El PISHING en El Derecho Argentino

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 10

El phishing en el Derecho Argentino

1.- Introduccin: La revolucin digital supone enormes desafos para el campo jurdico. Desde hace aos, Internet se ha convertido en el medio de comunicacin por excelencia, constituyendo una circunstancia que es utilizada tanto con fines lcitos como criminales. El Derecho, adems de adaptarse a los cambios tecnolgicos, debe prevenir y sancionar las conductas que, ejecutadas o a travs del mundo virtual, afecten negativa y gravemente la convivencia entre las personas. Los delitos informticos son aquellas conductas disvaliosas socialmente y reprochables desde el punto de vista penal, que concretadas mediante instrumentos y sistemas informticos y virtuales, pueden tener como objeto la violacin de cualquiera de los bienes jurdicos tutelados por la ley, en un momento dado (Zarich, Faustina, Derecho Informtico, Tomo 4, Editorial Juris, Rosario, pgina 134). Con mas apego a la teora penal general, Anzit Guerrero, Tato y Profumo, los definen como: toda accin (accin u omisin) culpable realizada por un ser humano, tipificado por la ley, que se realiza en el entorno informtico, y esta sancionado con una pena (El Derecho Informtico Aspectos Fundamentales, ed. Ctedra Jurdica, pag. 145/6). En la actualidad, estos ilcitos estn legislados por la mayora de los Cdigos Penales modernos, adems de que existe una convencin internacional sobre el tema, de la que hablaremos ms adelante. Las prdidas econmicas causadas por los virus o las estafas informticas alcanzan ribetes dramticos. Salvador Tapia, Director General de Norton Sysmantec para Espaa y Portugal, una de las empresas de antivirus ms

grandes del mundo, ha expresado, recientemente, que los ciberdelitos mueven, a nivel mundial, un volumen de dinero superior al del narcotrfico y que el 65% de la poblacin ha sido alguna vez vctima en la red, aunque hay quienes desconfan sobre la veracidad de estos datos. Asimismo, el medio a travs del cual se consuman los delitos informticos, permite una gran variedad de posibilidades, que incluyen amenazas, violacin a la intimidad, relevacin de secretos, prostitucin, corrupcin de menores,

exhibicionismo, etc.

2.- Particularidades de los delitos informticos: El modo de comisin de los delitos informticos les otorga ciertas caractersticas que los diferencian instrumentalmente del resto haciendo que su investigacin (policial y judicial) resulte mucho ms compleja que en otros casos. En primer lugar, la potencialidad del alcance de las conductas desarrolladas a travs de Internet, que no se circunscriben a un mbito geogrfico determinado, sino que pueden esparcirse a travs de toda la web, hace que estos crmenes no reconozcan fronteras territoriales. En su mayora, se trata de delitos

trasnacionales, como las redes de pedofilia o de lavado de dinero. En segundo lugar, el anonimato. En muchsimas ocasiones resulta imposible o muy difcil identificar a quin est detrs de una computadora desde dnde se enva un mensaje a travs de la red o al responsable de una pgina web. Y en tercer lugar, la complejidad tcnica del tema y el dinamismo vertiginoso con que evoluciona. El punto ms dramtico, a mi entender, para la persecucin penal de los mismos. De la combinacin de estas caractersticas (posibilidades de acceso y alcance casi ilimitadas, anonimato, sofisticacin tecnolgica y cambios constantes)

se derivan enormes dificultades para que el legislador y la justicia puedan dar una respuesta adecuada a este fenmeno. De ah, la necesidad de contar con instrumentos de cooperacin y coordinacin internacionales eficaces que posibiliten llevar a cabo investigaciones rpidas, coordinadas y que permitan la preservacin de los elementos de prueba, en procesos cuyas evidencias resultan frgiles y voltiles. Para este punto, he seguido parcialmente al Dr. Daniel Hargain en Comercio Electrnico. Anlisis jurdico interdisciplinario, Editorial B de F, Buenos Aires, pginas 22 y 23.

3.- Legislacin argentina y marcos normativos internacionales: El 4 de junio de 2008, con la sancin de la Ley N 26.388, se reform el Cdigo Penal, modificndose ciertos aspectos de los delitos existentes para receptar las nuevas tecnologas. Su texto tipifica como delitos informticos: la pornografa infantil por Internet u otros medios electrnicos (art. 128, C. Penal); el acceso no autorizado a un sistema o dato informtico de acceso restringido (art. 153, bis, C. Penal); la violacin de las comunicaciones electrnicas sin la debida autorizacin, su revelacin indebida o la insercin de datos falsos (arts. 155 y 157 bis, C. Penal), el fraude informtico (art. 173, C. Penal); el dao o sabotaje

informtico (arts. 183 y 184, C. Penal) y los delitos contra las comunicaciones (art. 197, C. Penal). La Ley N 26.388 (o la llamada Ley de Delitos informticos) que se bas en el Convenio sobre Cibercriminalidad de Budapest del 23/11/2001, signific un gran avance en la lucha contra la cibercriminalidad. Esta convencin es el primer instrumento legal de carcter internacional sobre la materia, y fue redactada en 2001 por el Consejo de Europa, junto a Sudfrica, Costa Rica, Mxico, Japn, Canad y Estados Unidos.

El convenio representa la intencin de la Comunidad Europea de unificar su legislacin, y de esta forma abordar en forma total y completa el fenmeno de la delincuencia informtica. El Convenio de Budapest sienta los lineamientos bsicos en torno a tres reas fundamentales: la tipificacin de los delitos informticos, los aspectos procesales involucrados en una investigacin en torno a estos delitos y las cuestiones relativas a la cooperacin internacional, ya que estos ilcitos suelen ser trasnacionales. Ms de treinta pases ya han ratificado esta convencin. Si bien la Argentina, con la Ley de Habeas Data y la N 26.388, se enmarca dentro de una poltica nacional sobre delitos informticos, todava faltan marcos legales (sustantivos y procesales) eficazmente aptos para recolectar la evidencia en tiempo y forma, necesitando en muchas ocasiones de la accin coordinada entre la polica y los magistrados de otras naciones.

4.- La estafa informtica en la legislacin argentina La figura de la estafa informtica se encuentra consagrada en el inciso 16 del art. 173 del Cdigo Penal, al disponer que: El que defraudare a otro mediante cualquier tcnica de manipulacin informtica que altere el normal funcionamiento de un sistema informtico o la transmisin de datos. La disposicin agregada al art. 173 del Cd. Penal clausur la discusin doctrinaria y jurisprudencial acerca de si el concepto de fraude era aplicable a la manipulacin informtica, por aquello de que el sistema informtico no poda ser engaado ya que segua procesos preestablecidos. Siendo as, quizs hubiera sido sistemticamente mas apropiado ampliar al efecto, la descripcin del art. 172 del Cd. Penal. Sostiene Pablo A. Palazzi en Los Delitos Informticos en el Cdigo Penal. Anlisis de la ley 26.388, Editorial Abeledo Perrot, ao 2009, que la accin tpica es defraudar mediante una manipulacin en un ordenador.

Indica el autor que el tipo penal no se refiere solamente a procesos informticos que son modificados, sino a cualquier supuesto de defraudacin mediante ordenadores, como accesos ilegtimos mediante claves falsas o phishing o falsos montajes en cajeros automticos Es una suerte de tipo penal abierto en relacin con cualquier abuso informtico. Pallazi seala, atenindose al texto de la norma, que la manipulacin

informtica debe alterar el funcionamiento del sistema informtico o la transmisin de datos. No se trata de cualquier manipulacin, sino de aquella que es apta para producir dicho efecto. Si por un error en la programacin, no se logra alterar el sistema informtico, estaremos ante un delito tentado o imposible. Uno de esos procedimientos es el conocido en el mundo informtico como phishing. Esta nueva modalidad de defraudacin, desde que se inserta en la enumeracin del art. 173 del Cd. Penal, requiere que exista un perjuicio

patrimonial y ello se debe producir mediante la disposicin o la afectacin patrimonial, en la cual el medio especfico es la manipulacin informtica o la transmisin de datos.

5.-El phishing - Concepto: El trmino phishing as se conoce en el ambiente informtico- proviene de la palabra inglesa "fishing" (pesca) y alude al intento de hacer que los usuarios "piquen en el anzuelo". Para su explicacin, transcribir la definicin publicada por Microsoft en Internet, la cual si bien es larga, resulta didctica a los fines de este trabajo: El phishing es una modalidad de estafa diseada con la finalidad de robar (y aprovechar econmicamente, le agrego) la identidad ajena. El delito consiste en obtener informacin como nmeros de tarjetas de crdito, contraseas, informacin de cuentas u otros datos personales por medio de engaos el usuario malintencionado enva millones de mensajes falsos que parecen provenir

de sitios Web reconocidos o de su confianza, como su banco o la empresa de su tarjeta de crdito. Dado que los mensajes y los sitios Web que envan estos usuarios parecen oficiales, logran engaar a muchas personas hacindoles creer que son legtimos. La gente confiada normalmente responde a estas solicitudes de correo electrnico con sus nmeros de tarjetas de crdito, contraseas, informacin de cuentas u otros datos personales. Para que estos mensajes parezcan aun ms reales, el estafador suele incluir un vnculo falso que parece dirigir al sitio Web legtimo, pero en realidad lleva a un sitio falso o incluso a una ventana emergente que tiene exactamente el mismo aspecto que el sitio Web oficial. Estas copias se denominan sitios Web piratas. Una vez que el usuario est en uno de estos sitios Web, introduce informacin personal sin saber que se transmitir directamente al delincuente, que la utilizar para realizar compras, solicitar una nueva tarjeta de crdito o robar su identidad. Cabe sealar que existen otras modalidades de phishing, cuyo anlisis supera el objetivo de esta exposicin.

6.- El phishing en la jurisprudencia argentina El 3 de agosto pasado, en los autos caratulados G.R. y otro s/ procesamientos, Expte. N 39.779, la Sala IV de la Cmara Nacional de Apelaciones en lo Criminal y Correccional confirm el procesamiento de dos personas imputadas por fraude, a raz del uso de la tcnica de manipulacin informtica conocida como phishing. Se les imputa a los acusados haber llevado a cabo maniobras de fraude, mediante la creacin de una pgina paralela, por la cual obtuvieron los datos necesarios (cdigo de transferencia y nmero de tarjeta de crdito) para poder operar en las cuentas bancarias de la vctima y el 9 de septiembre de 2009

efectuar dos transferencias de 780 y 770 pesos desde la caja de ahorro y cuenta corriente de sta a otra caja de ahorro, todas de la misma entidad bancaria. Es decir que los imputados, a travs de un sitio paralelo, obtuvieron datos de dos cuentas bancarias, desde las que transfirieron dinero, sin el consentimiento del titular de esas cuentas. El denunciante manifest que el 8 de septiembre pasado, mientras verificaba el estado de su cuenta bancaria, en su computadora, va Internet, apareci una pantalla paralela que le indicaba que ingresara su cdigo de transferencia y nmero de tarjeta de dbito, lo que hizo debido a que ello dara una mejor atencin y seguridad en la operacin. Al da siguiente, la vctima advirti que faltaba dinero de su cuenta corriente y de su caja de ahorro, el cual haba ingresado en una tercera cuenta, del mismo banco y cuya titularidad fue aportada por esa entidad, identificando as a los presuntos estafadores. En ese contexto, seal el tribunal que la circunstancia de que el dinero de la vctima haya ingresado en la cuenta de uno de los procesados, al da siguiente de la obtencin de los datos, mediante la manipulacin informtica (pgina paralela) denunciada es suficiente como para agravar la situacin procesal de los indagados La Sala IV de la Cmara Nacional de Apelaciones en lo Criminal y Correccional estableci que el hecho de que no se haya determinado de qu computadora se realizaron las transferencias, no altera de momento los graves indicios cargosos, y ms si se tiene en cuenta que uno de los procesados es perito mercantil con orientacin en computacin. La conducta reprochable fue encuadrada dentro de las previsiones del art. 173, inciso 16, incorporado al Cdigo Penal mediante la Ley N 26.388 y que castiga con pena de un mes a seis aos, a quien defraudare a otro mediante

cualquier tcnica de manipulacin informtica que altere el normal funcionamiento de un sistema informtico o la transmisin de datos.

7.- Valoracin del fallo G.R. y otro s/ procesamientos, Expte. N 39.779 En este caso, la vctima habra sido desapoderada del dinero depositado en sus dos cuentas bancarias, mediante la obtencin de sus datos confidenciales a travs de un ardid informtico, siendo posible identificar a los supuestos autores del ilcito a travs del seguimiento financiero de los fondos sustrados: datos que fueron proporcionados por la misma entidad financiera. En relacin al fallo, el Dr. Ricardo Senz, Fiscal General ante la Cmara Criminal y Correccional de la Capital Federal y especialista en delincuencia informtica, en su pgina web ricardosaenz.com.ar, manifest que no encontraremos en esta decisin judicial un anlisis acabado de este delito, y ello no se debe a un defecto del fallo sino a que se ha dictado en un momento embrionario de la investigacin, anterior al juicio. Continua diciendo, el Dr. Senz, que la propia resolucin de los jueces reconoce que todava no se han probado todos los pasos del procedimiento del phishing, ni se ha determinado de qu computadora se realiz la transferencia. Sin embargo, considera como determinante para confirmar el procesamiento que el dinero ingres en la cuenta de los imputados al da siguiente de la obtencin de los datos, mediante la manipulacin informtica (pgina paralela) denunciada por la vctima, y que aqullos no pudieron dar una explicacin satisfactoria sobre el origen del depsito en su cuenta. Estas reflexiones confirman el aserto sobre la dificultad tcnica que afrontan estas

investigaciones, ya que si bien el ingreso de la transferencia en la cuenta de los imputados configura un indicio grave no llega a la condicin de no contingente, ya que no podra descartarse absolutamente la existencia de una maniobra de algn tercero para afectar a los procesados o con otros fines. El cine, que a veces se adelanta premonitoriamente, ya se ha ocupado de esta

especulacin (v. Red de Mentiras, Ttulo Original: Body Of Lies, USA, Ao: 2008). La importancia de este precedente radica, bsicamente, en tratar una realidad que en nuestra jurisprudencia se encontraba relegada o poco considerada, esperando que abra un camino en donde los operadores jurdicos le otorguen la atencin que el tema se merece en el futuro prximo o inmediato.

8.- Conclusiones: El uso de los sistemas informticos abre nuevas formas de ataque a los bienes jurdicos protegidos, como la propiedad, la intimidad y la libre comunicacin, y de ah la acuciante necesidad de que los Estados repriman estos ataques con efectividad y eficiencia. Si bien la Argentina ha dado pasos certeros en la lucha contra el ciberdelito, es imprescindible, para ganar la batalla, contar con un marco legal e institucional apropiado a las exigencias y complejidades de este flagelo criminal y, por tanto, con funcionarios policiales y judiciales altamente capacitados para intervenir en la investigacin de estos ilcitos y con la disposicin de los instrumentos materiales adecuados para identificar a sus autores y partcipes como para seleccionar, recoger y asegurar la evidencia. Hoy en da, dependemos absolutamente del acceso y del buen funcionamiento de una computadora para realizar cualquier actividad diaria. Internet, las computadoras y los sistemas informticos son herramientas imprescindibles para el desarrollo humano. Y como sostiene acertadamente Pablo Palazzi, en su obra Delitos informticos, Ad-Hoc, 1 edicin, Buenos Aires, 2000, p. 45: La interdependencia de las mquinas har que el ataque a las mismas constituya un delito que supere la lesin al bien individual para afectar un bien colectivo. Es aqu donde entran los

delitos contra la seguridad pblica, las telecomunicaciones y los medios de transporte. Y justamente el Derecho tiene como misin regular esta nueva realidad (la de las nuevas tecnologas), la cual ha modificado radicalmente la forma de vida de toda la humanidad. -

Este

artculo

de

opinin

pertenece

al

sitio

web

MilaWEB

(http://www.milaweb.com/blog/). Se agradece que en caso de ser citado o transcripto, se respete la fuente original.

También podría gustarte