos informáticos
Profesor: Darío Vezzaro | 33
En esta situación se puede realizar el abordaje con:
46
Es muy común en el ámbito de la Pedofilia que se compartan archivos en Internet con nombres de
películas recientes y famosas o fotos con nombres de famosos, para prestar a la confusión de los
usuarios. Cuando se terminan de bajar los archivos y se ejecuta las personas se encuentran con
pornografía infantil.
47
Wikipedia: En informática, una extensión de archivo o extensión de fichero, es una cadena de
caracteres anexada al nombre de un archivo, usualmente precedida por un punto. Su función principal
es diferenciar el contenido del archivo de modo que el sistema operativo disponga el procedimiento
necesario para ejecutarlo o interpretarlo, sin embargo, la extensión es solamente parte del nombre del
archivo y no representa ningún tipo de obligación respecto a su contenido.
Delitos informáticos
Profesor: Darío Vezzaro | 34
El sistema operativo lee ese formato y al ejecutarlo lo tratara de abrir como
si fuera de ese formato. Si a un archivo “.jpg”, que es de imagen, le
cambiamos esa extensión por otra ejemplo, “.doc”, al ejecutarlo el sistema
operativo creerá que el formato es de un texto y creará un conflicto que
llevará a que no podamos ver el contenido del mismo (como se ve en la
imagen de abajo).
48
El formateo de una unidad implica la eliminación de los datos.
Delitos informáticos
Profesor: Darío Vezzaro | 35
6.- Sistemas de Información:
Delitos informáticos
Profesor: Darío Vezzaro | 36
Referencias
Referencias bibliográficas de la
Lectura
Textos
. http://infoleg.mecon.gov.ar/infolegInternet/anexos/140000-
144999/141790/norma.htm (fecha de consulta: 27/05/2012)
. http://www.coe.int/t/dghl/standardsetting/t-cy/ETS_185_spanish.PDF
(fecha de consulta 27/05/2012)
. Unión Internacional de Telecomunicaciones. El ciberdelito: guía para los
países en desarrollo. División de Aplicaciones TIC y Ciberseguridad,
Departamento de Políticas y Estrategias, Sector de Desarrollo de las
Telecomunicaciones de la UIT. Proyecto de abril de 2009
Jurisprudencia
www.uesiglo21.edu.ar
Delitos informáticos
Profesor: Darío Vezzaro | 37