Está en la página 1de 96

Unidad X Delitos Informáticos

Delitos Informáticos
Ya no correspondería afirmar que los Delitos
Informáticos son un “nuevo fenómeno”.
Si se podría aceptar que siga siendo algo
“nuevo” para el Derecho, y especialmente para
el Derecho Penal en particular.
Delitos Informáticos
En la esfera del Derecho Penal, las
tecnologías informáticas pueden ser
utilizadas como un “instrumento” para
cometer y/o facilitar delitos ya existentes.
La informática es un “medio” para cometer
un delito ya tipificado (injurias, calumnias,
amenazas, extorsiones, etc.).
Delitos Informáticos
Con la informática también fueron surgiendo
nuevas conductas ilícitas que afectaron al
derecho de propiedad sobre la información y
a la intimidad de las personas.
Daño de sistemas o datos informáticos
(cracking); Acceso no autorizado a los
mismos (hacking); Piratería informática;
Fraude informático; Distribución de
pornografía infantil, entre otros.
Delitos Informáticos
Entonces…Delito Informático es aquel
en el cual la comisión del delito
(conducta típica antijurídica y culpable)
involucra a un sistema informático
como medio o como fin.
Impensado para el legislador hasta no
hace mucho tiempo.
Delitos Informáticos
El Derecho Penal es de « última ratio »
Es una reacción del Estado frente a la
vulneración de valores y bienes jurídicos
fundamentales reconocidos en la Constitución
Nacional.
No es una respuesta ante cualquier tipo de
contingencias que se susciten en la vida en
sociedad (Derecho Civil, Contravencional) .
Delitos Informáticos
La situación antes de la Reforma al Código
Penal:
Falta de compresión del fenómeno
tecnológico por parte de los operadores del
sistema (Jueces, auxiliares, abogados, Poder
Ejecutivo, Congreso).
Se carece de una cabal noción de los daños
que se ocasionan por estos medios.
Delitos Informáticos
Antes de la reforma los jueces tenían que interpretar
los delitos incurriendo en “analogía”.
Hurto art. 162: el que se apoderare ilegítimamente
de una cosa mueble total o parcialmente ajena. ¿Es
la información una cosa?
Estafa art. 172: el que defraudare a otro...valiéndose
de cualquier ardid o engaño. ¿Se puede inducir a
error a una computadora o sistema informático?
Daño art. 183: el que destruyere, inutilizare, hiciere
desaparecer o de cualquier modo dañare una cosa
mueble. ¿Es el software una cosa?
Características de los Delitos
Informáticos

1- Transnacionales
2- Mutables
3- White Collar Crime
4- Modernos
5- Cuantía
1) Transnacionalidad
Las maniobras delictivas no reconocen fronteras:
trascienden los límites de los países, que cuentan
con sistemas jurídicos territoriales.
Las conductas se realizan en un país y los
resultados se producen en otro.
1) Transnacionalidad
Conflictos:
Ausencia de tipificación específica en la
mayoría de las legislaciones.
Falta de consenso internacional sobre el
reproche de estas conductas.
Dificultad en la persecución, detección de los
delitos y localización de los autores.
1) Transnacionalidad
A fin de que ningún ilícito quede impune, los
Estados han recurrido a la cooperación
internacional para prevenir y combatir estos
delitos.
Convenio de Budapest sobre Ciberdelito
Firmado y celebrado por los Estados miembros del
Consejo de Europa el 23/11/01 (entró en vigencia en
2004). Abierto a Estados no miembros: adhirieron más
de 56 países. Argentina adhirió por Ley 27.411 el
22/11/17.
Objetivos: necesidad de llevar a cabo una política penal
común y prioritaria destinada a prevenir la criminalidad
en el ciberespacio y brindar protección a la sociedad
contra el cibercrimen, mediante la adopción de una
legislación adecuada (similar) y una mejora en la
cooperación internacional.
Convenio de Budapest sobre
Ciberdelito
Contiene 3 Ejes Esenciales:
1° Eje: se abordan los delitos informáticos. Establece un
catálogo de figuras dedicadas a punir las modalidades de
criminalidad informática. Se definen los delitos y se los
clasifica en categorías.
2° Eje: se abarcan normas procesales. Refiere a procedimientos
para salvaguardar evidencia digital y evitar su manipulación.
Determina la obtención y conservación de datos para pruebas.
3° Eje: contiene normas de cooperación internacional. Reglas
de cooperación para investigar cualquier delito que involucra
evidencia digital. Se establece una red 24x7.
Convenio de Budapest sobre
Ciberdelito
Distingue cuatro categorías de delitos:
1.- Tecnología como fin: delitos que atentan contra la
confidencialidad, integridad y disponibilidad de los datos
y sistemas informáticos.
2.- Tecnología como medio: delitos de falsedad y estafa
informática (alteración de datos y manipulación de
sistemas).
3.- Contenido: delitos vinculados a la pornografía infantil.
4.- Infracción a la Propiedad Intelectual y derechos
afines.
1) Transnacionalidad: Posturas
Competencia del país donde:
Se encuentra el autor del delito (concurrencia de
jurisdicciones - Love Bug): evita interpretar cual es la
jurisdicción donde se produjo el mayor daño o
seleccionar un pedido de extradicción. Puede generar
paraísos informáticos.
Se produce el daño (Ivanov, Pasquantino): requiere
colaboración entre los Estados y un régimen de
extradicciones.
1) Transnacionalidad: Posturas
Love Bug: virus que en el 2000 paralizó la actividad
de varias compañías en todo el mundo por el envío de
millones de e-mails que hicieron colapsar los
servidores. Como el envío se hizo desde Filipinas, el
autor no fue condenado ya que dicha conducta no
estaba tipificada como delito.
1) Transnacionalidad: Posturas
USA v. Ivanov: Tribunal Federal de Connecticut.
En 2000 Aleksey Ivanov hackeó el sistema de la
Online Information Bureau y obtuvo las claves para
controlar la red. Luego envió un email solicitando
U$S 10.000 bajo amenaza de provocar la destrucción
del sistema.
Fue acusado por los delitos de conspiración, fraude
informático, extorsión y posesión no autorizada de
dispositivos de acceso (Hobbs Act).
1) Transnacionalidad: Posturas
Ivanov presentó excepción de incompetencia.
Fallo: el tribunal norteamericano tiene
competencia, a pesar de que Ivanov se encontraba
en Rusia al momento de cometer los delitos, dado
que había obtenido información en forma ilegal y
había producido un daño de y en una
computadora ubicada en Vernon, Estados Unidos.
1) Transnacionalidad: Posturas
Pasquantino: en 2004 la Corte Suprema de
Estados Unidos sentó el principio del “Wire
Fraud”.
Los tribunales norteamericanos tendrán
competencia para juzgar cualquier delito de
índole económica que utilice una comunicación
por cable (teléfono, Internet, transferencias
electrónicas, e-mail, WiFi) que atraviese los
Estados Unidos.
2) Mutabilidad
Adaptan sus acciones conforme a las
circunstancias de modo, tiempo y lugar.
Las permanentes innovaciones tecnológicas
avanzan a paso más veloz que las soluciones
legislativas.
Desvío de dinero por medios virtuales,
encriptación de archivos con pedido de rescate en
bitcoins, pharming, robo de identidad, botnets.
2) Mutabilidad
En un principio el envío de malware (software
dañino) a la red buscaba destruir la
información en las computadoras.
Hoy los programas y técnicas maliciosas
buscan robar dinero: grupos organizados que
infectan computadoras y dispositivos móviles
para robar credenciales bancarias y de
comercio electrónico.
3) White Collar Crime

Delitos de “cuello blanco” o “guante blanco”:


aquellos cometidos por personas con cierta
formación, instrucción y status socio-económico.
Grado de Sofistificación: desde Agencias de
Inteligencia que se dedican al espionaje electrónico y
ruptura de claves hasta script kiddies.
3) White Collar Crime
Tiene acceso a la red y nociones de informática: tablets,
smartphones, laptops, apps, computadoras, dispositivos
móviles, en su mayoría costosos.
No siente remordimiento: por cuanto no hace un daño
“visible” a personas. Entiende que lo que hace no está mal, aún
cuando sea ilegal.
Síndrome del “Andinista”: sensación de impunidad,
particularmente por falta de legislación adecuada.
4) Modernos
Los delitos informáticos provocan una
expansión del Derecho Penal que implica:
a- delitos de tipo culposo: imprudentes
(violación de elementos de prueba);
b- delitos de “peligro abstracto”: no es necesario
que se produzca un daño; alcanza con el acto
preparatorio o tentativa (virus maker: hacer
circular un virus; hacking: mera intrusión).
4) Modernos
c- bien jurídico protegido pluriofensivo: una sola
conducta puede provocar múltiples daños en todo el
planeta con solo atacar la red.
d- delitos de “tipo  abierto”: son tipificados siguiendo
el principio de Neutralidad Tecnológica evitando fijar
una tecnología actual para que a futuro se pueda
aplicar el delito a la tecnología que la reemplace (“el
que acceda a una comunicación electrónica o
similar ”).
5) Cuantía
Estos delitos provocan un daño significativo.
Afectan sistemas informáticos, dañando no
solo el hardware y software, sino la
información contenida en ellos, que es el
principal valor económico de las empresas y
uno de los bienes más valiosos y preciados de
las personas (la denominada “cifra negra”).
Leyes de Delitos Informáticos
 Ley 25.036: modifica la Ley 11.723 (incluye al
Software en los delitos del art. 72)
Ley 26.388: reforma el Código Penal (2008, Ley de
Delitos Informáticos)
Ley 26.904: introduce el delito de «Grooming »
Ley 27.411: aprueba el Convenio sobre Ciberdelito
Ley 27.436: modifica el art. 128 CP (tenencia de
pornografía infantil)
Ley 27.458: declara el 13 de Noviembre como el Día
Nacional de la Lucha contra el «Grooming »
Reforma del Código Penal
La Ley 26.388:
• Suple lagunas legales.
• Hace frente a las amenazas del ciberespacio.
• Desalienta conductas nocivas.
• Penaliza las conductas disvaliosas, que hasta
2008 no podían perseguirse debido a su
atipicidad.
Reforma del Código Penal
La Ley 26.388:
• Subsana deficiencias normativas en forma
armónica e integral.
• Abarca la casi totalidad de los ilícitos
relacionados con las nuevas tecnologías y
los adapta al medio informático, respetando
los tipos penales y la estructura del Código
Penal.
Reforma del Código Penal
Ley 26.388 introduce dos nuevos delitos:
Delito de “Hacking” (art. 153 bis)
Delito de “Virus Maker” (art. 183, 2ª parte)
Ley 26.904 introduce el Delito de:
“Grooming” (art. 131)
Ley 27.436: introduce el delito de mera
tenencia de pornografía infantil (art. 128)
Documento Electrónico
Art. 1.- Incorpóranse como últimos párrafos del art. 77
del Código Penal, los siguientes:
• “El término “documento” comprende toda
representación de actos o hechos, con independencia
del soporte utilizado para su fijación, almacenamiento,
archivo o transmisión.
• Los términos “firma” y “suscripción” comprenden la
firma digital, la creación de una firma digital o firmar
digitalmente.
• Los términos “instrumento privado” y “certificado”
comprenden el documento digital firmado
digitalmente”.
Art. 128 Código Penal
Distribución y Tenencia de
Pornografía Infantil
Acceso a Espectáculos
Pornográficos
Bien Jurídico Protegido:
Integridad Sexual del Menor
Pornografía Infantil
Organizaciones criminales conectadas a través
de redes internacionales que emplean Internet
como medio para intercambiar archivos con
material de pornografía infantil.
Es un negocio altamente lucrativo: 1 millón de
niños es fotografiado y filmado por año para
satisfacer una demanda que genera entre U$S
2.000 y 3.000 millones al año (Fuente
UNICEF).
Pornografía Infantil
Se apoyan en una parafilia: satisfacen los deseos
sexuales de los usuarios de pornografía infantil
(pedófilos y pederastas).
Distribución de Pornografía Infantil
Art. 2.- Sustitúyese el Art. 128, por el siguiente:
• “Será reprimido con prisión de 3 a 6 años el que:
• produjere, financiare, ofreciere, comerciare,
publicare, facilitare, divulgare o distribuyere, por
cualquier medio, toda representación de un menor de
18 años dedicado a actividades sexuales explícitas o
toda representación de sus partes genitales con fines
predominantemente sexuales;
• organizare espectáculos en vivo de representaciones
sexuales explícitas en que participaren dichos
menores”.
Distribución de Pornografía Infantil
• Ampliación a toda la cadena: a produjere,
publicare, distribuyere y organizare espectáculos
en vivo, se agregan: financiare, ofreciere,
comerciare, facilitare, divulgare.
• Por cualquier medio: comprende la red de
Internet y toda aplicación y/o dispositivo móvil o
electrónico.
• Menor de 18 años: tema probatorio (no se pune la
apariencia física vinculada a esa edad).
“Representaciones”
• Se cambia “imagen” por “representación”: en
cumplimiento del Protocolo de Venta de Niños,
Prostitución Infantil y Utilización de Niños en la
Pornografía de la Convención de las Naciones Unidas
sobre los Derechos del Niño (aprobada por Ley 25.763
en 2003).
• Art. 2.c: pornografía infantil: “toda representación, por
cualquier medio, de un niño dedicado a actividades
sexuales explícitas, reales o simuladas, o toda
representación de las partes genitales de un niño con
fines primordialmente sexuales”.
“Representaciones”
• Ley 27.411: efectúa reserva de los artículos 9.2.b y 9.2.c
del Convenio sobre Ciberdelito. Art. 9.2: “La
pornografía infantil comprende cualquier material
pornográfico que represente de manera visual:
• a. Un menor adoptando un comportamiento
sexualmente explícito.
• b. Una persona que parezca un menor adoptando un
comportamiento sexualmente explícito.
• c. Imágenes realistas que representen a un menor
adoptando un comportamiento sexualmente explícito”.
“Representaciones”
• Visual: comprende fotos, imágenes, diapositivas o
videos de menores adoptando un comportamiento sexual o
de sus partes genitales con fines sexuales.
• No comprende:
• Caricaturas ni Animaciones.
• Representación Auditiva: grabaciones de audio, con
voces simuladas o reales, o conversaciones telefónicas, de
menores de edad.
• Representación Escrita: todo tipo de textos, cuentos,
cartas que relaten las experiencias de la vida real del autor,
describiendo escenas pornográficas con menores.
Tenencia de Pornografía Infantil y Tenencia
con Fines de Distribución
• Artículo 128
• “Será reprimido con prisión de 4 meses a 1 año el
que a sabiendas tuviere en su poder
representaciones de las descriptas en el párrafo
anterior” (Ley 27.436).
• “Será reprimido con prisión de 6 meses a 2 años el
que tuviere en su poder representaciones de las
descriptas en el primer párrafo con fines
inequívocos de distribución o comercialización”.
Acceso a Espectáculos Pornográficos.
Aumento de Escales Penales
• Artículo 128
• “Será reprimido con prisión de 1 mes a 3 años el
que facilitare el acceso a espectáculos
pornográficos o suministrare material
pornográfico a menores de 14 años”.
• “Todas las escalas penales previstas en este
artículo se elevarán en un tercio en su mínimo y
en su máximo cuando la víctima fuere menor de
13 años” (Ley 27.436).
Grooming: Leyes 26.904 y 27.458
Ley 26.904, Art. 131: “Será penado con prisión de 6 meses a 4
años el que, por medio de comunicaciones electrónicas,
telecomunicaciones o cualquier otra tecnología de transmisión
de datos, contactare a una persona menor de edad, con el
propósito de cometer cualquier delito contra la integridad
sexual de la misma”.
Ley 27.458: declara el día 13 de noviembre de cada año como
“Día Nacional de la Lucha contra el Grooming”. De
conformidad con ello, el Poder Ejecutivo desarrollará diversas
actividades públicas de información y concientización sobre la
temática.
Grooming: Concepto
“Groom”: preparar o entrenar para un objetivo específico
o actividad concreta.
Acción deliberada que lleva a un adulto a ganarse la
confianza de un menor con el propósito de contactarlo,
y posteriormente tomar el control emocional de la
víctima, rompiendo sus débiles barreras por razones de
inmadurez biológica, facilitando su propósito sexual.
La conducta tiene una intención determinada que se
divide en etapas que pueden durar semanas o meses.
Grooming: Fases
Fase inicial o de “relación”: acercarse al menor “suplantando
identidad”, hablando de gustos, amigos, etc. (halagos inocentes
que causan una impresión mayor).
Fase intermedia o de “amistad”: ganada la confianza, se va
obteniendo datos personales de la víctima, y comienza un
intercambio de confidencias y secretos, llegando la primer
petición muy sutil con el propósito de obtener imágenes o videos
de contenido sexual.
Fase final o de “actuación”: hay una intención sexual, implícita
o explícita, que mediante engaño logra concretar una cita real
destinada a lograr un fin sexual (una salida tentadora: “te llevo al
río a andar en moto de agua”).
Sexting

Su nombre surge de unir Sex y Texting.


Es la circulación de un contenido sexual
(imágenes y videos) a través de dispositivos
móviles (teléfonos celulares, laptops, etc.).
Consecuencias: descontextualización,
exposición (intimidad), daño a la reputación.
Riesgos: sextorsión, grooming, bullying.
Tribunal en lo Criminal N° 1 de
Necochea
Corrupción de menores - Grooming.
Condena a una persona que mediante el
engaño de la apariencia de una niña, contactó
vía internet a una menor de ocho años,
enviándole mensajes de contenido sexual y
lenguaje obsceno, con evidentes fines
corruptivos (fotos de menores desnudos y
manteniendo relaciones sexuales entre sí).
Tribunal en lo Criminal N° 1 de
Necochea
El Tribunal entendió que el accionar doloso del imputado
emergía de las circunstancias de:
organizar una identidad falsa simulando ser una niña,
crear una cuenta de email coincidente,
tapar el lente de su cámara web para ocultar su verdadera
fisonomía de hombre adulto,
encriptar con claves el material pornográfico infantil.
Y simultáneamente mantener una cuenta de email y red social
con su verdadera identidad (familiar, afectiva y laboral acorde
su edad y circunstancias).
Pornografía Infantil
Cambio de Título
Art. 3.- Sustitúyese el epígrafe del Capítulo III, del
Título V, del Libro II del Código Penal, por el
siguiente: “Violación de Secretos y de la
Privacidad”.
Violación de Correo Electrónico
Art. 4.- Sustitúyese el Art. 153 por el siguiente: “Será reprimido
con prisión de 15 días a 6 meses el que indebidamente:
• abriere o accediere a una comunicación electrónica (carta,
pliego cerrado, despacho telegráfico o telefónico) o de otra
naturaleza, que no le esté dirigida;
• se apoderare de una comunicación electrónica (carta, pliego,
despacho u otro papel privado), aunque no esté cerrada;
• suprimiere o desviare de su destino una comunicación
electrónica (correspondencia) que no le esté dirigida;
• interceptare o captare comunicaciones electrónicas o
telecomunicaciones provenientes de cualquier sistema de
carácter privado o de acceso restringido”.
Violación de Correo Electrónico
• Agravantes
• “La pena será de prisión de 1 mes a 1 año, si el
autor además comunicare a otro o publicare el
contenido de la carta, escrito, despacho o
comunicación electrónica.
• Si el hecho lo cometiere un funcionario público
que abusare de sus funciones, sufrirá además,
inhabilitación especial por el doble del tiempo de
la condena”.
Publicación Indebida de Correo Electrónico

• Art. 6.- Sustitúyese el Art. 155, por el siguiente: “Será


reprimido con multa de $ 1.500 a $ 100.000, el que:
• hallándose en posesión de una comunicación electrónica
(correspondencia, pliego cerrado, despacho telegráfico o
telefónico) o de otra naturaleza, no destinados a la
publicidad, los hiciere publicar indebidamente, si el
hecho causare o pudiere causar perjuicios a terceros”.
• Excusa legal absolutoria: “Está exento de
responsabilidad penal el que hubiere obrado con el
propósito inequívoco de proteger un interés público”.
Acceso Ilegítimo a Sistemas Informáticos
(Hacking)
• Art. 5.- Incorpórase como Art. 153 bis, el siguiente: “Será
reprimido con prisión de 15 días a 6 meses, si no resultare
un delito más severamente penado (delito residual):
• el que a sabiendas accediere por cualquier medio, sin la
debida autorización o excediendo la que posea, a un
sistema o dato informático de acceso restringido”.
• Agravante: “La pena será de 1 mes a 1 año de prisión
cuando el acceso fuese en perjuicio de un sistema o dato
informático de un organismo público estatal o de un
proveedor de servicios públicos o de servicios
financieros”.
Hacking
Delitos Relacionados con Datos
Personales
• Art. 8.- Sustituyese el Art. 157 bis, por el siguiente: “Será reprimido
con la pena de prisión de 1 mes a 2 años el que:
• A sabiendas e ilegítimamente, o violando sistemas de
confidencialidad y seguridad de datos, accediere, de cualquier
forma, a un banco de datos personales;
• Ilegítimamente proporcionare o revelare a otro información
registrada en un banco de datos personales cuyo secreto estuviere
obligado a preservar por ley.
• Ilegítimamente insertare o hiciere insertar datos en un banco de
datos personales”.
• Agravante: cuando el autor sea funcionario público sufrirá, además,
pena de inhabilitación especial de uno a cuatro años”.
Fraude Informático
• Art. 9.- Incorpórase como inciso 16 del Art. 173,
el siguiente: (1 mes a 6 años)
• “El que defraudare a otro mediante cualquier
técnica de manipulación informática que altere
el normal funcionamiento de un sistema
informático o la transmisión de datos”.
Ingeniería Social
Los ataques informáticos suelen basarse en
ingeniería social: trucos para convencer a las
víctimas de la necesidad de abrir un archivo
(darle doble clic a un adjunto que es
malicioso), instalar un programa en la
computadora o una app en el smartphone,
clickear el link de un sitio, copiar y pegar un
fragmento de código.
Ingeniería Social
Para que la trampa funcione, las víctimas deben
ejecutar una acción. Sin esto, no se podrá infectar el
equipo y la estrategia fracasará (punto débil).
Si un mensaje solicita que se ejecute una acción en
nombre de alguna urgencia que nos afecta
emocionalmente, entonces es un engaño.
Intel Security -ex McAfee-: el 97% de las personas a
nivel mundial es incapaz de identificar los mensajes
de correo electrónico peligrosos.
Fraude Informático
• Malware utilizado junto con técnicas de
ingeniería social para realizar defraudaciones.
• Botnet
• Phishing
• Pharming
• Ransomware
• Keylogger
• Skimming
Botnet
Variable que intenta -y con frecuencia consigue-
valerse de los recursos de un sistema informático
(la conexión a Internet y el espacio en disco), para
usarlos como redes robots (botnets) para distribuir
otro malware y/o spam.
La computadora es obligada de forma subrepticia,
a funcionar como parte de una red que el
delincuente controla remotamente.
Botnet
• En 2011, se ofreció a los usuarios de Facebook la
posibilidad de instalar el botón No me gusta en sus
cuentas.
• Para eso, sólo debían copiar y pegar un fragmento
de código en sus navegadores.
• Sin entender lo que ese código decía, los que
obedecieron el pedido terminaron con sus cuentas
infectadas y propagando el ataque.
Botnet
Phishing
Phishing
• Fishing es pesca: “p” es password y “h” es hacker.
• Robo de información personal y/o financiera del usuario a
través de la falsificación de un ente de confianza (la víctima
cree ingresar los datos en un sitio de confianza, que en realidad
son enviados directamente al atacante).
• Los cibercriminales emplean emails y sitios web muy similares
a los de alguna institución financiera o plataforma en línea,
para lograr que el usuario ingrese sus credenciales de acceso.
• Se valen del miedo para cegar a sus víctimas, enviando un
mensaje fraudulento que indica la existencia de algún
problema con la cuenta del usuario.
Phishing
https://www.twiitter.com.ar
o
https://www.twitter.com.ar

htpps://www.rnercadolibre.com
o
https://www.mercadolibre.com

A simple vista y leyendo con rapidez, estos ejemplos podrían


engañar a más de uno, pero basta con prestar atención a cómo
está escrita la dirección para detectar el engaño.
Pharming
• Farm es granja: “p” es password y “h” es hacker.
• Es una amenaza más sofisticada. No hay engaño a una
persona sino manipulación de un sistema informático:
de las direcciones DNS que utiliza el usuario.
• Llega un email vacío y con solo abrirlo se instala en la
computadora un programa que reescribe el archivo
“hosts”. Al reescribirse esas direcciones, el usuario
entrará a páginas webs falsas sin darse cuenta.
Pharming

• 1) Email vacío

• 2) Conexión a IP falsa
Ransomware
Ransomware
• Ramson (secuestro) – malware (software
malicioso).
• Modalidad que cifra los archivos de la
víctima impidiendo que se pueda acceder a
ellos.
• “Secuestra” los archivos: para recuperar los
mismos se debe pagar un “rescate”.
Ransomware
• Una vez que se paga, el ciberdelincuente
envía el software o un código de desbloqueo
que permite volver a acceder a los datos
.

“secuestrados ”.
• Entre octubre de 2015 y abril 2016 la
compañía de seguridad Trend Micro ha
detenido 99 millones de amenzas de
ransonmware.
Ransomware
Ransomware
Ransomware
Keylogger
• Registrador de teclas: key (tecla) y logger
(registrador)
• Es un software o dispositivo específico que
registra los tipeos que se realizan en el teclado,
para guardarlos en un archivo o memoria.
• Permite que otros usuarios tengan acceso a
contraseñas, números de tarjetas de crédito, u otro
tipo de información privada.
Skimming
• Consiste en sustraer información de las bandas
magnéticas de las tarjetas de débito para luego
extraer dinero de los cajeros automáticos.
• Combina un moderno dispositivo electrónico, con
microcámaras de video o keyloggers colocados en
cajeros automáticos.
Skimming
• Se instala un falso lector en la puerta de una
sucursal, que copia los datos de la tarjeta cada vez
que alguien pasa la banda magnética por el lector.
• Asimismo se instala una microcámara camuflada
cuyo lente apunta al teclado, para grabar el
momento en que un cliente teclea su clave de
seguridad.
• Luego se clona la tarjeta y se usan los datos para
extraer dinero de los cajeros automáticos.
Sabotaje Informático (Cracking)
• Los Crackers tienen grandes conocimientos
de computación y su objetivo es bloquear
sistemas de seguridad de los sitios web a los
que acceden para causar daños.
Daño Informático y Distribución
de Virus
• Art. 10.- Incorpórase como segundo párrafo del
Art. 183, el siguiente: (15 días a 1 año de prisión)
• “El que alterare, destruyere o inutilizare datos,
documentos, programas o sistemas informáticos; o
• vendiere, distribuyere, hiciere circular o
introdujere en un sistema informático, cualquier
programa destinado a causar daños”.
Sabotaje Informático
• La primer parte alude al delito de daño
informático, más conocido como sabotaje
informático.
• Alterar: modificar un archivo de datos o programa
sin destruirlo completamente.
• Destruir o Inutilizar: borrar definitivamente sin
posibilidad de recuperación.
Virus Maker
• La segunda parte es el delito conocido como:
“virus maker” y pune la conducta de todo aquel
que elabora un malware y lo hace circular por
cualquier forma (vende, distribuye o introduce).
• Es un delito de peligro abstracto ya que la
persona comete el delito con solo hacer circular el
virus aunque nunca se llegue a usar para el destino
para el que fue creado.
Virus Melissa
Daño Informático Agravado
• Art. 11.- Sustitúyese el Art. 184, por el siguiente:
• “La pena será de 3 meses a 4 años de prisión, si
mediare cualquiera de las circunstancias siguientes:
• 5. Ejecutar el hecho en datos, documentos,
programas o sistemas informáticos públicos;
• 6. Ejecutar el hecho en sistemas informáticos
destinados a la prestación de servicios de salud,
comunicaciones, provisión o transporte de
energía, medios de transporte u otro servicio
público”.
Interrupción de Comunicaciones
• Art. 12.- Sustitúyese el Art. 197, por el siguiente:
• “Será reprimido con prisión de seis meses a dos años,
el que interrumpiere o entorpeciere la comunicación
telegráfica, telefónica o de otra naturaleza, o
resistiere violentamente el restablecimiento de la
comunicación interrumpida”.
Interrupción de Comunicaciones
• Juzgado Nacional en lo Criminal y Correccional
Federal Nº 6: procesó a un ex empleado de
Telefónica de Argentina, provocar la interrupción
del corte del servicio de telefonía celular de
Movistar del 02/04/12 de abril en todo el país
entre las entre las 9 y 13 hs., impidiendo a los
usuarios y abonados de dicha empresa, entablar
cualquier tipo de comunicación telefónica.
Interrupción de Comunicaciones
• El imputado utilizó desde su domicilio, dispositivos
electrónicos y una antena “nanostation” que apuntaba hacia
otra de iguales características, a través de los cuales ingresó
al Terminal Server de Movistar logrando la
desconfiguración de los switches (conmutadores) que
provocaron la baja del servicio por el plazo mencionado.

También podría gustarte