You are on page 1of 38

Son todas aquellas conductas ilcitas

sancionadas
por
el
ordenamiento
jurdico objetivo, donde se hace uso
indebido de las computadoras como
medio o instrumento para la comisin de
un delito, y as mismo aquellas otras
conductas que van dirigidas en contra
de las computadoras convirtiendo a
stas en su fin u objetivo.

HACKERS
CRAKER
PERSONAS
JURDICAS
(Art. 5 y 28) L.D.I

PERSONAS NATURALES
PERSONAS JURDICAS

Hackers es un trmino que significa


programador astuto. Eric Raymond, en
su Nuevo Diccionario del Hackers, lo
define como programadores avanzados,
con curiosidad por los sistemas. As, un
buen hack es una solucin inteligente a
un problema de programacin y hackear
significa llevarla a cabo.

JOHN DRAPER

Conocido como Capitn Crunch;


introdujo el concepto de Phearker. Provoc
que Estados Unidos cambiara sus sistemas
de seguridad en la red de telefona.

Capturado por la interpol despus de


varios meses de investigacin, durante los
cuales logro transferir 10 millones de dlares de
cuentas bancarias de Citibank. Insista en que su
abogado defensor era un agente del FBI.

VLADIMIR LEVIN

Ingeniera social

Esta introduccin se limita a la interaccin humana y consiste en


engaar a la gente para romper procedimientos normales de seguridad.
Un ingeniero Social utiliza las siguientes farsas: ganarse la confianza
de alguien con acceso a la red, buscar en la basura, memorizar cdigos de
acceso y otros tipos de informacin, espiando sobre el hombro del que
escribe o adivinar contraseas que utilizan nombre comunes o cosas
importantes para el usuario

Dentro del
Servidor

Una vez que se tiene la mayor informacin posible acerca de las


contraseas o localizacin de archivos, se introduce al servidor y se hace
saltos de servidor o servidor a los fines de cubrir sus huellas.

PRINCIPALES
Privativas de
Libertad
Multas

ACCESORIAS
Articulo 29
L.D.I.

Artculo 29. Penas accesorias. Adems de las penas principales previstas en los
captulos anteriores, se impondrn, necesariamente sin perjuicio de las establecidas en
el Cdigo Penal, las accesorias siguientes:

1 El comiso de equipos, dispositivos, instrumentos, materiales, tiles, herramientas y


cualquier otro objeto que haya sido utilizado para la comisin de los delitos previstos
en los artculos 10 y 19 de la presente ley.

2 El trabajo comunitario por el trmino de hasta tres aos en los casos de los delitos
previstos en los artculos 6 y 8 de esta Ley.

3 La inhabilitacin para el ejercicio de funciones o empleos pblicos, para el ejercicio


de la profesin, arte o industria, o para laborar en instituciones o empresas del ramo
por un perodo de hasta tres (3) aos despus de cumplida o conmutada la sancin
principal cuando el delito se haya cometido con abuso de la posicin de acceso a data
o informacin reservadas o al conocimiento privilegiado de contraseas en razn del
ejercicio de un cargo o funcin pblicos, del ejercicio privado de una profesin u oficio o
del desempeo en una institucin o empresa privadas, respectivamente.

4 La suspensin del permiso, registro o autorizacin para operar o para el ejercicio de


cargos directivos y de representacin de personas jurdicas vinculadas con el uso de
tecnologas de informacin hasta por el perodo de tres (3) aos despus de cumplida o
conmutada la sancin principal, si para cometer el delito el agente se hubiere valido o
hubiere hecho figurar a una persona jurdica.

Artculo 3. Extraterritorialidad. Cuando alguno de los


delitos previstos en la presente ley se cometa fuera del
territorio de la Repblica, el sujeto activo quedar sujeto a sus
disposiciones si dentro del territorio de la Repblica se
hubieren producido efectos del hecho punible y el responsable
no ha sido juzgado por el mismo hecho o ha evadido el
juzgamiento o la condena por tribunales extranjeros.

Leyes conexas relacionadas con este articulo


Cdigo Penal
Cdigo de Bustamante
Constitucin Nacional

1.
2.
3.
4.
5.

Los autores de esos hechos tienen una edad promedio entre 18 y 30 aos. Sin
embargo, estos extremos no son limitativos, particularmente por lo que respecta
al lmite inferior, ya que actualmente ha repuntado en las estadsticas los menores
en edad comprendida de 15 a 18 aos.
En la inmensa mayora de los casos, los autores de estos delitos son jvenes
varones y solteros.
Se trata casi siempre de profesionales brillantes, altamente motivados por su
profesin. Carecen de antecedentes penales o policiales.

Son empleados de confianza y usuarios del sistema informtico.

Los autores de estos delitos actan en solitario. Como mximo participan 2 3


personas en la comisin del delito.

(Szabo 88, P. 155-160)

6.

Son personas que trabajan todo el tiempo con el computador. Hacen muchas veces
sobretiempos y toman muy pocas o ninguna vacacin o permiso.

7.

Los autores de estos delitos no asumen riesgos en sus acciones irregulares y, por
ello, raras veces son descubiertos.

8.

Los autores de estos delitos silenciosos no tienen sentido de culpa de lo que hacen.

9.

En muchos casos, la posibilidad de vencer al sistema de computacin es su principal


aliciente.
La mayora de estas personas han estudiado computacin desde muy jvenes. En
muchos casos, desde los 7 aos o menos. Por ello, la computacin es para esas
personas literalmente un idioma, una parte integrante de su personalidad y su
forma de pensamiento.

10.

11.

En lo personal, los autores de estos hechos suelen ser poco


esperados en el estudio; alejados de sus padres y con pocos amigos.

12.

Los autores de estos hechos canalizan a travs del computador,


conflictos personales, sexuales, familiares, sociales y laborales.

13.

Los delitos as cometidos son deliberados,


premeditados y muy bien planificados.

reflexivos,

muy

1. Son delitos discretos. Ocurren sin generar ninguna conmocin.

2. No quedan huellas o evidencias humanas de los hechos; no ocurre esa


transferencia del autor del delito a la evidencia material que permite su posterior
identificacin.
3. Puede transcurrir un intervalo de tiempo apreciable entre la ejecucin
informtica del delito y su materializacin concreta; es decir, el autor de los hechos
puede incorporar hoy al computador un conjunto de instrucciones fraudulentas
para que semanas o meses despus ocurra la comisin del perjuicio econmico o
moral buscado.

4. La comisin de estos delitos silenciosos puede conllevar un gran nmero de


actos de ejecucin individual, partiendo de una sola instruccin fraudulenta al
computador que, adems es cumplida en forma constante y peridica, de manera
automtica, sobre un gran nmero de operaciones concretas, cada una de ellas de
un monto reducido.

5. Muchos de estos delitos silenciosos quedan impunes por no haber sido


descubierto el autor, quien logra, literalmente, "el crimen perfecto", en el cual ni
siquiera la comisin del delito llega a evidenciarse.
6. En muchos casos de delitos silenciosos, stos son descubiertos al azar, por
circunstancias ajenas al delito en s; y no por defecto en la ejecucin tcnica del
delito ni por controles y salvaguardas en las entidades usuarias de los sistemas de
computacin.
7. En muchos casos de delitos silenciosos descubiertos, los autores nunca son
identificados, pese a investigaciones acuciosas que a nivel de auditoria, de
seguridad, de detectives privados y de organismos policiales se han practicado.
8. En algunos casos de delitos silenciosos, los autores de los hechos tuvieron la
habilidad de lograr que todos los elementos o indicios incriminaran a una persona
ajena a los hechos; creando as, a veces de manera perfecta, un falso culpable que
se converta en sospechoso y a veces en indiciado, con todas las molestias y
contratiempos inherentes.

9. En muchos casos de delitos silenciosos, el agraviado no intenta acciones de tipo


jurdico, por no estar tipificados los actos cometidos en su contra como hechos
delictivos en el ordenamiento penal.
10. En muchos casos de delitos silenciosos, el agraviado no intenta acciones de tipo
jurdico por razones prcticas; a veces, en vista de las dificultades para probar los
hechos cometidos; y en otras, por el temor de que en el juicio se evidencien fallas, a
veces muy graves, en su organizacin, estructura, funcionamiento, controles e
inclusive a veces en la legalidad de sus operaciones.
11. En muchos casos de delitos silenciosos, los hechos denunciados no tienen
consecuencias judiciales y mucho menos condenas contra el infractor, por no poder
identificarse plenamente a este ltimo.

COMO INSTRUMENTO
O MEDIO

COMO FIN U
OBJETIVO

Delitos contra los Sistemas que utilizan


tecnologa de informacin

De los Delitos contra la propiedad

De los Delitos contra la privacidad de las


personas y de las comunicaciones.
De los Delitos contra nios, nias y
adolescentes.

De los Delitos contra el orden econmico.

Artculo 6. Acceso indebido. El que sin la debida


autorizacin o excediendo la que hubiere obtenido,
acceda, intercepte, interfiera o use un sistema que
utilice tecnologas de informacin, ser penado con
prisin de uno a cinco aos y multa de diez a
cincuenta unidades tributarias

Artculo 7. Sabotaje o dao a sistemas. El que destruya, dae,


modifique
o
realice
cualquier
acto
que
altere
el
funcionamiento o inutilice un sistema que utilice tecnologas
de informacin o cualquiera de los componentes que lo
conforman, ser penado con prisin de cuatro a ocho aos y
multa de cuatrocientas a ochocientas unidades tributarias.

Incurrir en la misma pena quien destruya, dae, modifique o


inutilice la data o la informacin contenida en cualquier
sistema que utilice tecnologas de informacin o en cualquiera
de sus componentes.

La pena ser de cinco a diez aos de prisin y multa de


quinientas a mil unidades tributarias, si los efectos indicados
en el presente artculo se realizaren mediante la creacin,
introduccin o transmisin, por cualquier medio, de un virus o
programa anlogo.

Artculo 8. Sabotaje o dao culposos. Si el delito previsto en el


artculo anterior se cometiere por imprudencia, negligencia,
impericia o inobservancia de las normas establecidas, se aplicar la
pena correspondiente segn el caso, con una reduccin entre la
mitad y dos tercios.
Artculo 9. Acceso indebido o sabotaje a sistemas protegidos. Las
penas previstas en los artculos anteriores se aumentarn entre
una tercera parte y la mitad cuando los hechos all previstos o sus
efectos recaigan sobre cualquiera de los componentes de un
sistema que utilice tecnologas de informacin protegido por
medidas de seguridad, que est destinado a funciones pblicas o
que contenga informacin personal o patrimonial de personas
naturales o jurdicas.
Artculo 10. Posesin de equipos o prestacin de servicios de
sabotaje. El que, con el propsito de destinarlos a vulnerar o
eliminar la seguridad de cualquier sistema que utilice tecnologas
de informacin, importe, fabrique, posea, distribuya, venda o
utilice equipos, dispositivos o programas; o el que ofrezca o preste
servicios destinados a cumplir los mismos fines, ser penado con
prisin de tres a seis aos y multa de trescientas a seiscientas

Artculo 11. Espionaje informtico. El que indebidamente


obtenga, revele o difunda la data o informacin contenidas en
un sistema que utilice tecnologas de informacin o en
cualquiera de sus componentes, ser penado con prisin de
cuatro a ocho aos y multa de cuatrocientas a ochocientas
unidades tributarias.

La pena se aumentar de un tercio a la mitad, si el delito


previsto en el presente artculo se cometiere con el fin de
obtener algn tipo de beneficio para s o para otro.

El aumento ser de la mitad a dos tercios, si se pusiere en


peligro la seguridad del Estado, la confiabilidad de la operacin
de las instituciones afectadas o resultare algn dao para las
personas naturales o jurdicas como consecuencia de la
revelacin de las informaciones de carcter reservado.

Artculo 12. Falsificacin de documentos. El que, a travs de


cualquier medio, cree, modifique o elimine un documento
que se encuentre incorporado a un sistema que utilice
tecnologas de informacin; o cree, modifique o elimine datos
del mismo; o incorpore a dicho sistema un documento
inexistente, ser penado con prisin de tres a seis aos y
multa de trescientas a seiscientas unidades tributarias.

Cuando el agente hubiere actuado con el fin de procurar para


s o para otro algn tipo de beneficio, la pena se aumentar
entre un tercio y la mitad.

El aumento ser de la mitad a dos tercios si del hecho


resultare un perjuicio para otro.

Artculo 13. Hurto. El que a travs del uso de tecnologas de


informacin, acceda, intercepte, interfiera, manipule o use de
cualquier forma un sistema o medio de comunicacin para
apoderarse de bienes o valores tangibles o intangibles de
carcter patrimonial sustrayndolos a su tenedor, con el fin de
procurarse un provecho econmico para s o para otro, ser
sancionado con prisin de dos a seis aos y multa de
doscientas a seiscientas unidades tributarias.
Artculo 14. Fraude. El que, a travs del uso indebido de
tecnologas
de
informacin,
valindose
de
cualquier
manipulacin en sistemas o cualquiera de sus componentes o
en la data o informacin en ellos contenida, consiga insertar
instrucciones falsas o fraudulentas que produzcan un resultado
que permita obtener un provecho injusto en perjuicio ajeno,
ser penado con prisin de tres a siete aos y multa de
trescientas a setecientas unidades tributarias.

Artculo 15. Obtencin indebida de bienes o servicios. El


que, sin autorizacin para portarlos, utilice una tarjeta
inteligente ajena o instrumento destinado a los mismos
fines, o el que utilice indebidamente tecnologas de
informacin para requerir la obtencin de cualquier efecto,
bien o servicio o para proveer su pago sin erogar o asumir
el compromiso de pago de la contraprestacin debida, ser
castigado con prisin de dos a seis aos y multa de
doscientas a seiscientas unidades tributarias

Artculo 16. Manejo fraudulento de tarjetas inteligentes o


instrumentos anlogos. El que por cualquier medio, cree,
capture, grabe, copie, altere, duplique o elimine la data o
informacin contenidas en una tarjeta inteligente o en
cualquier instrumento destinado a los mismos fines; o el que,
mediante
cualquier uso
indebido de tecnologas de
informacin, cree, capture, duplique o altere la data o
informacin en un sistema con el objeto de incorporar
usuarios, cuentas, registros o consumos inexistentes o
modifique la cuanta de stos, ser penado con prisin de
cinco a diez aos y multa de quinientas a mil unidades
tributarias.

En la misma pena incurrir quien, sin haber tomado parte en


los hechos anteriores, adquiera, comercialice, posea,
distribuya, venda o realice cualquier tipo de intermediacin de
tarjetas inteligentes o instrumentos destinados al mismo fin, o
de la data o informacin contenidas en ellos o en un sistema.

Artculo 17. Apropiacin de tarjetas inteligentes o instrumentos


anlogos. El que se apropie de una tarjeta inteligente o
instrumento destinado a los mismos fines, que se hayan
perdido, extraviado o hayan sido entregados por equivocacin,
con el fin de retenerlos, usarlos, venderlos o transferirlos a
persona distinta del usuario autorizado o entidad emisora, ser
penado con prisin de uno a cinco aos y multa de diez a
cincuenta unidades tributarias.

La misma pena se impondr a quien adquiera o reciba la tarjeta


o instrumento a que se refiere el presente artculo.
Artculo 18. Provisin indebida de bienes o servicios. El que a
sabiendas de que una tarjeta inteligente o instrumento
destinado a los mismos fines, se encuentra vencido, revocado,
se haya indebidamente obtenido, retenido, falsificado, alterado,
provea a quien los presente de dinero, efectos, bienes o
servicios o cualquier otra cosa de valor econmico, ser penado
con prisin de dos a seis aos y multa de doscientas a
seiscientas unidades tributarias.

1.Obtencin de la tarjeta fsica como tal


Se coloca en la ranura, donde se debe introducir la tarjeta, una
nueva ranura que llevar una especie de tope para que la
tarjeta, al ser introducida, no llegue al cajero. De este modo se
ha conseguido que la tarjeta quede bloqueada.
Aprovechando el hecho, uno de los delincuentes se acercar al
usuario de la tarjeta y le comentar que a l le ha sucedido lo
mismo, y que debe marcar una serie de nmeros y para
terminar su clave personal, que el delincuente estar mirando
y memorizando.
El siguiente paso, una vez que el dueo de la tarjeta se ha ido,
confiado de que resolvern su problema, consiste en que un
segundo delincuente (cmplice del primero) se acerque al
cajero y retire la tarjeta, con lo que ya disponen de la tarjeta y
de la clave personal.

2. Grabacin de los datos de la banda


magntica

Siempre debe firmar la tarjeta, para que en el caso de un intercambio


puede reconocerla.
Gurdela en un lugar seguro.
Nunca releve su clave a ninguna persona, si siquiera familiares.
En caso de prdida o robo comunquese con la entidad bancaria.
Compruebe peridicamente las operaciones realizadas en su cuenta.
Si observa dos o tres personas conversando en las adyacencias del
cajero, sin estar haciendo cola, vaya a otra entidad.
No pierda de vista su tarjeta cuando pague una compra.
Utilice cajeros en zonas transitadas y con abundante iluminacin.
Cuando realice una compra, marque su clave con la mayor discrecin.
Solamente siga las instrucciones de la pantalla del cajero.
No permita que ninguna persona se le acerque cuando realice su
transaccin.
Nunca acepte ninguna ayuda de terceras personas, si el extrao
insiste cancele la operacin y retrese.

Artculo 19. Posesin de equipo para falsificaciones. El que sin


estar debidamente autorizado para emitir, fabricar o distribuir
tarjetas inteligentes o instrumentos anlogos, reciba, adquiera,
posea, transfiera, comercialice, distribuya, venda, controle o
custodie cualquier equipo de fabricacin de tarjetas inteligentes o
de instrumentos destinados a los mismos fines o cualquier equipo
o componente que capture, grabe, copie o transmita la data o
informacin de dichas tarjetas o instrumentos, ser penado con
prisin de tres a seis aos y multa de trescientas a seiscientas
unidades tributarias.
Artculo 20. Violacin de la privacidad de la data o informacin de
carcter personal. El que por cualquier medio se apodere, utilice,
modifique o elimine, sin el consentimiento de su dueo, la data o
informacin personales de otro o sobre las cuales tenga inters
legtimo, que estn incorporadas en un computador o sistema que
utilice tecnologas de informacin, ser penado con prisin de dos
a seis aos y multa de doscientas a seiscientas unidades
tributarias.

La pena se incrementar de un tercio a la mitad si como


consecuencia de los hechos anteriores resultare un perjuicio para

Artculo 21. Violacin de la privacidad de las comunicaciones. El


que mediante el uso de tecnologas de informacin, acceda,
capture, intercepte, interfiera, reproduzca, modifique, desve o
elimine cualquier mensaje de datos o seal de transmisin o
comunicacin ajena, ser sancionado con prisin de dos a seis
aos y multa de doscientas a seiscientas unidades tributarias..
Artculo 22. Revelacin indebida de data o informacin de
carcter personal. El que revele, difunda o ceda, en todo o en
parte, los hechos descubiertos, las imgenes, el audio o, en
general, la data o informacin obtenidos por alguno de los
medios indicados en los artculos precedentes, an cuando el
autor no hubiese tomado parte en la comisin de dichos delitos,
ser sancionado con prisin de dos a seis aos y multa de
doscientas a seiscientas unidades tributarias.

Si la revelacin, difusin o cesin se hubieren realizado con un


fin de lucro o si resultare algn perjuicio para otro, la pena se
aumentar de un tercio a la mitad.

Artculo 23. Difusin o exhibicin de material pornogrfico. El que


por cualquier medio que involucre el uso de tecnologas de
informacin, exhiba, difunda, transmita o venda material
pornogrfico o reservado a personas adultas, sin realizar
previamente las debidas advertencias para que el usuario restrinja
el acceso a nios, nias y adolescentes ser sancionado con
prisin de dos a seis aos y multa de doscientas a seiscientas
unidades tributarias.
Artculo 24. Exhibicin pornogrfica de nios o adolescentes. El que
por cualquier medio que involucre el uso de tecnologas de
informacin, utilice a la persona o imagen de un nio, nia o
adolescente con fines exhibicionistas o pornogrficos, ser penado
con prisin de cuatro a ocho aos y multa de cuatrocientas a
ochocientas unidades tributarias.
Artculo 25. Apropiacin de propiedad intelectual. El que sin
autorizacin de su propietario y con el fin de obtener algn
provecho econmico, reproduzca, modifique, copie, distribuya o
divulgue un software u otra obra del intelecto que haya obtenido
mediante el acceso a cualquier sistema que utilice tecnologas de
informacin, ser sancionado con prisin de uno a cinco aos y
multa de cien a quinientas unidades tributarias.

a)Ciertas Cuestiones relacionadas con la Prevencin del Fraude en


alta tecnologa
Suficiente empeo en la implementacin de controles. Para
ello, es posible instalar programas que impiden el acceso
irrestricto a los servidores y computadoras. En el caso de una
empresa, por ejemplo, es conveniente que se restrinja el acceso
fsico a los servidores e instruir a los usuarios para que no
divulguen sus contraseas.
Un mayor rigor en el rgimen de permiso de accesos. Algunos
Sistemas Operativos tienen la posibilidad de definir diferentes
usuarios. A cada usuario se le otorgan permisos para poder
realizar determinadas tareas, acceder a informacin sensible, etc.
Por ejemplo, leer pero no modificar archivos o carpetas, utilizar o
no la conexin a Internet, etc.
Si en su organizacin se administran datos de terceros,
redoble con esmero y responsabilidad suficiente los esfuerzos por
resguardarlos, y evite que trasciendan para un uso que el titular

Auditorias peridicas. Bsicamente, una auditoria es un mtodo


que permite realizar un control. Es posible en algunos sistemas
operativos (como Windows NT), implementar un sistema de
auditoria que permite guardar informacin relativa a lo que las
personas hacen en un sistema informtico. Esto permite luego
verificar qu persona ha realizado ciertas operaciones con la
computadora.
Los sistemas de accesos remotos, como por ejemplo Internet,
tienen mayor riesgo. Si es usuario de ellos, se sugiere aumentar los
esfuerzos para prevenir las posibles violaciones a las que se hallan
expuestos. Existen programas que permiten encriptar (codificar) la
informacin que viaja por la red y as brindar mayor seguridad a sus
datos.
Sea prudente en el uso de los mecanismos de compra con
tarjetas de crditos por medios teleinformticos. Realice sus
compras a travs de los Sitios seguros (normalmente ver en su
navegador un candado cerrado) para que sus transacciones no sean
interceptadas. Asimismo, realice dichas compras en comercios

b) La Piratera de Software
No copie Software en forma ilegtima. No compre, no posea, no
venda, ni use Software que se carezca de la pertinente licencia.
Amn de las cuestiones de orden moral que se ponen en juego con
estas actitudes que se sugiere evitar, tenga presente que ello
constituye un delito (defraudacin al derecho de autor) y es
encarcelable.
c) La Seguridad de su Computadora
Asegrese de que su antivirus est siempre activo. Mantngase
alerta ante la aparicin de nuevos virus.
Verifique, antes de abrirlo, que cada nuevo mensaje de correo
electrnico recibido provenga de una fuente conocida, caso
contrario, no intente saber de qu se trata.
Evite la descarga de programas de lugares no seguros en
Internet.

d) El Cuidado de los Menores


Resguardar a los menores de los graves riesgos con que
pueden encontrarse en la red. Hay en el mercado productos
disponibles, informacin en diferentes sitios referidas a filtros que
actan como impedimento, como por ejemplo para acceder a
paginas web con contenidos inadecuados para menores.
Conviene tener en cuenta las recomendaciones y sugerencias
que difunden organizaciones y/o movimientos internacionales que
todo el tiempo se preocupan por los peligrosos riesgos a los que
estn expuestos los menores, tal el caso de los grupos especficos
de trabajo sobre el tema, que funcionan en la Secretara de
Trabajo de INTERPOL, UNESCO, etc.

You might also like