PERICIAS INFORMATICAS Y DE CELULARES
Nuestros servicios:
- Elaboración de informe pericial y defensa del mismo ante la autoridad judicial o arbitral.
- Análisis de documentación técnica obrante en autos.
- Autentificación y certificación de correos electrónicos y mensajes de WhatsApp.
- Espionaje industrial y análisis de plagio.
- Uso de las aplicaciones de un ordenador durante la actividad laboral.
- Fraude electrónico y phishing.
- Difusión de material privado de forma no autorizada.
- Amenazas, acoso (incluyendo acoso de menores), calumnias, etc.
- Pornografía infantil.
Para empresas
- Análisis de plagio en sistemas de software informático.
- Recolección de pruebas en casos de espionaje industrial y revelación de secretos de empresa.
- Uso de las aplicaciones de un ordenador durante la jornada laboral.
- Seguridad informática y protección contra sabotajes.
- Fraude electrónico y phishing.
- Sabotaje informático.
- Vulneración de la intimidad personal y protección de los datos personales.
- Difusión de material privado de forma no autorizada.
Para particulares
- Amenazas, acoso (incluyendo acoso de menores), calumnias, etc.
- Pornografía infantil.
- Vulneración de la intimidad personal y protección de los datos personales
- Fraude electrónico y phishing.
- Difusión de material privado de forma no autorizada
Delitos informáticos.
El delito informático se puede definir como una conducta atípica antijurídica y culpable que realiza un sujeto utilizando técnicas informáticas para extraer o destruir información de personas tanto físicas como jurídicas.
- 1) Pishing:
El phishing se define como delito de suplantación de identidad por vía informática.
Para ello el estafador utiliza el nombre de alguna organización de confianza como un banco o entidad, un proveedor de sus productos que el usuario conoce o al cual compra regularmente, etc., para obtener sus datos de acceso, información bancaria o de tarjetas de crédito.
Una vez conseguidos estos datos, el estafador suplanta la identidad de la víctima y opera en su nombre, vaciando sus cuentas o realizando compras por internet.
Para realizar esta maniobra generalmente engañan a la víctima mediante un correo electrónico que hace las veces de trampa, copiando la la web de la organización, la victima cree que está accediendo a su cuenta real, pero en su lugar registra sus datos de acceso para ser robados por el delincuente. Consecuencia de esta suplantación se debe producir un perjuicio patrimonial para que, según nuestro código, se configure el delito. Esto es porque en Argentina NO está penada como delito autónomo la mera obtención de datos (por phishing o cualquier otro método) con fines de defraudar. Lo cual genera un vacio aprovechado por los ciberdelincuentes donde por un lado obtienen y venden la base de datos (es decir la captura ilegal de datos (de todo tipo, que dan lugar incluso al robo de identidad digital) para su posterior venta o utilización) y por otro realizan estafas utilizando estos datos falsos obtenidos en forma ilegal.
Leyes y artículos aplicables: ley 26.388, y los Arts. 172 y 173 del Código Penal
El concepto penal legal en Argentina del delito informático conocido comúnmente como Phishing se encuentra supuestamente ha sido incorporado por el art. 9 de la Ley Nº 26.388 (Junio de 2008) en su art. 9.
Dicha ley reza: Ley 26.388 - ARTICULO 9º — Incorpórase como inciso 16 del artículo 173 del Código Penal, el siguiente:
Inciso 16. El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos.
Ahora, para comprender realmente el tema, debemos repasar el texto del art. 172 y 173 del Código Penal Argentino:
Código Penal Argentino -Capítulo IV.
Estafas y otras defraudaciones
Art. 172.- Será reprimido con prisión de un mes a seis años, el que defraudare a otro con nombre supuesto, calidad simulada, falsos títulos, influencia mentida, abuso de confianza o aparentando bienes, crédito, comisión, empresa o negación o valiéndose de cualquier otro ardid o engaño.
Art. 173.- Sin perjuicio de la disposición general del artículo precedente, se consideraran casos especiales de defraudación y sufrirán la pena que él establece:
Inciso 1º el que defraudare a otro en la substancia, calidad o cantidad de las cosas que el entregue en virtud de contrato o de un título obligatorio...
Entonces, el phishing es en principio en Argentina, el inciso 16 del art. 173, por lo tanto ES, un tipo especial de la estafa común del 172. De manera que debemos recurrir a la doctrina clásica penal del delito de estafa, para así saber cuando quedará configurado el tipo.
Uno de los mas conocidos autores en derecho Penal, Edgardo Donna (1), en un artículo suyo (pág. 41 y 42) afirma:
“Otra cuestión importante es aclarar que en la estafa el bien jurídico no es, como podría pensarse, la "buena fe en el tráfico" o la "lealtad en las operaciones" sino el patrimonio. El ardid y engaño previstos en el tipo como formas de comisión constituyen simplemente los medios con los que se produce el daño patrimonial del sujeto pasivo, de modo que el quebrantamiento de la buena fe es el modus operandi que va a determinar la lesión jurídica patrimonial, pero no el objeto de la tutela, ni directa ni indirectamente.
Si la buena fe fuese el bien jurídico amparado, la consumación del delito debería producirse con la sola realización del engaño, sin necesidad de que ocasione perjuicio patrimonial alguno, solución que resulta inaceptable desde el punto de vista legal.
De manera entonces que para que quede configurado el delito de estafa (y por lo tanto el phishing), debe existir primero el ardid o engaño y luego un perjuicio patrimonial consecuencia de dicho engaño.”
Acceso a banco de datos
El Código penal sanciona las siguientes conductas:
- • Acceder ilegítimamente a un banco de datos personales.
- • Proporcionar o revelar información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a guardar por ley.
- • Insertar o hacer insertar datos en un archivo de datos personales.
- • Si el autor es funcionario público, sufre además pena de inhabilitación especial.
- 2) Delitos contra la integridad sexual. Pornografía infantil:
El código penal sanciona las siguientes conductas:
- • Producir, financiar, ofrecer, comerciar, publicar, facilitar, divulgar o distribuir por cualquier medio, cualquier representación de una persona menor de 18 años dedicado a actividades sexuales explícitas o de sus partes genitales.
- • Tener representaciones de personas menores de edad para distribuirlas o comercializarlas.
- • Organizar espectáculos en vivo de representaciones sexuales explícitas en las que participan persones menores de edad.
- • Facilitar el acceso a espectáculos pornográficos o dar material pornográfico a personas menores de 14 años.
- 3) Acoso
El ciberacoso se caracteriza por método utilizado: se produce habitualmente a través de las redes sociales o el correo electrónico, facilitándose el anonimato del acosador. Ha aumentado mucho en los últimos años, en sus dos modalidades: laboral y sexual. En un caso típico, el acosador envía mensajes intimidatorios a su víctima recurrentemente, con el objetivo de generar e infundir miedo. Aun sabiendo la identidad del posible acosador, es difícil de demostrar especialmente si utiliza proveedores gratuitos de correo, tipo Hotmail, Yahoo o GMail. Es necesario un trabajo minucioso de direcciones Ip para rastrear la cuenta utilizada.
- 4) Difusión de material confidencial o privado
Consiste en la divulgación vía Internet de información confidencial o privada de la víctima. El canal de transmisión puede ser variado, desde sitios porno a foros y redes sociales hasta sistemas de intercambio de ficheros, entre otros. Los datos divulgados también pueden variar, variando entre datos personales o profesionales hasta videos o fotos comprometidas. Suelen ser una forma de venganza, y casi siempre no es posible eliminar completamente los rastros dejados a través de Internet, pero un trabajo minucioso puede encontrar el responsable.
Violación de secretos y de la privacidad
Consiste en la divulgación vía Internet de información confidencial o privada de la víctima. El canal de transmisión puede ser variado, desde sitios porno a foros y redes sociales hasta sistemas de intercambio de ficheros, entre otros. Los datos divulgados también pueden variar, variando entre datos personales o profesionales hasta videos o fotos comprometidas. Suelen ser una forma de venganza, y casi siempre no es posible eliminar completamente los rastros dejados a través de Internet, pero un trabajo minucioso puede encontrar el responsable.
El Código Penal sanciona las siguientes conductas:
- • Abrir o acceder indebidamente una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza que no le esté dirigido.
- • Apoderarse indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado aunque no esté cerrado.
- • Suprimir o desviar de su destino una correspondencia o una comunicación electrónica que no le esté dirigida.
- • Interceptar o captar comunicaciones electrónicas o telecomunicaciones de carácter privado o de acceso restringido.
- • La pena se agrava si el autor comunica o publica el contenido de la carta, escrito, despacho o comunicación electrónica y esto causa perjuicio. Si el hecho lo comete un funcionario público que abusa de sus funciones, sufre además, inhabilitación.
Acceso a sistema informático
El Código Penal sanciona el acceso por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema informático de acceso restringido. La pena se agrava cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros.
Publicación de una comunicación electrónica
El Código Penal sanciona la publicación indebida de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad y esto cause perjuicio a otros. Está exento de responsabilidad penal el que actúa con el propósito de proteger un interés público.
- 5) Daño informático (internacionalmente conocido como sabotaje informatico)
Es el acto de borrar suprimir o modificar sin autorización funciones o datos de una computadora con la función de obstaculizar el funcionamiento normal del sistema. Las técnicas más usuales que permiten el sabotaje informático son los virus gusanos o la bomba lógica o cronológica. Cuando se comete un sabotaje informático, lo que se busca es inhabilitar o destruir de manera parcial o total los sistemas informáticos de una organización o empresa, a fin de dificultar o impedir su funcionamiento.
El ataque puede provenir desde dentro de la misma empresa (por ejemplo, de un trabajador de la organización o un particular que tenga los permisos necesarios para acceder al sistema, el cual busca venganza por motivos personales o laborales), o a través de internet, ejecutando un virus o similar desde la red.
El Código Penal sanciona las siguientes conductas:
- • Alterar, destruir o inutilizar datos, documentos, programas o sistemas informáticos.
- • Vender distribuir, hacer circular o introducir en un sistema informático, cualquier programa destinado a causar daños.
La pena se agrava si el autor:
- • Realiza el hecho para impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones;
- • Realiza el hecho para producir infección o contagio en aves u otros animales domésticos;
- • Emplea substancias venenosas o corrosivas;
- • Comete el delito en despoblado y en banda;
- • Realiza el hecho en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o lugares públicos; o en datos, documentos, programas o sistemas informáticos públicos;
- • Realiza el hecho en sistemas informáticos destinados a la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte u otro servicio público.
Fraude informático
El Código Penal sanciona las siguientes conductas:
- • La defraudación mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos.