Está en la página 1de 37

Módulo 4

Materia 4.2
Lectura

Materia: Delitos informáticos


Profesor: Darío Vezzaro
Unidad 1 – Pautas informativas
y procedimentales en
Cyberdelitos
Cyberdelitos

1.1 Introducción
La “cyber-seguridad” se ha convertido en los últimos tiempos en un
término muy utilizado por los distintos países a la hora de dar respuesta a
las nuevas demandas de la sociedad. Y pronto se convirtió en parte
integrante de nuevos servicios y de la política Gubernamental. Según la
I.T.U1. a nivel nacional se trata de una responsabilidad compartida que
requerirá de acciones coordinadas para la prevención, preparación y
respuesta de la normalidad, y a nivel internacional o regional la
cooperación y colaboración con los socios.

A nivel mundial se han desarrollado ya hace tiempo avances significativos


en materia de cooperación y colaboración, iniciativas de organizaciones
gubernamentales como no gubernamentales, tales como el convenio del
ciber-delito de Budapest, elaborado por el Consejo de Europa en el año
20012 al cual Argentina solicito su adhesión siendo admitida y ratificada a
partir del año 2010..

Desde hace un tiempo muchos países, incluido el nuestro, han visto la


necesidad de enfrentar este tipo de ilícitos, tratar de legislar normas de
fondo específica de la materia y adaptar las de forma, como así también
crear grupos técnicos especiales en la materia.

Lo cierto es que cada país tiene dado un marco normativo de fondo (que
dicen los derechos) y de forma (que reglamentan las formas) que se fue
adaptando a lo largo del tiempo lo más que pudo a la realidad mutante de

1
Unión Internacional de Telecomunicaciones. EL CIBERDELITO: GUÍA PARA LOS PAÍSES EN
DESARROLLO. División de Aplicaciones TIC y Ciberseguridad, Departamento de Políticas y
Estrategias, Sector de Desarrollo de las Telecomunicaciones de la UIT. Proyecto de abril de 2009
2
http://www.coe.int/t/dghl/standardsetting/t-cy/ETS_185_spanish.PDF (fecha de consulta
27/05/2012)

Delitos informáticos
Profesor: Darío Vezzaro | 2
las sociedades todas, al igual que la capacitación permanente de los
distintos operadores jurídicos fue siempre más por detrás de los cambios.

Dentro de la administración de Justicia nos encontramos con una manera


ya institucionalizada procedimental en la investigación de delitos
convencionales. A medida que fue pasando el tiempo algunos delitos con
nuevas modalidades empezaron a ser vistos desde otra óptica y con la
necesidad de una forma especial de tratamiento e investigación, que llevo
a la especialidad por ejemplo en diversos ámbitos como el académico y
hasta el judicial, como paso con el fuero “Penal Económico” aquí en
Córdoba. Considerando que las modalidades y los medios utilizados en
materia de delitos informáticos ameritan un tratamiento especial a la hora
abordar las investigaciones pertinentes. Y ante esta necesidad es menester
que en la actualidad los distintos procedimientos se agiornen para dar
respuesta a estas situaciones, que carecen de una guía teórica-
procedimental que agilice el trámite y la investigación de este tipo de
delitos.

A partir de la sanción de la ley 26.3883 que significó la incorporación de una


serie de delitos informáticos al Código Penal se comenzó a recorrer un
camino nuevo lleno de desafíos. Antes de la sanción de la ley misma solo
había normas parciales con soluciones insuficientes.

Sin la ley muchos casos no pudieron tener los resultados esperados a pesar
de dar con los responsables de los hechos. Bien lo aclara Pablo Palazzi
(2008) en su libro que los jueces penales que se enfrentan a estos casos
muchas veces se ven obligados a declarar acciones atípicas que son
claramente perjudiciales. Y otros casos no tuvieron éxito por las
características de las investigaciones y los medios utilizados en la comisión
de los daños, ya que la prueba informática o digital, requiere para su
obtención y conservación otro tipo de abordaje de los utilizados hasta ese
momento que impidieron se haga justicia y se evite la impunidad.

Lo cierto es que aún falta mucho trabajo en cuanto a materia procesal


específica ya que muchas circunstancias de las nuevas modalidades
delictivas no se adecuan a la forma de tramitar una investigación en un
marco legal e incluso se presentan dificultades en materia de prueba, ya

3
http://infoleg.mecon.gov.ar/infolegInternet/anexos/140000-144999/141790/norma.htm
(fecha de consulta: 27/05/2012)

Delitos informáticos
Profesor: Darío Vezzaro | 3
que su recolección e incorporación a un proceso que garantice todos los
derechos de los que participen en él se ha tornado confuso en algunas
aristas.

1.2 Características particulares


• Se debe realizar una investigación minuciosa preliminar y una
planificación con el tiempo necesario por parte del operador
judicial para determinar la ubicación y características técnicas
generales de los elementos a secuestrar por medio de la policía4.

• Se trata de una actividad Multidisciplinaria que deberá ser tenida en


cuenta dada la necesidad de interactuar con profesionales de otras
áreas.

• Internacionalización de los delitos. Cooperación Internacional es


una de las claves a la hora de tener éxito en las investigaciones.

• Volatibilidad de la prueba. Se tendrá que considerar la capacitación


previa o el pronto pedido de instrucciones a personal capacitado.

• Nuevo escenario. Llamado actualmente “La Nube”.

• Avances explosivos en el campo de la TICs.

1.3. Actores involucrados (roles)


Cuando hablamos de los actores involucrados, estamos haciendo referencia
a los operadores jurídicos o no que tendrán participación en todo o en
parte de una investigación de algún delito informático. Creemos necesario
individualizar a las personas y sus características definiendo sus roles, ya
que a partir del reconocimiento de la existencia de estas nuevas
modalidades delictivas, debemos ser consientes de la necesidad de una
constate capacitación y especialización en tecnologías de la información y
comunicación (Tics).

4
Policía Administrativa y Judicial.

Delitos informáticos
Profesor: Darío Vezzaro | 4
1. Requisitos mínimos comunes a todos los actores:

Conocimientos generales del abordaje en la primera respuesta –


Conocimiento básicos en tecnologías de la información y la comunicación
(TICs).

2. Actores y sus roles:

En la provincia de Córdoba, los actores involucrados en la investigación de


delitos informáticos son:

A.- Policía administrativa de seguridad o preventiva.

Tendrá a su cargo la prevención del delito para ello adoptara las medida de
seguridad que la legislación admite como medio para evitar la producción
del ilícito o bien su reiteración, con la finalidad de mantener el orden y la
tranquilidad pública.

B.- Ministerio Público Fiscal - Policía Judicial en función represiva.

Tendrá la tarea de investigar el hecho acontecido, recolectando los


elementos probatorios necesarios, y tendrá a su cargo la cadena de
custodia de los mismos, así como el peritaje correspondiente, con la
finalidad de cooperar técnicamente e ilustrar al Fiscal sobre la validez de lo
colectado en relación al evento delictivo que se trate.- Dentro de la misma
se puede distinguir:

- Investigador y técnico de campo especializado: quienes tendrán a su


cargo dirigir e investigar delitos en línea, en redes.

-Técnico de laboratorio especializado: con conocimiento en técnicas


internacionales que involucren el manejo de tecnologías, entrenamiento
forense, conocimiento de las habilidades requeridas al personal.

-Investigador Detective especializado: aquel que en su labor procederá a la


captura de la evidencia y corroboración de la actividad encubierta.
Excelencia en la práctica de reconstrucción de la escena del crimen.

C.- Poder Judicial de la provincia de Córdoba:

1.- Representante del Ministerio Público Fiscal: es quien tiene a su cargo la


dirección, ordenando y encomendando todas las tareas que deben

Delitos informáticos
Profesor: Darío Vezzaro | 5
efectuarse con relación a la investigación para obtener los elementos de
juicio necesarios a fin de lograr la reconstrucción del evento- acreditación
de su existencia histórica o fáctica- la probable identificación de sus
autores y la formulación fundada de la acusación correspondiente.

2.- Juez de Control o Garantías Constitucionales: es el juez natural que


procederá ante cualquier oposición que se realice frente a los actos
efectuados por el Ministerio Público Fiscal. Asimismo procederá a habilitar
en su caso mediante la expedición de las órdenes judiciales
correspondientes, no solo los allanamientos de morada, sino la apertura,
interceptación y registro de documentación digital, intervención de
comunicaciones, etc. Conforme a la normativa procesal y constitucional
vigente.

3.- Tribunal de Juicio: será quien, efectuada la acusación pertinente por


parte del Representante del Ministerio Público Fiscal, tendrá a su cargo el
juzgamiento de los ilícitos informáticos que se trate y en su caso adoptará
la decisión que permita la aplicación de la ley penal sustantiva .

1.4 Actividad operativa


Bajo este título pretendemos brindar a los operadores “pautas generales de
procedimiento” una vez ordenado el mismo, hablamos de procedimientos
destinados a la investigación de delitos informáticos. No pretendemos
agotar todas las situaciones fácticas posibles, sino que ante la realidad de
las características de los delitos, más la difícil situación a la que se
enfrentan sus operadores con la prueba, solo brindar una especie de guía
práctica para el desarrollo del mismo.

“La actividad de Campo debe ser guiada en lo posible por un


técnico especializado, si no puede estar presente, consultar
de forma previa a tomar decisiones”

Creemos que estas pautas operativas en el abordaje inicial a un lugar


relacionado con un supuesto delito, con la incertidumbre de no saber con
qué nos encontraremos, son fundamentales a la hora de asegurarnos la
obtención y preservación de la evidencia digital o informática.

Delitos informáticos
Profesor: Darío Vezzaro | 6
Es en esta tarea que creemos relevante tener en cuenta las siguientes
situaciones5:

1. Con relación a las personas: separar aquellas que estén trabajando


sobre los equipos informáticos y/o telefonía móvil y no permitirles volver a
utilizarlos.

2. En caso de tratarse de una empresa, proceder a la identificación del


personal informático interno y externo.

3. Fotografiar la escena del crimen tal cual como se presenta, con


relación a los elementos. Toma completa del sitio donde están los equipos,
pantallas de los equipos si se encuentran encendidas, en su caso, filmar.

4. Evitar tocar elementos informáticos del delitos sin guantes


descartables, ya sea pantallas, teclados, mouse.

5. En caso de estar apagados, dejarlos así; si están encendidos,


consultar con un experto. Si no se reconoce su estado tratarlos como si
estuvieran prendido.

6. Identificar Usuarios de aplicaciones específicas por puestos (ej:


programadores dentro de la empresa y usuarios).

7. Registrar nombre del equipo informático, fecha hora, configuración


regional, operador activo y nomina de usuarios del equipo.

8. En lo posible obtener contraseñas de aplicaciones y sistemas


operativos e incorporarlas en el acta.

9. Tratar de establecer si las computadoras trabajan en Red entre sí,


procurar identificar redes fuera de la organización o domicilio y ante la
duda, consultar y esperar los consejos de un experto.

10. Si no sabe como apagar y no hay un experto para asesorarlo


desconectar la energía desde el cable conectado en el gabinete, si son
notebooks quitar la o las baterías y secuestrar cables y fuentes de
alimentación, anotar la fecha, la hora y las acciones realizadas.

5
Para la elaboración del presente se tuvo en cuenta no solo, la larga experiencia de los departamentos
técnicos de la Provincia de Córdoba, sino también de trabajos realizados por otras provincias, como
es el caso del Lic y Abog. Sebastián Gómez de la provincia de Neuquén, y trabajo de organismos
diversos países, como del FBI de Estados Unidos en materia de informática forense.

Delitos informáticos
Profesor: Darío Vezzaro | 7
11. Preferiblemente secuestrar solo los dispositivos de almacenamiento
de información (disco rígido, pen drive, stick de memoria, memoria para
celulares, etc.), sin efectuar análisis de contenido para evitar su
desnaturalización. Consultar con el Técnico.

12. Respecto de DVD, CD, etc. Analizar contenido para evitar secuestros
innecesarios, dependiendo la situación. En todos los casos de secuestro de
material “trucho”, en el acta usar la expresión “aparentemente apócrifo”.
Consultar al técnico.

13. Identificar todos los elementos motivo de secuestro. Ante la


situación de encontrarse con elementos de apariencia semejante
(computadoras parecidas) otorgarle identificación secuencial con números
o letras. Ej: Números o Letras. Cuando no se sepa con claridad en presencia
de que dispositivo se encuentra describirlo de la forma mas detallada
posible en cuanto a sus señas particulares (no se distingue si es un CD o
DVD o dispositivo electrónico específico).

14. En caso de grandes volúmenes de CD y/o DVD los cuales son


contenidos en diversos recipientes (torres, cajas) se debe identificar la
cantidad que hay en cada uno de los contenedores como la identificación
del mismo de acuerdo a la metodología del párrafo anterior.

15. Preservar - procurar utilizar envoltorio de cartón y o papel para la


preservación de los elementos a secuestrar evitando elementos de
envoltorio de nylon o polietileno. Precintar la toma de energía para
prevenir riesgos.

16. La autoridad judicial (FISCAL) designa el destino y responsables de


los elementos a secuestrar.

17. El recinto donde se alojen los elementos secuestrados debe estar


limpio y en resguardo de altas temperaturas.

18. Al momento de la recepción del material a analizar se debe hacer


constar condiciones (medio de envoltorio o preservación, faja de garantía y
elementos tendientes a su individualización), fotografiar para acreditar
dichas condiciones; emitir recibo correspondiente.

Delitos informáticos
Profesor: Darío Vezzaro | 8
Unidad 2-
2- Delitos en particular

2.1 Delitos contra la integridad sexual


2.1.1 Texto Reformado.

Libro Segundo – Título III – Capítulo III.

Artículo 128 del Código Penal Argentino6: Será reprimido con prisión de
seis (6) meses a cuatro (4) años el que produjere, financiare, ofreciere,
comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier
medio, toda representación de un menor de dieciocho (18) años dedicado a
actividades sexuales explícitas o toda representación de sus partes
genitales con fines predominantemente sexuales, al igual que el que
organizare espectáculos en vivo de representaciones sexuales explícitas en
que participaren dichos menores.

Será reprimido con prisión de cuatro (4) meses a dos (2) años el que tuviere
en su poder representaciones de las descriptas en el párrafo anterior con
fines inequívocos de distribución o comercialización.

Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el
acceso a espectáculos pornográficos o suministrare material pornográfico a
menores de catorce (14) años.

2.1.2 Acciones Típicas.

Produjere7 – financiare – ofreciere – comerciare – publicare – facilitare -


divulgare - distribuyere8.

2.1.3 Abordaje Técnico:

A la hora de tener que abordar un lugar, donde posiblemente se produjo la


comisión de este delito hay que tener en cuenta diversas cuestiones que
son esenciales para la obtención de evidencia a los fines de poder probar la

6
http://infoleg.mecon.gov.ar/infolegInternet/anexos/140000-144999/141790/norma.htm
(fecha de consulta: 27/05/2012)
7
Se interpreta en sentido amplio y es el que lo realiza o crea, como así también la persona encargada
de la organización de la actividad.
8
Consideramos distribución aquellas que se realizan por correo electrónico, videos por Internet en
redes de intercambio de usuarios, etc.

Delitos informáticos
Profesor: Darío Vezzaro | 9
consumación del mismo. La tarea de buscar estos medios de
almacenamiento de información en el lugar del hecho es esencial, por lo
que los operadores deberán tener un amplio conocimiento de todos los
medios posibles donde se puedan guardar imágenes, videos o archivos.

Así podemos destacar los siguientes medios que deberán relevarse en el


lugar que se abordara:

a.- Dispositivos Utilizados:

Este punto es esencial ya que este tipo de delitos tiene como particularidad
el medio. Las personas que cometen estos delitos utilizan diversos medios
tecnológicos para poder construir el material que luego será pasible de
cualquiera de las acciones típicas de este delito.

Se pueden utilizar:

• Cámaras Filmadoras (Cualquier Tecnología): Videos Caseros.

• Cámaras fotográficas (Cualquier Tecnología): Fotografías o videos.

• Dispositivos Móviles (Teléfonos celulares): Fotografías o Videos.

b.- Medios de Almacenamiento:

A la hora de buscar medios de almacenamiento hay que tener en cuenta


que la tecnología avanza a niveles inimaginables, por lo que habrá que
estar, por parte de los operadores, actualizados en cuanto a nuevos
dispositivos aptos para ser medios de almacenamiento de información. Así
los más comunes son:

• Cintas (Tape - Casetes)


• Rollos (Cámaras de Foto)
• Memorias Internas (Cámaras Fotográficas)
• Tarjetas Sim (Teléfonos Celulares)
• Memoria flash: Pen drive, MP3, 4, Micro SD (Reproductores de
música y Video)

c.- Donde más buscar:

No debemos olvidar buscar en los ordenadores (todos) y dentro de los


mismos, si tienen conexión a Internet, en los programas activos. Así
nombramos a:

Delitos informáticos
Profesor: Darío Vezzaro | 10
• Ordenadores (CPU - Notebooks)
• Islas de Edición (Video)
• Mail (Correos Electrónicos)9
• Redes P2P (Peer to Peer - Par a Par, Redes de Intercambio directo
de Información entre ordenadores conectados)
• WWW (Internet con su entorno grafico)10

d.- A Considerar:

Es conveniente resaltar las cuestiones más relevantes a tener en


cuenta a la hora del abordaje del lugar de los hechos, tendientes a la
obtención de prueba o evidencia que permita la investigación de los
delitos. Las presentes no son más que especies de recomendaciones
resultado de experiencia de campo de varios años de trabajo, por lo que se
constituyen en simples ejemplos que no agotan las situaciones fácticas
posibles.

e.- Medidas de Bioseguridad:

A la hora de abordar un lugar, sea un domicilio particular, estudio o


empresa, teniendo en cuenta los perfiles psicológicos de las personas que
cometen estos delitos, los operadores pueden encontrarse con ambientes
que no son óptimos en cuestiones de seguridad e higiene.

Es por este motivo que se recomienda que los operadores utilicen guantes
de látex y barbijos, como así también cualquier otra medida de higiene
necesaria a los fines de preservar la salud de los mismos. Por lo que este
tipo de material deberá ser parte del instrumental con el que se debe
abordar los distintos ambientes.

f.- Medidas para Documentar:

Emplear cámara filmadora o fotográfica para documentar e ilustrar


elementos y su ubicación. Esto reviste suma importancia y más aún cuando
en el lugar se encuentran elementos susceptibles de secuestrar
abundantes o se encuentra mucho personal de diversas áreas trabajando y
puede que no se sepa luego donde se encontró el material.

Una foto panorámica, por ejemplo de la habitación del supuesto


pedófilo o pederasta, y fotos especificas de ubicaciones de determinados

9
Solo si se posee orden por parte de autoridad competente.
10
Buscar en el “Historial” páginas visitadas.

Delitos informáticos
Profesor: Darío Vezzaro | 11
elementos, no solo permitirán saber la ubicación de los elementos sino
también la identificación de determinados materiales o elementos quizás
encontrados en fotografías o videos.

g.- Análisis de Contenido:

Una cuestión muy importante que deberá ser llevada a cabo por el
operador técnico especifico (Puede ser un forense o un investigador con
los conocimientos) es el análisis de diversos dispositivos de
almacenamiento11 con herramientas forenses para buscar elementos o
archivos borrados.

h.- Correo Electrónico y Chat:

Relevar casillas de correo electrónico y mensajería instantánea: en este


ítem hacemos referencia a dos cuestiones.

a. Relevar en lo posible todas las cuentas de correo electrónica con


las que se conecta a los diferentes chats y con las cuales está vinculado.

b. Si se tiene autorización Judicial relevar el contenido de los


correos electrónicos.

i.- Otros Datos de Interés:

• Relevar redes P2P12: Prestar atención los computadores personales


si tiene activo alguna red de descarga de datos y relevar si en ese
momento se está descargando algún material y cual se comparte).
Esto servirá a probar la “finalidad inequívoca” que pide el segundo
párrafo del artículo.

• Relevar sitios accedidos: Si el computador tiene conexión a Internet


relevar las últimas páginas que visito o aquellas que tenga abiertas
en ese momento.

• Relevar ISP13: Tratar de relevar quien es el Proveedor de servicio de


Internet.

11
Hacemos referencia a Discos Duros de Computadoras, Pen Drives, memorias de cámaras
fotográficas, etc., susceptibles de tener documentos de interés borrados o eliminados.
12
Las redes p2p más conocidas son “Ares”, “E-mule”, “Torrent”, etc.
13
ISP: Son los proveedores del servicio de Internet, pero también pueden brindar otros servicios
como “Alojamiento Web” (Hosting), “Servicio de Correo electrónico”.

Delitos informáticos
Profesor: Darío Vezzaro | 12
• IP de la Máquina: Tratar de relevar cual es la dirección IP14 de la
maquina.

j.- Posibles Riesgos:

Es dable mencionar que este tipo de delitos tiene ciertas particularidades


que no pueden dejar de ser destacadas porque inducen a errores y riesgos.
Las sistematizamos en las siguientes:

1.- La estimación de las edades de las Víctimas es subjetiva: Este punto es


fundamental ya que uno puede estimar edades de lo que ve en los
materiales (Fotografías o videos) de las personas intervinientes, pero nunca
podrá dar certeza de las verdaderas edades de las mismas.

2.- No se conoce a las víctimas: Muchas veces se llega al lugar y no se


conoce a la/s victima/s y hay que buscar material en general.

3.-Puede haber sobreabundancia de material secuestrado: La mayoría de


las veces, por ejemplo, que se ha secuestrado material pornográfico de
personas que se dedican a la distribución, se ha encontrado el problema de
la abundancia de material relevante. (Ver Anexo I. Esto servirá sin lugar a
dudas para probar la “finalidad inequívoca” que pide el segundo párrafo
del artículo.

2.2 Delitos contra la libertad


2.2.1 Texto Reformado

Libro Segundo – Capítulo III, Titulo V: “Violación de Secretos y de la


Privacidad15”

Artículo 153 del Código Penal Argentino:16

14
IP: es un número que identifica de manera lógica y jerárquica una interfaz de un dispositivo,
usualmente una computadora dentro de una red que utiliza el protocolo IP (protocolo de Internet) y es
única para cada máquina. Para el caso de Internet, la misma es asignada por el proveedor de servicios
de Internet. Puede averiguarse entrando a www.myip.com.
15
La reforma incluye a la “Privacidad” como bien Jurídico protegido. Se extiende así, para algunos autores como
Pablo Palazzi, la protección a ambientes digitales.
16
http://infoleg.mecon.gov.ar/infolegInternet/anexos/140000-144999/141790/norma.htm (fecha de consulta:
27/05/2012). Antes de la reforma ya la jurisprudencia considero en el caso “Lanata” (JA1999-III-237; ED182-478)
que el correo electrónico podía equiparase a la correspondencia tradicional.

Delitos informáticos
Profesor: Darío Vezzaro | 13
“Será reprimido con prisión de quince días a seis meses el que abriere o
accediere indebidamente a una comunicación electrónica, una carta, un
pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza,
que no le esté dirigido; o se apoderare indebidamente de una comunicación
electrónica, una carta, un pliego, un despacho u otro papel privado, aunque
no esté cerrado; o indebidamente suprimiere o desviare de su destino una
correspondencia o una comunicación electrónica que no le esté dirigida”.

“En la misma pena incurrirá el que indebidamente interceptare o captare


comunicaciones electrónicas o telecomunicaciones provenientes de
cualquier sistema de carácter privado o de acceso restringido”.

“La pena será de prisión de 1 mes a 1 año, si el autor además comunicare a


otro o publicare el contenido de la carta, escrito, despacho o comunicación
electrónica.
Si el hecho lo cometiere un funcionario público que abusare de sus
funciones, sufrirá además, inhabilitación especial por el doble del tiempo de
la condena”.

Artículo 153 bis del Código Penal Argentino17:

“Será reprimido con prisión de quince días a seis meses, si no resultare un


delito más severamente penado, el que a sabiendas accediere por cualquier
medio, sin la debida autorización o excediendo la que posea, a un sistema o
dato informático de acceso restringido”.

Artículo 155 del Código Penal Argentino18:

“Será reprimido con multa de pesos $ 1.500 a $ 100.000, el que hallándose


en posesión de una correspondencia, una comunicación electrónica, un
pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no
destinados a la publicidad, los hiciere publicar indebidamente, si el hecho
causare o pudiere causar perjuicios a terceros”.
“Está exento de responsabilidad penal el que hubiere obrado con el
propósito inequívoco de proteger un interés público”.

Artículo 157 del Código Penal Argentino19:

17
http://infoleg.mecon.gov.ar/infolegInternet/anexos/140000-144999/141790/norma.htm
(fecha de consulta: 27/05/2012)
18
http://infoleg.mecon.gov.ar/infolegInternet/anexos/140000-144999/141790/norma.htm
(fecha de consulta: 27/05/2012)
19
http://infoleg.mecon.gov.ar/infolegInternet/anexos/140000-144999/141790/norma.htm
(fecha de consulta: 27/05/2012)

Delitos informáticos
Profesor: Darío Vezzaro | 14
“Será reprimido con prisión de 1 mes a 2 años e inhabilitación especial de 1
a 4 años, el funcionario público que revelare hechos, actuaciones,
documentos o datos, que por ley deben ser secretos”.

Artículo 157 bis del Código Penal Argentino20:

”Será reprimido con la pena de prisión de 1 mes a 2 años el que:

1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y


seguridad de datos, accediere, de cualquier forma, a un banco de datos
personales;
2. Ilegítimamente proporcionare o revelare a otro información registrada
en un archivo o en un banco de datos personales cuyo secreto estuviere
obligado a preservar por disposición de la ley.
3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos
personales.
Cuando el autor sea funcionario público sufrirá, además, pena de
inhabilitación especial de 1 a 4 años.

2.2.2 Acciones Típicas:

“Abriere” - “Accediere” – “Apoderare” - “Suprimiere o Desviare” -


“Interceptare” – “Captare”
(Indebidamente)

2.2.3 Abordaje Técnico:

El abordaje de este tipo de delitos merece atención, ya que necesitaremos


más conocimientos técnicos que los que necesitamos para el delito que
tratamos anteriormente. Por lo que se recomienda siempre concurrir con
un técnico especializado al lugar del hecho, y en caso de que no pueda
concurrir, consultar previamente de forma telefónica con el mismo.

En todos los casos previstos en este punto se procurara encontrar a la


persona a cargo del sistema informático y encargada de la seguridad de la
misma. Se debe procurar que la persona que entreviste al encargado
técnico, tenga conocimientos suficientes del tema, en caso de ausencia de
un técnico.

20
http://infoleg.mecon.gov.ar/infolegInternet/anexos/140000-144999/141790/norma.htm
(fecha de consulta: 27/05/2012)

Delitos informáticos
Profesor: Darío Vezzaro | 15
A continuación enumeramos diversas cuestiones que se dan en la práctica
que pueden dificultar el trabajo de campo y demás partes de la
investigación. A saber:

a.- Archivos Electrónicos-Informáticos: Por archivos electrónicos


entendemos todos aquellos datos introducidos en un medio de
almacenamiento cualquiera sea su formato y los cuales puedan llegar a
tener un valor o servir para desarrollar alguna función. Debiendo tratar de
establecer:

• Permisos de Acceso: Los roles y funciones de los usuarios para


acceder a los archivos.
• Esquemas y políticas de seguridad implementados: Las políticas y
esquemas de seguridad tienen que ser relevadas por un técnico; y
hacen referencia al esquema de protección que se implementó en
los sistemas para evitar introducciones indebidas, disminuir las
vulnerabilidades, evitar daños o pérdidas y cuidar la fuga de
información.
• Perfiles de usuarios autorizados para el acceso: Niveles de
permisos de usuarios para el tratamiento de archivos. Ej: En todas
las normas de calidad se restringe la asignación de control total de
todos los usuarios.

• Política de Contraseñas21: Relevar la política de las contraseñas


implementadas. Las características de las políticas se basan en la
Longitud - Complejidad – Repetitividad – Caducidad – Recambio.

• Pistas de Auditoria22 del Dominio23: Relevar los usuarios y las


acciones que se realizaron dentro del dominio24.

• Pistas de Auditoria de Cortafuegos25o Firewall: Relevar los


registros de usuarios, equipos y políticas de seguridad
instrumentadas para minimizar intrusiones.

21
Los principios de estas políticas son ampliamente conocidas, pero poco aplicadas, debido a que la gente ve la
construcción de una contraseña segura un trastorno, sin darse cuenta que con las mismas protegerá su privacidad y
vida intima.
22
La auditoría informática es el proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema de
información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los
fines de la organización, utiliza eficientemente los recursos
23
Un dominio es un nombre base que agrupa a un conjunto de equipos o dispositivos y que permite proporcionar
nombres de equipo más fácilmente recordables.
24
Se entiende por dominio al nombre único que permite ingresar a un servidor.
25
Wikipedia: un software utilizado en redes de computadoras para controlar las comunicaciones, permitiéndolas o
prohibiéndolas.

Delitos informáticos
Profesor: Darío Vezzaro | 16
b.- Verificación de Hash26: Es una técnica que se utiliza para cotejar la
coincidencia de archivos. Se puede lograr saber si dos archivos son
exactamente iguales (por ende deducir si un archivo o dato fue copiado de
otro lado). Tarea llevada a cabo por el personal técnico especializado.

c.- Bases de Datos27: Entendemos por base de datos un conjunto o


colección de datos agrupados en forma homogénea respondiendo a algún
criterio lógico de ordenamiento.

Se debe establecer los permisos de accesos:

• A la red de datos (Intranet y/o Extranet)


• A los sistemas de Información
• A los datos

Esto nos va a permitir tener acceso a toda la información almacenada en


aquellas bases de datos. Allí podemos encontrar información detallada de
intercambio de información hecha por algún usuario, persona o dirección
de un ordenador.-

1.- Establecer perfiles y roles de usuarios autorizados para acceso a las


aplicaciones: Dentro de un dominio se les puede otorgar a los usuarios
distintos permisos que le permiten acceder a diversos servicios, entre ellos,
sistemas de información.

2.- Establecer perfiles y roles de usuarios autorizados para acceso a los


datos: establecer niveles de acción de los usuarios sobre los datos
propiamente dichos. (Qué se deja hacer con los datos a cada usuario. Ej:
borrar, modificar o agregar, etc.)

3.- Logs (Registros) de transacciones por eventos. Insert (Agregar),


Update (Modificar), Delete (Borrar): Historial de los registros que hayan
quedado sobre datos particulares

4.- Pistas de Auditoria de la Aplicación: Rastros que las aplicaciones


registran ante eventos críticos determinados.

d.- Transmisiones: Entendemos por tal al vinculo tecnológico entre filiales


o sucursales de una misma organización o entre organizaciones entre sí.

26
Algoritmo que permite la identificación univoca de archivos.
27
Para la Ley 25.326 es un conjunto organizado de datos personales que sean objeto de tratamiento o
procesamiento, electrónico o no, cualquiera que fuere la modalidad de su formación, almacenamiento,
organización o acceso.

Delitos informáticos
Profesor: Darío Vezzaro | 17
1. Topología de Red: estructura organizativa de una red de datos (A
modo ilustrativo: anillo, estrella, bus, etc.).
2. Establecer límites de los enlaces involucrados: Determinar la
presencia de redes internas y/o externas y el alcance de cada una de ellas.
3. Establecer esquema de montaje de conectividad
independientemente si es físico o inalámbrico: este punto es
consecuencia del anterior y ver con qué elementos se unen las conexiones.
4. Establecer esquema de seguridad para el acceso implementado al
momento de la intrusión: Esquema de seguridad en ejecución al momento
de producirse el hecho.
5. Detectar la presencia de dispositivos de Hardware y/o Software
empleado para el acceso: Buscar indicios para demostrar la modalidad de
acceso empleada.
6. Establecer Logs de Acceso que refieran su origen: Buscar rastros
que indiquen el origen del acceso o conexión no autorizada. Elemento
importante es conocer el esquema organizacional de la entidad que se esta
analizando.

e.- Correo Electrónico:

La reforma del Código Penal del año 2008 introdujo en su texto, dentro del
artículo 153 “comunicaciones electrónicas” lo que permitió poner bajo el
paraguas de la protección del derecho principalmente a los correos
electrónicos28.

1.- Relevar modalidad de implementación para el uso de correo


electrónico:

• SMTP: protocolo para el envío de mensajes. Ej: Outlook


• WEBMAIL: interfaz Web para el acceso y envío de correo
electrónico. Ej: www.hotmail.com.

Administrador del Servicio de Correo electrónico: establecer el servidor


que brinda el servicio de correo electrónico (Ej: ms Exchange, lotus notes)

Sobre el administrador: relevar Logs (registros) en procura de establecer,


cuenta remitente, fecha y hora, zona horaria de un mensaje en particular,
o resguardo de mails y carpetas conteniendo mails.

Análisis de propiedades de mail: En los correos electrónicos tenemos la


posibilidad de relevar las propiedades de los mismos. Estas nos brindan

28
“Bunker Diseños S.A. c/IBM Argentina S.A. s/ordinario” – CNCOM – SALA D – 02/03/2010. Validez
Probatoria del E-mail. En este fallo se le da al mail “aptitud probatoria suficiente”.

Delitos informáticos
Profesor: Darío Vezzaro | 18
información muy importante, como la de la dirección (virtual) de donde
salió el mail enviado. Esto se traduce en la posibilidad de determinar el
lugar geográfico y hasta el computador desde donde se envió el mail, con
detalles de día y hora.

Establecer mecanismos criptográficos implementados (Firma Electrónica


– Firma Digital29): Dichos mecanismos permitirán a las personas
encargadas de la tarea de investigación, saber si determinada información
almacenada en algún medio, puede ser accedida de forma inmediata o está
protegida por estos mecanismos que lo que hacen es cifrar la información
para que no pueda ser vista por nadie más que el que no sabe como
descifrarla. Son mecanismos de protección de Información.

2.- Tener en cuenta:

Muchas personas que se dedican a realizar este tipo actividades tienen un


determinado perfil que es necesario conocerlo30. Algunos de ellos por lo
que acostumbran a dejar su huella o firma de sus logros. Es dable destacar
también que existen páginas Web donde suelen publicar sus logros, que
generalmente son de vulneraciones de sistemas de seguridad de páginas o
servidores reconocidos.

f.- Dispositivos Móviles:

Comúnmente se relaciona a los dispositivos móviles con teléfonos


celulares, pero la amplia gama de elementos disponibles en el mercado
(teléfono fijo inalámbrico, Handie, Smartphone – teléfonos inteligentes),
todos estos con acceso a redes privadas y/o públicas de comunicación.

Así también se encuentran los dispositivos móviles sin conexión a redes


privadas y/o públicas de comunicación, tal como PDA, PALM, IPAD,
cámaras fotográficas/filmadoras, pendrives, entre otros.

En los dispositivos móviles de comunicación se presentan frecuentemente


vulnerabilidades, asociadas con el sistema operativo (Symbian, utilizado
por gran parte del mercado –Nokia, Motorola, Sony Ericsson, otros- RIM –

29
Argentina posee ley de firma Digital. “Ley 25.506”. Según el Decreto N° 409/2005, la
Subsecretaría de la Gestión Pública actuará como autoridad de aplicación del régimen normativo.
Debiendo dejarse en claro que para nuestra legislación vigente no es lo mismo firma digital que firma
electrónica. Se puede prestar a confusión que otros países tengan denominaciones diferentes con
significado contrario al nuestro. www.pki.gov.ar.
30
Para ver perfiles de este tipo de personas dirigirse a estudio realizado por la UNICRI, órgano de
Naciones Unidas. http://www.unicri.it/emerging_crimes/cybercrime/cyber_crimes/docs/profiling-
hackers_add-info.pdf

Delitos informáticos
Profesor: Darío Vezzaro | 19
Blackberry-, IOS – Apple, Iphone, Ms Windows Mobile, Android, y otros), y
la falta de conocimiento técnico por parte del usuario.

Las vulnerabilidades del sistema operativo, son en su mayoría agujeros


(bugs) que el fabricante no advierte e intenta corregir con actualizaciones o
versiones avanzadas.

La falta de conocimiento técnico por parte del usuario en cuanto a


cuestiones y consecuencias de seguridad, hace que flexibilice medidas de
seguridad. Ej: Es usual transferir información entre dispositivos o entre
dispositivos y ordenador, mediante el establecimiento de un enlace
bluetooth entre receptor /emisor, sin tomar recaudos tan solo fijando una
clave numérica con la secuencia 1, 2, 3,4 o repetición de dígitos como 1111
o 2222.

Es común también aceptar a cualquier fuente de transacción sin ejercitar


mínimas acciones de seguridad, tales como dónde trabaja esa persona y/o
para qué puede llegar a ser necesario darle acceso al dispositivo móvil de
interés: en estos casos es donde juega un papel importante la ingeniería
social. En dispositivos del tipo Smartphone, e híbridos se pueden dejar
plantados malwares31 mediante transferencias de archivos tipo
multimedia, imágenes, y otros que facilitan posteriormente acceso a otros
similares sin necesidad de solicitar contraseña para establecer el enlace. Se
comprende aquí aquel tipo de malware que gobierna parte del dispositivo
sin que el dueño del mismo y/o su entorno lo perciban, por ejemplo, es
factible activar cámara y/o micrófono del dispositivo a voluntad sin que
ello sea advertido.

La información sensible flota en el aire, por lo tanto se deben tomar


precauciones generando políticas de trabajo personales que contrarresten
aristas como las recién mencionadas:

• Usar claves no convencionales (ej: 1234, 1111, etc.)


• Evitar flexibilizar barreras para la transferencia de archivos.
• Deshabilitar lo innecesario, apagar bluetooth, irda, wifi.
• Tener el dispositivo en modo permanente como no detectable.
• En caso de tener que conectar el dispositivo a una red wifi, que la
misma sea con el máximo nivel de seguridad ej. WAP2 o Wifi Access
protected 2.
• Instalar barreras cortafuegos y protección de antivirus en
dispositivos móviles.

31
Software malicioso o malintencionado que tiene por objeto infiltrarse en el dispositivo sin que su
propietario se de cuenta.

Delitos informáticos
Profesor: Darío Vezzaro | 20
Evitar descargas indiscriminadas, es decir, verificar para que se esta por dar
acceso a la instalación de un archivo ejecutable, si ello proviene por una
solicitud propia para poder ejecutar una aplicación elegida por el usuario o
solo se ejecuta al ingresar al sitio sin ningún tipo de solicitud de parte del
usuario. Solo hacerlo en sitios seguros.

Acciones tendientes al abordaje:

• Relevar la instalación de software malicioso.


• Fijar si el dispositivo ha pasado por algún sitio de servicio técnico
oficial de la compañía de servicios o uno privado.
• Relevar archivos presentes en el dispositivo y que no deben estar, y
en caso positivo investigar su efecto.
• Verificar el estado del dispositivo, si esta “siempre visible” o no.
• Verificar si el dispositivo solicita contraseña para establecer
transacción, o lo hace automáticamente.
• Solicitar al usuario retrotraer conductas que lo pueden haber
llevado a ejecutar aplicaciones en forma automática sin su control.
• Verificar recursos que pueden haber estado activados
permanentemente sin su control, tales como conexión a wifi en
forma permanente cuando detecte una red de trabajo, bluetooth
y/o irda (conexión por puerto infrarrojo) permanentemente
encendidos.
• Relevar historial de dispositivos conectados, y asociación de cada
uno con el usuario conocido o no por parte de la víctima.

2.3 Delitos contra la propiedad I


2.3.1 Texto Reformado

Libro Segundo – Titulo VI – Capitulo IV: “Estafas y otras defraudaciones”

Artículo 173 del Código Penal32: Sin perjuicio de la disposición general del
artículo precedente, se considerarán casos especiales de defraudación y
sufrirán la pena que él establece:

32
http://infoleg.mecon.gov.ar/infolegInternet/anexos/140000-144999/141790/norma.htm
(fecha de consulta: 27/05/2012)

Delitos informáticos
Profesor: Darío Vezzaro | 21
Inciso 16. El que defraudare a otro mediante cualquier técnica de
manipulación informática que altere el normal funcionamiento de un
sistema informático o la transmisión de datos.

2.3.2 Acciones Típicas:

“Defraudare”

2.3.3 Abordaje Técnico:

El presente tiene suma importancia, ya que la reforma vino a cubrir un


vacío que necesitaba ser abordado. A lo largo del tiempo se desarrollaron
muchas formas33 de estafar a las personas a través de diversos programas
de computadora diseñados al efecto. Las cifras mundiales que se manejan
por pérdidas de informaciones valiosas y dinerarias, culpa de estas
maniobras son realmente preocupantes y alarmantes.

Modalidad:

A partir del presente trataremos de dar abordaje a las diversas situaciones


posibles a los fines de corroborar la existencia del delito y el camino
recorrido para realizar las maniobras fraudulentas, y así poder procurar
encontrar algún rastro o dato que nos lleve a la persona responsable.

Descifrar el Circuito Implementado:

Con el presente se procura establecer o descifrar el camino completo que


realizo la persona para cometer la maniobra fraudulenta. Para el mismo es
necesario tener en cuenta:

1.- Técnica de relevamiento de sistemas de información y procesos:

Pasa por una cuestión administrativa. Hay que tratar de entender el


circuito del proceso. Es decir que si tenemos que relevar un sistema de una
empresa en particular, ese sistema está diseñado, generalmente a medida
de esa empresa, teniendo características propias de funcionamientos. A
partir de aquí debemos tratar de averiguar qué pasos pide el sistema para
operar en general y en particular.

33
Las formas más conocidas de Estafas por Internet son el “Phishing”, “Pharming”, “Vipshing”,
“Smishing”.

Delitos informáticos
Profesor: Darío Vezzaro | 22
2.- Diagrama de flujos de datos34:

Debemos tratar de:

• Realizar un Diagrama de vulnerabilidades del circuito


implementado:
• Relevar Normativa o procesos asociados con el circuito
implementado:
• Identificar Actores y sus roles:
• Establecer los procesos manuales, automáticos y semiautomáticos
implementados en el circuito:
• Identificar vinculo con otras personas, empresas u organismos
externos:

3.- Descifrar circuito de la Maniobra:

Con la ayuda del diagrama de flujo de datos, debemos descifrar cuales


fueron los pasos, de forma detallada en lo posible, que se realizaron para
cometer la maniobra delictiva. A tales fines debemos procurar:

• Contrastar el circuito empleado divergente con las normas y


procesos establecidos.
• Identificar los puntos de la maniobra divergentes con el circuito
implementado.
• Analizar las vulnerabilidades del circuito para la ejecución de la
maniobra
• Identificar los controles internos y externos vulnerados por la
maniobra.
• Recolectar pistas de auditoría, registros y datos que reflejen la
maniobra realizada.
• Procurar individualizar el usuario que ejecuto la maniobra
• Identificar el momento en el que se realizo la maniobra, valiéndose
de cotas.
• Procurar establecer la ubicación desde donde fue realizada la
maniobra.
• Identificar las vulnerabilidades que permitieron la maniobra, tanto
en los sistemas manuales como automáticos.
• Establecer los puntos en el circuito de la maniobra donde se
produjo el desapoderamiento o engaño.

34
Es una representación gráfica del "flujo" de datos a través de un sistema de información. Un
diagrama de flujo de datos también se puede utilizar para la visualización de procesamiento de datos
(diseño estructurado).

Delitos informáticos
Profesor: Darío Vezzaro | 23
El poder armar el rompecabezas del paso a paso de la maniobra podrá
permitir obtener indicios de posibles personas, lugares de realización,
formas, reiteración de ataques a determinadas vulnerabilidades como
patrones validos.

Valoración del Perjuicio Patrimonial o del desapoderamiento: para


establecer la consumación o tentativa del delito.

• Es conveniente contar con la colaboración de personal con


conocimiento contable, debiendo establecer la cuantía del
desapoderamiento, posible daño de la maniobra.

2.4 Delitos contra la propiedad II


2.4.1 Texto Reformado35:

Libro Segundo – Titulo VI – Capítulo VII: “Daños”

Artículo 183 del Código Penal Argentino36: “En la misma pena incurrirá el
que alterare, destruyere o inutilizare datos, documentos, programas o
sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere
en un sistema informático, cualquier programa destinado a causar daños.”

Artículo 184 del Código Penal Argentino37: La pena será de tres (3) meses a
cuatro (4) años de prisión, si mediare cualquiera de las circunstancias
siguientes:

1. Ejecutar el hecho con el fin de impedir el libre ejercicio de la autoridad o


en venganza de sus determinaciones;

2. Producir infección o contagio en aves u otros animales domésticos;

3. Emplear substancias venenosas o corrosivas;

35
Se refiere a la inclusión del párrafo segundo al artículo. Primer párrafo del art. 183. - Será
reprimido con prisión de quince días a un año, el que destruyere, inutilizare, hiciere desaparecer o de
cualquier modo dañare una cosa mueble o inmueble o un animal, total o parcialmente ajeno, siempre
que el hecho no constituya otro delito más severamente penado.
36
http://infoleg.mecon.gov.ar/infolegInternet/anexos/140000-144999/141790/norma.htm
(fecha de consulta: 27/05/2012)
37
http://infoleg.mecon.gov.ar/infolegInternet/anexos/140000-144999/141790/norma.htm
(fecha de consulta: 27/05/2012)

Delitos informáticos
Profesor: Darío Vezzaro | 24
4. Cometer el delito en despoblado y en banda;

5. Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes,


caminos, paseos u otros bienes de uso público; o en tumbas, signos
conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte
colocados en edificios o lugares públicos; o en datos, documentos,
programas o sistemas informáticos públicos;

6. Ejecutarlo en sistemas informáticos destinados a la prestación de


servicios de salud, de comunicaciones, de provisión o transporte de energía,
de medios de transporte u otro servicio público.

2.4.2 Acciones Típicas:

“Alterar” – “destruir” –“Inutilizar” –“vender” – “distribuir”

2.4.3 Abordaje Técnico:

La reforma vino a incorporar al código penal el daño a “bienes intangibles”,


como así también una situación no contemplada que traía problemas como
es la distribución de virus en computadoras, sistemas o redes destinados a
causar daños.

A los fines de un abordaje de la investigación y relevamiento de datos o


evidencia posible, debemos tener en cuenta las siguientes cuestiones:

1.- Archivos electrónicos38: Es posible de encontrar en los CPU, notebook,


dispositivos móviles, como en cualquier medio de almacenamiento, por lo
que se constituyen en elementos esenciales a la hora de abordar el
presente delito.

Las siguientes son las posibles acciones a tomar:

a. Buscar elementos o indicios que permitan determinar la


intencionalidad del deterioro total o parcial de un archivo. Ej: Borrado de
Archivo relevantes a la causa.

38
Se decidió utilizar esta denominación y no “Archivo informático” por la multiplicidad de usos tanto
en la parte informática como de dispositivos móviles. Archivo electrónico es un grupo de datos
estructurados que se almacenan en algún medio y pueden ser utilizados por aplicaciones.

Delitos informáticos
Profesor: Darío Vezzaro | 25
b. Procurar identificar de manera individual los archivos modificados,
alterados borrados, etc. tratando de establecer las versiones o cambios
sobre los mismos.

c. Uso de validación con mecanismos de Hash (MD5 O SHA1) para el


cotejo de archivos. Mecanismo que permite demostrar si un archivo ha
sufrido una alteración respecto a su archivo original.

d. Identificar archivos constitutivos de programas alterados,


deteriorados o ausentes, que impida el correcto funcionamiento de un
programa.

El técnico o persona idónea, a la hora de tener que relevar los sistemas o


los equipos que fueron objeto del delito, debe procurar:

• Establecer permisos de accesos


• Establecer esquema y políticas de seguridad implementados
• Establecer perfiles de usuarios autorizados para el acceso
• Políticas con contraseñas: Como lo hemos señalado antes las
políticas de las contraseñas deben ser relevadas y se debe tener en
cuenta su longitud, complejidad, caducidad y recambio.
• Pistas de Auditoria del Dominio: permiten identificar los usuarios y
las acciones que se realizaron dentro del dominio39.
• Pistas de Auditoria de cortafuegos: Registros de usuarios, equipos y
políticas de seguridad instrumentadas.

2.- Datos: Colección de elementos agrupados bajo algún criterio, sin


análisis o procesamiento. EJ.: Lista de Clientes o colección de elementos
agrupados bajo algún criterio sujeto a algún método de análisis o
procesamiento. Ej: clientes de antigüedad mínima operando con la
empresa.

a) Buscar elementos o indicios que permitan determinar la intencionalidad


del deterioro total o parcial de un archivo. Ej: Borrado de un registro de
una tabla de una base de datos

b) Medios de Almacenamiento de datos:

• Cualquier clase de archivo


• Base de Datos

c) En el caso de base de datos, el deterioro puede presentarse en:


39
Se entiende por dominio al nombre único que permite ingresar a un servidor.

Delitos informáticos
Profesor: Darío Vezzaro | 26
• La plataforma (S.O.) en la cual esta alojada y producir deterioro en
los datos y/o Performance
• El gestor o motor de Base Dato en el cual se aloja la base de datos.
• Cualquier objeto constitutivo (Tabla, Registro, Campo, Índice,
Relación)

d) Establecer permisos de acceso:

• A la red
• A los Sistemas
• A los Datos

e) Establecer perfiles y roles de usuarios autorizados para acceso a las


aplicaciones:

• Establecer perfiles y roles de usuarios autorizados para acceso a los


datos. Determinando que usuarios pueden acceder directamente a
los datos, o a través de programas.
• Logs (registros) de transacciones para eventos (INSERT, UPDATE,
DELETE)
• Pistas (registros) de auditoría de la aplicación.

3.- Sistemas Operativos (SO)40: Se debe relevar posibles daños o


alteraciones en los sistemas operativos, como así también las
configuraciones de los mismos. Para ello debemos:

• Descartar la posibilidad de que el deterioro total o parcial sea


accidental.
• Procurar identificar los elementos deteriorados o borrados
• Establecer perfiles y roles de usuarios que acceden al S.O.
• Recolectar Logs (Registros) y pistas de auditoría del S.O.

4.- Publicaciones: Existen herramientas online y sitios que nos permiten


ver el historial de las distintas páginas Web, es decir su evolución a través
del tiempo.

• http://www.archive.org/ Muestra historial de cambios de un sitio


Web.
• Se debe tomar contacto con la Infraestructura empleada (entorno
de trabajo – técnico y humano) para la publicación.

40
Es un software que actúa de interfaz grafica entre los dispositivos de hardware y los programas
usados por el usuario para utilizar una computadora.

Delitos informáticos
Profesor: Darío Vezzaro | 27
• Es muy conveniente disponer de la colaboración de un Técnico

5.- Redes “Pear 2 Pear” (P2P): Si se efectúa análisis en vivo relevar que
programa para compartir archivos e información se encuentran en
ejecución y a su vez relevar:

• Los archivos que se pudieran estar descargando.


• En la configuración del programa, el espacio de alojamiento
• En la configuración del programa, el espacio para compartir
archivos.

6.- Programas para acceso remoto a ordenadores:

Los llamados controladores de escritorio a distancia y también mal


llamados “remoteadores” son programas que permiten controlar uno o
mas ordenadores (Computadoras, notebook, servidores, etc.) a distancia,
por lo que siempre se tiene que tener la precaución de ver los programas
instalados, ya que cabe la posibilidad de que una persona ubicada en un
lugar desconocido pueda entorpecer la tarea del personal.

Ejemplos:

• Escritorio de MS,
• Webex,
• PC remote control,
• Logmein,
• Teamviewer,
• Anyplace remote control,
• VNC remote control,
• ULTRAVNC remote control

En el caso de que se encuentre un programa de estas características se


recomienda consultar de inmediato a un personal idóneo o en su caso
aislar ordenador de cualquier tipo de red.

Delitos informáticos
Profesor: Darío Vezzaro | 28
2.5 Delitos contra la Seguridad Pública
2.5.1 Texto Reformado.

Libro II - Titulo VII - Capítulo II: “Delitos contra la seguridad del tránsito y
de los medios de transporte y de comunicación”

Artículo 197 del Código Penal Argentino41: “Será reprimido con prisión de 6
meses a 2 años, el que interrumpiere o entorpeciere la comunicación
telegráfica, telefónica o de otra naturaleza o resistiere violentamente el
restablecimiento de la comunicación interrumpida”.

2.5.2 Acciones Típicas:

“Interrumpir” – “Entorpecer” – “Resistiere Violentamente”

2.5.3 Abordaje Técnico:

Este artículo al agregar “o de otra naturaleza” pretende dar respuesta a


servicios tecnológicos de comunicaciones posteriores a la telefonía
tradicional. Una cuestión importante se traduce en la protección tanto a la
telefonía pública como a la privada, como los mensajes de texto, el correo
electrónico, la voz por IP.

Se trata aquí del abordaje de situaciones de personas que por sus


conocimientos y empleando herramientas apropiadas de hardware y
software, logren interrumpir las comunicaciones de otra u otras personas y
le/s impida recibir total o parcialmente el tráfico que iba destinado para
ella/s (actividades llamadas denegación de servicio D.O.S.).

Hay que diferenciar los tipos de ataques de denegación de servicio o DOS


(Deny of service), los de una única fuente, y/o de varias coordinadas,
simultáneas y/o rotatorias.

1) Informática: Hay que buscar elementos que permitan determinar el


motivo de la saturación del servicio.

41
http://infoleg.mecon.gov.ar/infolegInternet/anexos/140000-144999/141790/norma.htm
(fecha de consulta: 27/05/2012)

Delitos informáticos
Profesor: Darío Vezzaro | 29
• Tomar contacto con el servidor o dispositivo que brinda la
conectividad en cuestión (Modem, Router, Switch)
• Obtener los permisos suficientes, par a ello puede ser necesaria la
colaboración de personal técnico especializado, en tanto no esté
involucrado con la maniobra

• Recolectar logs (registros) de actividad, fundamentalmente que


permita el análisis de puertos.42

2) Telecomunicaciones:

En el caso de dispositivos móviles el atacante, empleando métodos de


ingeniería social (son los más frecuentes y utilizados para este fin) podrá
conocer el número de móvil y cuenta de correo electrónico asociado al
mismo, y conseguir el bloqueo de servicio total o parcial. Ej: empleando
una cuenta de correo electrónico pública (Gmail) de identidad verdadera o
falsa, se efectúa el direccionamiento de miles de mensajes en un breve
tiempo a cuenta de SMS de una empresa telefónica, consiguiendo la
saturación del dispositivo.

Actualmente los dispositivos móviles cuya plataforma tecnológica


responde a la clasificación de smartphones o teléfonos inteligentes, PDA
(personal digital assistant) y dispositivos híbridos (blackberry, palm treo,
otros), por su desarrollo de software sobre una plataforma libre y por su
facilidad de acceso a la Web o enlace de datos de corto alcance (bluetooth,
irda), mediano alcance (802.11 b y g) y de largo alcance GPRS sobre GSM,
son vulnerables a la introducción de malware43.

El uso de Smartphones se ve favorecido por las aplicaciones desarrolladas


para empresas en entornos de software libre de modo tal que el usuario
puede gestionar recursos en forma remota como si estuviera en su sitio de
labor diaria. Con ello, los dispositivos móviles forman parte de un mercado
de poder adquisitivo medio / alto (dueños de corporaciones, mandos
gerenciales de corporaciones, otros) que facilitan el ingreso y masificación
de esta tecnología, donde se deposita información sensible y de alto valor
de intercambio.

Los recursos más utilizados son el uso de gusanos del tipo CABIR por su
propagación a través de bluetooth consumiendo recursos del dispositivo,
42
Para ordenador: es un lugar por el cual entra y sale información en una computadora. Ej: Puerto
Serie. Para Internet se refiere al número que para servicios específicos de Internet. Ej: puerto 80 Web
Service - HTTP.
43
Software destinado a lograr un objetivo perjudicial para el dueño del equipo o de terceros sin que
éste se de cuenta.

Delitos informáticos
Profesor: Darío Vezzaro | 30
Troyanos que causan DOS y la imposibilidad de enviar mensajes, realizar
llamadas, utilizar dispositivos (cámara), y ejecutar programas.

Los bloqueadores de señal, imposibilitan que el dispositivo móvil utilice


cualquier servicio de comunicación (msj, Web, comunicaciones de voz).

Acciones tendientes al abordaje:

• Sobre el dispositivo móvil, relevar toda la información contenida en


el remitente del mensaje en caso de DOS por saturación de mensaje
SMS.
• Con los datos del remitente y receptor, solicitar a la Compañía
proveedora de servicio que tome acción para impedir el DOS del
usuario / victima del ataque.
• Solicitar logs de conexión a la empresa proveedora del servicio.
• Con logs de conexión requerir al ISP el usuario para posterior
acción.
• Relevar aplicaciones instaladas en procura de establecer la
presencia de código malicioso.
• Identificar dispositivos de enlace y medidas de seguridad
instrumentadas.
• Para el caso de Bluetooth:
• Identificar la presencia de PIN o Clave
• Relevar la presencia de modo “Non Discoverable” (no detectable)
• Relevar la presencia de “Pairing” (Sincronización de archivos entre
el dispositivo móvil y el ordenador)
• Para el caso de Wifi:
• Relevar si se encuentra activa la modalidad “automatic connect any
available wifi network” (conexión automática a cualquier red wifi)
• Relevar protocolo de conectividad (WPA, WPA2, WEP, etc.)
• Relevar presencia de “Movile Firewire” (Cortafuego para
dispositivos Móviles)
• Relevar recursos y/u dispositivos disponibles. Ej: Cámara fotográfica
y/o filmadora, descarga de archivos, ejecución de archivos,
instalación de archivos, mail.
• Relevar la presencia de antivirus y antispam instalados.

Delitos informáticos
Profesor: Darío Vezzaro | 31
2.6 Delitos contra la Administración
Pública
2.6.1 Texto Reformado.

Libro Segundo – Titulo VI – Capítulo V: “Violación de sellos y


documentos”

Artículo 255 del Código Penal Argentino44: Será reprimido con prisión de
un (1) mes a cuatro (4) años, el que sustrajere, alterare, ocultare,
destruyere o inutilizare en todo o en parte objetos destinados a servir de
prueba ante la autoridad competente, registros o documentos confiados a
la custodia de un funcionario público o de otra persona en el interés del
servicio público. Si el autor fuere el mismo depositario, sufrirá además
inhabilitación especial por doble tiempo.

Si el hecho se cometiere por imprudencia o negligencia del depositario, éste


será reprimido con multa de pesos setecientos cincuenta ($ 750) a pesos
doce mil quinientos ($ 12.500).

2.6.2 Acciones Típicas:

“Sustrajere” – “Alterare” – “Ocultare” – “Destruyere” - “Inutilizare”-

“En todo o en parte”

2.6.3 Abordaje Técnico:

En este capítulo se abordaran las cuestiones acerca de la alteración,


destrucción e inutilización de objetos, registros o documentos destinados a
servir como prueba. Lo que caracteriza este delito es que el objeto del
mismo está confiado en una custodia a un funcionario; por lo que especial
atención deberán prestar aquellos operadores que intervengan en la
“Cadena de custodia”45de la evidencia, como así también los que tengan
que manipular objetos y buscar evidencias durante el trabajo de campo.

44
http://infoleg.mecon.gov.ar/infolegInternet/anexos/140000-144999/141790/norma.htm
(fecha de consulta: 27/05/2012)
45
Entendemos por Cadena de Custodia: aquella serie de pasos y acciones a realizar desde el momento
antes de recolectar una evidencia hasta su archivo o devolución, para garantizar la identificación
univoca de la evidencia como así también su inalterabilidad. Esta definición es parcial ya que solo
hacemos referencia a la cadena de custodia en materia “Informática”.

Delitos informáticos
Profesor: Darío Vezzaro | 32
En este caso podemos hacer aplicación analógica con lo tratado en el art.
183 del código penal referido a “Daño”.

1.- Ocultamiento:

El sistema operativo más usado por el común de las personas es


“Windows”, en él tienen opciones en la parte grafica para ocultar archivos
y carpetas. Podemos verlo en las imágenes posteriores como acceder a la
opción para ver si hay alguna carpeta oculta.

Esto es muy común y por ello a la hora de realizar una búsqueda de forma
local en un ordenador deberemos tener en cuenta los atributos de
determinados archivos.

Uso de Herramientas Forenses: otra alternativa que tenemos a la hora de


realizar búsquedas de archivos ocultos es con el empleo de herramientas
forenses que permitirán ver la totalidad de los archivos y de realizar
búsquedas por distintos.

2.- Ubicaciones poco habituales:

Otra forma de ocultar archivos e información consiste en colocarlos en


ubicaciones que no son las habituales. El ejemplo más común es que
cualquier persona guarda sus documentos personales en una carpeta
llamada “Mis Documentos” o “Mis Imágenes” en el caso de que sean fotos.
Pero se suele encontrar archivos de texto o imágenes relacionadas a
distintos delitos ubicados entre las carpeta del sistema operativo, por
ejemplo en “Archivos de Programas”. Es decir lugares o rutas que no se
alojan archivos, ni por defecto del sistema, ni por habitualidad de las
personas, por no estar para esa función.

Delitos informáticos
Profesor: Darío Vezzaro | 33
En esta situación se puede realizar el abordaje con:

• Herramientas del propio sistema: realizando análisis del contenido


a través de búsquedas por vocablos.
• Herramientas forenses: realizando análisis del contenido a través de
búsquedas por vocablos.

Inclusive este tipo de modalidad puede combinarse con el de archivos


ocultos. O sea no solo los ubicamos en lugares atípicos sino que se los
ocultan.

3.- Denominación de Archivos que no refieren al contenido:

Esta situación se da muy seguido ya que es muy común el querer despistar


o confundir poniendo nombres a los archivos que no tienen nada que ver
con su contenido.

En el ámbito de Internet46 esta situación es frecuente en otras situaciones y


relacionadas con otros delitos. La maniobra de confundir

El abordaje a la hora de tratar de encontrar o recolectar evidencia


deberemos procurar realizar búsquedas por vocablos pero que estén
contenidas dentro del archivo. Las mismas pueden realizarse con:

• Herramientas del propio sistema: realizando análisis del contenido


a través de búsquedas por vocablos.
• Herramientas forenses: realizando análisis del contenido a través de
búsquedas por vocablos.

4.- Alteración de la denominación de la extensión47 de los archivos:

Otra variante de las modalidades anteriores consiste en que a ciertos


documentos para reconocer su formato. Es decir si tenemos un archivo
llamado “xxx.doc”, sabemos que la extensión “.doc” es de un formato de
texto.

46
Es muy común en el ámbito de la Pedofilia que se compartan archivos en Internet con nombres de
películas recientes y famosas o fotos con nombres de famosos, para prestar a la confusión de los
usuarios. Cuando se terminan de bajar los archivos y se ejecuta las personas se encuentran con
pornografía infantil.
47
Wikipedia: En informática, una extensión de archivo o extensión de fichero, es una cadena de
caracteres anexada al nombre de un archivo, usualmente precedida por un punto. Su función principal
es diferenciar el contenido del archivo de modo que el sistema operativo disponga el procedimiento
necesario para ejecutarlo o interpretarlo, sin embargo, la extensión es solamente parte del nombre del
archivo y no representa ningún tipo de obligación respecto a su contenido.

Delitos informáticos
Profesor: Darío Vezzaro | 34
El sistema operativo lee ese formato y al ejecutarlo lo tratara de abrir como
si fuera de ese formato. Si a un archivo “.jpg”, que es de imagen, le
cambiamos esa extensión por otra ejemplo, “.doc”, al ejecutarlo el sistema
operativo creerá que el formato es de un texto y creará un conflicto que
llevará a que no podamos ver el contenido del mismo (como se ve en la
imagen de abajo).

Lo que se verá será como


lo muestra la imagen =
Un texto in entendible, lo
que puede llevar a la
confusión.

En una primera instancia se podrá utilizar las mismas formas que el


apartado anterior realizando búsquedas de vocablos en contenidos en el
archivo.

• Análisis de firmas: deducir atreves de la cabecera y estructura de


un archivo, que tipo de archivo es prescindiendo de la extensión del
mismo.
• Técnica de Carving: permite localizar un archivo o fragmento del
mismo por su cabecera o pie (parte de la estructura) de archivo

5.- Eliminación o Formateo:

En el supuesto caso de que tengamos la sospecha que los archivos


que buscamos han sido eliminados, borrados o el medio de
almacenamiento fue formateado48debemos buscar esa información con
herramientas forenses; dependiendo el caso podemos encontrarnos con
tareas de:

• Recuperación de archivos: Utilizar herramientas forenses para


localizar y recuperar archivos borrados o eliminados.
• Búsqueda de Vocablos: Buscar con una herramienta forense
vocablos en archivos que han sido borrados o eliminados.

48
El formateo de una unidad implica la eliminación de los datos.

Delitos informáticos
Profesor: Darío Vezzaro | 35
6.- Sistemas de Información:

Entendemos por sistema de información al conjunto organizado de


elementos, conformados por personas, datos, procesos y/o recursos
materiales; que interactúan entre si para procesar y distribuir información.

No difiere mucho de lo descripto anteriormente y debemos procurar tener


en cuenta:

• Atributos de archivos ocultos: para ver archivos ocultos y


utilización. de herramientas forenses.
• Ubicaciones no habituales: realizando análisis de contenido.

Delitos informáticos
Profesor: Darío Vezzaro | 36
Referencias
Referencias bibliográficas de la
Lectura
Textos

. Aboso, G. E. y Zapata, m. F. (2006): “Cibercriminalidad y Derecho


Penal”. Bs. As.: Euros SRL,
. Darahuge, M. E. y Arellano González, L. (2011): “Manual de Informática
Forense (Prueba Indiciaria Informático Forense)”, Bs. As.: Errepar.
. Palazzi, P. (2008): “Los Delitos Informáticos en el Código Penal
Argentino. Análisis de la ley 26.388”. Bs. As.: Abeledo Perrot.
. Tobares Catalá, G. H. y Castro Argüello, M. J. (2009): “Delitos
Informáticos”, Córdoba: Advocatus.

Publicaciones en papel y virtuales (fecha de la última consulta: 30 de


septiembre de 2012)

. http://infoleg.mecon.gov.ar/infolegInternet/anexos/140000-
144999/141790/norma.htm (fecha de consulta: 27/05/2012)
. http://www.coe.int/t/dghl/standardsetting/t-cy/ETS_185_spanish.PDF
(fecha de consulta 27/05/2012)
. Unión Internacional de Telecomunicaciones. El ciberdelito: guía para los
países en desarrollo. División de Aplicaciones TIC y Ciberseguridad,
Departamento de Políticas y Estrategias, Sector de Desarrollo de las
Telecomunicaciones de la UIT. Proyecto de abril de 2009

Jurisprudencia

. “G. R. y otro s/ procesamientos”, Causa N° 39.779, Interlocutoria Sala


6ª. - (4) Juzgado de Instrucción N° 2. de fecha 3 de agosto de 2010
. “www.net y otros s/ procesamiento”, Causa N° 41.181, Interlocutoria
Sala VI Juzgado de Instrucción N°44, de fecha 29 de abril de 2011.

www.uesiglo21.edu.ar

Delitos informáticos
Profesor: Darío Vezzaro | 37

También podría gustarte