CIBERDELITO, VIOLACIÓN DE DERECHOS FUNDAMENTALES Y LA VULNERABILIDAD DEL USUARIO FRENTE A LOS AVANCES DE LA CIBERNÉTICA.

                                                                                           

                                                "Si Ud. piensa que la tecnología puede resolver sus problemas de seguridad, entonces Ud. No entiende los problemas de seguridad y tampoco entiende la tecnología" SCHNEIER[2]

INTRODUCCIÓN.

En la actualidad las personas tanto adultos como menores de edad pasan gran parte del día conectados a sus dispositivos y computadoras, vale decir que la cibernética se ha apoderado de muchas infancias y de otras actividades sociales presenciales, para cambiar por el ostracismo de los individuos.

Por Dra. Paula Romano[1].

Todo se ha hecho mucho más impersonal, por la conexión individuo aparato electrónico. Ello nos ha llevado a que la metodología de comunicación y las relaciones inter-sociales hayan cambiado draconianamente.

Se puntualiza lo riguroso, pues en tiempos remotos, al no existir estos medios de comunicación ni redes sociales, los amigos, familias, y relaciones comerciales se manejaban en presencia humana, donde la interacción presencial dejaba deslizar posturas faciales, corporales, que el mismo cuerpo expresaba, dejando escapar sentimientos que hoy ya no se manifiestan.

Al estar muchas horas del día conectados al Internet,  los hace mucho más vulnerables a ser espiados a través de las cámaras de estos dispositivos. Con los encierros, productos de la pandemia sufrida mundialmente, el uso de las cámaras webs se volvió indispensable, ya sea para tomar clases, asistir a cursos, juntas de trabajo o ver a familiares y amigos, o interconectarse socialmente en búsqueda de afectos., fue ese arsenal de situaciones que llevaron a poner en riesgo a todos los usuarios de este nuevo servicio asistencial.

A este tipo de actividad se le conoce como "camfecting", un término en inglés que se le dá al secuestro de una cámara web del dispositivo de un usuario (el cual puede ser el de la computadora, tablet, Ipad, teléfono móvil o cualquier otro que tenga cámara y se conecte al Internet). De acuerdo con ESET[3], compañía de ciberseguridad, los atacantes pueden elegir el momento oportuno para, cuándo, cómo, efectivizar el ataque., buscando quién será la presa perfecta para la comisión del delito.

Cabe recordar que los cibercrímenes mueven miles de millones de dólares al año, productos de estos ilícitos.

REGULACIÓN NORMATIVA EN NUESTRAS LEYES LOCALES.

En la República Argentina nuestra normativa  contra los ciberdelitos están regulados en el Código Penal de la Nación., bajo la Ley 26.388, Ley de Delitos Informáticos., Ley 27.411, Convenio de Budapest[4].

Los delitos informáticos más frecuente son: Calumnias, calumnias y difamaciones, artículos 109 a 117 bis Código Penal Argentino, ley 26.551.

Amenazas, artículos 149 bis y 149 ter Argentino.

Delitos contra la propiedad intelectual, ley 11723 artículos 71 y 72, y ley 25036.

Pornografía infantil, artículo 128 Código Penal Argentino.

Acceso indebido a sistemas informáticos, artículos 153 y 153 bis Código Penal Argentino.

Fraude informático (phishing), artículos 172 y 173 Código Penal Argentino.

Instigación a cometer delitos, artículo 209 y 209 bis Código Penal Argentino.

 

 Apología del delito, artículo 213 Código Penal Argentino.

Grooming, artículo 131 Código Penal Argentino.

Extorsión, artículo del Código Penal Argentino.

Daño informático: destrucción de sistemas informáticos y/o su contenido, artículo 183 Código Penal Argentino.

En el marco de nuestro Bloque Federal, los tratados internacionales donde la Argentina se ha suscripto, tienen fuerza de ley en nuestra carta Marga bajo el artículo 75 inc 22 de nuestra Constitución Nacional.

Los delitos informáticos no han sido relegados a instancias inferiores con respecto a otros tratados de igual envergadura., por ende el Convenio de Budapest, se firmó el 23 de noviembre de 2001 y entró en vigor el 1° de julio de 2004, en la ciudad de Budapest, República de Hungría. Se trata del primer tratado internacional creado con el objetivo de proteger a la sociedad frente a los delitos informáticos y los delitos en Internet, mediante la elaboración de leyes adecuadas, la mejora de las técnicas de investigación y el aumento de la cooperación

internacional, donde la Argentina ha suscripto y como derecho interno y ha plasmado en ley al respecto. Es el instrumento internacional vigente hoy en día para hacer efectiva la lucha contra el cibercrimen

La violación de estos derechos fundamentales son conductas ilegales realizadas por ciberdelincuentes en el ciberespacio a través de dispositivos electrónicos y redes informáticas. Todas convergen en estafas, robos de datos personales, de información comercial estratégica, suplantación de identidad, fraudes informáticos, ataques como cyberbullying, grooming, phishing cometidos por ciber-delincuentes que actúan en grupos o trabajan solos o para otros. "La intangibilidad de la información como valor fundamental de la nueva sociedad y bien jurídico a proteger; el desvanecimiento de teorías jurídicas tradicionales como la relación entre acción, tiempo y espacio; el anonimato que protege al delincuente informático; la dificultad de recolectar pruebas de los hechos delictivos de carácter universal del delito informático; las dificultades físicas, lógicas, y jurídicas del seguimiento, procesamiento y enjuiciamiento en estos hechos delictivos; la doble cara de la seguridad, como arma de prevención de la delincuencia informática y, a su vez, como posible barrera en la colaboración con la justicia. Todas ellas son cuestiones que caracterizan a este nuevo tipo de delitos y que requieren –entre otras- respuestas jurídicas. Firmes primeros pasos ya que se están dando a niveles nacionales, quedando pendiente una solución universal que, como todo producto farmacológico que se precie, se encuentra en su fase embrionaria de investigación y desarrollo"[5]

Si bien la normativa Argentina contempla, esto delitos y sanciona con fuerza de ley., en el marco de la normativa interna, estamos protegiendo un bien jurídico, y como tal, hacerlo respetar con toda la carga de la sanción reglamentaria., para preservar y otorgar seguridad jurídica a los usuarios. La Nación, debe forzarse por erradicar estas nuevas formas de delitos. Los cambios en el tiempo han llevado que los hechos delictivos no sólo se enmarquen con conductas y en el ámbito de la presencialidad a punto de doblegar la voluntad de la víctima mediante coerción, sino que  estas nuevas formas de hechos ilícitos se manifiestan ampliamente y se muevan con mayor impunidad en el contexto de la cibernética.

METODOLOGÍA DE  LA COMISIÓN DE  LA INVASIÓN DE LA PRIVACIDAD.

Algunas de las formas de invadir la privacidad es a través de: Troyanos de acceso remoto (RAT): son un tipo en particular de malware que permite a un atacante controlar de forma remota la máquina o el dispositivo de la víctima sin que esta última, se dé cuenta. Sucede cuando el atacante podría encender la cámara sin activar la luz, grabar y luego enviarse los archivos de video a sí mismos. El mismo malware puede ser utilizado para registrar las pulsaciones del teclado, lo cual les

permite robar contraseñas, datos bancarios y más información totalmente sensible. Otras de las formas delictivas es  implementar como cualquier otro malware a través de: enlaces o archivos adjuntos maliciosos en correos de phishing, en apps de mensajería o redes sociales. Todas ellas tienen un aspecto legítimo., donde la víctima no repararía en que está siendo violentado por el sistema de internet, o del sector donde se está comunicando virtualmente.

Otros son los dispositivos de seguridad con cámara para el hogar expuestos. Con esta clase de mecanismo la situación es ligeramente diferente, dado que las personas confían en los mismos artefactos para protección personal, pero no dejan de ser un riesgo importante para la privacidad. Estas son las llamadas  cámaras CCTV, como los monitores de infantes o adultos mayores y otros instrumentos electrónicos que son cada vez más comunes en los hogares.

LOS CIBERCRIMINALES UTILIZAN SOFTWARE SOFISTICADOS AUTOMATIZADOS.

Es un programa  que utiliza una base de datos con inicios de sesión que han sido robados previamente y prueba estas credenciales en cuentas nuevas para ver si fueron reutilizadas. La comprobación para saber  si alguien puede haber comprometido la cámara web., desafortunadamente,  es mínimo., muchos de estos ciberdelincuentes que intentan comprometer cámaras web residen lejos de la víctima, en países que hacen la vista impune a este tipo de actividad, especialmente cuando la realizan cibercriminales profesionales que buscan extorsionar a sus víctimas o vender datos personales en línea. Es extremadamente  importante que se tomen medidas proactivas para verificar si estamos siendo víctimas de un ataque. 

Algunas de las señales que podrían indicar que su cámara web ha sido violentada, es cuando la luz de la cámara indica que está activa y se enciende, aunque algunos delincuentes cibernéticos podrían hacer que la luz no se encienda, simulando que la actividad es segura. Si el dispositivo se encendiera cuando la actividad de la víctima no lo estuviera utilizando, es muy posible que el dispositivo haya sido secuestrado por el victimario. Los ciberdelitos usan la ingeniería social para engañar, amenazar y extraer datos personales o información de otras personas u organizaciones, obtener dinero, suplantar  identidad, acosar digital y sexualmente.

PRESENCIA DE ARCHIVOS SOSPECHOSOS U EXTRAÑOS EN LA COMPUTADORA U OTROS ELEMENTOS ELECTRÓNICOS PERSONALES.

Presuntivamente en el  caso que un ciber-delincuente haya realizado un registro de su cámara web es muy posible que aún haya archivos guardados en su computadora. Para prevenir y no ser emboscado debiera realizar una búsqueda de cualquier  cosa inusual, especialmente en los documentos o carpetas de video que forman parte de su disco duro.

"Si prosigue el desorden político mundial, las redes de cómputo globales y los sistemas de telecomunicaciones atraerán seguramente la ira de terroristas y facinerosos. …Las guerras del mañana serán ganadas o perdidas en nuestros centros de cómputo, más que en los campos de batalla. ¡La destrucción del sistema central de una nación desarrollada podría conducir a la edad del oscurantismo!. … En 1984, de Orwell, los ciudadanos de Oceanía vivían bajo la mirada vigilante del Hermano Grande y su policía secreta. En el mundo moderno, todos nos encontramos bajo el ojo inquisidor de nuestros gigantes sistemas computacionales. En occidente, la diferencia entre el Hermano Grande y nuestra realidad es la delicada fibra política llamada democracia; de colapsar ésta, el edificio electrónico para una implantación dictatorial ya existe. … La revolución de la electrónica y la computación ha dado a un pequeño grupo de tecnócratas un monopolio sobre el flujo de información mundial. En la sociedad informatizada, el poder y la riqueza están convirtiéndose cada vez más en sinónimos de control sobre los bancos de datos. Somos ahora testigos del surgimiento de una élite informática"[6]. Esta problemática es producto del avance de la tecnología, no deja de ser un aspecto muy peligroso. De hecho están siendo cometidos estos actos facinerosos en distintas naciones. Las  mismas aún no están preparadas científicamente. La ciencia en estos aspectos debiera continuar  en espiral ascendente para la realización del deber ser. Las naciones deberían contrarrestar este avance desmedido de la criminalidad., lo que demanda inversiones en tecnología mucho más sofisticada para salvaguardar a todos aquellos que se sirven de los avances cibernéticos.

PRESENCIA DE APLICACIONES INUSUALES EN EL SISTEMA.

Una de las formas más comunes que realizan con la habitualidad de acción de los cibercriminales para poder grabar desde la cámara web es mediante un RAT. Escanea el equipo con una solución antimalware y revisa las posibles alertas sobre algún software que no debería estar en el sistema de la PC o  de cualquier otro dispositivo.

Phishing o vishing[7]: los ciberdelincuentes se hacen pasar por empresas de servicios, oficinas de gobierno o personas amigables de algún familiar y solicitan  datos que les faltan para suplantar la identidad  de la víctima y así operar  cuentas en bancos, perfiles en las plataformas y redes sociales, servicios y aplicaciones web.

Ciberbullying: es el acoso por mensajería instantánea, stalking en WhatsApp, Telegram, Facebook Messenger y en las redes sociales con la intención de perseguir, acechar, difamar y atentar contra el honor e integridad moral de una persona. Esto lo hacen a través del descubrimiento y revelación de secretos, de la publicación de comentarios o videos ofensivos o discriminatorios, de la creación de memes o el etiquetado de tus publicaciones.

Grooming: se trata de personas adultas que, de manera velada, intentan obtener fotografías o videos sexuales de personas menores para posteriores chantajes o previo al abuso sexual.

Sextorsión: consiste en pedir dinero a cambio de no difundir en las redes imágenes generadas para un intercambio erótico consentido.

Ciber-odio: son contenidos inapropiados que pueden vulnerar a las personas. Se incita  a la violencia, mensajes que estimulan al odio, la xenofobia, el racismo y la discriminación o el maltrato animal.

Pornografía infantil: se trata de la corrupción de personas menores y su explotación sexual para producir, comercializar imágenes y videos de actividad sexual explícita.

CAMBIO DE CONFIGURACIÓN:

Los programas maliciosos como los RAT suelen allanar su camino interfiriendo con el software de seguridad que está instalado en una máquina o en el sistema operativo. Realiza una comprobación si se han deshabilitado algunas funciones de seguridad.

Para prevenir que suceda cualquiera de estos ataques y emboscadas maliciosas  habría que asegurarse de que la PC, dispositivo móvil u hogar inteligente siempre estén actualizados a nivel de software y tener actualizada la  instalación de un software antimalware.

Existe actualmente lo llamados software espía, conocido con el término inglés spyware, es un tipo de programa totalmente malicioso que vigila la actividad sigilosamente en un dispositivo informático y es capaz de obtener información detallada personal para enviarla a un tercero para comisión de un delito o algún interés personal, particular  o bien  para su provecho personal.

El término spyware[8] datan de finales de 1996, fecha en la que hizo su aparición en un artículo de prensa de la industria informática con la misma definición que la empleada en la actualidad. Sin embargo,  se podría decir que el software en sí existía mucho antes.

En sus comienzos, los desarrolladores de dichos programas  agregarían un componente de software espía a sus programas para rastrear su uso. Luego, se acercarán a los anunciantes potenciales con estas estadísticas o las utilizarían para detectar cualquier uso sin licencia o permiso del software. Es por tal motivo que gran porcentaje de usuarios de elementos tecnológicos en el mundo poseen maquinarias infectadas con algún tipo de software espía, sin siquiera ellos haber sido notificados de estar contaminados.

Actualmente existen diversos programas espías en circulación, algunos incluso con hardware. Los creadores de spyware tienen como objetivo, más allá de obtener información personal de movimientos, estadísticas personales,  recopilan  el  historial de navegación en Internet, las contraseñas de tus redes sociales y otras cuentas, los números de tus tarjetas de crédito, la  ubicación en tiempo real y cualquier otro dato sensible que haya  en los dispositivos. Usualmente, se trata de información importantísima para anunciantes, estafadores, o para que otros hackers lleven a cabo ataques cibernéticos de mayor envergadura.

DIVERSIDAD DE SOFTWARE ESPÍAS.

La existencia de  tipos diferentes de spyware[9], cada uno de ellos busca obtener algún tipo particular de información y/o características de sus víctimas. Los principales grupos de spyware los podemos identificar como: Programa espía: alguno de los dispositivos tiene instalado un software que le permite encender y grabar con la cámara y el micrófono. También puede acceder a tu información personal sin autorización y sin que lo sepas.

KEYLOGGERS

Se trata de programas que registran las pulsaciones de teclas sobre el teclado que se conecta al ordenador infectado, o que realizan capturas de pantalla periódicamente para hacerse con contraseñas, historiales de búsqueda y otros datos importantes del operador del dispositivo.

ADWARE

Es el spyware más frecuente. Provoca que surjan anuncios en ventanas emergentes que, si se hace clic sobre ellas, podrían descargar otro malware o llevar a un sitio web malicioso., como una red de links referentes que nos llevan a sitios peligrosos o no deseados. Adicionalmente, pueden rastrear los hábitos de navegación de la víctima., para tener conceptos y poder realizar un aproximado de la naturaleza de hábitos, gustos y preferencias., así hacer más fácil la comisión del hecho ilícito. Desvían tu navegador hacia páginas que causan infecciones con programas malignos como virus, gusanos y troyanos. Estos programas pueden borrar tu sistema operativo, infectar tu teléfono y tu computadora, activar la webcam, extraer datos de todo tipo.

INFOSTEALERS

Son programas que se encargan de recopilar todo tipo de información personal y otros datos que se introduzcan en el ordenador, desde nombres de usuario hasta búsquedas online. Pueden dañar o robar tus datos y negarte el acceso a tu información.

PROGRAMAS DE ROBO DE CONTRASEÑAS.

Este tipo de spyware se especializa en obtener las contraseñas de cualquier tipo de dispositivo IoT[10] infectado. También pueden robar cookies para acceder a sitios web con la identidad de la víctima.

TROYANOS BANCARIOS

Se trata de programas sumamente sofisticados de más alta tecnología  capaces de simular sitios web de bancos, o de infectarlos para robar los datos bancarios de las víctimas, realizar transacciones adicionales o modificar los datos de alguna transacción para beneficiar al ciber-delincuente. Corrupción de bases de datos: interfieren en bases de datos públicas o privadas para generar datos falsos o robar información.

SPYWARE DE MÓVIL

Es un tipo de software que sólo infecta dispositivos móviles. Es capaz de acceder a la ubicación en tiempo real, los mensajes de texto y WhatsApp, las fotografías y cualquier dato almacenado en el teléfono móvil. Virus informáticos: encripta archivos, bloquean cerraduras inteligentes, roban dinero desde los celulares con mensajes de texto que parecen de la compañía.

RED SHELL

Este software fue creado por desarrolladores de videojuegos para registrar las interacciones con los sitios web, videos, redes sociales y otras plataformas de algún videojuego en particular, y utilizan la información como parte de estudios de mercadeo. Esta especialmente enfocado a aquellos consumidores para seducirlos en otras actividades o juegos causando mayor perjuicio en la elección.

"En todas las facetas de la actividad humana existen el engaño, las manipulaciones, la codicia, el ansia de venganza, el fraude, en definitiva, el delito. Desgraciadamente es algo consustancial al ser humano y así se puede constatar a lo largo de la historia." Entonces., ¿y por qué la informática habría de ser diferente?"[11].

El punto está en tener en consideración que el surgimientos de esta clase de hechos criminales se encuentran íntimamente asociados al desarrollo pleno de la tecnología informática. Los elementos utilizados para la conexión con el mundo de la informática han sido insoslayablemente utilizados para todo tipo de crímenes., sin dejar al olvido que el fraude como vedette del engaño munido del espionaje, sabotaje y hasta la comisión de asesinatos y secuestros.

CONCLUSIÓN.

La creación de internet munido de aparatos tecnológicos implicó el nacimiento  de nuevos paradigmas en materia de procesos de comunicación masiva. Como consecuencia de tal hito, la normativa tuvo que adecuarse en sus instituciones a los fines de describir, predecir, regular  y sancionar las conductas sociales materializadas en los mencionados procesos, a través de herramientas legales sancionatorias que permitan reglamentar aquellas conductas que puedan resultar penalmente reprochables.

La existencia de programas maliciosos que a modo de ataque perjudican la privacidad de las personas, hurtando información sensible en cualquier ámbito donde desarrolle su vida laboral o privada, merece ser protegida con fuerza de ley., la privacidad como la propiedad son derechos inalienables, son bienes jurídicos protegidos.

Las Naciones, deben estar a la vanguardia con tecnología sumamente  sofisticada para prevenir estas conductas delictivas. Las inversiones deben estar apuntadas a la protección de la privacidad.

AUTORA.

1]  Dra. Paula Fabiana Romano. Abogada. Egresada de la Universidad de Morón. Especialista en Familia por la Universidad de Buenos Aires. Doctora en Ciencias Jurídicas y Políticas. Tesis doctoral "Incertidumbre jurídica en torno al estatuto y derechos del embrión humano crio-conservado, efectos y propuestas en términos de derechos humanos". Diplomada en discapacidad por la universidad de Buenos Aires. Diplomada en Familia y Sucesiones por la Universidad de Buenos Aires. Escribana Pública. Miembro del Instituto de Derecho Tributario del Colegio de Abogados de Morón, autora de publicaciones digitales para Argentina. Publicaciones en el Colegio Internacional de Estudios Jurídicos de San Diego. Ponencias en la Universidad de Coimbra Portugal. Ponencias en la Universidad de Manizales.,(Colombia).Latinoamérica y Europa.  Ponencia en Red de Derecho América Latina y el Caribe. Publicaciones en la Revista Iberoamericana de Derecho, Cultura y Ambiente.  REVISTA de Cultura de Paz e Direitos Humanos UNIOSASCO. TED ORCID: 0009-0005-9448-6906

BIBLIOGRAFÍA

ARGENTINA.argentina.gob.ar https://www.argentina.gob.ar › justicia › situaciones

AUGUSTO BEQUAI COMISIÓN DE LAS COMUNIDADES EUROPEAS. Delitos relativos a las computadoras. Bruselas, 21.11.1996 COM (96) 607 final

BRUCE SCHNEIER. (Nueva York, 15 de enero de 1963)

CAMACHO LOSA LUIS. El Delito Informático, Madrid, España, 1987.

ERREIUS: Cibercrimen y delitos informáticos.

ESET® Antivirus | Argentina

DAVARA, MIGUEL ÁNGEL. Factbook del Comercio Electrónico, Ediciones Arazandi, Segunda Edición. 2002

DELTA PROTECT. https://www.deltaprotect.com › blog › software-espia

DERECHOS DIGITALES.https://www.derechosdigitales.org › convenio-de-budapest.

USENET. Sobre el modelo de negocio de Microsoft.

[1] Dra. Paula Fabiana Romano. Abogada. Egresada de la Universidad de Morón. Especialista en Familia por la Universidad de Buenos Aires. Doctora en Ciencias Jurídicas y Políticas. Tesis doctoral "Incertidumbre jurídica en torno al estatuto y derechos del embrión humano crio-conservado, efectos y propuestas en términos de derechos humanos". Diplomada en discapacidad por la universidad de Buenos Aires. Diplomada en Familia y Sucesiones por la Universidad de Buenos Aires. Escribana Pública. Miembro del Instituto de Derecho Tributario del Colegio de Abogados de Morón, autora de publicaciones digitales para Argentina. Publicaciones en el Colegio Internacional de Estudios Jurídicos de San Diego. Ponencias en la Universidad de Coimbra Portugal. Ponencias en la Universidad de Manizales.,(Colombia).Latinoamérica y Europa.  Ponencia en Red de Derecho América Latina y el Caribe. Publicaciones en la Revista Iberoamericana de Derecho, Cultura y Ambiente.  REVISTA de Cultura de Paz e Direitos Humanos UNIOSASCO. TED ORCID: 0009-0005-9448-6906

[2] Bruce Schneier (Nueva York, 15 de enero de 1963) es un criptógrafo, experto en seguridad informática y escritor. Es el autor de diversos libros de seguridad informática y criptografía, y es el fundador y oficial jefe tecnológico de Counterpane Internet Security

[3]ESET® Antivirus | Argentina - ESET NOD32® Antivirus. eset.com -https://www.eset.com

[4] Derechos Digitales https://www.derechosdigitales.org › convenio-de-budapest.

[5] DAVARA, Miguel Ángel, Fact Book del Comercio Electrónico, Ediciones Arazandi, Segunda Edición. 2002.

[6] Augusto Bequai COMISIÓN DE LAS COMUNIDADES EUROPEAS. Delitos relativos a las computadoras. Bruselas, 21.11.1996 COM (96) 607 final

[7] Argentina.gob.ar https://www.argentina.gob.ar › justicia › situaciones

[8] Se usó fue en 1995, en un artículo de Usenet sobre el modelo de negocio de Microsoft.

[9] Delta Protect https://www.deltaprotect.com › blog › software-espia

[10] Internet of Things, que se traduce a Internet de las cosas

[11] CAMACHO LOSA Luis, El Delito Informático, Madrid, España, 1987.

Photo by Towfiqu barbhuiya on Unsplash

Comments