jueves, 25 de octubre de 2012

Nuevas tecnologías y conductas delictivas

Por, Carlos Savaro R., Subcomisario, 2º jefe de la División Delitos en Tecnologías y Análisis Criminal, Policía Federal Argentina.
 
 
1. Consideraciones generales
Las nuevas tecnologías, en particular las tecnologías de la comunicación y de la información (TIC’S) están hoy presentes en casi todos los campos de la vida moderna. Con mayor o menor rapidez, todas las ramas del saber humano se encuentran, de una u otra forma, dependiendo de los progresos tecnológicos, sean utilizados éstos en forma directa para investigación y desarrollo o bien con un fin secundario para economizar tiempo y esfuerzo. El progreso cada día más importante y sostenido de los sistemas computacionales hoy permite procesar y poner a disposición de la sociedad una cantidad creciente de información de toda naturaleza, al igual que permite realizar una serie de actividades que eran impensables hace tiempo. Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, “delitos informáticos”.




En efecto, junto a las incuestionables ventajas que presenta el avance de la tecnología informática y su influencia en casi todas las áreas de la vida social comienzan a surgir algunas facetas negativas, que van desde simples conductas disvaliosas que no encuentran reproche en materia penal o contravencional, hasta lo que en la actualidad se conoce como “criminalidad informática”. El espectacular desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia que antes eran difíciles de imaginar: el “secuestro” de ordenadores con el fin de exigir dinero para recuperar el acceso o su manipulación fraudulenta, la destrucción de programas o datos y el acceso y la utilización indebida de la información que puede afectar la esfera de la privacidad, el tráfico internacional de pornografía infantil, todos ellos generalmente con fin de lucro, son algunos de los procedimientos relacionados con la utilización de sistemas informáticos mediante los cuales es posible obtener grandes beneficios económicos o causar importantes daños materiales o morales.

Pero el despliegue de los propósitos criminales va más allá de la afectación del ciudadano considerado individualmente, ya que estas actividades ilícitas repercuten en el cuerpo social y se extienden extra-fronteras, afectando la seguridad y la economía mundial. Pensemos solamente en la problemática existente en lo que hace al ciberterrorismo, al blanqueo de dinero y a la pornografía infantil, para darnos cuenta del enorme potencial dañino que tiene este tipo de conductas.

Esta situación se ve agravada habida cuenta del anonimato que existe en Internet, que hace que estas acciones, a diferencia de la delincuencia tradicional, sean mucho más difíciles de descubrir, máxime si no se cuenta con una adecuada cooperación a nivel internacional.

Dentro del ámbito del que hablamos, la informática puede ser el objeto del injusto o bien un instrumento para cometer otros delitos. La informática reúne unas características que la convierten en un medio idóneo para la comisión de muy distintas modalidades delictivas, algunas de las cuales afectan el patrimonio (estafa o daño), la integridad sexual (pornografía infantil), la libertad (amenazas), etc. En este sentido vemos que el abanico de conductas delictivas comprende las más diversas situaciones, y en general podemos coincidir en que muchas de las conductas ilícitas no son más que viejos delitos (aquellos delitos tradicionales que tipifica el Código Penal) que son cometidos mediante el uso de la tecnología, en particular de la informática y especialmente a través de Internet.

Pero estas conductas no se limitan a ser nuevas “modalidades” delictivas, sino que las trascienden, creando nuevas situaciones que no encuentran solución desde la perspectiva del viejo derecho penal. De ahí que fuera necesaria su modificación, lo que se logró con la sanción de la ley 26.388 conocida popularmente como ley de Delitos Informáticos, que fue sancionada por el Congreso Nacional el 4 de junio de 2008, luego de varios años de debate en los que intervinieron los legisladores, pero también especialistas del derecho, de los medios de prensa, de organismos policiales, etc. Esta ley no solo brinda respuesta a una multiplicidad de situaciones que resultaban ser atípicas en el orden penal (y que motivaban interpretaciones judiciales forzosas en aquellos casos en que se pretendía achacar responsabilidad penal al autor del injusto), sino que también nos pone en sintonía con el resto del mundo, por lo menos de los países más desarrollados, que procuran perseguir penalmente este tipo de conductas.

A este respecto vale la pena acotar la consonancia que la nueva ley tiene con el convenio de cibercriminalidad de Budapest del 23 de noviembre de 2001, así como con el Décimo Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente, celebrado en Viena en 2000, en lo atinente a los delitos relacionados con las redes informáticas; y más recientemente la IV Conferencia de las Partes en la Convención de las Naciones Unidas contra la Delincuencia Organizada Transnacional, celebrada el pasado año en Viena. De esta última, se puede transcribir: “Las formas más extendidas del delito cibernético (como el fraude y la falsificación informáticos...) suelen perpetrarse en más de una jurisdicción, entrañan la participación de por lo menos tres personas y se cometen para obtener un beneficio económico y otro beneficio de orden material. En lo que hace al uso de Internet como vía para cometer abusos deshonestos con fines de explotación sexual de los niños, conducta delictiva abarcada también en el protocolo contra la trata de personas, hay indicios de que una proporción cada vez mayor de sitios web conexos son de naturaleza comercial y generan considerables ganancias individuales para grupos delictivos organizados...”

Todo esto muestra a las luces la preocupación internacional que hay sobre la materia, de la cual ha tomado debida nota nuestro país. Las personas que cometen los “delitos informáticos” son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, por de pronto no se trata de personas que se encuentran en situación de “vulnerabilidad”. En realidad son todo lo contrario, es decir, se trata de sujetos que tienen habilidades para el manejo de los sistemas informáticos, lo cual los coloca en una situación de ventaja que es rápidamente aprovechada para cometer el ilícito y lograr impunidad. Obviamente, también nos encontramos con un segmento social mínimamente acomodado que le permite acceder al uso de esta tecnología para los más diversos fines.

Como se puede advertir del propio texto legal, las modificaciones se han realizado dentro del propio Código Penal, sin necesidad de recurrir a una ley especial de este tipo.


2. Las reformas introducidas en la legislación nacional
La ley 26.388 incorpora los siguientes tipos de delitos al sistema jurídico nacional:

  • Distribución y tenencia con fines de distribución de pornografía infantil.
  • Violación de correo electrónico.
  • Acceso ilegítimo a sistemas informáticos o bancos de datos.
  • Daño informático y distribución de virus.
  • Daño informático agravado.
  • Interrupción de comunicaciones.

Esta ley no regula el spam que ya era ilegal bajo el artículo 27 de la ley 25.326 de Habeas Data. Eventualmente un envío masivo de correos que obstruya un sistema informático podría llegar a ser considerado como el delito previsto en el artículo 197 (interrupción de comunicaciones) si se afecta la seguridad pública o bien el delito de daño informático.
 
a) Distribución y tenencia con fines de distribución de pornografía infantil
La pornografía con niños constituye una variante sexual criminal que se perpetúa en el tiempo y que prolonga la situación abusiva en tanto esos materiales pornográficos continúen siendo usados. Es un proceso de violencia sexual infantil con características de circuito revictimizante. El nuevo artículo 128 establece, en la parte que nos ocupa, que se reprimirá “al que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores”. “Será reprimido con prisión de cuatro meses a dos años el que tuviere en su poder representaciones de las descriptas en el párrafo anterior con fines inequívocos de distribución o comercialización”.


En la Argentina, la ley 25.763 aprobó el protocolo relativo a la venta de niños, la prostitución infantil y la utilización de los niños en la pornografía, que complementa la Convención de las Naciones Unidas sobre los Derechos del Niño (de rango constitucional, según el artículo 75 inciso 22 de la Constitución Nacional). En el artículo 1 de dicho protocolo se dispone que “los Estados parte prohibirán la venta de niños, la prostitución infantil y la pornografía infantil, de conformidad con lo dispuesto en el presente protocolo”.

Por “pornografía infantil” se entiende toda representación, por cualquier medio, de un niño dedicado a actividades sexuales explícitas, reales o simuladas, o toda representación de las partes genitales de un niño con fines primordialmente sexuales (artículo 2, inciso c del referido protocolo).

Finalmente, el artículo 3 dispone que “todo Estado parte adoptará medidas para que, como mínimo, los actos y actividades que a continuación se enumeran queden íntegramente comprendidos en su legislación penal, tanto si se han cometido dentro como fuera de sus fronteras, o si se han perpetrado individual o colectivamente: [...] ii) c) La producción, distribución, divulgación, importación, exportación, oferta, venta o posesión, con los fines antes señalados, de pornografía infantil, en el sentido en que se define en el artículo 2”.

La modificación aludida excluyó la idea de reprimir aquellas conductas que guarden vinculación con imágenes simuladas de un menor. Por ser una figura de tenencia o posesión, se ha planteado en doctrina y jurisprudencia el problema de los usuarios que poseen en sus discos una imagen sin conocimiento de dicha posesión. Obviamente aquí la falta de dolo hace a la inexistencia de delito. Como ejemplo de tal extremo podría ser el caso de un usuario que “baja” directamente de Internet (como puede ser a través de una red peer to peer de intercambio de información) un archivo que presente un título del que no se deduce que se trata de un archivo pornográfico (como son gyo, PTHC –pre teen hard core–), pero que una vez descargado el usuario advierta que se trata de pornografía infantil. No obstante, se debe tener en cuenta que los grupos pedófilos muchas veces hacen circular por la red pornografía infantil simulando ser otro tipo de archivo. Tampoco debemos olvidar que muchos pedófilos pueden llegar a utilizar técnicas de esteganografía (técnicas que permiten incluir una imagen dentro de la otra) para ocultar el contenido pornográfico que les interesa transmitir.

No debemos dejar de lado que la tenencia podría concretarse mediante el alojamiento remoto de estas imágenes, y no necesariamente el autor las tendría alojadas en su disco rígido u otro soporte. Tal es el caso del uso de servicios de hosting en servidores remotos, en cuentas de correo electrónico, blogs restringidos al grupo, etc.
 
b) Violación de correspondencia digital
El nuevo artículo 153 del Código Penal ha quedado redactado de la siguiente manera:
“Será reprimido con prisión de quince días a seis meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida”. 


Se agrega asimismo un párrafo que dispone: “En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido”.

Tal como actualmente reza el actual artículo 153 se prevé que “la pena será de prisión de un mes a un año, si el autor además comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica”. Se agrega además que “si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitación especial por el doble del tiempo de la condena”.

Salvo por lo dispuesto en este último párrafo, el artículo no innova creando nuevos tipos penales, sino que a los existentes les agrega el término “comunicación electrónica” para actualizarlos. La ley resuelve el problema de la atipicidad de la violación de correspondencia electrónica. Algunos tribunales habían considerado atípicas las acciones realizadas sobre correos electrónicos. Es decir, esta figura sigue siendo un delito doloso. Con esta aclaración quedan salvadas las objeciones de ciertos medios empresarios que abrigaban el temor de que esta figura penal fuera aplicada a acciones de un proveedor de acceso a Internet o de servicios de mail tales como desviar un correo electrónico porque contiene un virus o porque un algoritmo o filtro lo clasifica como spam.

No es la finalidad de la nueva figura prevista en el artículo 153 del Código Penal sancionar tales situaciones. Pero, además, nunca podría llegarse a tal resultado interpretativo por la carencia de dolo en tal accionar. Asimismo, cabe resaltar que el termino “indebido” es también sinónimo de realizado sin derecho. En tal sentido, un ISP o proveedor de servicio de correo está en su derecho, según sus términos y condiciones de uso, de desviar o etiquetar correspondencia no solicitada (spam) que es ilegal en la Argentina, o de suprimir aquella que constituya una amenaza para su seguridad o la de sus usuarios si contiene virus o algún programa potencialmente dañino.

c) Acceso ilegítimo a un sistema informático
La reforma incorpora como artículo 153 bis del Código Penal el siguiente:
“Será reprimido con prisión de quince días a seis meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido. La pena será de un mes a un año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros”.


Cabe señalar que son numerosas las jurisdicciones que penalizan el acceso ilegítimo a sistemas informáticos pues éstos suelen ser la antesala para la comisión de otros delitos como la estafa, el daño, la sustracción de datos personales, de claves o de secretos comerciales. En esa inteligencia, el legislador estableció que solo resultara de aplicación esta figura “si no resultare un delito más severamente penado”.

El texto legal hace referencia a “sistema o dato informático de acceso restringido” puesto que no se prohíbe acceder a sistemas o redes abiertas, o al contenido publicado en un sitio de Internet público (como son la gran mayoría).

Por último, es oportuno poner de relieve que el bien jurídico protegido por la figura que estudiamos (artículo 153 bis del Código Penal) es la privacidad.

d) Publicación abusiva de correspondencia
La nueva redacción del artículo 155 del Código Penal reprime con multa al “que hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros”.
Así como es grave violar la privacidad de una correspondencia mediante su acceso o interceptación, también lo es publicar el contenido de una carta o correo electrónico que se supone debe quedar en la esfera íntima y no ser divulgada. Es por ello que también esta norma sanciona a quien indebidamente publique tanto una correspondencia tradicional como la digital.

 
e) Revelación de secretos
En consonancia con las reformas de los artículos 153 y 155 se sustituyó el artículo 157 del Código Penal, por el siguiente texto: “Será reprimido con prisión de un mes a dos años e inhabilitación especial de uno a cuatro años, el funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos”.
En punto a ello, corresponde resaltar que la nueva norma agrega el término “datos” para  actualizar esta figura y proteger penalmente los datos que están en poder de la administración pública y que por ser secretos no deben ser revelados a terceros.

f) Acceso a un banco de datos, re velación de información y alteración de datos
La reforma introducida por la ley de marras modifica el artículo 157 bis del Código Penal, por el siguiente: “Será reprimido con la pena de prisión de un mes a dos años el que:
“1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales.
“2. Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley.
“3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales. Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de uno a cuatro años.”

g) Estafa y daño informático
La ley incorpora como nuevo inciso 16 del artículo 173 del Código Penal, el siguiente:
“El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos”.


Asimismo, agrega como segundo párrafo del artículo 183 del CP, el siguiente: “En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños”.

Ésta es la principal modificación que requería nuestro código penal, puesto que la ausencia de tales objetos en la descripción del artículo 183 lleva en numerosos casos a concluir que su destrucción, supresión, modificación, etc. resultaba atípica.

Además del daño informático tradicional, se agrega una nueva modalidad de daño. Se penaliza a quien “vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños”.

Se entiende que estos programas como, por ejemplo, un virus o herramientas específicas de destrucción de datos son potencialmente dañosos. Por ende, quien de alguna manera pone en el comercio un programa de tales características, con conocimiento del daño que puede producir, ayuda de alguna manera a cometer el delito de daño a quien usará la herramienta. La ley, sin embargo, no prohíbe la existencia de estos programas, sino que penaliza a quien los venda, los distribuya o los haga circular o introduzca concretamente en un sistema informático. El bien jurídico protegido del delito de daño es la propiedad.

Por último, cabe expresar que la reforma agrega como agravante al artículo 184 CP las siguientes situaciones: “La pena será de tres (3) meses a cuatro (4) años de prisión, si mediare cualquiera de las circunstancias siguientes:
1. Ejecutar el hecho con el fin de impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones;
2. Producir infección o contagio en aves u otros animales domésticos;
3. Emplear sustancias venenosas o corrosivas;
4. Cometer el delito en despoblado y en banda;
5. Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o lugares públicos; o en datos, documentos, programas o sistemas informáticos públicos;
6. Ejecutarlo en sistemas informáticos destinados a la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte u otro servicio público.”

h) Daño a las comunicaciones
“Será reprimido con prisión de seis meses a dos años, el que interrumpiere o entorpeciere la comunicación telegráfica, telefónica o de otra naturaleza o resistiere violentamente el restablecimiento de la comunicación interrumpida.”


Va de suyo que trata de una figura dolosa, no cabe entonces incluir dentro de este tipo de delitos a supuestos de caída de redes o sistemas de comunicaciones por diversos problemas técnicos, ajenos a la intención del operario técnico. Además, este delito sigue siendo contra la seguridad pública, particularmente contra la seguridad de las comunicaciones, por lo que excedería su reproche a aquellas conductas que impliquen un ataque individual a un sistema informático, en tanto y en cuanto no ponga en peligro la seguridad pública o, por lo menos, se trate de un ataque de gran envergadura.

En este orden de ideas, la nueva figura propuesta en el artículo 197 permitiría incluir cualquier clase de comunicación (y no solo las antiguas telegráficas y telefónicas), entre las que se halla la tecnología de voz sobre IP, celulares, correo electrónico, etc.
3. Los nuevos desafíos
Como se advierte de la lectura de la normativa vigente en nuestro país, surge palmariamente que ahora contamos con herramientas jurídicas que nos permiten perseguir penalmente ciertas conductas que de otra manera hubieran quedado impunes.

En efecto, la actual legislación amplía el espectro punitivo a conductas tales como el ataque de denegación de servicios distribuida o DDoS (Distributed Denial of Service, por sus siglas en inglés), ampliación del ataque DoS (Denial of Service), por el cual un atacante remoto que posee el control de varios ordenadores (Botnet), los utiliza con el fin de imposibilitar el acceso a los servicios y recursos de una organización durante un período indefinido de tiempo, para lo cual se envían paquetes IP o de datos en forma masiva de forma tal de saturar los recursos del servidor de la organización, haciendo colapsar el sistema y dejándolo fuera de servicio.
La misma conducta de lograr hacerse con el control de varias computadoras sin el consentimiento de sus propietarios resulta ser punible por aplicación del comentado artículo 183.

Idéntica situación la vemos en el aprovechamiento de una vulnerabilidad denominada Cross Site Scripting (XSS) –en sus distintas modalidades– que puede involucrar un ataque sobre el usuario o sobre el aplicativo, y que surge como consecuencia de errores de filtrado de las entradas del usuario en aplicaciones web, vulnerabilidad ésta que puede ser explotada con diversos fines, como son el apoderamiento de cookies de usuarios, el hackeo o defacing de la páginas web, etc. Estas conductas suelen ser realizadas con una finalidad que no necesariamente implica un aprovechamiento económico ulterior, pero que hacia ello se está dirigiendo.


Otra cuestión para tener en cuenta, cada día más habitual, es lo que se conoce en este ámbito informático como phishing, que se encuadraría dentro de lo que podemos llamar “fraude cibernético”. Es común en estos casos que un usuario desprevenido reciba en su cuenta de correo electrónico un e-mail que aparenta ser enviado desde su institución bancaria, apareciendo un link sobre el cual se indica se debe seguir para actualizar sus datos, desplegándose luego una página casi idéntica a la de la entidad y en la cual el incauto inserta su nombre de usuario y contraseña, datos éstos que son registrados por el malviviente –el phisher–, y que luego son utilizados para ingresar en el sitio real del banco para apoderarse del dinero de su víctima, realizar transferencias dinerarias a terceros, pagar servicios, etc. Algo similar ocurre con una modalidad un tanto más compleja conocida como pharming, que resulta ser la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Naflle System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a un servidor distinto al que se supone que el usuario accedería.

De esta forma, y en el caso de lo que se conoce como “pharming local”, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de Internet a la página web que el atacante haya especificado para ese nombre de dominio.

Éstas resultan ser solo algunas de las conductas ilegítimas surgidas al amparo de los avances de las nuevas tecnologías. El surgimiento de nuevos virus, troyanos, rootkits, spyware, en fin, un número cada vez más elevado de malware, nos acecha día a día.

Junto a estas conductas ilegales tenemos muchas más que involucran el lavado de activos, el terrorismo informático o ciberterrorismo, la distribución de pornografía infantil por Internet como ya señalamos, por citar algunas de ellas.

Pero así como los ciberdelincuentes se esmeran por superarse cada día, las fuerzas policiales redoblan sus esfuerzos por alcanzarlos, capacitándose constantemente en esta lucha permanente, estructurando lazos de cooperación internacional, imprescindible para alcanzar el éxito, y adecuando las estructuras normativas para una eficaz y eficiente lucha contra aquellos.

No hay comentarios:

Publicar un comentario