Sie sind auf Seite 1von 27

Cibercrimen

Funcionamiento de Internet
“Internet es una gran red internacional de ordenadores… una red de redes, permite compartir recursos, es decir
establecer una comunicación inmediata con cualquier parte del mundo para obtener información sobre un tema
que nos interesa”. Elena de la Cuadra, Internet: Conceptos básicos. Facultad CC. Información de Madrid.

También se la suele llamar red de redes y con ella los usuarios de cualquier computadora pueden obtener
información de otro dispositivo electrónico.

Evolución histórica
Para ubicarnos en tiempo y espacio, podemos situar el inicio de Internet con la Agencia de Proyectos de
Investigación Avanzada (ARPA), gerenciada por el gobierno de Estados Unidos en el año 1969, concebido por
primera vez como ARPANet.

Esto fue iniciado a través de un proyecto de defensa, cuyo objetivo era crear una red que les facilitara a los
usuarios de una computadora que se encontraba en una universidad que se pudieran comunicar con otras
computadoras de otras universidades. Esto transcurrió entre los 60 y 70.

Ya en el año 1969, se logran conectar dos host en una red local, lo que fue creciendo posteriormente de manera
exponencial. Al ver estos avances, ya en el año 1972 se comienza a investigar la forma en que los paquetes se
movían y transferían a través de redes distintas (Facultad de Informática de Barcelona -FIB- “Historia de Internet”).

En efecto, se logran enlazar redes independientes que se conecten de forma clara entre ellas. En un primer
momento, este proyecto se llamó Interneting, lo cual hacía referencia a que internamente se podían conectar las
redes entre sí. Luego se formó lo que hoy se conoce como Internet o La red. El proyecto continuó ejecutándose
durante la década de los 80; en un primer momento, en el ambiente de universidades e instituciones públicas, y de
a poco comenzaron a enredarse distintas organizaciones, tanto públicas como privadas. Ya para la década de los
90, se convirtió en el mayor medio transformador de la vida del ser humano a nivel global. Con ello, se logró mayor
accesibilidad de los usuarios, que hoy comparten información de manera fácil, rápida y a cualquier destino en el
mundo

Hoy en día, Internet es

 pública,
 contributiva,
 independiente y
 accesible para numerosos usuarios en todo el mundo.

Lo que la distingue de otras redes es que utiliza un conjunto de protocolos TCP/IP (protocolo de control de
transmisión/protocolo de internet).

Algo importante para distinguir es que Internet no es lo mismo que World Wide Web o la web, ya que en este
último caso es un sistema de distribución de documentos de hipertexto o hipermedios interconectados y
accesibles a través de internet. De esta manera, permite ver una página web el contenido de esta, ya que este
contiene hipertexto o hipermedio conectado.

Sus orígenes datan del año 1989 (ver Figura 2) en el CERN (Centro Europeo para la Investigación Nuclear), situado
en la ciudad de Ginebra (Suiza), momento en que el investigador Tim Berners Lee encuentra una solución a la
sistematización de la información, ya que permite verla de manera organizada y disponible no solo con texto, sino
también con contenido multimedia.

Alcances
Para seguir entendiendo cómo funciona Internet, debemos conocer sus alcances a través de diferentes conceptos.
Una red de computadoras permitirá que estas se conecten entre sí, con el objeto de transferir información,
documentos, compartir bases de información, periféricos, etcétera; por lo tanto, es importante conocer su
clasificación:


 Redes LAN (red de área local o Local Area Network): aquí se encuentran las redes locales, y su
extensión dependerá de si son utilizadas en el mismo ambiente o edificio o entre ambientes en
proximidad.

 Redes Wan (red de área extendida o Wide Area Network): en este caso, nos encontramos con redes
más amplias, en donde ya trasciende la proximidad, es decir, que se encuentran conectadas entre
países y ciudades. Como vemos, la conexión que existe entre redes cumple con la naturaleza por la
cual fue creada Internet, en donde se encuentra conectada un sinfín de redes independientes, que
tienen como fin el de transferir y compartir información. Cabe mencionar que se observan casos de
ciberdelitos, ya sea accesos indebidos o robo de información o ataques a redes de empresas; en caso
de que su comunicación no viaje cifrada, los cibercriminales pueden obtener datos sensibles de las
empresas u organismos.

Modelo OSI
El presente es un modelo macro en donde se define la estructura de vinculación de sistemas, llamado OSI, el
cual se comenzó a desarrollar en el año 1977 a través de la Organización Internacional de Normalización
(siglas en inglés ISO) y publicado en el año 1983.
Este presenta diferentes capas o niveles que se encuentran relacionadas entre sí, en donde se estandariza la
comunicación a fin de poder lograr, a través de diferentes niveles, el intercambio de información. Cada uno de
sus niveles tiene su función específica. Cabe señalar que, con este modelo, se solucionaron los problemas de
incompatibilidad que existían entre diferentes redes, lo que dificultaba mucho el trabajo entre los
desarrolladores de red.
es importante conceptualizar qué se entiende por capa: no es más que un nivel dentro de una estructura de
red, y cada uno de dichos niveles tiene una función que cumplir.
En dicha estructura, existen 7 tipos de capas (ver Figura 3) que se pasarán a explicar a continuación, teniendo
en cuenta que se comienza desde la última y se continúa hasta la primera:

1. La séptima es la capa de aplicación. Es aquella que se encuentra en proximidad con el usuario y le


brinda aplicaciones que se encuentran fuera del modelo.

2. La sexta es la capa de presentación. Permite asegurar que la información que fue transferida pueda
ser leída en el nivel de aplicación. No nos olvidemos de que la información viaja en varios lenguajes,
con lo cual esta capa ayuda a universalizarlo con el objeto de que el destinatario final pueda leer y
entender de qué se trata.

3. La quinta es la capa de sesión. Aquí se administra el proceso desde que se establece una sesión hasta
que finaliza entre 2 host.

4. La cuarta es la capa de transporte. Lo que va a brindar es el transporte de los datos para las capas
superiores. Cabe señalar que las cuatro primeras capas inferiores se encargan del transporte de datos.
En este nivel detecta y corrige posibles errores durante su transmisión.
5. La tercera es la capa de red. Es la que proporciona conectividad, direccionamiento y enrutamiento. A
su vez, como vemos en el cuadro de la Figura 1, gestiona las conexiones a través de la red para las
capas superiores.

6. La segunda pertenece a la capa de enlace de datos. Consiste en brindar los medios de tránsito
confiables de datos en un enlace físico. Con lo cual, la presente capa se encargará de direccionar los
datos y control de flujo.

7. La primera de las capas es la capa física. Aquí se consideran los aspectos mecánicos, eléctricos y los
medios de transmisión; por ejemplo: cables, tipologías, calidad, conectores, etcétera. Lo importante es
que define el vínculo existente entre un dispositivo y un medio de transmisión.

Protocolo TCP/IP
El presente es un protocolo usado para que todas las computadoras conectadas a Internet puedan comunicarse
entre sí. De esta manera, va a permitir que distintos dispositivos de distintas clases puedan comunicarse.
Asimismo, puede ser utilizado en cualquier sistema operativo.

Cabe destacar que dicho protocolo no es único, sino que es un conjunto de protocolos que son utilizados en
diferentes capas del modelo OSI. Los más representativos son TCP (protocolo de control de transmisión) e IP
(protocolo de Internet). Por último, se resalta que en Internet se diferencian 4 niveles en los que se agrupan los
protocolos:


 Aplicación (SMPT, FTP, TELNET, HTTP).
 Transporte (TCP, UDP).
 Internet (IP).
 Enlace (protocolos encargados de la transmisión a través del medio físico, es decir, red Ethernet).

Seguridad y manejo de la información


Al hablar de seguridad de la información, es importante tener en cuenta la norma internacional ISO 27001,
que tiende a:

“... el aseguramiento, la confidencialidad e integridad de los datos y de la información, así como de los
sistemas que la procesan”

Por otro lado, otros académicos lo definen como el conjunto de medidas técnicas y legales tendientes a la
prevención para el resguardo y protección de la información, cumpliendo con los principios de confidencialidad,
integridad y disponibilidad

Seguridad de la información:
 Confidencialidad: la info es accesible solo para aquellos q estén autorizados
 integridad: asegura la precisión, completitud y validez de la información para los procesos de negocios
 disponibilidad; asegurar que los usuarios y los autorizados tengan acceso a la informacion y los recursos
asociados cuando los requieran
En otro costado, es importante destacar que no se debe confundir el concepto de seguridad de la información con
el de seguridad informática, ya que este último se encarga de la seguridad solamente del medio informático o
infraestructura de tecnología

Alcances
Dentro de los alcances de la seguridad de la información, debemos tener presente que, en toda organización, el
bien más preciado es la información. Para ello, es importante identificar cada uno de los activos (correos de mails,
página web, bases de datos, contratos, etc.) que existen en la empresa y de qué manera fijar políticas de
protección. Existe, para ello, una clasificación de cierta información, que puede ser:


 Crítica: es aquella información imprescindible que no puede faltar en la actividad de toda empresa (p. ej.:
la base de datos de empleados de la empresa).
 Valiosa: es aquella información que se considera un activo preciado (base de información contable que
lleva la empresa).
 Sensible: es aquella que solo debe ser conocida por personal facultado de acuerdo a niveles de acceso
(base de información de proyectos y códigos fuente de software propios de la empresa).

Una vez que hemos identificado cada uno, debemos conocer de qué fuente interna provienen, es decir, de qué
área y en qué soporte se encuentran alojados, ya sea en documentos, CD, DVD, discos duros extraíbles, servidores,
pero también debemos tener en cuenta su durabilidad en el tiempo.

A su vez, dentro de la seguridad de la información, encontramos riesgos, es decir, las propias debilidades que
presentan las empresas a través de sus sistemas, que quedan expuestos a terceros debido a la falta de políticas de
gestión internas y ponen en peligro la información de la empresa y datos de los clientes. Claramente, esto genera
un impacto negativo en la imagen de la organización y ocasiona grandes pérdidas económicas.

Con base en ello, podemos clasificar los riesgos en 3 categorías:


1) Errores involuntarios de personas o máquinas.
2) Desastres naturales en general.
3) Ataques voluntarios con un fin determinado.

 Dentro de la categoría 1, se puede encontrar la mayoría de los problemas de las empresas, ello se reduce
con la debida formación de los empleados;
 Los desastres naturales, si bien no se sabe cuándo pueden suceder, pero si se debe contar con un plan de
contingencia ante una eventual circunstancia involuntaria (categoría 2)
 caso de ataques voluntarios con un fin determinado de producir un daño u obtener un rédito y afecte de
una manera considerable a la organización (categoría 3).

Frente a este panorama, la seguridad se presentaría como la solución frente a estos riesgos, siempre y cuando
cumpla con ciertas normas y protocolos que permitan la gestión propia de los riesgos que puedan presentarse. No
obstante, es importante resaltar que los riesgos no se presentan solamente desde el exterior, sino también de
manera interna.

una de las herramientas para contrarrestar los riesgos sería el uso del sistema de gestión de seguridad de la
información (SGSI), el cual permite detectar, administrar y disminuir los posibles riesgos que intentan atacar los
sistemas de una empresa u organización. Esto se podrá realizar, en primer lugar, analizando los activos y los riesgos
de la organización, para luego considerar las medidas de protección, a fin de definir los procedimientos que
debemos aplicar para evitar fuga de la información y adoptar una política de seguridad con el objeto de lograr con
eficacia los resultados esperados a través de las medidas adoptadas.

Uno de los puntos más críticos relacionados a los ciberdelitos es que en la mayoría de los casos no se conoce,
dentro de las propias empresas, la diferenciación de la información ni tampoco se invierte en un sistema de
gestión y control interno, lo cual lleva a numerosas empresas u organizaciones a sufrir ataques, ya que son un
blanco fácil para obtener información por parte de los cibercriminales. Esto se ve claramente reflejado no solo
cuando no se cuenta con una protección de la información en diferentes niveles de seguridad internos (firewalls),
sino cuando tampoco se realizan auditorías o controles para conocer los niveles de seguridad con que cuenta la
organización. Un claro ejemplo lo vemos cuando empresas son víctimas de ransomware y no pueden disponer de
su información o el caso de exempleados que extorsionan o amenazan a los gerentes con información clasificada.

Manejo de la información
Como hemos venido hablando de la seguridad de la información, es importante hacer mención del manejo de esta.
Para ello, comencemos hablando de ciertos estudios, de los cuales se destaca el de la empresa Eset, el cual refleja
que: un 38,85 % de los ataques proviene de exempleados de la compañía; el 34,53 %, de actuales empleados; un
28,22 %, de agentes externos (cibercriminales), y un 27,90 %, de competidores, entre otros
Cuando vemos estos números, nos encontramos con altos índices de empleados internos y exempleados, ya que
son los principales responsables de los ataques a la información de la empresa. Si nos retrotraemos a cómo se
expone la información, puede ser:


 Documentos escritos (contratos, licitaciones, estados contables, etc.).
 Documentos almacenados electrónicamente (proyectos, base de clientes, etc.).
 Información presentada en imágenes (nuevos modelos de negocio, presentaciones, etc.).
 Información plasmada en una conversación.

Con estos detalles, podemos ver que las organizaciones deben clasificar la información, como ya hemos dicho
anteriormente, de tal manera que los empleados, dependiendo del área, tengan ciertos privilegios para acceder a
ella. Estos son claros ejemplos de hechos de ciberdelitos que se ven a diario, en especial cuando las compañías que
compiten tratan de manipular a determinados empleados con ciertas cantidades de dinero a fin de obtener
información clasificada o sensible de la empresa.

Por otra parte, se presenta lo que hace a la imagen de la organización, ya que, cuando hablamos de que la
información es uno de los activos de la empresa, debemos tener en cuenta que cuanta mayor seguridad
brindemos, mayor confianza se logra en nuestros clientes y, a la vez, estos recomiendan el servicio que se brinda
por ser confiable, lo cual acrecienta la organización y sus ganancias.

Como vemos, es una cadena que se encuentra entrelazada, pero qué pasaría si existe un caso de fuga de
información por parte de uno de los empleados de la organización a partir de la cual se vea afectada la mayoría de
las cuentas de homebanking de clientes, incluidos sus depósitos. No es de esperarse, independientemente de los
reclamos judiciales, que al otro día se vayan a la competencia. Esa situación puntual le costaría millones de dólares
a ese banco en particular por no haber tomado los recaudos de control de su información interna. Pero, más allá
del robo de depósitos y cuentas de los clientes, lo peor es el costo de la imagen y todo lo que hace en los siguientes
rubros, es decir: pagar personal IT para que solucione las vulnerabilidades, el costo de los abogados por
representar los intereses de la entidad frente a reclamos judiciales, el costo de facturación que se va a perder
hasta tanto no se haya solucionado esa situación. En definitiva, el desastre sería enorme, y las pérdidas,
inimaginables

Como vemos, desde la óptica de los ciberdelitos, es muy común ver estos casos de fuga de información en
empresas, pero en la práctica no se denuncian estos hechos para no perder imagen. Un ejemplo de control sobre
esto es que en España ahora comenzarán a controlar a las empresas, a fin de que estas denuncien ciberdelitos que
hayan sufrido. De este modo se pretende que eviten la lista negra y el hecho de que nunca puede lograrse
cuantificar el número de víctimas ni el monto económico sufrido por ellas.

Estadios de la información
En la primera parte, hemos venido hablando de tres pilares que deben respetarse sí o sí en una organización
cuando hablamos de la seguridad de la información. Son los siguientes:


 (C)onfidencialidad: implica el acceso a la información por parte de las personas autorizadas para su
ingreso. Ello significa que dependerá de los privilegios con que cuente el empleado para poder acceder a
cierta información o no. Un ejemplo de ello es la identificación, ya sea con nombre de usuario y
autentificación o con el uso de contraseñas, así como los permisos con que cuenta el usuario para acceder
a un sistema. Ahora bien, con relación a los ataques sufridos, generalmente suceden debido a la ingeniería
social (a través de técnicas de phishing), usuarios descuidados, suplantación de identidad, actividad de
usuarios no autorizados, haber descargado archivos que se encuentren protegidos, etcétera. Una de las
recomendaciones es usar cifrados en las comunicaciones a fin de evitar fuga de información, capacitación
constante del personal y control de acceso a la información.

 (I)ntegridad: es el proceso tendiente asegurar que la información se mantenga sin ningún tipo de
modificación y que, en caso de que la sufra, sea realizada por personal autorizado para ello. Aquí se pueden
ver los casos mencionados anteriormente, pero principalmente las puertas traseras o backdoors, que es
donde se encuentra la vulnerabilidad. También se puede dar por errores de software. Una de las
sugerencias es no permitir el acceso de todos a toda la información y, en cambio, dar permisos a los
empleados con base en la información que vayan a utilizar en su jornada laboral, es decir, limitar el acceso,
usar herramientas criptográficas y sistemas hash a fin de corroborar que la información no haya sufrido
ninguna alteración.

 (D)isponibilidad: conlleva que las personas autorizadas en el manejo de la información puedan tener
acceso a esta en el momento que lo necesiten. Aquí los casos que generalmente se ven son situaciones
extremas generadas por la naturaleza, por un ataque de denegación del servicio o por hechos generados
por el hombre tanto voluntaria como involuntariamente. En este caso particular, lo que sugiere es tener un
plan de contingencia frente a estas circunstancias, mediante el cual se apliquen protocolos determinados
para tal situación y así se logre evitar la pérdida de productividad.

Lec 3
Introducción a los ciberdelitos
Concepto
Hoy en día, como podemos ver, no se encuentra definido un concepto general sobre el tema de ciberdelito, pero
se puede llegar a una aproximación a través de la interpretación de diferentes autores, es decir:

... la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea
llevada a cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular de un
elemento informático, ya sea hardware o software. (Davara Rodríguez, 1993, p. 358-359).
 Por un lado, se toma en cuenta toda acción delimitada con base en el concepto de delito (antijurídica y
culpable) que sea llevada a cabo utilizando un informático, es decir, la utilización como medio para
cometer un delito.
Por ejemplo: en el caso de que una persona, a través de su Smartphone, utilice la red de mensajería
WhatsApp y envíe mensajes amenazantes e intimidatorios a un número conectado a la misma red, que es de
propiedad de otra persona (en este caso, víctima), y esta, al leerlos, sienta un amedrentamiento en contra de
su persona o familia. Como podemos ver, la conducta se realizó a través de un dispositivo o medio para
cometer un delito; en este caso, una “amenaza”.
 Por otro lado, tenemos a los ciberdelitos que se comenten con el fin de producir un daño a cualquier
sistema, de modo de vulnerar los derechos de su titular, es decir, que la conducta esté dirigida a
producir una alteración o daño a cualquier sistema o medio electrónico, cuya propiedad es de un
tercero.
Un ejemplo lo podemos ver cuando se realiza un ataque dirigido a un sitio web con la finalidad de producir
una saturación o sobrecarga y, como consecuencia de ello, dejarlo sin acceso; esto se conoce como “se ha
caído el sistema”. Claramente, vemos un ataque DDos de denegación del servicio, en donde la finalidad última es
ocasionar un perjuicio a un sistema. Desde este punto de vista, el ciberdelito, en diferentes oportunidades, se
vincula indistintamente con el concepto de cibercrimen:

Se entiende por “ciberdelito” o “cibercrimen” cualquier infracción punible, ya sea delito o falta, en el que se
involucra un equipo informático o Internet y en el que el ordenador, teléfono, televisión, reproductor de audio
o vídeo o dispositivo electrónico, en general, puede ser usado para la comisión del delito o puede ser objeto del
mismo delito.
Mientras que otros autores consideran al cibercrimen desde una concepción más amplia, que abarcaría toda
acción contraria a la ley que merece una pena, pero cometida en la esfera de Internet.
De este modo, existen diferentes interpretaciones de los conceptos que nos encontramos estudiando.
si tomamos a la palabra delito, la Real Academia Española dice que es toda “Culpa, quebrantamiento de la
ley” o “Acción u omisión voluntaria o imprudente penada por la ley”.
Por otro lado, define crimen como: “Delito grave” o “Acción voluntaria de matar o herir gravemente a
alguien”.
Esto quiere decir que delito se utiliza más en un sentido en general, y crimen, en uno más restrictivo, con lo
cual todo crimen es un delito, pero no todo delito es un crimen.
podemos decir que
 ciberdelitos son todos aquellos delitos concebidos desde una concepción general
 cibercrimen implica delitos que tienen mayor gravedad y que se comenten tanto como un medio para
lograr un fin delictivo como un fin en sí mismo.

Evolución histórica
Se puede contextualizar al ciberdelito a comienzos de la década del 80, cuando empezaron los primeros
desarrollos y propagación de virus.

 Pero principalmente ocurren entre 1996 y 2000, durante la llamada época romántica, con una mayor
proliferación de virus informáticos destinados a ocasionar daños en general, ya sea a empresas o a
individuos.
Entre ellos, encontramos al virus I love you

 Al período que transcurre entre los años 2001 y 2004 se lo conoce como la Edad Media, momento en el
que comenzó a gestarse lo que se conoce como botnet:
nace de dos palabras en inglés: “bot” por “robot”, mientras que “net” proviene de “network” o red en español.
En resumen, se trata de un robot de redes”
Dichos robots se comenzaron a utilizar para realizar ataques, principalmente bancarios, llamados phishing.
 Otra de las etapas, comprendida entre los años 2005 y 2006, se conoce como Fraude, en donde ya se ve
un avance e intensificación del fenómeno de ataques bancarios
 Los años comprendidos entre el 2007 y 2009 son conocidos como la época del E-crime, donde se
comenzó a observa un mayor avance de las organizaciones criminales y comenzaron a aumentar los
hechos delictivos a través de sistemas o medios electrónicos desde cualquier lugar del mundo, es decir,
delito como un servicio.

 Por último, la época de la Ciberguerra se extiende desde 2010 a la actualidad, donde claramente el
interés se ve reflejado en la obtención de la información que no solo manejan las empresas, sino también
los Estados: Stuxnet (planta nuclear de uranio en Irán), ataque a sitios gubernamentales de Estonia y a
empresas como Sony o Ebay, entre otras.

Tipologías
Con base en el concepto que hemos estudiado en párrafos anteriores y sus concepciones desde el medio y el
objeto, citaremos a Rayón Ballesteros, es decir:
Se entiende por “ciberdelito” o “cibercrimen” cualquier infracción punible, ya sea delito o falta, en el que se
involucra un equipo informático o Internet y en el que el ordenador, teléfono, televisión, reproductor de audio
o vídeo o dispositivo electrónico, en general, puede ser usado para la comisión del delito o puede ser objeto del
mismo delito.

Desde el sentido amplio, son todos aquellos delitos cometidos a través de medios o sistemas informáticos
destinados a la comisión del crimen. O sea que el sistema o medio fue un instrumento del delito. Entre ellos,
encontramos:

 Explotación de niños.
 Fraude cibernético (phishing, falsa identidad).
 Propiedad Intelectual.
 Homicidio.
 Amenazas y hostigamiento.
 Juego ilegal.
 Calumnias e injurias.
 Grooming.

Desde el sentido restringido, se habla de aquellos delitos en los que un sistema o medio electrónico fue
blanco u objetivo del ataque. En este caso, encontramos:

 Daño informático.
 Propiedad intelectual.
 Falsificación de documentos digitales.
 Pornografía infantil.
 Acceso indebido.
 Interrupción de las comunicaciones.
 Ransomware, etcétera

Cabe aclarar que, si bien los delitos mencionados son específicos de la temática, ello no obsta a que, a través
de medios o sistemas informáticos, pueda cometerse otro tipo de delitos comunes tipificados por el código
penal. Tal sería el caso de un homicidio en el cual se saque provecho de las vulnerabilidades del sistema de
marcapaso –utilizado por la víctima– para acceder a su sistema y generar una orden para alterarlo a fin matar
a la víctima.

Normativa legal
en todo ordenamiento jurídico penal no es posible la interpretación por analogía, con lo cual el legislador en
el año 2008 se vio obligado a realizar una reforma específica.
en el año 2008 llegó el turno de Argentina, que realizó una adecuación, tomando como una de las fuentes lo
sugerido en la Convención sobre la Ciberdelincuencia de Budapest (2001), además de otras nacionales e
internacionales (Palazzi, 2016).
Cabe recordar que uno de los motivos que llevó definitivamente a impulsar la aprobación de una reforma
sobre el ámbito de los ciberdelitos fue el hecho de que varios periodistas y magistrados sufrieron el acceso a
sus correos por parte de cibercriminales, lo cual fue la gota que rebalsó el vaso.
Dicha ley fue promulgada el 26 de junio de 2008 y tuvo en cuenta los siguientes delitos:


Incorporación de los términos:
 Documento
 Firma
 instrumento privado y certificado (art. 77, CP).

Incorporación de nuevas figuras delictivas:


 producción,
 ofrecimiento
 distribución de representaciones de menores de edad (art. 128, CP);
 violación, apoderamiento y desvío de comunicaciones electrónicas (art. 153, párr. 1º, CP);
 intercepción o captación de comunicaciones electrónicas o telecomunicaciones (art. 153, párr. 2º, CP);
 publicación de comunicaciones electrónicas ajenas (art. 155, CP);
 acceso a sistemas o datos informáticos ajenos (art. 153 bis, CP);
 acceso a bancos de datos personales (art. 157 bis, párr. 1º, CP);
 revelación de información registrada en un banco de datos personales (art. 157 bis, párr. 2º, CP);
 inserción de datos en un archivo de datos personales (art. 157 bis, párr. 2º, CP);
 fraudes a sistemas informáticos (art. 173, inciso 16, CP);
 daños informáticos (arts. 183 y 184, incisos 5º y 6º, CP);
 interrupción de las comunicaciones ( art. 197, CP);
 alteración de prueba (art. 255, CP).1

Como se puede observar, si bien el legislador tuvo en cuenta algunas de las conductas penales más visibles
hasta ese momento, no se tuvieron en cuenta, por ejemplo, la figuras de grooming, falsedad de identidad,
ciberbullying o extorsión, entre otras.

Convenios de cooperación internacional


Si bien existen varios tratados o convenios de cooperación, los principales son la red 24/7 NCMEC, de
colaboración entre los diferentes Estados que la componen, principalmente para hechos relacionados con
pornografía infantil.
Por otro lado, existe el MLAT, que es un convenio bilateral entre Argentina y Estados Unidos de cooperación
en intercambio de información. Ahora bien, en el caso de Argentina, actualmente se encuentra en proceso de
ser incorporada a la Convención de Ciberdelincuencia de Budapest, con el fin de buscar una armonización de
la normativa sobre delitos cometidos a través de sistemas o redes informáticas. De esta manera, se logrará
eficacia y rapidez al momento de trabajar en investigaciones complejas donde se requiera la intervención de
dos o más jurisdicciones. También existen organismos internacionales como Interpol, Europol, Homeland
Security, entre otros.

Quiénes son cibercriminales


Hoy en día existe una multiplicidad de denominaciones para llamar a los cibercriminales, pero no hay que
dejar de decir que existe una errónea asociación del término hacker con el de cibercriminal, ya que no tienen
el mismo significado.
Según sus orígenes, la misma terminología habría surgido de los laboratorios del MIT. Una de las
denominaciones que se conoce de un hacker es alguien que aplica el ingenio para crear un resultado
inteligente5. Claramente, esto demuestra que el fin mismo es el crear un resultado inteligente, aplicando el
ingenio, mejorando desde el punto de vista informático los sistemas frente amenazas o vulnerabilidades que
estos sufran.
Podemos mencionar la siguiente clasificación:
 Sombreros negros: son personas que tienen como fin romper el acceso a sistemas aprovechando de las
vulnerabilidades de este con el objeto de satisfacer su interés o el de terceros. Se lo suele conocer también
como cracker, y sus principales motivaciones son el dinero, producir daños o venganza, entre otros.
 Sombreros blancos: son aquellas personas que tienen como fin ingresar a sistemas con el objeto de
encontrar vulnerabilidades, darlas a conocer o, en su defecto, corregirlas. Son profesionales que brindan
servicios conocidos como pentesting.
 Sombrero gris: son aquellos que están entre corregir vulnerabilidades y aprovecharse de estas para lograr
algún cometido. Su interpretación de la ética no está muy clara entre qué es hacer el bien y qué está mal,
lo cual tiene sus consecuencias.
 Grommer: es aquella persona que busca obtener imágenes o videos íntimos de un menor de edad por
medios de engaños a través del uso de Internet y que, una vez obtenidas, utiliza medios coactivos con el fin
de que la víctima continúe proveyéndole de ese tipo de material.
 Pedófilo: según los autores como Enrique Echeburúa y Cristina Guerricaechevarría, lo definen como:

“Es un tipo de parafilia. Son personas que tienen una orientación sexual dirigida primariamente a los niños, sin
apenas interés por los adultos y con conductas compulsivas no mediatizadas por situaciones de estrés”

Hacker vs. Cracker

La incidencia de la big data y la cloudcomputing

Big data
Big data es el conjunto de datos masivos o de información que requiere, para su procesamiento y análisis, sistemas
de recolección especiales destinados a ser más eficaces que los medios tradicionales. Es decir, consiste en captar,
buscar, compartir, transferir y almacenar cantidades inimaginables de datos
Siguiendo con el presente análisis, se clasifican en:
 Datos estructurados: se pueden recolectar varios valores simultáneamente y se asigna una cantidad fija de
memoria durante el proceso.
 Datos no estructurados: son datos que no se encuentran alojados en una base de datos tradicional, es
decir, que pueden venir de bases de información de documentos XML o también de texto, imágenes o
videos a través de su recolección en redes sociales.

Ahora bien, tal cantidad de datos ha permitido complementar los tradicionales en diferentes sectores; por
ejemplo, en el caso de la salud permite, a través del análisis de datos sanitarios, tomar decisiones con una claridad
sobre los problemas centrales del sector. En este caso, es importante hacer mención del campo de los ciberdelitos,
donde ayuda a desarrollar sistemas que permiten mejorar la prevención del delito mediante la detección de
patrones de conducta a través de hechos cometidos a través de Internet o como objeto del delito. Es decir, que la
big data ayuda a construir esquemas de conductas cibercriminales, con lo cual se logra identificar a los
responsables u organizaciones que se encuentran detrás de estos delitos. Es importante puntualizar que trabajar
con esta herramienta facilita la posibilidad de adelantarse al cibercriminal, lo cual logra reducir el aumento
exponencial de ilícitos a través de la red. En efecto, se brinda mayor seguridad y permite construir un mapa del
delito, focalizando geográficamente en sectores más vulnerables y favoreciendo el trabajo de las fuerzas de ley en
la lucha contra el cibercrimen

Cloudcomputing o computación en la nube


El cloudcomputing es un nuevo concepto que aparece en nuestros días. Hace referencia a los servicios que
encontramos en la red de Internet, nube, alojados en servidores en algún lugar del mundo. Allí es donde se aloja
principalmente la información o la prestación de servicios de software, entre otros. Ahora, como sabemos, toda
información tiene su valor, el cual se encuentra ligado a la intención de cibercriminales de hacerse de grandes
volúmenes de información sensible para luego comercializarla en mercados alternativos o negros. Es por ello que
hoy en día somos testigos de avances de virus que se encuentran por la red y lo que buscan es no permitirle al
usuario o empresa disponer de su propia información; por el contrario, exigen como contraprestación una
remuneración en dinero para que dicha información pueda ser recuperada. Esta conducta se conoce como
ransomware (rescate de un software) y, si bien no se encuentra identificada con un tipo penal específico en la
normativa legal argentina, sí se lo asocia a una figura que contempla tanto la extorsión como el daño informático,
ya que no solo altera un sistema o modifica su funcionamiento, sino exige una como contraprestación que se le
pague una suma de dinero.

Como vemos, cada vez más desde el cibercrimen se pueden ver diferentes conductas que van surgiendo a medida
que los cibercriminales van mejorando sus comportamientos y herramientas de trabajo. Esto quiere decir que, en
el caso de la cloudcomputing, se debe focalizar con mayor ímpetu el control de la seguridad y el acceso a la
información de cada usuario. Un claro ejemplo de ello es que hoy casi todos nuestros datos son manejados desde
la nube: desde el acceso a Word para escribir un documento hasta el manejo de nuestras cuentas bancarias. Esto,
si has prestado atención, es información sensible que puede estar al alcance de los ciberdelincuentes.

Lec4

Evidencia digital
Concepto
Si bien encontramos distintas acepciones del fenómeno de la evidencia digital, es importante destacar que,
con base en una interpretación general, es:
Toda información de valor para una investigación que se guarda, obtiene o transfiere a través de dispositivos o
medios electrónicos.
Estos se adquieren una vez que se ha cumplido con la orden de allanamiento emanada del juez en un determinado
lugar y a la vez se asegura su cadena de custodia para que luego sea analizada en el laboratorio. No nos olvidemos
de que la evidencia digital es la tradicional evidencia que todos conocemos como física. Por otro lado,
encontramos que también se la suele llamar prueba electrónica, ya que cumple la misma función referida antes.

Es importante destacar que la evidencia cumple un rol muy importante dentro de la investigación digital en los
ciberdelitos. En sus comienzos solo se tenía en cuenta el análisis sobre discos duros, pero luego, a través de los
avances en investigaciones, se comenzó a orientar al análisis de la evidencia volátil (caso de la RAM o caché). En
efecto, vemos cómo la evidencia digital va surgiendo en diferentes lugares y contextos que no podemos dejar de
lado a la hora de realizar una investigación.

Debemos considerar ciertas cuestiones de la evidencia como importantes:


 Es implícita: aunque no la podamos ver, está, como un ADN (ácido desoxirribonucleico).
 Trasciende fronteras: ya que es ágil y dinámica, y cambia en todo momento.
 Fácilmente, es destruible o modificable.
 Tiene un tiempo de vida útil.

Diferentes escenarios
Dentro de los posibles escenarios que encontramos dentro de la evidencia digital, podemos decir que hay dos
grandes: el físico y el digital . Si bien son diferentes, ya que nos proporcionan información distinta, se
complementan entre sí, ya que muchas veces son parte clave en una investigación y dependen uno de otro.

En el caso del escenario físico, es toda aquella evidencia que se encuentra en crímenes tradicionales, es decir, que
hace hincapié en el lugar del hecho, testigos, objetos tangibles, documentos, formas de escritura, dibujos, firmas,
tipos de armas involucradas con el hecho, su numeración, registro de portación o tenencia, huellas, rastros, restos
de sangre u otras sustancias, ADN y ropas utilizadas.

Ahora bien, si avanzamos junto con la tecnología, ello ha llevado a que la perspectiva sea otra, tomando en cuenta
la escena en ambientes digitales, que va más allá del plano físico al cual complementa. En este escenario,
encontramos computadoras, programas destinados a ingresar a sistemas de terceros, dispositivos como pendrives,
tablet, impresoras, smartphones, servidores, juegos de entrenenimiento (consolas), Internet de las cosas, etcétera.

Como se puede analizar, estamos frente a un sinnúmero de elementos que se suman a lo tradicional, con lo cual el
investigador debe encontrarse con mayor atención que antes con base en los elementos que se vayan a secuestrar
para su posterior análisis.

Con base en la diferenciación en hechos relacionados a ciberdelitos, actualmente encontramos dispositivos de


almacenamiento que a veces son inimaginables. Siguiendo con esta idea, pero desde el plano físico, observamos
que en un delito común también podemos encontrar, a su vez evidencia digital, ya que toda persona utiliza
hoy en día un smartphone, dispositivos para conectarse y almacenar su información.

En otro costado, es significativo que hagamos una diferenciación del tipo de evidencia de acuerdo con el caso
concreto, ya que no es lo mismo en un caso de homicidio que uno de acceso indebido. Así, tenemos en cuenta
tres tipologías:

1) Las computadoras como blanco de un crimen: aquí encontramos casos de pornografía infantil,
espionaje corporativo, ciberterrorismo, phishing, acceso indebido o fraudes en Internet, entre otros.
2) Las computadoras como instrumento de un crimen: aquí podemos ver casos de explotación de niños,
falsificación, fraude de tarjetas de crédito, ciberterrorismo, ingeniería social, propiedad intelectual y
homicidios.
3) Las computadoras como depósito de pruebas: fraude y malversación de fondos, imágenes de
pornografía infantil, grooming, narcotráfico, e-mail o chats.

Cadena de custodia
El presente contenido es trascendental dentro de la evidencia digital, ya que será el que permita que durante
todo el proceso –desde la identificación, la recolección y el análisis hasta el transporte– la evidencia se
mantenga inalterable, para lo cual quedará un registro documentado de cada una de las etapas. De esta
forma, podrá ser presentado ante el tribunal competente y se podrá demostrar que, de una u otra manera,
dicha evidencia no fue manipulada desde el momento de su recolección. Para ello, se deben cumplir ciertas
guías o protocolos que permitan al investigador poder hacerse del material que luego será usado como
elemento de la acusación ante el tribunal.

Como primera medida, debemos remarcar la importancia de ciertos pasos dentro de la cadena de custodia:


 Identificación del material que vamos a secuestrar: eso nos va a permitir tener presente un listado
de los elementos que hemos detectado como evidencia frente a un ciberdelito, que luego se verá
reflejado en el análisis de cada uno y en la presentación final. Por otra parte, este proceso se
acompaña del uso de fotografías que han sido extraídas al momento del hecho y que dan solidez sobre
el momento en que se secuestró cada material.

 Recolección: es el momento en que comienza el verdadero sentido de la cadena de custodia, ya que se


deben seguir ciertas guías que nos ayudan a conocer con precisión la manera en que debemos
recolectar cada material relevante para la investigación. Por ejemplo, se debe tener en cuenta si nos
encontramos frente a sistemas vivos (encendidos) o muertos (apagados); o si trabajaremos con
computadoras de escritorio, laptops, smartphones, impresoras u otros, ya que cada dispositivo tiene
su forma. De cada caso concreto dependerá de si se hace una copia bit a bit, imagen, backup, copia u
otra metodología de adquisición forense. Existen casos en los cuales se ordena, debido a que amerita
la investigación, utilizar el método de triage. Cabe mencionar que en todos estos procedimientos se
utilizan herramientas forenses que evitan que la prueba sea inalterable. Es importante mencionar que,
en cada caso de recolección, debemos documentar cada paso realizado con el objeto de que
posteriormente pueda ser verificable si es necesario.

 Empaquetado: en este proceso se comienza por individualizar cada elemento secuestrado con un
envoltorio que dependerá del elemento que haya que guardar y del tipo de preservación, a fin de que
luego pueda ser identificable quién fue el o los responsables encargados de tal proceso, si es
necesario, en el depósito o laboratorio. Aquí es primordial cumplir con ciertos cuidados; por ejemplo:
cubrir con cinta las entradas de fuentes de alimentación. Debemos tener en cuenta los datos que
debe llevar cada elemento (número, fecha, ítem, descripción, lugar, nombre del agente y testigo).

 Transporte: en esta etapa, debemos considerar el transporte en vehículos acondicionados para tal fin,
ya que el material debe estar en un lugar seguro, seco y en zonas frías. El hecho de una zona fría es
clave, ya que el calor elevado puede alterar o dañar el material. Una cuestión no menor es consignar el
lugar donde el material va a permanecer custodiado, ya que es importante para la conservación de la
cadena.

 Análisis en laboratorio: al momento de realizar el análisis del material en el laboratorio, debemos


tomar ciertos recaudos, como estar facultados para poder hacerlo o respetar los procesos de custodia
que presenta cada material, desde el inicio hasta el final del proceso. Esto es debido a que en
numerosos casos se han presentado planteos de nulidad debido a que se ha considerado que se ha
manipulado la prueba, y en la mayoría de los casos es porque no se han respetado los procesos de
custodia documentando cada acto

 Presentación: en el último paso, se deja plasmado todo el trabajo realizado desde su comienzo,
cumpliendo con cada uno de los pasos y respetando la cadena de custodia. De esta manera, no genera
ningún tipo de duda –más allá de los planteos que se puedan presentar– de que la prueba haya sido
manipulada en algún momento del proceso y que lleve a generar una injusta resolución del tribunal,
por la inobservancia ocasionada durante el trámite de esta.

desafíos en la investigación
En la experiencia del trabajo en investigación en ciberdelitos, se plantean numerosas situaciones que llevan a
generar muchos interrogantes, algunos de los cuales, hasta el día de hoy, no han podido ser esclarecidos. Uno de
ellos es el caso de los paraísos de evidencia digital (Salt, 2012). Autores como Marcos Salt (2012) plantean que son
lugares que dificultan la prosecución del delito debido a que se sirven de las facilidades que le brinda la tecnología
y de la pobre regulación existente en esos países en materia de ciberdelitos, lo cual lleva a la inaccesibilidad de la
información, sin ningún tipo de excepción.
Otra de las situaciones que se observan es la de los allanamientos a distancia o registro remoto sobre equipos
informáticos, en donde se plantean interrogantes en cuanto a la recolección de la evidencia, ya que no se tiene
competencia en materia de jurisdicción si ingresamos a información alojada en servidores extranjeros. Es por ello
que hoy en día, a nivel mundial, se requiere de mayor cooperación entre los Estados, a fin de lograr que no se
pierda la prueba, debido a su volatilidad; eso sin siquiera considerar si esta se encuentra en la nube y cómo
obtenemos los datos alojados en la cuenta del ciberdelincuente. Este caso puntual hasta el día de hoy se encuentra
sin dar respuesta, debido a que un tribunal de los Estados Unidos exigió a un imputado a que desencripte su disco
rígido, debido a que existiría importante prueba relacionada a pornografía infantil. El tema aquí tiene que ver con
las garantías constitucionales que protegen a las personas que se podrían estar violando, independientemente de
que el juez interprete lo contrario (Kravets, 2017). Por otra parte, se plantea el uso de dispositivos de
geolocalización y seguimiento –hoy en día no contemplado en los ordenamientos–, que en algunos casos de
ciberdelitos, como con el grooming, pueden permitir ubicar al agresor sexual en caso de que este se encuentre con
alguna víctima menor de edad.

Desafíos procesales
Como hemos venido estudiando a lo largo de este primer módulo, cuando hemos hablado de los ciberdelitos y de
que la norma va por detrás de las nuevas conductas delictivas podemos ver cómo se plasma al hablar de los
nuevos desafíos en materia procesal, vinculada netamente a la evidencia digital. Hoy los ordenamientos en general
hacen mención de la libertad probatoria, siempre y cuando no afecte la moral, las buenas costumbres ni vulnere
ningún derecho constitucional. El tema se suscita en la práctica, cuando el funcionario o magistrado debe actuar
con base en la libertad probatoria, pero esta no le da el amparo que sí existe, por ejemplo, en otros ordenamientos
procesales, tales como en España con la Ley de

Enjuiciamiento Criminal1, que contempla figuras que permiten al investigador y juzgador poder valerse en el
proceso sin tener que afectar ningún derecho constitucional. Otro de los ordenamientos que traen novedades al
respecto, dentro de la República Argentina, es el Código Procesal Penal de Neuquén2, en donde se ha incorporado
cierto articulado referido al procedimiento para secuestro, comunicaciones e información digital.
Como podemos ver, son diferentes ordenamientos que se manejan sobre la vieja interpretación de la libertad
probatoria, pero que, dada la experiencia de casos y jurisprudencia, es importante dejar plasmado cada uno con su
respectiva normativa, con la finalidad de que el funcionario o magistrado vea las alternativas que pueden avalar
ciertas cuestiones que hacen al proceso y a garantizar estar a derecho en cuanto a las medidas que sean tomadas
para el esclarecimiento del caso concreto.

MOD 2

Datos personales
Concepto
Es importante, antes de comenzar, que tengamos en cuenta que el concepto de dato personal se encuentra ligado
al derecho a la intimidad, al honor y a lo establecido en la Constitución Nacional en referencia al acceso a la
información1. Es por ello que haremos una distinción entre algunos de estos con la finalidad de que se tenga una
noción clara de ellos. En primer lugar, y tomando en cuenta el fallo de la Corte del Estado Nacional (“D.G.I c./
Colegio Público de Abogados de la Capital Federal”), en donde conceptualiza al derecho a la intimidad como:

El derecho a la intimidad protege jurídicamente un ámbito de autonomía individual constituido por los
sentimientos, hábitos y costumbres, las relaciones familiares, la situación económica, las creencias religiosas,
la salud mental y física y, en suma, las acciones, hechos o datos que, teniendo en cuenta las formas de vida
aceptadas por la comunidad, están reservadas al propio individuo y cuyo conocimiento y divulgación por
extraños significa un peligro real o potencial para la intimidad

Como podemos ver, engloba todo lo que hace al ámbito privado del sujeto, lo cual muchas veces se denomina
como derecho a la privacidad. Cabe aclarar que hay una delgada diferencia entre intimidad y privacidad, y es que

intimidad abarca la vida de una persona que no puede ser observada desde todo ámbito externo, sea su domicilio,
relaciones, salud, comunicaciones, etcétera.

En cambio, en la privacidad tiende a ser más penetrante y abarca lo emocional, es decir, aspectos más aislados,
pero que suman al perfil de una persona: gustos culinarios, películas, etcétera.

Ahora, yendo al concepto de datos personales, la Directiva 95/46/CE define datos personales como:

... toda información sobre una persona física identificada o identificable ("el interesado"); se considerará
identificable toda persona cuya identidad pueda determinarse, directa o indirectamente, mediante un
número de identificación o uno o varios elementos específicos, característicos de su identidad física,
fisiológica, psíquica, económica, cultural o social

Como podemos ver, la Directiva Europea y nuestro ordenamiento4 se refieren a personas físicas y que las
mismas sean determinadas o determinables Por otro lado, la ley hace referencia a los datos sensibles, que son
aquellos que relevan aspectos más relacionados a la religión y opiniones políticas. Asimismo, agrega los datos
informatizados, aquellos sometidos al tratamiento automatizado o electrónico.
Por último, es importante hacer alusión a la diferencia entre dato e información:
“dato es todo antecedente necesario para llegar al conocimiento exacto de una cosa"
información puede definirse como “el proceso de adquisición de conocimientos que permiten precisar o
ampliar los que ya se tenían sobre una realidad”

Normativa vigente
Para ubicar los datos personales dentro del ordenamiento vigente, debemos primero hacer referencia a la
Constitución Nacional en sus artículos 19 y 435; la Ley N.° 25.326 de Protección de los Datos Personales, en
donde se hace mención sobre qué se entiende por dato personal, que son los datos sensibles, archivos,
registros o bancos de datos, tratamiento de los datos, responsable de los datos, datos informatizados,
titulares de los datos, usuarios de los datos y disociación de los datos, para luego hacer una descripción de
principios y consentimientos, entre otras cuestiones6.
Por otra parte, como normativa principal se le agrega el Decreto 1558/2001, en donde reglamenta la Ley de
Protección de los Datos Personales, del año 2001, que luego es modificado por el Decreto 1160/20108, que
refiere el procedimiento de la DNPDP (Dirección Nacional de Protección de Datos Personales). De esta
manera, existe un compendio de leyes y decretos referidos a registro y base de datos públicos y privada, bases
de datos de marketing y publicidad, información obligatoria en páginas web, sanciones e infracciones,
videocámaras, registro de “no llame”, datos biométricos y de identificación personal, transferencia
internacional de datos personales, etcétera

Base de datos
Ahora bien, luego de haber visto los conceptos generales de datos personales, entre otros, debemos hacer
hincapié en relación con el lugar en que van a ser almacenados y cuál será su tratamiento. En este sentido, la
Ley 25.326 refiere en su artículo 2 lo siguiente:
“Archivo, registro, base o banco de datos: indistintamente, designan al conjunto organizado de datos
personales que sean objeto de tratamiento o procesamiento, electrónico o no, cualquiera que fuere la
modalidad de su formación, almacenamiento, organización o acceso”
Como se puede ver, son datos que en su conjunto se encuentran almacenados y sobre los cuales se requiere
regulación a los fines de su protección. Es importante tener en cuenta que, cuando hablamos de base de datos,
esta puede ser física o virtual, sea a través de depósitos de almacenamiento o a través de espacios físicos,
acondicionados como tales, en donde se cuente con servidores que los almacenen.

Es por ello que la función principal de la base de datos es aquel proceso de tratamiento de la información, es
decir, el que consiste en recolectar, guardar y ordenar para ser aplicados a diferentes formas.
Hoy en día este tipo de actividad se ve reflejada mucho en las empresas, ya que requieren los datos para
poder trabajar y la realidad es que aquellos que no estén en sintonía no podrán continuar en el mundo de los
negocios.
Ahora bien, como todos podemos ver, el crecimiento exponencial de datos en los últimos años ha llevado a
que las empresas y gobiernos deban hacer más foco en la protección y seguridad de los datos e información,
debido a los innumerables casos en los que estos pueden ser obtenidos por terceros sin contar con la
autorización de su titular. Es decir, que desde los ciberdelitos es común ver casos de acceso indebido o daño
informático a base de datos, lo cual conlleva dejarla inutilizada o alterar su funcionamiento con el objeto de
obtener un rédito económico.
En este último caso, que se denomina ransomware, podemos ver, por ejemplo, empresas que, como
Telefónica, han sufrido ataques informáticos a sus bases de datos. En este caso, dicho ataque afectó a un
centenar de empresas y organismos internacionales y como, contraprestación, se le pedía a cada una que
pagara en moneda virtual, denominada bitcoin. Como se aprecia, es incalculable la pérdida económica que
puede tener una empresa u organismo al ver afectada su base de datos de clientes o usuarios, lo cual
demuestra la responsabilidad que se debe tener al ser titular de esta.

Privacidad de datos personales en el ámbito laboral

El presente apartado es importante, ya que en numerosas ocasiones se han visto cuestionados los derechos
del empleado en el ambiente laboral. Son cuantiosas las noticias de despidos que hemos visto con relación a
que el empleado utilizó herramientas del trabajo para poder ver su información personal y el empleador pudo
tomar conocimiento de esta.
Claro que día a día se van mejorando los mecanismos de recolección de información, por lo que el empleado
se ve cada vez más encerrado en un círculo sin salida. Es importante destacar que el tratamiento de los datos
personales del empleado se debe circunscribir pura y exclusivamente a asuntos de la relación laboral. Esto
significa que el empleador, antes del contrato, debe notificar al empleado acerca de que se cumplirá con la
normativa local e internacional de protección de datos personales del trabajador, pero que también podrá ser
observado y controlado por la empresa en el uso que haga de las herramientas o medios electrónicos
provistos en su trabajo para dicha actividad.
En este sentido, la ley ha buscado un equilibrio entre ambos actores, debido a que uno está notificado
previamente y, por lo tanto, no puede alegar que no fue avisado. En otras palabras, lo que se tiende a que
ambas partes puedan lograr coexistir en un ambiente de trabajo con el uso de la tecnología pero siempre
cumpliendo con determinados reglas previamente notificadas para ambas partes involucradas.
Lec b2
Ingeniería social
social media y marketing digital

Cómo repercuten los datos personales desde la ingeniería social, social media y
marketing digital
En este apartado podremos analizar los distintos escenarios en que pueden repercutir los datos personales desde
diferentes ámbitos, sea en ingeniería social, social media o marketing digital. Es por ello que en cada una
estudiaremos las distintas formas en que se colectan los datos y podremos ver en qué casos se está dentro de la
norma o no. Para ello, comenzaremos viendo, como primer tema, la ingeniería social y luego los siguientes temas.

Ingeniería social
Como venimos hablando sobre los datos personales, hemos dicho que son clave a la hora de su resguardo; ello,
teniendo en cuenta que la ley protege a toda persona determinada o determinable y a sus datos sensibles e
informatizados. Esto implica que numerosos organismos y empresas sean responsables de dicha protección.

Pero ¿qué pasa cuando cumplimos con la norma, somos responsables de datos de terceros, tenemos el
consentimiento del usuario final y hay personas que buscan hacerse de estos datos confidenciales a través del
uso de herramientas como la ingeniería social?
Para empezar, podemos decir en líneas generales que es el arte de influenciar sobre una o varias personas.
Contando con sus fases de recolección de informacion, incremento del vinculo, aprovechamiento del mismo y
la ejecución de técnicas a fin de lograr el cometido
Esto significa que es una herramienta que algunos ejercen sobre el resto, lo cual puede verse en distintos
casos. Uno de ellos ocurre cuando el contador le sugiere al cliente determinada estrategia contable y así
obtiene sus datos fiscales sensibles. Esta influencia para obtener los datos y lograr realizar determinada
operación es netamente legímita, ya que su cliente busca que el profesional que contrató haga lo mejor para
estar acorde a la norma y al fisco. Por otro lado, la influencia puede venir desde los ciberdelincuentes para
obtener información sensible que pueda ocasionar varios perjuicios.
Entre las técnicas de manipulación que pueden verse reflejadas a través de este tipo de arte, tenemos:
phishing, smishing y vishing o suplantación de identidad .
Lo importante aquí es poder distinguir entre el buen uso, es decir, utilizar esos datos responsablemente para
determinado caso, y el mal uso, que está destinado a lograr ventaja de las debilidades con que cuenta la
víctima.
Según un gran hacker conocido en el mundo, Kevin Mitnik, todos tenemos la capacidad de colaborar con el
otro, y este es el primer movimiento de confianza. Por otro lado, también juega un factor psicológico
importante: no nos gusta decir que no y, por sobre todas las cosas, al ser humano le gusta que lo elogien
constantemente. Por todo ello, es importante conocer las fases de la Ingenieria Social


 Recolectar información.
 Incrementar el vínculo.
 Aprovechamiento de la conexión con la víctima.
 Llevar a cabo la maniobra a fin de lograr el cometido.

Como se puede ver, cada una de estas fases tiene una función determinada dentro del proceso, es decir,
conlleva cumplir cada una en un espacio de tiempo determinado para poder lograr el cometido. Veámoslo en
un ejemplo:
Primero, se comenzaría por obtener información de un objetivo determinado a través de llamados, mails o
fuentes abiertas de recolección de información. Luego de esto, se accedería al objetivo. Ya sea presentándose
como consultor o de otra manera, se procedería a incrementar la confianza con la víctima. Una vez que se
llegue a una mayor cercanía en cuestiones íntimas, será el momento de poner en acción la búsqueda de la
información sensible que esta posea y que sirva para el interés final. Una vez que se logre obtener la
información, se logrará cualquier objetivo.
Con base en este simple ejemplo, se observa cómo, a través de un proceso –que puede llevar días, semanas, meses
o años–, se puede lograr obtener información personal, sensible o informatizada de una o varias personas. Es
decir, estamos hablando de datos que son clave y que se encuentran dentro de la esfera de la intimidad de la
persona.

Siguiendo con el estudio, debemos entender que este tipo de técnicas existen y son de las que los
ciberdelincuentes se sirven para poder lograr sus objetivos, es decir, al aprovecharse de las debilidades de los seres
humanos. En efecto, debemos tener presente cuáles son las herramientas que utilizan, que encontraremos en
todo ciberdelito:


 Phishing: práctica de manipulación que consiste en el envío de correos electrónicos que simulan
originarse en fuentes de buena reputación con el objetivo de influir u obtener información personal de
la víctima. Hoy en día es uno de los grandes problemas que se deben contrarrestar, ya que se mueven
millones de dólares.
 Smishing: práctica de manipulación que consiste en el envío de mensajes de texto que simulan
originarse en números de personas reales y de buena reputación, con el objetivo de influir u obtener
información personal de la víctima.
 Vishing: es una práctica que tiene como fin obtener información o pretender influir en la acción a
través del uso telefónico.
 Suplantación de identidad: es la habilidad de simular ser otra persona con el objetivo de obtener
información o acceso a una persona, empresa o sistema informático.

En conclusión, como pudemos ver, hay diferentes herramientas de las que se sirven los delincuentes para obtener
los datos personales de empresas, gobiernos y personas.

Social media, medios sociales, redes sociales


debemos resaltar cómo el social media o redes sociales de comunicación influye en los datos íntimos de las
personas o grupo de ellas. la incidencia de los datos es clave en las redes sociales, ya que estas se alimentan de los
que los usuarios les proporcionan. Es decir, que cada día compartimos nuestros datos personales en diversas
tecnologías de la información y cada vez su crecimiento va en aumento considerablemente.

Con estos detalles, debemos hacer mención a diferentes teorías que coexisten dentro del mundo de las conexiones
y que hacen que nuestros datos dejen de ser personales y sean compartidos por millones de personas, gracias a
que los porpios usuarios los suministran.

Primero, contamos con la teoría de los 6 grados de separación, que es una hipótesis que intenta probar que
cualquier persona en el planeta tierra se encuentra conectado a cualquier otra persona a través de una cadena de
conocidos que no tiene más de cinco intermediarios (es decir, 6 enlaces entre ambos) (Porras, 2008). Esta teoría
surge en 1930, a través del escritor húngaro Frigys Karinthy, y luego a través del psicólogo social Stanley Milgram
(1967).

Su finalidad es demostrar que el número de conocidos crece con la cantidad de enlaces que posee la cadena (ver
Figura 2). Esto significará que para llegar a una figura o persona determinada contamos con 5 intermediarios desde
cada uno de nosotros, ya que se incluyen amigos, familiares, colegas de trabajo. Si trasladamos esto a una red de
redes de usuarios, es decir, a una red social, podemos inferir que la posibilidad de obtener información o de que
obtengan información nuestra es grandísima. A su vez, la mencionada teoría cuenta con diferentes niveles de
separación:

 1.er nivel: 100.
 2.do nivel: 10.000.
 3.er nivel: 1.000.000.
 4.to nivel: 100.000.000.
 5.to nivel: 10.000.000.000.
 6.to nivel: 1.000.000.000.000.

De los datos que anteceden, podemos ver 6 grados o niveles de separación que permiten a un individuo estar
conectado con el mundo, pero a ello hay que sumarle el número de Dunbar, es decir, la cantidad de individuos que
pueden relacionarse en un determinado sistema. Esto significa que el valor aproximado sería de unos 150
individuos dentro del entorno en el que un individuo mantiene contacto personal con los demás miembros de ese
grupo social.
En resumen, podemos ver cómo estamos conectados y de qué manera los datos personales de cada usuario
pueden verse afectados dentro de la cadena de relaciones existente.

Marketing digital

Siguiendo con el desarrollo del temario, en esta oportunidad nos abocaremos al marketing digital, es decir,
aquella herramienta de estrategias de comercialización a través de medios digitales que tienden a lograr que
el usuario llegue a un producto determinado. Podemos decir que es una forma de influenciar en las personas,
pero ¿cómo poder influir sin antes recolectar información? Es entonces cuando entra a jugar la incidencia de
los datos personales de usuarios finales y clientes de compañías.
Lo importante aquí es conocer herramientas mediante las cuales se obtiene información del usuario, ya que,
aunque son legímitas, este desconoce –en cierta medida– cómo sucede esto. Actualmente, por ley, en Europa está
la obligación de notificar cada vez que se ingresa a un sitio web donde se va a interactuar con su contenido. Lo
primero que aparece es una leyenda que se refiere al uso de cookies (Agencia Española de Protección de datos
personales, 2002). Estas, según la Ley 34/2002 de Servicios de la Sociedad de la Información, son:
“Tipo de archivo o dispositivo que se descarga en el equipo terminal de un usuario con la finalidad de
almacenar datos que podrán ser actualizados y recuperados por la entidad responsable de su instalación”
En consecuencia, el propósito es recordar información del usuario con el objeto de controlarlo y conocer sus
hábitos de navegación.

Otra cuestión con respecto a datos personales es la de las bases de datos que manejan las grandes empresas.
Dentro del ordenamiento argentino, encontramos dos disposiciones respecto al tema mencionado: Disposición N.°
4/2009, de la Dirección Nacional de Protección de Datos Personales (DNPDP)2, y Disposición N.° 2/2004, de la
Dirección Nacional de Protección de Datos Personales (DNPDP)

Comunicación no verbal
Al entrar en materia, debemos tener presente que, si bien la comunicación no verbal es un lenguaje entre seres
humanos, no podemos olvidarnos de que expresa estados emocionales que hacen a la intimidad de la persona, los
cuales muchas veces son aprovechados por ciberdelincuentes para obtener información sensible para usarla con
determinado interés. Es decir, que en cierta forma se encontraría relacionado a la temática que venimos
estudiando. Para ello, podemos decir a grandes rasgos que la comunicación no verbal, se la entiende como:

aquel lenguaje, en su gran mayoría inconsciente, que expresa corporalmente una persona y que es utilizado
para transmitir mensajes a otras
Esto, llevado al plano de los ciberdelitos, tiene también su relación directa, ya que los ciberdelincuentes se sirven
de este tipo de herramientas cuando requieren información clave o buscan vulnerabilidades humanas con el fin de
aprovecharse y lograr su cometido. En efecto, el lenguaje puede ser kinésico, proxémico, paralingüístico, háptico
(Toledo, 2015), de microexpresiones, diacrítico y cronémico (Protocolo y Etiqueta, 2017). Generalmente, lo
podemos ver en casos de suplantación de identidad, que es una manera de lograr obtener información íntima del
objetivo, y en casos de fraude.

Lec b3

Introducción al emprendedurismo
Los siguientes temas que nos competen son: emprendedurismo en Internet, regímenes legales que podemos
encontrar, registro de software, nombres de dominio, contratos en sitios web, firma digital y electrónica y sus
alcances.

Concepto
Para adentrarnos en toda esta temática de los propios negocios en el mundo digital, aparecen nuevas formas de
denominación que debemos conocer a fin de poder entender el fenómeno y cómo repercute en los ciberdelitos.

Para ello, podemos hacer una aproximación al concepto de emprendedurismo como “el proceso en el que una
persona lleva su idea a convertirse en un proyecto concreto, sea esta con fines de lucro o beneficien social,
generando innovación y empleo”

Como podemos ver, es un concepto general que puede abarcar distintos ámbitos. Lo importante aquí es tener en
cuenta que es el desarrollo de un objetivo por parte de una persona para un determinado fin. Dicha persona
debe tener en cuenta que está desarrollando su propia idea y que por ello debe tener ciertos cuidados, es
decir, pensar en patentar o no el proyecto o registrar un software; si creamos una página web, qué requisitos
debemos tener; si vamos a tener una base de datos de usuarios/clientes, qué cuestiones debemos tener
presentes a fin de su protección.
De esta manera, se pueden apreciar diferentes cuestiones que se encuentran ligadas de alguna u otra forma a
los ciberdelitos, ya que, si pensamos en poner en conocimiento de todo el mundo una idea, debemos
previamente protegerla; de lo contrario, puede que un ciberdelincuente se apodere de ella y la patente antes
que nosotros, lo cual llevaría a una frustración, pérdida económica, tiempo, etcétera. Así como estos
ejemplos, se pueden ver diariamente diferentes tipos de denuncia por propiedad intelectual, marca, patente
o robo de información de base de datos de clientes.

Régimen legal
Luego de ver el concepto, debemos ubicarnos dentro de la normativa vigente, a fin de conocer qué tipo de normas
amparan la actividad y así evitar situaciones en las que se vean comprometidos activos del proyecto.

 Por un lado, se cuenta con la promoción de pymes y recuperación productiva en la ley de fomento a las
pymes, N.° 27.264, con su decreto de reglamentación N.° 1101/2016, donde se habla del programa de
recuperación productiva. Este permite que el fomento sea personal o a través de pequeños grupos o
startup, y así se pueda formalizar el proyecto para lograr estar dentro del mercado, lograr facilidades del
sistema, como créditos, y a la vez tener beneficios sobre cargas impositivas.

 En otro costado, encontramos la Ley de Promoción de la Industria del Software, N.° 25.922 y su
modificación: Ley N.º 26.692, en donde se refiere que se pueden acoger al régimen tanto personas físicas
como jurídicas constituidas en la República Argentina y cuya actividad principal sea la industria del
software. Esto habilita no solo actuar dentro del ámbito local, sino también a la importación y a beneficios
que permitan la financiación del proyecto. Con esto, el legislador busca mayor fomento en lo que respecta
a la incidencia de las nuevas tecnologías en el mundo de la actividad de servicios a la sociedad. Lo
importante aquí es seguir la premisa de que para ser emprendedores debemos conocer cuáles son los
caminos legales y técnicos que se deben tener en cuenta a fin de evitar un caso de ciberdelito, que, como
decíamos anteriormente, puede hacernos perder mucho dinero.
 La Ley N° 25.856, de asimilación de la producción del software como actividad industrial, nos permite
lograr beneficios impositivos, crediticios y de cualquier otro tipo que se fije para la industria. Es decir, que
la legislación nos muestra diferentes formas de fomento en materia de tecnología.

A todo esto hay que sumarlo a lo que veníamos estudiado sobre la ley de datos personales, registro de base de
datos y medidas de seguridad para el tratamiento5, para lo cual se debe seguir una guía de buenas prácticas en
políticas de privacidad para bases de datos y convenio de confidencialidad. Sin dejar de lado tampoco la
Disposición 10/2008 de la Dirección Nacional de Protección de Datos Personales (DNPDP), donde se establece que
“los responsables y usuarios de bancos de datos públicos y privados, deberán incluir en su página web y en toda
comunicación o publicidad en particular, en los formularios utilizados para la recolección de datos personales,
información al respecto

En efecto, se cuenta con un compendio importante, sobre el cual se sugiere profundizar con base en la información
remarcada en el cuadro anterior.

Registro de software
Como hemos mencionamos anteriormente, cuando emprendemos un proyecto debemos tomar ciertos recaudos;
uno de ellos es el registro de software, sobre el cual se deben contemplar ciertas cuestiones que fija la Dirección
Nacional de Derechos de Autor (DNDA, s. f.) a fin de encontrarse adecuado bajo la normativa local e internacional.
Para ello, debemos considerar que el registro de un software se encuentra dentro de la órbita de la propiedad
intelectual, de la que hablaremos luego, pero en uno de sus puntos refiere que la vigencia que tendrá su custodia
es de tres años. Ahora, cuando hablamos de custodia nos referimos a:


 obras inéditas, es decir, una creación que se utiliza en carácter personal o dentro de una organización;
 publicadas, es decir, creaciones que se han registrado y puesto en conocimiento al público ya las cuales se
puede vender, donar, etcétera, lo cual depende del interés de su titular;
 contratos de software, es decir, son aquellos que contemplan ciertas licencias de uso, mantenimiento,
distribución, cesión, etcétera.

Lo importante aquí es tener presente por qué es necesario su registro, ya que, si bien existe normativa que nos
ampara, lo destacable es que su principal fundamento es la seguridad y la prueba o, como se dice en la jerga:
“Mejor en el tiempo, mejor en el derecho”.

Actualmente, nos encontramos con casos en los que comenzamos un proyecto y lo primero que hacemos es
contratar servicios de diseño web, hosting, registro de dominio, pero si no tenemos los resguardos de registración
de lo que vamos a ofrecer, hay ciberdelincuentes que lucran posteriormente con la venta del nombre o ideas en el
mercado negro.

Registro de dominio
En esta ocasión, hablaremos a grandes rasgos del registro de dominio. En nuestro sistema de regulación local,
existe lo que se llama NIC.ar o Network Information Center Argentina (Centro de Información de la Red de
Argentina), que administra los nombres de dominio a nivel local. Pero ¿qué es un nombre de dominio? Es la forma
o manera en que se representa o traduce una dirección IP, sea a través de una palabra o de un nombre.

En adición a lo anterior, debemos considerar que una dirección IP es una cantidad de números que identifican la
ubicación física de un determinado dispositivo que se encuentre conectado a Internet. En resumen, al hablar de
dominios, estamos traduciendo números en letras y es lo que en definitiva queda registrado dentro de los
parámetros exigidos por la normativa internacional. En el caso de las direcciones IP, existen distintas versiones:


 IP versión 4: consta de 32 bits (4 bytes) y típicamente se escribe de la siguiente forma: a, b, c, d. Cada letra
está representada por un número que va en el rango del 0 al 255. En este sentido podemos decir que hay
direcciones IP que tienen una dirección privada, sea designadas a organizaciones específicas y existen por
otro lado las direcciones públicas, asignadas para ser utilizadas por usuarios u organismos en general.
 IP versión 6: es un conjunto de números que consta de 128 bits, con lo cual el espectro de posibilidades
para su registro es mucho mayor que el de IPv4. Este se escribe de manera alfanumérica, es decir,
f8:gd:wd:uo:00:cf:00:he. De esta manera podemos ver la cantidad de combinaciones.

Es importante resaltar que el órgano regulador a nivel mundial se llama Autoridad para la Asignación de Números
de Internet (IANA), el cual se encarga no solo de nombres de dominio, sino también de recursos de números y
asignación de protocolos. Asimismo, este ente internacional comprende los registros regionales de Internet (RIR),
de los cuales regulan la asignación en cada región del mundo, es decir, AfriNic (África); APNIC (Asia); ARIN (América
del Norte); LacNic (Latinoamérica y Caribe); RIPE (Europa)

En resumen, una vez que conocemos el organismo que asigna y controla a través de sus diferentes registros
regionales, debemos entender la estructura piramidal que hay entre el organismo internacional y los usuarios
finales

Para finalizar esta parte, es importante tener en cuenta que, si conocemos parte del proceso, seremos pasibles de
evitar caer en manos de ciberdelincuentes, ya que muchas veces se realizan maniobras delictivas que ocasionan
grandes perjuicios a nuestros desarrollos.

Contratos en sitios web


En este apartado y de manera general, se hará mención de los contratos de sitios web relación a su diseño y al
contrato de hosting. En el caso del hosting:

“el servicio por el cual una empresa gestiona y realiza el mantenimiento, de los archivos y sitio web de Internet
de otra persona (física o jurídica)”.
Lo importante en este tipo de contratos es asegurar el funcionamiento de la imagen del negocio del cliente en
internet. En su gran mayoría, son contratos de adhesión, por lo cual las condiciones ya están fijadas de modo
general.

En el caso de los contratos de diseño de sitio web, se debe fijar la descripción del contenido, pero también qué
herramientas y software o lenguajes de programación se utilizaron para trabajar. Sería atinado, dado que se trata
de cuestiones personales y de diseño, que se firme un contrato de confidencialidad. En estos tipos de contrato,
siempre es importante dejar constancia de todo, ya que se manejan muchos datos que se encontrarán en las
manos de tercero –en algunos casos, incluso su administración–, con lo cual debemos llevar un control de ellos
(Quiroga, 2012).

Firma digital y firma electrónica


Hoy en día es muy común encontrarnos con diferentes tipologías de firmas dentro del ambiente digital: por un
lado, la firma digital, y por otro, la firma electrónica. Por ello, es importante hacer una distinción entre ambas y
conocer sus alcances.
Como primera medida, es importante ver la Ley N.° 25.506, donde, en su artículo 2, se hace referencia al concepto
de firma digital:

Se entiende por firma digital al resultado de aplicar a un documento digital un procedimiento matemático
que requiere información de exclusivo conocimiento del firmante, encontrándose ésta bajo su absoluto
control. La firma digital debe ser suceptible de verificación por terceras partes, tal que dicha verificación
simultáneamente permita identificar al firmante y detectar cualquier alteración del documento digital
posterior a su firma.

Por otra parte, en el artículo 5 de la misma ley, se refiere el concepto de firma electrónica:

Se entiende por firma electrónica al conjunto de datos electrónicos integrados, ligados, o asociados de manera
lógica a otros datos electrónicos, utilizado por el signatario como un medio de identificación, que carezca de
alguno de los requisitos legales para ser considerada firma digital. En caso de ser desconocida la firma
electrónica corresponde a quien la invoca acreditar su validez

Una vez hecha la distinción, cabe mencionar que la firma digital requiere un certificado que es emitido por un
órgano certificante, el cual le otorga validez a la firma e identidad de los firmantes. Asimismo, cuenta con una clave
pública y una privada.


 Clave pública: es aquella utilizada para verificar que la firma del titular se corresponde con la clave privada.
 Clave privada: es aquella que es utilizada por su titular para realizar la firma digital.

Por otra parte, en el caso de la firma electrónica, implica que sea una persona la que debe acreditar su validez, ya
que debe demostrar que fue ella misma quien realizó la firma a través de un medio electrónico, para dejar de lado
cualquier tipo de manipulación sobre ella. Una forma de hacerlo es demostrando que se encuentra registrada en
algún órgano público, como sucede con los bancos. Hoy en día se utiliza la firma digital en varios organismos
públicos y privados, y, en el caso de la firma electrónica, se utiliza más para actos privados.

Lec b4

Propiedad intelectual
Concepto
Como punto de partida, es necesario conocer conceptualmente qué es la propiedad intelectual:
“... toda creación del intelecto humano… las invenciones, las obras literarias y artísticas, los símbolos, los
nombres, las imágenes y los dibujos y modelos utilizados en el comercio”
Como se puede apreciar, se tiende a reconocer todo tipo de creación generada por un autor determinado. Ahora
bien, si observamos el ámbito internacional, la Organización Mundial de la Propiedad Intelectual (OMPI, 2015)
hace una distinción:


 Propiedad industrial: contempla marcas, patentes o diseños industriales, entre otras.
 El derecho de autor: se refiere más a producciones literarias, películas, música, diseños arquitectónicos.
Además, se le agregan los derechos conexos, ya sea que se trate de artistas intérpretes, ejecutantes de
interpretaciones, organismos de radiodifusión, etcétera.
Asimismo, se contemplan los derechos que se tiene como creador de una obra: la Ley 11.723 1 reconoce como
titular a los autores de obras; herederos o derechohabientes; los que tengan permiso del autor; personas físicas o
jurídicas que elaboren un programa de computación en el desempeño de sus funciones. Con lo cual, se puede ver
claramente quién posee derecho a posterior reclamo sobre la obra en la cual se tenga derecho.

Ahora, en el caso de los herederos y derechohabientes, la ley entiende que pueden seguir ejerciendo el derecho de
autor, una vez fallecido este último, hasta setenta años contados a partir del 1 de enero del año siguiente al de la
muerte de su autor. Es decir, que es generosa la normativa para aquellos familiares o que tengan ciertos derechos.
Esto es importante tenerlo presente, principalmente en los casos en que se trata de obras desde la órbita digital,
sobre todo software, diseños web o digitales, entre otros. Cabe mencionar que, en caso de no existir herederos o
derechohabientes, pasa a la esfera del Estado por considerarse vacante

Por otra parte, en el artículo N.° 9 de la misma ley2, se hace referencia a las prohibiciones atinentes a la publicación
de obras científicas y literarias sin la debida autorización de su autor. En este sentido, es común ver casos de libros
que son publicados sin la debida autorización de su titular en páginas por internet. De esta manera, la ley en su
artículo 103 hace una salvedad para aquellos casos en los que el fin sea netamente científico, didáctico, entre otros,
donde habilita su publicación.

Con relación al registro de obras, la ley hace referencia a las propias formalidades que se deben cumplir al
momento de su presentación ante la Dirección Nacional del Derecho de Autor. Es importante tener en cuenta
todas estas cuestiones, ya que, en el caso de que se produzca el robo de información y que se encuentre una obra
que no esté registrada, puede traer grandes problemas posteriores, no solo por la recuperación, sino que esta
hasta puede sufrir algún tipo de alteración

Otra de las cuestiones para tener presente al momento del registro en la Dirección del Derecho de Autor es que
recae sobre obras publicadas de edición literaria, inscripción de contratos, obras editadas y obra inédita en
custodia no musical. Cabe mencionar que, en el caso de que sea una obra musical, el registro deberá realizarse
ante la Sociedad Argentina de Autores y Compositores (SADAIC).

Con base en lo mencionado, podemos decir que el derecho de propiedad intelectual es un derecho de carácter
patrimonial y exclusivo de sujetos comprendidos en la mencionada ley.

Otra cuestión importante que de la ley, incorporada en el año 1998, es lo que respecta al software o programa de
computación. Veamos la siguiente definición, que nos parece adecuada:

“Un programa de computación es un conjunto de instrucciones, en código binario, que pueden ejecutarse en
un soporte físico dado, y que posibilita la obtención de información, procesada de acuerdo a una finalidad
dada”
Como se puede leer, es un programa que es editable y que se encuentra representado por un conjunto de datos
que son ordenados por el hombre. A su vez es cada conjunto de comandos, escritos en un determinado lenguaje,
que se almacena en un archivo que lleva el nombre de código fuente.
Es aquí donde muchas veces comienza la confusión o los problemas legales, principalmente cuando un
programador realiza el diseño de un programa con base en una idea que una persona determinada le
encomendó.
El problema estará en lo siguiente: primero, si no se confeccionó ningún documento entre las partes por
escrito, ya que el programador puede conservar el código fuente y utilizarlo posteriormente sin la
autorización de su cocreador. Aquí hay una cuestión de distinción, es decir, si se trata de un software de
sistema, de programación o de aplicación.
Si bien cada uno tiene fines determinados, lo importante es que tanto el cliente como el programador deben
fijar las pautas previas, ya que no es lo mismo encargar la creación del software con el código fuente que
encargar un aplicativo o tener una licencia por el uso.
Esto se relaciona a los ciberdelitos no solo desde el punto de vista de las licencias apócrifas que más de un
usuario instala en su computador, sino también en cuanto a hacer uso o del robo de información, en especial
del código fuente de programación de un determinado software.

Marcas y patentes
Continuando con los nuevos conceptos que debemos incorporar, tenemos el de marcas y el de patentes. Según la
OMPI cuando hablamos de marca hacemos referencia a lo siguiente:
“La marca es un signo distintivo que indica que ciertos productos o servicios han sido elaborados o prestados
por determinada persona o empresa”
Es decir, la finalidad de una marca es identificar productos o servicios, y su titular puede hacer uso de estos a título
personal o autorizar el uso a terceros. Ello significa que, al momento de emprender un negocio, es clave que el
interesado tenga en cuenta que debe realizar un registro de su marca, ya que han habido casos en los que, por no
haber realizado este trámite, el Titular/autor ha sufrido pérdidas de dinero como resultado de que terceros
generaron el registro previamente, con una clara intención ilegítima.

Otra cuestión puntual referida a delitos es que muchas veces las empresas utilizan Internet para distribuir
información de sus productos y servicios, ya que la imagen de comercialización puede ser usada por los
ciberdelincuentes para comercializar productos apócrifos. Un caso puntual ocurre en estafas que utilizan logos de
marcas de grandes compañías para hacerse pasar por gerentes o encargados comerciales de las firmas para lograr
llevar al error a las víctimas y hacerse de su dinero vía online. Por otra parte, se ve en los casos de registro de
dominio: se trata de registrar dominios que tengan relación con ciertas marcas para luego pedir rescates si dicha
empresa quiere ellos. Como se puede ver, en infinidad de casos podemos hacer mención de este tipo de
situaciones que se generan a través de la marca.

Es muy importante tener en cuenta que en estos delitos se mueven millones de dólares y, lo cual, por supuesto,
dependerá de los diferentes tipos de productos

En el otro costado, tenemos la patente:

“Una patente es un derecho exclusivo concedido sobre una invención – el producto o proceso que constituye
una nueva manera de hacer algo, o propone una nueva solución técnica a un problema”
En este caso se apunta a reconocer la inventiva, de modo de lograr obtener una retribución por su
comercialización. Uno de los casos más resonantes fue el del inventor del teléfono, cuya invención fue de Antonio
Meucci y no de Alexander Graham Bell, como todos lo conocen.

Cuando hablamos de estos fenómenos y los relacionamos a los ciberdelitos o también al ciberespionaje, es
producto de que existen claramente intereses económicos por parte de los cibercriminales o de grupos
determinados. Sin ir más lejos, últimamente ha habido innumerables leyes a nivel internacional para tratar de
controlar la piratería de música o filmaciones, entre otros, ya que comenzaron a generarse programas P2P (peer to
peer), los cuales permiten compartir dicho contenido de manera gratuita, pero es obtenido de manera ilegítima.
Esto llevó a pérdidas millonarias en la industria, lo que poco a poco fue generando un cambio de cultura, situación
que hasta el día de la fecha sigue sin solucionarse del todo. En este caso puntual, nos referimos a plataformas
como Spotify o Netflix, las cuales permiten el uso de contenido de autor o bajo licencia, mediante el pago de un
servicio, parte de cuyas ganancias se destinan a sus autores.

Es importante destacar que la tecnología P2P desempeña un papel crucial, ya que hoy en día representa más del
50 % de los consumidores de internet. A ello hay que sumarle el servicio de Skype, que se utiliza como streaming
para poder mostrar en tiempo real lo que está pasando en un programa bajo el régimen de derecho de autor. Un
caso resonante en España fue el caso Sharemula (Ortega, 2008), sitio desde donde se suministraba enlaces P2P a
usuarios para obtener o compartir contenido pirateado. Fue a partir de ese punto que el juzgado interviniente
entendió que no había actividad delictiva en el funcionamiento porque los enlaces, como tales, no contienen la
obra, sino que llevan al usuario a otra página distinta para su posterior descarga.
Por otra parte, desde el punto de vista del ciberespionaje, existe, con relación a la competencia, el robo de
proyectos que se encuentran diseñados sobre futuros productos. Esto claramente no es bueno para uno de los
competidores, motivo por el cual se utilizan diferentes formas de llegar a esa información

Das könnte Ihnen auch gefallen