miércoles, 3 de abril de 2019

Act. 31 Phishing


              Últimos casos de Phishing

Últimos registros obtenidos de phishing activos. Nuestra base de datos se actualiza cada hora.
Antiphishing es in sitio web que brinda información en linea y actualizada sobre casos de Phishing, fraudes y estafas en Internet en América Latina. 

                                     Entrar  



                                       Denunciar casos de Phishing


                              Ejemplo de estafa y phishing en tiempo real.  

Actividad:

  1. ¿Cuáles con los delitos más frecuentes asociados a la informática? ¿Cuáles entran en la categoría “no premeditados”?
  2. Explique lo conceptos: Fraudes, engaños y extorsiones
  3. Explicar que son y de que tratan el phishing, el grooming y el hacking. Dar un ejemplo real de cada uno de ellos. Cite acciones para poder prevenir estos delitos. (Ej. En un mensaje se le pide al receptor que por “motivos de seguridad” o con el fin de “confirmar su cuenta” facilite sus datos personales, claves, etc.)
  4. ¿Dónde y cómo denunciar los delitos informáticos en Argentina?
  5. Con relación a la actividad anterior: ¿Quién es AxionQueen y qué hace? ¿es un caso de Phishing? ¿por qué?

Act. 30 Hacking


Actividad 30 Hacking


 “Un hacker no es un delincuente, investiga y expande los límites de la red”

 Chema Alonso



Invitado por la Fundación MGS, el pasado 19 de mayo en Barcelona, el mediático hacker Chema Alonso hizo gala de sus conocimientos en seguridad informática delante de un público compuesto por más de 200 empleados y mediadores de MGS Seguros.
Inició su conferencia defendiendo el papel del hacker como una persona que, lejos de la imagen negativa que se le atribuye a menudo en los medios de comunicación, “se deleita por tener una comprensión profunda del funcionamiento interno de un sistema informático para mejorarlo”. Para hacer referencia a las personas que cometen delitos informáticos o “ciberdelitos”, Chema Alonso recomienda el uso de la expresión cracker o “pirata informático”.

A continuación, mediante ejemplos sencillos, describió a los asistentes como, a medida que adoptamos la tecnología en nuestro trabajo y en nuestra vida privada, aumentan los peligros en los entornos digitales y los delitos informáticos como el robo de datos personales, la usurpación de personalidad, ataques a servidores y distintos tipos de fraudes y piratería.
Algunos de los casos que han provocado mayor número de afectados son los correos electrónicos con contenido malicioso que, al abrir el archivo adjunto, encriptan documentos y archivos de nuestros dispositivos, para luego pedirnos una cantidad de dinero para poder recuperarlos. También han provocado un gran número de acciones delictivas las aplicaciones móviles que prometen piratear o espiar el móvil o los perfiles de redes sociales de otras personas.

Asimismo, destacó que son muchas las personas que solicitan a nivel particular este tipo de “servicios” delictivos en Internet y por ello debemos cuidar la seguridad informática de nuestros dispositivos y entornos como redes sociales y correo electrónico. Les recordamos que la Policía cuenta con una Brigada de Investigación Tecnológica, a la que podéis acudir en caso de ser víctimas de algún tipo de delito en entornos digitales.

¿Quién es Chema Alonso?
Chema Alonso es ingeniero informático, ingeniero informático de sistemas y Doctor en seguridad informática. Ha sido nombrado recientemente nuevo Chief Data Officer (CDO) de Telefónica. Anteriormente fue el Director de Eleven Paths, empresa filial de Telefónica Digital centrada en la innovación en productos de seguridad y de Global Security Business de Telefónica Business Solutions. Además, combina su actividad profesional con la docencia, conferencias y apariciones en medios de comunicación.

Hacking ético. 
Hacking ético es una forma de referirse al acto de una persona usar sus conocimientos de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer daño.

Hacking y anonimato: para pasar un buen rato: Chema Alonso at TEDxRetiro

Actividad: 

¿Qué hace un hacker?
¿Cuáles son los pedidos más usuales a los hacker?
¿Qué es hacking ético?
¿Qué es “Una al dia”?
¿Qué es “Virus total” y para qué sirve?
¿Qué es “ekoparty” (Bs. As.)? “¿Qué es la eckoparty para vos?”
¿Qué hace Chema Alonso con su proxy y para que lo utiliza?
No comete ningún deliro porque informa que es lo que hace y que va a usar tus usuarios y contraseñas, pero igual lo utilizan ¿Por qué?

Identidad: ¿Quién es AxionQueen y qué hace? 

Act. 29 Groomimg

¿Qué es el Grooming?

Sebastián Bortnik nos cuenta algunos de los riesgos a los que los niños y adolescentes están expuestos con el uso de Internet y una clave para afrontarlos. @sebabortnik Sebastián Bortnik es experto en Seguridad Informática y Presidente de Argentina Cibersegura.

¿Es hacker? No, hace más de diez años se dedica a la educación e investigación sobre ataques informáticos en Argentina. Como especialista lo llaman a dar conferencias alrededor del mundo y publicó artículos de investigación en distintos tipos de medios. Actualmente trabaja como líder del Laboratorio de Investigación en la empresa Onapsis, que provee servicios de seguridad para sistemas críticos de negocio, después de una experiencia de más de 7 años en la industria antivirus. Apasionado por la educación, siempre ha estado relacionado con tareas de concentración sobre el buen uso de Internet.



En primera persona 


Seguí todo el caso. de Micaela Ortega.

Actividad:

¿Qué es el Grooming?
¿Cómo se consideraba al Gooming antes de la ley?
¿Qué es Argentina Cibersegura?
¿Puede haber abuso sin contacto físico?
¿Por qué se debe repensar la relación de los adultos y los menores?
En relación al primer video: ¿Qué y quienes eran “Nina Rodríguez” y “Rochy de River”?
Analiza el caso de Micaela Ortega.

Delito informático. Claves para entenderla

Delito informático. Generalidades
Claves para entenderla

La ley de delitos informáticos en Argentina
Claves para entenderla 

Los ciberdelitos se encuentran a la orden del día alrededor del mundo. Todos los usuarios, tanto básicos como expertos, pueden ser víctimas de un ataque informático. Es por ello que te invitamos a conocer más sobre la Ley de delitos informáticos en Argentina. 

Conociendo la ley 
En el año 2008 entró en vigencia la Ley 26.388, mejor conocida como Ley de delitos informáticos. Por medio de este instrumento legal los cibercrímenes fueron agregados al Código Penal, por lo que el marco jurídico argentino dio un paso muy importante en este tema. 

De esta forma, diferentes delitos de carácter informático pasaron a ser penados, aunque, en la práctica, la proporción de casos que son resueltos y castigados es realmente baja, no solo en Argentina, sino a nivel mundial. 

Esto se debe a que los atacantes informáticos suelen aprovecharse de diferentes técnicas y herramientas que les permiten ser enormemente escurridizos para las autoridades. Así, el quebrantamiento de la ley se ha convertido en un hecho común. 

Sin embargo, la aprobación de esta legislación ha permitido crear una regulación oportuna y positiva sobre el uso de las tecnologías de la información, lo que sirve para concientizar a la población argentina sobre los riesgos que esto conlleva en distintos escenarios. 

Aspectos clave de este instrumento legal 
Algunas consideraciones importantes que se deben tomar en cuenta sobre los delitos informáticos que contempla esta ley, son las siguientes: 

1. PUBLICACIÓN DE COMUNICACIONES ELECTRÓNICAS 
Toda comunicación electrónica que se realice vía internet, está sujeta a parámetros de seguridad y confidencialidad. De esta manera, los usuarios pueden sentir la confianza necesaria acerca del sigilo que recibirán sus mensajes, siempre y cuando no estén cometiendo alguna infracción. 

Esta idea se aplica en distintos niveles de comunicación, tales como correos electrónicos, mensajes de chats, interacciones en redes sociales, etc. 

No obstante, los atacantes informáticos suelen verse tentados por el acceso y la publicación no autorizada de este tipo de comunicaciones, por lo general, con fines lucrativos, aunque también por simple diversión. 

Para estos casos, la ley contempla una multa comprendida entre 1.500 y 100 mil pesos argentinos. 

2. PORNOGRAFÍA INFANTIL 

La pornografía infantil es uno de los cibercrímenes más perseguidos a nivel internacional. Cada año, caen numerosas redes dedicadas a este lamentable hecho en muchos países, sobre todo en América Latina. 
Se trata, por tanto, de un delito que lesiona la integridad moral de los menores de edad involucrados, y, además, los expone a situaciones de riesgo cuyas consecuencias pueden resultar devastadoras. 
En Argentina, las penas para castigar este delito van desde 1 mes hasta 4 años de prisión. Se contemplan diferentes categorías, como comercialización, distribución, financiamiento y publicación de este tipo de material. 

3. VIOLACIÓN Y DESVÍO DE COMUNICACIONES ELECTRÓNICAS 

Cuando una comunicación electrónica es interceptada y su contenido es alterado, entonces existe un delito informático de gravedad. Y si a esto se suma el desvío de dicha comunicación, alterando su destino original, entonces el cibercrimen cometido es por partida doble. 
Para contrarrestar este tipo de ataques, la Ley de delitos informáticos incluye penas que van de 15 días a 1 año de prisión, dependiendo de las características del caso, así como también si el crimen es cometido por un particular o por un funcionario público. 

4. ACCESO NO AUTORIZADO Y REVELACIÓN DE UNA BASE DE DATOS PERSONALES 

Muchas empresa e instituciones, tales como las entidades bancarias, las compañías telefónicas, las aseguradoras o las corporaciones turísticas, cuentan con enormes bases de datos en las que reposa información personal de sus clientes. 
Dicha información puede contener aspectos bastante sensibles, como datos financieros o familiares. Esto hace que sean bastante llamativas para los hackers, quienes buscarán a toda costa vaciar la data para satisfacer sus fines delictivos. 
En este sentido, la legislación establece una condena de 1 mes a 4 años para aquellas personas que lleven a cabo este tipo de ataques. 

5. FRAUDE INFORMÁTICO 

Otro de los ciberdelitos más extendidos es el fraude informático. Este tiene diferentes tipos y formas de ejecutarse. Por ejemplo, la suplantación de identidad es una de ellas. 
En esa situación, los atacantes se hacen pasar por la víctima durante alguna transacción electrónica, como podría ser el uso de su tarjeta de crédito sin su consentimiento, para realizar compras en un sitio web. 
Del mismo modo, la suplantación de identidad puede darse cuando el ciberdelincuente se hace pasar por alguien más, y remite comunicaciones en nombre de su víctima. 

La ley impone un castigo de 1 mes a 1 año de prisión para estos casos. 

Por último, queda decir que la ley de delitos informáticos en Argentina resultó bastante innovadora en su momento, pero tiene aspectos qué renovar y mejorar cuando han pasado más de 10 años desde su aprobación. Esto garantizará su vigencia y aplicación eficiente en todo momento.

Ley 26.388 Delito informático

Delito informático Ley 26.388. 
Fraudes, engaños y extorsiones.

Amenazas a la seguridad informática: introducción en el sistema malware - fraudes, engaños y extorsiones.

Una amenaza puede definirse como un evento accidental que puede ocasionar daño o pérdida de recursos, siendo nocivas para el manejo de la Seguridad Informática.
 Por lo tanto, cualquier elemento o acción capaz de atentar contra la seguridad de la información se considera una amenaza a la Seguridad Informática. Éstas, surgen debido a la existencia de vulnerabilidades, luego para que ocurra una amenaza debe haber vulnerabilidades que puedan ser aprovechadas.
Factores como la migración de aplicaciones corporativas a servidores web, la gran acogida de las redes sociales, las vulnerabilidades de los sistemas, y el inevitable uso de la tecnología por parte de los usuarios, sin olvidar la buena remuneración por ataques informáticos, han ocasionado un crecimiento significativo, en cuanto a amenazas informáticas se refiere.
Cuando hablamos de amenazas a la seguridad informática, hablamos de Ataques informáticos y sus tipos, teniendo en cuenta que un ataque informático es un intento organizado e intencional causado por una o más personas para producir daños o problemas a un sistema informático o red, puede decirse que éste consiste en aprovechar alguna debilidad o falla en el Software, en el Hardware, e incluso, en las personas que forman parte del sistema informático, con el fin de beneficiarse, provocando a su vez un efecto negativo en la seguridad del sistema, que luego afectará directamente a los activos que hagan parte de una organización.

Dentro de las mayores amenazas para la Seguridad Informática encontramos dos tipos de ciberataques:
1. El software malicioso, cuyo objetivo es destruir sistemas, robar información, dar notoriedad a su programador o proporcionar beneficios económicos. En esta categoría se encuentran los virus, la publicidad no solicitada, los troyanos y el spyware, programas espía que se instalan sin el consentimiento del usuario y controlan el uso que hace del ordenador.
2. La suplantación de identidad. En esencia, el trata de conseguir los privilegios de acceso de un usuario para hacerse pasar por él y así robar información, realizar estafas o apropiarse de cuentas corrientes. Un ejemplo es el phishing, que consiste en engañar a los internautas simulando ser su banco on line para que proporcionen al estafador sus claves o números secretos.

Luego, el tipo de ataque informático, en el que se enfocará este documento, es el relacionado con la introducción al sistema Malware también conocido como “Código Malicioso”, en la parte de Fraudes, Engaños y Extorsiones, situaciones que se presentan actualmente, y cada vez con más frecuencia a través de Internet.

Un Fraude es la acción contraria a la verdad y a la rectitud que perjudica a la persona contra quien se comete, por lo tanto, un fraude Informático es cualquier cambio no autorizado y malicioso de datos o informaciones contenidos en un sistema informático.

Los fraudes por internet son los que resultan cada vez más rentables pues estos es más difícil prevenirlos, identificarlos y detenerlos. La información adecuada sobre las modalidades de fraude en internet puede disminuir las posibilidades de ser víctima de una estafa, aunque a veces estar informado no es suficiente también se necesita la ayuda de un buen antivirus para lo que se recomienda comprar una licencia completa de antivirus.
Un caso de Fraude, es el uso del Software Spyware, por parte de los atacantes, el cual recolecta y envía información privada sin el consentimiento y/o conocimiento del usuario; también se encuentra el Dialer, que realiza llamadas a través de módem o RDSI para conectar a internet utilizando números de tarificación adicional sin conocimiento del usuario; el Keylogger, el Adware, entre otros. Además, utilizan técnicas como la Ingeniería Social, el Phishing (roba la identidad del usuario por medio de correo electrónico), el Skimming (robo de información que contiene una tarjeta de Crédito), y otras más dependiendo del objetivo que tengan en mente.

Por otro lado, se encuentran los engaños que generalmente suceden a través de correos electrónicos, ya que es una de las formas más habituales de difundir cadenas y muchas veces las personas no notan que dichas cadenas brindan información imprecisa la cual se pide circular, creando de esta manera posibilidades para que los atacantes afecten nuestro entorno.

Un claro ejemplo de Engaño, se ve reflejado en los correos que contienen geoposicionamiento y supuestas frases para Facebook, el cual parece provenir de direcciones aleatorias pero siempre desde personas que son contactos de quien recibe el correo, dejando claro que alguien inicialmente cae en la trampa y posteriormente, de forma automática se comienzan a enviar correos a los contactos.

Finalmente, se considera el caso de Extorsión, consistente en la publicación o amenaza de publicación de alguna información difamatoria sobre la víctima, utilizando algún medio de la Red, luego, el chantaje a través de la Web se tiene en cuenta como un caso de Ciber-Extorsión, ya que, últimamente los atacantes acechan a cualquier persona que disponga de un sitio web, pidiendo dinero a cambio de divulgar información por internet acerca de éste, que pueda considerarse un agujero de seguridad, y que en muchas ocasiones el usuario no lo nota, y recurre a hacer evaluaciones de su sitio

Legislación
Normativa Argentina en delitos informáticos
Estafas, robos, phishing, grooming, pornografía infantil, son solo algunas de las amenazas que acechan desde Internet. Las cifras que ya alcanza esta modalidad delictiva son millonarias. Cómo nos pueden afectar y qué podemos hacer para no convertirnos en víctimas.
Un trillón de dólares anuales genera el delito informático a nivel mundial. Se trata de una cifra inabarcable para el público en general, ya que cuando hablamos de trillón son 18 ceros los que se deben agregar a la unidad. Este número supera, por ejemplo, al que se obtiene por el negocio del narcotráfico, una actividad ilícita que genera unos 320.000 millones de dólares anuales. Ambos datos surgen de estadísticas publicadas por la Organización de Naciones Unidas (ONU).
Los delitos informáticos se cometen a través de las altas tecnologías. Es una realidad que se nos impone en esta Era Informática en la que estamos inmersos y que exige una alerta especial de los usuarios, las empresas prestadoras de servicios tecnológicos y del Estado, a través de las fuerzas de seguridad y la justicia. Porque si bien hay múltiples similitudes con otro tipo de crímenes, también hay características propias de estos hechos ilícitos que requieren una mirada y un tratamiento especial.
En la Argentina, los delitos que tienen como medio de ejecución a Internet y a las nuevas tecnologías se tipifican penalmente a partir de 2008, con la aprobación de la ley 26.388. Se trata de una norma que modifica el código penal. Gracias a su sanción entraron en la órbita de la ilegalidad delitos como la pornografía infantil distribuida a través de la Web o la estafa vía Internet.
“En un sentido amplio, los delitos informáticos son aquellos que se cometen a través de un sistema informático”, explicó Ricardo Sáenz, fiscal general ante la Cámara Nacional de Apelaciones en lo Criminal y Correccional de la Capital Federal y especialista en delitos informáticos. “En un sentido estricto, son los que un país, en un momento dado, define como tales”, agregó Sáenz.
“No hay pena sin ley anterior. Por eso, en la ley 26.388 tenés conductas que antes no estaban previstas como delito, como el acceso ilegítimo a un sistema informático. Pero también tenés otros como la estafa informática. La estafa estuvo prevista siempre por el código penal, pero la estafa cometida a través de un medio informático no estaba previsto como delito. Hubo que preverlo expresamente”, explicó el fiscal.
Este principio, determinó que muchos delitos cometidos antes de 2008 no obtuvieron pena. “Antes de la ley 26.388 se discutía, por ejemplo, que la extracción de plata (de un cajero o vía Internet) de la cuenta de otra persona, no podía ser delito porque se estaba engañando a una máquina y no a una persona”, comentó Sáenz, y agregó: “Este tipo de discusiones eran típicas antes de la sanción de la norma”.
Entonces, si la ley no hubiera existido, tal vez no se podría haber detenido a los cuatro acusados de haber sustraído quinientos mil pesos de la cuenta de un empresario, en el último febrero. Tanto la víctima como los sospechosos residen en Rosario.

En el limbo
Pero todavía hay acciones que son claramente ilegales y que en este momento, se encuentran en una especie de limbo. Según la secretaria de la fiscalía 1, ante la Cámara de Casación Penal, Carla Delle Donne, quien además es colaboradora de Saenz, “el robo de identidad, a través de medios tecnológicos, no está previsto como tipo penal”.
Delle Donne también reconoció otras conductas que deberían incluirse en una futura modificación de la ley 26.388. Tal es el caso del grooming, que es el acoso de un menor a través de Internet. Por lo general, el pederasta entabla el contacto con el niño o el adolescente y busca ganar su confianza. Una vez conseguida, le pide que a través de la cámara de la computadora le mande imágenes de contenido sexual o se muestre desnudo frente a la computadora. En ese momento el adulto graba la imagen y comienza a extorsionar al menor con publicarla en Internet. Así consigue que la víctima haga lo que él quiera e incluso busca generar un encuentro, que podría terminar en un abuso.
Para evitar que queden fuera del marco de la ilegalidad una serie de actividades delictivas, “hay que tratar de tener neutralidad tecnológica”, aconsejó Sáenz. “Las leyes no tienen que usar terminología muy específica. No se debería crear un tipo penal que hable de los delitos cometidos a través de Facebook, por ejemplo. En la 26.388 se contempla eso. Para evitarlo, se habla de comunicación electrónica”, detalló Sáenz, y agregó: “Cuando hicimos el proyecto de la ley 26.388, en 2005, recién empezábamos a poder enviar mensajes por celular. No había mensajería de Blackberry, ni Twitter. Recién comenzaban a aparecer las redes sociales”.
En cuanto a las penas, la ley 26.388 establece una simetría entre los delitos informáticos y los convencionales. Por ejemplo, el daño a un sistema informático tiene la misma pena que el daño a un bien tangible. Lo mismo en otros delitos.

Capacitación especial
La plataforma a través de la cual se cometen este tipo de hechos ilícitos exige una capacitación especial. Tanto de los investigadores de las fuerzas policiales, como de los jueces, fiscales y abogados.
“La principal diferencia entre la investigación de este tipo de hechos ilícitos y la de otros convencionales, radica en que la evidencia son datos técnicos: una página web, un correo electrónico”, explicó a DEF una fuente policial. Por eso, uno de los principios básicos para llevar adelante este tipo de investigaciones es la “inmediatez”. Porque hay que evitar que se pierdan los datos informáticos que se busca preservar.
Otra característica que deberían tener las fuerzas especiales dedicadas a la investigación de estos crímenes es la constante actualización, ya que las herramientas van cambiando y, por ende, también la forma de delinquir.
La globalidad con la que se realizan estos hechos ilícitos es otra de las razones que demandan un esfuerzo mayor de las fuerzas de seguridad para detectar a los delincuentes. Por ejemplo, una estafa informática puede afectar a un ciudadano argentino, pero pudo haber sido perpetrada por una persona u organización ilícita de la India.
En el país hay algunas dependencias específicas que se dedican a investigar los crímenes cometidos a través de medios informáticos. La División de Delitos Tecnológicos de la Policía Federal es una. La otra es la División de Delitos Telemáticos de la Policía Metropolitana. Además, hay algunas dependencias en el interior que están capacitadas para estas funciones. Pero como no son todas, estas divisiones prestan asesoramiento, en caso de que la situación lo requiera.
“En general, las fuerzas que tienen investigaciones de este tipo se capacitan en el país y en el exterior. También hay convenios dentro del Mercosur y foros de policías que investigan estos delitos, donde cada uno brinda su experiencia”, aclaró la misma fuente policial.
Pero no ocurre lo mismo en el sistema judicial. Todavía no se ha creado ningún órgano especial que lleve las causas iniciadas por la denuncia de un delito informático. De todas maneras, se está trabajando en la creación de una unidad especializada. “No tiene sentido capacitar a todos los magistrados del país para que todos alcancen el nivel que requiere analizar este tipo de delitos. Sino se pasarían la vida estudiando”, opinó Sáenz. El fiscal dijo que este es el argumento que se utilizó en otros países a la hora de crear fiscalías u otros órganos judiciales especiales para la investigación de delitos tecnológicos.

Prevención
Cuando se habla de seguridad, enseguida se asocia con la responsabilidad del Estado de velar por este derecho de sus ciudadanos. Sin embargo, la seguridad informática se aleja de esta concepción, más bien requiere de un esfuerzo personal de cada usuario, ya que cuanto mayor es la intromisión del Estado en la Web, más autoritario se lo percibe.
“Uno podría reclamar que el Estado nos cuide, que nos proteja de lo que pueda pasar a través de Internet. Pero la Web es difícil de controlar materialmente. Además, sería muy difícil reglamentar un control [legítimo] de ese tipo”, comentó Sáenz. “De todos modos, el Estado puede imponer pautas de conducta a los proveedores de servicios tecnológicos. En la Argentina se están discutiendo algunas normas en este sentido”, agregó.
Dado que más que en cualquier otro ámbito, la seguridad en Internet depende de cada usuario, es importante tener en cuenta una serie de cuidados para evitar caer víctimas de un delito informático.
Según Pablo Abad, especialista en seguridad informática del Instituto Tecnológico de Buenos Aires (ITBA), “uno tiene que extrapolar el sentido común que tiene en la vida real a la informática. Por eso, si uno no recibe un paquete entregado por un extraño, tampoco debería hacerlo con un archivo contenido en un mail enviado por un usuario desconocido o que tenga un contenido sospechoso”.
Abad señaló que las principales fallas en la seguridad de Internet ocurren a través del mal uso del correo electrónico y la descarga de programas desconocidos. Con la misma lógica que utilizó en la observación anterior, Abad explicó: “Si uno quiere comprar una cámara de fotos que no conoce, consulta a otros que la tengan. Lo mismo se debería hacer antes de bajar un programa del que no se tienen referencias. Se debe preguntar a usuarios que lo hayan utilizado o buscar referencias en Google, por ejemplo”, y agregó: “Estamos bastante acostumbrados a desconfiar. En la Web ocurren los mismos crímenes, pero creemos que estamos más seguros por no mediar el contacto físico”.
Abrir un mail sospechoso o bajar un programa desconocido, podría hacer que la PC del usuario se convierta en una computadora zombie. Este es uno de los usos más frecuentes que hacen las redes de hackers, según contó Abad. El hecho, probablemente nunca sea detectado por el usuario.
Al convertir la PC en zombie, el delincuente puede utilizar su sistema operativo a su antojo. Frecuentemente lo usa para enviar correos y evitar ser detectado por los filtros de spam. Con un buen número de computadoras zombies uno puede comercializar el envío masivo de mails con la seguridad de que llegarán a los destinatarios. “Hay todo un mercado del spam”, señaló Abad, y afirmó que en una ínfima proporción se usan las computadoras zombies para cometer delitos más graves, como podría ser la distribución de pornografía infantil. Por eso recomendó: “No hay que ser paranoico y dejar de operar sistemas informáticos”.

Los más débiles
Un capítulo aparte merecen los crímenes que atentan contra los más inocentes e inofensivos: los niños. Anualmente, se generan cincuenta mil imágenes de pornografía infantil en el mundo. Su comercialización crea un negocio de 250 millones de dólares, según las estadísticas publicadas por la ONU. Pero no siempre está el negocio detrás de ello, hay mucha generación de imágenes para uso propio. Lo importante es tener en cuenta que detrás de cada imagen hay un niño abusado.
Internet potencia las posibilidades de abusos sexuales de menores. No solo por la facilidad con la que se puede difundir la pornografía infantil, sino también porque permite que los pederastas contacten a niños a través de las redes sociales de manera sencilla y accesible. Ese es el caso del grooming.
“Frente a estos peligros que corren los niños y los adolescentes que hacen uso indiscriminado de Internet y todos sus servicios, la solución no es la prohibición. Los padres deben educar y acompañar a sus hijos para que hagan un uso responsable de las redes sociales y de Internet”, señaló al respecto el fiscal Sáenz.
Pablo Abinal, socio de Abinal Law & Audit, una firma de profesionales especializados en prevención y control de riesgos operacionales, aconsejó: “Es importante tener la computadora siempre en un lugar compartido. Los padres deben hacer recorridos por los sitios que se visitaron en esa computadora”. Además, recalcó la necesidad de “no dejar solos a los niños con Internet. Hay que hablar sobre potenciales peligros. Explicarles especialmente que nunca deben encontrarse con nadie que se conoce a través de Internet, por ejemplo”.
Abinal insistió en que “lo que tiene mayor importancia es el acompañamiento de los chicos. No hay que caer en conducta prohibitiva, más bien se debe guiarlos”. Un problema es que en el manejo de Internet hay una brecha de conocimiento muy importante entre padres e hijos. Los menores nacieron en una Era Digital y por eso tienen ventaja respecto de sus progenitores en el uso de estas herramientas. De todos modos, Abinal recomendó a los padres involucrarse en el uso y la dinámica de las redes sociales, para que la brecha entre el conocimiento de sus hijos y el de ellos no sea aún mayor. Socialmente deberían intentarse campañas de concientización en estos peligros y amenazas, y en la forma de prevenirlos. Pero las ONG que las han intentado han recibido escaso apoyo estatal y un total desinterés por parte de las empresas, que en otras partes del mundo tienen una actitud social más responsable”.

Necesidad
Para combatir mejor esta problemática, algunos especialistas señalan la necesidad de crear una oficina especializada en delitos informáticos y evidencia digital bajo la órbita del Ministerio Público Fiscal. Esta nueva dependencia actuaría junto con el Departamento de Informática para brindar el asesoramiento jurídico, la colaboración y las herramientas tecnológicas adecuadas a las Fiscalías, para la investigación y persecución penal de este tipo de delitos.
Con el objetivo de evaluar la conveniencia de una oficina de esas características, el propio Ministerio Público Fiscal encaró un relevamiento de las Fiscalías Criminales y Correccionales Federales de todo el país, Fiscalías Nacionales en lo Criminal de Instrucción, Fiscalías Correccionales y Fiscalías de Menores. Ricardo Sáenz señaló que fruto del relevamiento se encontró que los delitos que más se cometen son los de estafa -generalmente, las estafas bancarias, con tarjeta y el phishing- y todos los que afectan a los niños: ya sea por los abusos que surgen a raíz del contacto en la red o por la misma pornografía infantil que circula. “Esas son las columnas más altas, si se ve un gráfico de lo relevado”, destacó Sáenz, al tiempo que aclaró que es difícil saber de cuántos delitos se está hablando, “porque se le ordenó a 200 Fiscalías que contesten y solo 60 lo hicieron”. Por su parte, Carla Delle Donne, al analizar los resultados, señaló que hay que tener en cuenta que “es el primer relevamiento de estas características que se hizo, con lo cual, no hay antecedentes para comparar”.
Las conclusiones a las que arribó el estudio revelan que aunque la División de Delitos en Tecnología y Análisis Criminal de la Policía Federal Argentina es la que más asistencia presta a las Fiscalías, no cuenta con todos los elementos técnicos ni con los recursos humanos que se necesitan para responder de manera adecuada a los requerimientos judiciales. Por ello, el informe concluyó, según relató Delle Donne, que “ante el desarrollo de las tecnologías de la información y la comunicación, es imperiosa la necesidad de crear una Oficina Jurídica y Técnica Especializada en delitos informáticos y evidencia digital en el ámbito del MPF para dar una respuesta eficaz no solo para perseguir los delitos cometidos online, sino a fin de prevenir su comisión”.

El delito ubicuo
Muchos delitos informáticos presentan la complejidad de ser llevados a cabo por personas de un país diferente del de las computadoras zombie que se utilizaron para perpetrar el delito e incluso afectan a usuarios que residen en un tercero. Frente a  este escenario, ¿cómo actúa la ley? “A nivel del derecho –explicó Ricardo Sáenz-, se puede decir que cualquiera de los jueces del lugar donde se manifiesta cualquiera de estas etapas es competente” y destacó que “esto lo que requiere es mucha colaboración internacional”.
Carla Delle Done señaló que “no habría una jurisdicción exclusiva, porque el delito se consuma en distintos lugares. Si bien se produce en diversas etapas, cada una de ellas se puede identificar como un delito independiente”. Actualmente, no existe ningún tratado de cooperación en materia penal que regule este tema. Sí se trabaja a través de notificaciones de la Interpol gracias a las que, por ejemplo en España, se inició una investigación y se pudo averiguar que una dirección IP que se utilizó corresponde a la de un usuario en la Argentina.
Según Sáenz, “en la práctica puede funcionar que sea competente el juez que esté en mejores condiciones de investigarlo, porque tiene las pruebas más fáciles o porque tiene al imputado más a mano”. Este es el criterio que utiliza la Corte Suprema argentina. “Se llama Teoría de la Ubicuidad –aclaró Sáenz-, o sea que el delito se considera cometido en cualquiera de los lugares donde tuvo algún tramo, y en definitiva se va a considerar competente al que esté en mejores condiciones de investigarlo, o que asegure el derecho de defensa de los imputados o asegure la prueba. Esto es algo muy dinámico, muy cambiante y donde queda casi todo por hacer”, concluyó.

Fuente: Mercedes Manfroni (http://www.defdigital.com.ar)

Ley 26388 de Delitos Informáticos
Sancionada: Junio 4 de 2008
Promulgada de Hecho: Junio 24 de 2008
El Senado y Cámara de Diputados de la Nación Argentina reunidos en Congreso, etc. sancionan con fuerza de Ley:
ARTICULO 1º— Incorpórase como últimos párrafos del artículo 77 del Código Penal, los siguientes:
El término “documento” comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión.
Los términos “firma” y “suscripción” comprenden la firma digital, la creación de una firma digital o firmar digitalmente.
Los términos “instrumento privado” y “certificado” comprenden el documento digital firmado digitalmente.
ARTÍCULO 2º — Sustitúyese el artículo 128 del Código Penal, por el siguiente:
Artículo 128: Será reprimido con prisión de seis (6) meses a cuatro (4) años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores.
Será reprimido con prisión de cuatro (4) meses a dos (2) años el que tuviere en su poder representaciones de las descritas en el párrafo anterior con fines inequívocos de distribución o comercialización.
Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce (14) años.
ARTÍCULO 3º — Sustitúyese el epígrafe del Capítulo III, del Título V, del Libro II del Código Penal, por el siguiente:
“Violación de Secretos y de la Privacidad”
ARTÍCULO 4º — Sustitúyese el artículo 153 del Código Penal, por el siguiente:
Artículo 153: Será reprimido con prisión de quince (15) días a seis (6) meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida.
En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido.
La pena será de prisión de un (1) mes a un (1) año, si el autor además comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica.
Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitación especial por el doble del tiempo de la condena.
ARTICULO 5º — Incorpórase como artículo 153 bis del Código Penal, el siguiente:
Artículo 153 bis: Será reprimido con prisión de quince (15) días a seis (6) meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido.
La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros.
ARTÍCULO 6º — Sustitúyese el artículo 155 del Código Penal, por el siguiente:
Artículo 155: Será reprimido con multa de pesos un mil quinientos ($ 1.500) a pesos cien mil ($ 100.000), el que hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros.
Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger un interés público.
ARTÍCULO 7º — Sustitúyese el artículo 157 del Código Penal, por el siguiente:
Artículo 157: Será reprimido con prisión de un (1) mes a dos (2) años e inhabilitación especial de un (1) a cuatro (4) años, el funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos.
ARTÍCULO 8º — Sustitúyese el artículo 157 bis del Código Penal, por el siguiente:
Artículo 157 bis: Será reprimido con la pena de prisión de un (1) mes a dos (2) años el que:
1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales;
2. Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley.
3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales.
Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de un (1) a cuatro (4) años.
ARTICULO 9º — Incorpórase como inciso 16 del artículo 173 del Código Penal, el siguiente:
Inciso 16. El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos.
ARTÍCULO 10. — Incorpórase como segundo párrafo del artículo 183 del Código Penal, el siguiente:
En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños.
ARTÍCULO 11. — Sustitúyese el artículo 184 del Código Penal, por el siguiente:
Artículo 184: La pena será de tres (3) meses a cuatro (4) años de prisión, si mediare cualquiera de las circunstancias siguientes:
1. Ejecutar el hecho con el fin de impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones;
2. Producir infección o contagio en aves u otros animales domésticos;
3. Emplear substancias venenosas o corrosivas;
4. Cometer el delito en despoblado y en banda;
5. Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o lugares públicos; o en datos, documentos, programas o sistemas informáticos públicos;
6. Ejecutarlo en sistemas informáticos destinados a la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte u otro servicio público.
ARTÍCULO 12. — Sustitúyese el artículo 197 del Código Penal, por el siguiente:
Artículo 197: Será reprimido con prisión de seis (6) meses a dos (2) años, el que interrumpiere o entorpeciere la comunicación telegráfica, telefónica o de otra naturaleza o resistiere violentamente el restablecimiento de la comunicación interrumpida.
ARTICULO 13. — Sustitúyese el artículo 255 del Código Penal, por el siguiente:
Artículo 255: Será reprimido con prisión de un (1) mes a cuatro (4) años, el que sustrajere, alterare, ocultare, destruyere o inutilizare en todo o en parte objetos destinados a servir de prueba ante la autoridad competente, registros o documentos confiados a la custodia de un funcionario público o de otra persona en el interés del servicio público. Si el autor fuere el mismo depositario, sufrirá además inhabilitación especial por doble tiempo.
Si el hecho se cometiere por imprudencia o negligencia del depositario, éste será reprimido con multa de pesos setecientos cincuenta ($ 750) a pesos doce mil quinientos ($ 12.500).
ARTÍCULO 14. — Deróganse el artículo 78 bis y el inciso 1º del artículo 117 bis del Código Penal.
ARTÍCULO 15. — Comuníquese al Poder Ejecutivo.