aspectos legales de los delitos informáticos e informática forense
DESCRIPTION
Curso impartido en ArCERT (Argentina)TRANSCRIPT
Delito Informático
El Derecho Penal y las Tecnologías de la Información:
Una Relación NecesariaJulio-2008
Dr. Fernando Maresca
Dr. Lisandro Teszkiewicz
Oficina Nacional de Tecnologías de InformaciónSubsecretaría de Tecnologías de Gestión
Secretaría de la Gestión Pública
Temario
•Algunos Conceptos Generales sobre el Derecho
•Los cambios introducidos por la Ley 26.388
•Algunos Casos Prácticos
Relación entre el Derecho e Internet
El Entorno Digital / Internet
Características• Alcance transfronterizo
• Imposibilidad de controlar el flujo de
información
• Deslocalización y desmaterialización de las
actividades ¿Espacio Distinto?
Primer acercamiento...
Regla: Las leyes del llamado “mundo real” se aplican al “mundo virtual”....
Excepciones: es necesario dictar nuevas leyes o bien adecuar las vigentes respecto a algunas cuestiones...
Delitos InformáticosFirma DigitalProtección de Datos PersonalesProtección Jurídica del Software ylas Bases de Datos
Consideraciones Generales
El Código PenalCatálogo cerrado de normas (numerus clausus)
Garantías ConstitucionalesEl Principio de legalidad:
Ningún hecho puede ser castigado si su punibilidad no está fijada en la ley antes que la conducta haya sido realizada
Prohibición de la analogía:Si una conducta no se corresponde exactamente con la prohibición legislativa, el juez no puede aplicar otra regla jurídica aunque esté prevista para una conducta similar.
¿Qué es el Delito Informático?
• ¿Qué papel cumple la computadora?
1. Computadora como medio
2. Computadora como objeto
a. Hardware
b. Software
c. Información almacenada
Consideraciones Generales
Todos los Delitos Son Dolosos
Dos Factores de Atribución de Responsabilidad
Culpa
Dolo
Atribución de Responsabilidad por Culpa
Fin Licito
Selección Deficiente de Medios
Resultado Ilícito
La responsabilidad se atribuye por Imprudencia, Negligencia o Impericia
Atribución de Responsabilidad por Dolo
Fin Ilícito
Puesta en marcha de la Causalidad
Resultado Obtenido o Tentado (Mutación Física)
Dolo: Voluntad de realización del tipo guiada por el conocimiento de loselementos del tipo objetivo
Estructura de la Tipicidad Dolosa I
Tipo Objetivo
Sujetos
Verbo Típico
Relación de Causalidad
Resultado
Lesividad
Dominabilidad
Estructura de la Tipicidad Dolosa II
LesividadInsignificancia
Cumplimiento de un Deber
Aquiescencia (Acuerdo y Consentimiento)
Acciones fomentadas por el derecho
DominabilidadActual estado de la ciencia
Conocimientos o Entrenamientos Especiales
Idoneidad del medio elegido
Aporte no banal del participe
Estructura de la Tipicidad Dolosa III
Conocimiento
Efectivo
Disponible (Actual o Actualizable)
Ignorancia o Error
Invencible
Vencible
Privacidad de las Personas
Mantiene la prohibición de revelar la informacióne incluye la pena a quien “Indebidamente insertareo hiciere insertar datos en un archivo dedatos personales.”
La comunicación electrónica goza de la misma protección legal que la correspondencia epistolar y de telecomunicaciones.
Pena a quien “ilegítimamente (…) accediere por cualquier medio (…) a un sistema o dato informático de acceso restringido.”
Agravando la pena cuando sea “en perjuicio del sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos.”
Protección de la Propiedad I
¿HURTO O ESTAFA?
Se resuelve el debate sobre la tipicidad del
desapoderamiento de bienes por vía
informática al establecer pena para “el que
defraudare a otro mediante cualquier técnica
de manipulación y actuando sin la
autorización del legítimo usuario
del equipamiento …”
DAÑO
Protección de la Propiedad II
Se resuelve el debate al extender la protección a “datos, documentos o sistemas informáticos”
Se incluye también la pena para quien comercialice o distribuya “cualquier programa destinado a causar daños (…) en datos, documentos o sistemas informáticos”
Como en el resto de los daños se agrava cuando sean contra el patrimonio público.
Seguridad Pública
Actualmente se castiga la interrupción de la comunicación telefónica o telegráfica, que afecte la seguridad pública.
Se extiende la protección a “… la comunicación telegráfica, telefónica o de otra naturaleza …”
Protección de Pruebas
Actualmente la legislación protege los “objetos destinados a servir de prueba ante la autoridad competente, registros o documentos ”.Frente a la prueba informática se abre el debate de si puede ser considerada “objeto” o registro o documento.Queda entonces al arbitrio del Juez si esa prueba esta protegida contra la destrucción.
Se zanja el debate y se extiende la misma protección contra la falsificación de documentos electrónicos, o informáticos, cuando se establece que “El término documento comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación,
• almacenamiento o archivo.”
Protección a la Infancia I
Actualmente se castiga:
• la producción o publicación de imágenes pornográficas en que se exhibieran menores de dieciocho añosd.la organización de espectáculos pornográficos con participación de menores de dieciocho años.e.la distribución de “imágenes pornográficas cuyas características externas hiciere manifiesto que en ellas se ha grabado o fotografiado la exhibición de menores de dieciocho años de edad al momento de la creación de la imagen ”f.a quien facilitare el acceso a espectáculospornográficos o suministrare material pornográfico a menores de catorce años.
Con la reforma se clarifican los alcances de la figura ampliando las conductas prohibidas, para que alcancen no solo la producción y publicación de imágenes y la organización de espectáculos sino a toda la cadena generadora de pornografía infantil.Así el nuevo texto alcanza a quien facilitare, divulgare, financiare, ofreciere, comerciare, distribuyere e incluso incorpora la tenencia con fines de comercialización.
Protección a la Infancia II
CASOS
Aspectos Legales de laInformática Forense
Julio-2008
Dr. Fernando Maresca
Dr. Lisandro Teszkiewicz
Oficina Nacional de Tecnologías de InformaciónSubsecretaría de Tecnologías de Gestión
Secretaría de la Gestión Pública
TEMARIOMarco teórico en materia procesal y probatoria en el Derecho
Legitimación para analizar equipos de agentes públicos – Construcción de un marco apropiado en el uso de los recursos informáticos
Admisibilidad de la Evidencia Digital desde la óptica legal
MARCO TEORICO Introducción a los Medios Probatorios
FinalidadReconstrucción de hechos sucedidos en el pasado a través de leyes jurídicas que gobiernan dicho proceso
Función del Juez:Investigar los hechos para después deducir el derecho
CorolarioTanto vale no tener un derecho como no poder probarlo
Hechos objeto de prueba
El hecho articuladoSolo puede ser objeto de la prueba el hecho alegado por las partes (principio dispositivo)
Hecho controvertido y conducenteEl hecho es controvertido cuando es negado expresamente por la otra parteEl hecho conducente es aquel que puede influir en la decisión del conflicto
Hecho presumido por la leyNormas que disponen cómo debe resolverse un determinado problema jurídico
MARCO TEORICO
Carga y Sistema de Valoración de la prueba
Carga de la pruebaLas partes deben probar los hechos que adujeron como fundamento de su pretensión o defensa (principio dispositivo de la prueba)
Sistema de valoración de la pruebaSistema de la prueba legalSistema de la sana críticaSistema de la libre convicción
MARCO TEORICO
Ineficacia de la prueba ilícita
ReglaLa actividad probatoria de las partes debe desarrollarse por todos los modos legítimos
“La prueba debe descartarse por ineficaz, siempre y cuando su obtención dependa directa y necesariamente de la violación de una garantía constitucional o sea consecuencia inmediata de dicha violación” CSJN, 17-9-87, ED 127-478
“De aceptarse como pruebas evidencias obtenidas mediante violaciones de domicilio, interferencias clandestinas de comunicaciones telefónicas, interceptación y violación de correspondencia, torturas, etc., se transformaría a la justicia en recipiendaria y cohonestadora de resultados ilegales” CNCCorr., sala V, 23-10-86, ED 124-151
MARCO TEORICO
Los Medios de Prueba en Particular
Testimonial Documental Informativa Confesional
Pericial Reconocimiento Judicial
Prueba indiciaria
MARCO TEORICO
Documental
Concepto de documentoObjeto susceptible de reproducir por si mismo un hecho
FotografíasGrabacionesPelículasVideograbacionesDocumentos electrónicos?
Artículo 378 CPCCN: MEDIOS DE PRUEBA.- ... Los medios de prueba no previstos se diligenciarán aplicando por analogía las disposiciones de los que sean semejantes o, en su defecto, en la forma que establezca el juez.
MARCO TEORICO
Pericial
ConceptoPrueba suministrada por terceros fundados en los conocimientos científicos, artísticos o prácticos que poseen.
Eficacia probatoriaSerá estimada por el juez, teniendo en cuenta la competencia del perito, los principios científicos o técnicos en los que se funda, la concordancia del mismo con las reglas de la sana crítica, las observaciones formuladas por los consultores técnicos y los letrados, y los demás elementos de convicción que la causa ofrezca
MARCO TEORICO
LEGITIMACIÓN Quién y cómo puede obtener información como objeto de prueba?
Obtenida con orden judicialBuenos Aires, 6 de agosto de 2002.- “...considerando atendible la petición, en atención a lo dispuesto por el Código Procesal, art. 323 C.Pr. ... ingrese en al sistema de comunicación de correo electrónico del equipo de computación del Sr. GW y corrobore los puntos expuestos exclusivamente respecto de los correos electrónicos enviados los días 29 y 30 de enero de 2002 detallados en el escrito en despacho. T. L. c/ T.P.A. s/diligencia preliminar. Juzgado Comercial No 15. Causa 181722 –
LEGITIMACIÓN Quién y cómo puede obtener información como objeto de prueba?
Obtenida sin orden judicialNo se debe violar la expectativa razonable de privacidad, oSe debe contar con el consentimiento de la persona afectada
LEGITIMACIÓN Quién y cómo puede obtener información como objeto de prueba?
Obtenida sin orden judicial (ni consentimiento del titular)
Buenos Aires, 5 de junio de 2007.- “...el acceso a la cuenta de correo electrónico de donde se extrajeron copia de los emails no fue autorizada por su titular ni por alguna autoridad judicial... Fueron obtenidas merced a una ilegal intromisión en la privacidad en franca violación de un derecho constitucional y, por ello, deviene indamisible su incorporación al proceso como prueba válida. Ilic Dragoslav s/medios de prueba (Cámara de Apelaciones en lo Criminal y Correccional Federal, Sala 2)
LEGITIMACIÓN Obtención de información en el ámbito laboral sin orden judicial (I)
Algunos interrogantes¿Se justifica el control del empleador respecto del uso que sus empleados hagan del correo electrónico?¿Puede ser considerada una invasión de la privacidad del empleado efectuar un control de sus correos electrónicos? O un delito informático?
LEGITIMACIÓN Obtención de información en el ámbito laboral sin orden judicial (II)
Derechos involucradosEmpleado:Derecho a la intimidad
Art. 18 Const. Nac.: “El domicilio es inviolable, como también la correspondencia epistolar y los papeles privados: y una ley determinará en qué casos y con qué justificativos podrá procederse a su allanamiento y ocupación”.
Empleador: Derecho a controlar el buen uso de los bienes y recursos de la empresa (art. 70 LCT), a fin de evitar diversos riesgos
LEGITIMACIÓN
Obtención de información en el ámbito laboral sin orden judicial (III)
Existe PSIEl empleador se reserva del derecho de revisar contenido de recursos informáticos
Si una empresa no tiene una política clara en el uso de esa herramienta, no advirtiendo al empleado que dicho uso debe ser realizado exclusivamente en función de su actividad laboral y haciéndole conocer el derecho de la compañía a controlar el uso correcto del email, podía crear una falsa expectativa de privacidad...Desde esta óptica el despido no resulta ajustado a derecho” - “Pereyra, Leandro c/ Servicios de Almacen Zona Franca y Mandatos S.A. S/ Despido” Cámara Nacional del Trabajo Sala VII, 27/3/2003
LEGITIMACIÓN Situación particular: Orden del superior manifiestamente ilegal
Alternativas de quien recibe la instrucciónCumplirlaPoner en conocimiento al superior acerca de la ilegalidad de la orden y preguntarle si así y todo quiere hacerloNo cumplirla
ADMISIBILIDAD ¿Qué es la Evidencia Digital?
Cualquier información almacenada y/o trasmitida por medio de un Sistema de Información que tenga
relación con un hecho investigado.
Conjunto de datos en formato binario que se encuentren en los soportes físicos o lógicos de un
sistema comprometido por un incidente informático. (Miguel López Delgado)
¿Cuáles son sus fuentes?
SISTEMAS DE COMPUTACIÓN ABIERTOS (computadores personales y sus periféricos,
computadoras portátiles y servidores)
SISTEMAS DE COMUNICACIÓN(redes de telecomunicaciones, comunicación
inalámbrica e Internet)
SISTEMAS CONVERGENTES DE COMPUTACIÓN
(teléfonos celulares, PDAs, tarjetas inteligentes, etc.)
ADMISIBILIDAD
ADMISIBILIDAD
Manual desarrollado por el Departamento de Justicia de Estados Unidos (Computer Crime and Intellectual Property Section,
Criminal Division)
Admisibilidad de la prueba1. Obtenida con Orden Judicial2. Obtenida sin Orden Judicial (ni consentimiento del titular)
En ámbitos privados En ámbitos laborales - En computadoras de acceso público - En computadoras de acceso restringido
i. Sobre archivos relativos a la investigación ii.Sobre archivos ajenos a la investigación
Relevancia en Juicio•Integridad
- Documentación - Conservación
•Autoría•Confiabilidad de la herramienta utilizada