Вы находитесь на странице: 1из 10

Escuela de Polica

Juan Vucetich
Informtica
Prof. Silvana Perrotta
Prof. Daniel Gonzlez
Prof. Pascual Cetrngolo
Material de Lectura - Bloque 3
Ciclo Lectivo 2015

Delito informtico
Un delito informtico o ciberdelincuencia es toda aquella accin, tpica, antijurdica y culpable, que se da
por vas informticas o que tiene como objetivo destruir y daar computadoras, medios electrnicos y
redes de Internet. Debido a que la informtica se mueve ms rpido que la legislacin, existen conductas
criminales por vas informticas que no pueden considerarse como delito, por lo cual se definen como
abusos informticos, y parte de la criminalidad informtica.
Los delitos informticos son aquellas actividades ilcitas que:
(a) Se cometen mediante el uso de computadoras, sistemas informticos u otros dispositivos de
comunicacin (la informtica es el medio o instrumento para realizar un delito); o
(b) Tienen por objeto causar daos, provocar prdidas o impedir el uso de sistemas informticos
(delitos informticos per se).
La criminalidad informtica tiene un alcance mayor y puede incluir delitos tradicionales como el fraude,
el robo, chantaje, falsificacin y la malversacin de caudales pblicos en los cuales computadoras y redes
han sido utilizadas como medio. Con el desarrollo de la programacin y de Internet, los delitos
informticos se han vuelto ms frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrnicas que van ligadas a un
sin nmero de herramientas delictivas que buscan infringir y daar todo lo que encuentren en el mbito
informtico: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daos en la
informacin (borrado, daado, alteracin o supresin), mal uso de artefactos, chantajes, fraude
electrnico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violacin de los
derechos de autor, pornografa infantil, pedofilia en Internet, violacin de informacin confidencial y
muchos otros.
Existen leyes que tienen por objeto la proteccin integral de los sistemas que utilicen tecnologas de
informacin, as como la prevencin y sancin de los delitos cometidos en las variedades existentes
contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas
tecnologas.

Generalidades
La criminalidad informtica incluye una amplia variedad de categoras de crmenes. Generalmente este
puede ser dividido en dos grupos:
1. Crmenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalacin de
cdigos, gusanos y archivos maliciosos, Spam, ataques masivos a servidores de Internet y
generacin de virus.
2. Crmenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y
robo, pornografa infantil, pedofilia, etc.
Un ejemplo comn es cuando una persona comienza a robar informacin de websites o causa daos a
redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la informacin se
encuentra en forma digital y el dao aunque real no tiene consecuencias fsicas distintas a los daos
causados sobre las computadoras o servidores. En algunos sistemas judiciales la propiedad intangible no
puede ser robada y el dao debe ser visible. Una computadora puede ser fuente de pruebas y, aunque la
Delitos Informticos

pag 2

misma no haya sido directamente utilizada para cometer el crimen, es un excelente artefacto que guarda
los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos
codificados de una computadora o servidor tengan el valor absoluto de prueba ante cualquier corte del
mundo.

Crmenes especficos
Spam
El spam, o correo electrnico no solicitado, usado con propsito comercial, es ilegal en diferentes grados.
La regulacin de la ley en cuanto al Spam en el mundo es relativamente nueva, por lo general impone
normas que permiten la legalidad del spam en diferentes niveles. El spam legal debe cumplir
estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho
mensaje publicitario o ser retirado de listas de correo electrnico.
Dentro de los delitos informticos que relacionan al SPAM existen distintos tipos:

Spam: Se enva a travs del correo electrnico o bien en aplicaciones de mensajera instantnea
(Messenger, etc).
Spam SMS: Se enva a dispositivos mviles mediante mensajes de texto o imgenes.

Fraude
El fraude informtico es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal
obtendr un beneficio por lo siguiente:
1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de tcnica y
por lo mismo es comn en empleados de una empresa que conocen bien las redes de informacin de la
misma y pueden ingresar a ella para alterar datos como generar informacin falsa que los beneficie, crear
instrucciones y procesos no autorizados o daar los sistemas.
2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difcil de detectar.
3. Alterar o borrar archivos.
4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir cdigos con propsitos fraudulentos.
Estos eventos requieren de un alto nivel de conocimiento.

Otras formas de fraude informtico incluye la utilizacin de sistemas de computadoras para robar bancos,
realizar extorsiones o robar informacin clasificada.
Contenido obsceno u ofensivo
El contenido de un website o de otro medio de comunicacin puede ser obsceno u ofensivo por una gran
gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa
legal universal y la regulacin judicial puede variar de pas a pas, aunque existen ciertos elementos
comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo rbitros cuando algunos
grupos se enfrentan a causa de contenidos que en un pas no tienen problemas judiciales, pero s en otros.
Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.
Algunas jurisdicciones limitan ciertos discursos y prohben explcitamente el racismo, la subversin
poltica, la promocin de la violencia, los sediciosos y el material que incite al odio y al crimen.

Delitos Informticos

pag 3

Hostigamiento/acoso
El hostigamiento o acoso es un contenido que se dirige de manera especfica a un individuo o grupo con
comentarios vejatorios o insultantes a causa de su sexo, raza, religin, nacionalidad, orientacin sexual,
identidad etnocultural, etc. Esto ocurre por lo general en canales de conversacin, grupos o con el envo
de correos electrnicos destinados en exclusiva a ofender. Todo comentario que sea denigrante u
ofensivo es considerado como hostigamiento o acoso. El acto de destruir los artculos, desaparecer el
nombre de un determinado autor, el 'delete' de los nombres de las publicaciones de un intelectual, que
realizan supuestos guardianes de Wikipedia es otra forma de acorralamiento o bullying digital, atentando
contra los derechos humanos y la libertad de expresin, mientras no afecten a terceros.
Trfico de drogas
El narcotrfico se ha beneficiado especialmente de los avances del Internet y a travs de ste
promocionan y venden drogas ilegales a travs de emails codificados y otros instrumentos tecnolgicos.
Muchos narcotraficantes organizan citas en Cibercafs. Como Internet facilita la comunicacin de
manera que la gente no se ve las caras, las mafias han ganado tambin su espacio en el mismo, haciendo
que los posibles clientes se sientan ms seguros con este tipo de contacto. Adems, Internet posee toda la
informacin alternativa sobre cada droga, lo que hace que el cliente busque por s mismo la informacin
antes de cada compra.
Terrorismo virtual
Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales
informticos los cuales deciden atacar masivamente el sistema de computadoras de una empresa,
compaa, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva
Zelanda, Owen Thor Walker (AKILL), quien en compaa de otros hackers, dirigi un ataque en contra
del sistema de computadoras de la Universidad de Pennsylvania en 2008.
La difusin de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es
considerado terrorismo informtico y es procesable.

Sujetos activos y pasivos


Muchas de las personas que cometen los delitos informticos poseen ciertas caractersticas especficas
tales como la habilidad para el manejo de los sistemas informticos o la realizacin de tareas laborales
que le facilitan el acceso a informacin de carcter sensible.
En algunos casos la motivacin del delito informtico no es econmica sino que se relaciona con el deseo
de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en
ese campo.
Muchos de los "delitos informticos" encuadran dentro del concepto de "delitos de cuello blanco",
trmino introducido por primera vez por el criminlogo estadounidense Edwin Sutherland en 1943. Esta
categora requiere que:
(1) el sujeto activo del delito sea una persona de cierto estatus socioeconmico;
(2) su comisin no pueda explicarse por falta de medios econmicos, carencia de recreacin, poca educacin,
poca inteligencia, ni por inestabilidad emocional.

Delitos Informticos

pag 4

El sujeto pasivo en el caso de los delitos informticos pueden ser individuos, instituciones crediticias,
rganos estatales, etc. que utilicen sistemas automatizados de informacin, generalmente conectados a
otros equipos o sistemas externos.
Para la labor de prevencin de estos delitos es importante el aporte de los damnificados que puede ayudar
en la determinacin del modus operandi, esto es, las maniobras usadas por los delincuentes informticos.

Regulacin en Argentina
La ley vigente
La Argentina sancion el 4 de junio del 2008 la Ley 26.388 (promulgada de hecho el 24 de junio de
2008) que modifica el Cdigo Penal a fin de incorporar al mismo diversos delitos informticos, tales
como la distribucin y tenencia con fines de distribucin de pornografa infantil, violacin de correo
electrnico, acceso ilegtimo a sistemas informticos, dao informtico y distribucin de virus, dao
informtico agravado e interrupcin de comunicaciones.
Definiciones vinculadas a la informtica
En el nuevo ordenamiento se establece que el trmino "documento" comprende toda representacin de
actos o hechos, con independencia del soporte utilizado para su fijacin, almacenamiento, archivo o
transmisin (art. 77 Cdigo Penal).
Los trminos "firma" y "suscripcin" comprenden la firma digital, la creacin de una firma digital o
firmar digitalmente (art. 77 Cdigo Penal).
Los trminos "instrumento privado" y "certificado" comprenden el documento digital firmado
digitalmente (art. 77 Cdigo Penal).
Delitos contra menores
En el nuevo ordenamiento pasan a ser considerados delitos los siguientes hechos vinculados a la
informtica:

Artculo
128
* Ser reprimido con prisin de seis (6) meses a cuatro (4) aos el que produzca, financie, ofrezca,
comercialice, publique, facilite, divulgue o distribuya, por cualquier medio, toda representacin de un
menor de dieciocho (18) aos dedicado a actividades sexuales explcitas o toda representacin de sus
partes genitales con fines predominantemente sexuales, al igual que el que organizare espectculos en vivo
de
representaciones
sexuales
explcitas
en
que
participaren
dichos
menores.
* Ser reprimido con prisin de cuatro (4) meses a dos (2) aos el que tuviere en su poder representaciones
de las descriptas en el prrafo anterior con fines inequvocos de distribucin o comercializacin.
* Ser reprimido con prisin de un (1) mes a tres (3) aos el que facilitare el acceso a espectculos
pornogrficos o suministrare material pornogrfico a menores de catorce (14) aos.

Proteccin de la privacidad
Artculo 153: Ser reprimido con prisin de quince (15) das a seis (6) meses el que abriere o accediere
indebidamente a una comunicacin electrnica, una carta, un pliego cerrado, un despacho telegrfico,
telefnico o de otra naturaleza, que no le est dirigido; o se apoderare indebidamente de una
comunicacin electrnica, una carta, un pliego, un despacho u otro papel privado, aunque no est

Delitos Informticos

pag 5

cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicacin


electrnica que no le est dirigida.
En la misma pena incurrir el que indebidamente interceptare o captare comunicaciones electrnicas o
telecomunicaciones provenientes de cualquier sistema de carcter privado o de acceso restringido.
La pena ser de prisin de un (1) mes a un (1) ao, si el autor adems comunicare a otro o publicare el
contenido de la carta, escrito, despacho o comunicacin electrnica.
Si el hecho lo cometiere un funcionario pblico que abusare de sus funciones, sufrir adems,
inhabilitacin especial por el doble del tiempo de la condena.

Artculo 153 bis: Ser reprimido con prisin de quince (15) das a seis (6) meses, si no resultare un delito
ms severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorizacin o
excediendo la que posea, a un sistema o dato informtico de acceso restringido.

La pena ser de un (1) mes a un (1) ao de prisin cuando el acceso fuese en perjuicio de un sistema o
dato informtico de un organismo pblico estatal o de un proveedor de servicios pblicos o de servicios
financieros.

Artculo 155: Ser reprimido con multa de pesos un mil quinientos ($ 1.500) a pesos cien mil ($ 100.000),
el que hallndose en posesin de una correspondencia, una comunicacin electrnica, un pliego cerrado,
un despacho telegrfico, telefnico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar
indebidamente, si el hecho causare o pudiere causar perjuicios a terceros.

Est exento de responsabilidad penal el que hubiere obrado con el propsito inequvoco de proteger un
inters pblico.

Artculo 157: Ser reprimido con prisin de un (1) mes a dos (2) aos e inhabilitacin especial de un (1) a
cuatro (4) aos, el funcionario pblico que revelare hechos, actuaciones, documentos o datos, que por ley
deben ser secretos.

Artculo 157 bis: Ser reprimido con la pena de prisin de un (1) mes a dos (2) aos el que:
1. A sabiendas e ilegtimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere,
de cualquier forma, a un banco de datos personales;
2. Ilegtimamente proporcionare o revelare a otro informacin registrada en un archivo o en un banco de
datos personales cuyo secreto estuviere obligado a preservar por disposicin de la ley.
3. Ilegtimamente insertare o hiciere insertar datos en un archivo de datos personales.

Cuando el autor sea funcionario pblico sufrir, adems, pena de inhabilitacin especial de un (1) a
cuatro (4) aos.
Delitos contra la propiedad

Artculo 173 inciso 16: (Incurre en el delito de defraudacin)...El que defraudare a otro mediante cualquier
tcnica de manipulacin informtica que altere el normal funcionamiento de un sistema informtico o la
transmisin de datos.
Artculo 183 del Cdigo Penal: (Incurre en el delito de dao)...En la misma pena incurrir el que alterare,
destruyere o inutilizare datos, documentos, programas o sistemas informticos; o vendiere, distribuyere,
hiciere circular o introdujere en un sistema informtico, cualquier programa destinado a causar daos.
Artculo 184 del Cdigo Penal: (Eleva la pena a tres (3) meses a cuatro (4) aos de prisin, si mediare
cualquiera de las circunstancias siguientes):

Delitos Informticos

pag 6

Inciso 5: Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros
bienes de uso pblico; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros
objetos de arte colocados en edificios o lugares pblicos; o en datos, documentos, programas o sistemas
informticos pblicos;
Inciso 6: Ejecutarlo en sistemas informticos destinados a la prestacin de servicios de salud, de
comunicaciones, de provisin o transporte de energa, de medios de transporte u otro servicio pblico.

Delitos contra las comunicaciones

Artculo 197: Ser reprimido con prisin de seis (6) meses a dos (2) aos, el que interrumpiere o
entorpeciere la comunicacin telegrfica, telefnica o de otra naturaleza o resistiere violentamente el
restablecimiento de la comunicacin interrumpida.

Delitos contra la administracin de justicia

Artculo 255: Ser reprimido con prisin de un (1) mes a cuatro (4) aos, el que sustrajere, alterare,
ocultare, destruyere o inutilizare en todo o en parte objetos destinados a servir de prueba ante la autoridad
competente, registros o documentos confiados a la custodia de un funcionario pblico o de otra persona en
el inters del servicio pblico. Si el autor fuere el mismo depositario, sufrir adems inhabilitacin especial
por doble tiempo.

Si el hecho se cometiere por imprudencia o negligencia del depositario, ste ser reprimido con multa de
pesos setecientos cincuenta ($ 750) a pesos doce mil quinientos ($ 12.500).

Anexo 1

Los 10 hackers ms famosos del mundo


El diario ingls Telegraph public una lista con los 10 hackers ms famosos de la historia. Conozca
quines son y qu hicieron.
Usualmente la palabra "hacker" suele tener una connotacin
despectiva o negativa, pues se relaciona a acciones ilcitas o
a un ciber delito. Por ello, actualmente existen otras
denominaciones para mencionar a quienes utilizan sus
conocimientos con fines maliciosos, tales como piratas
informticos o hackers de sombrero negro.
En tanto, quienes ejercen lo que saben con objeto de
desarrollar sistemas de seguridad ms avanzados son
conocidos como hackers de sombrero blanco.
Lo cierto es que el mundo de hoy, donde las tecnologas de
la informacin avanzan a grandes velocidades, es cada vez
ms vulnerable al ataque de estos individuos.
Como un modo de llevar este tema al debate pblico, el diario britnico Telegraph public una lista con
los diez hackers ms famosos del mundo, describiendo, por supuesto, las hazaas que lanzaron a estos
genios informticos a la popularidad.
A continuacin el singular Top Ten:
1. Kevin Mitnick
La lista de hackers la encabeza el norteamericano Kevin Mitnick, tambin conocido como El Cndor. El
Departamento de Justicia de Estados Unidos lo calific como el criminal informtico ms buscado de la
historia" de ese pas.
Delitos Informticos

pag 7

Mitnick cobr fama a partir de los aos 80, cuando logr penetrar sistemas ultra protegidos, como los de
Nokia y Motorola, robar secretos corporativos y hasta hackear a otros hackers.
Lo apresaron en 1995 y su encarcelamiento alcanz gran popularidad entre los medios por la lentitud del
proceso y las estrictas condiciones a las que estaba sometido (se le aisl del resto de los presos y se le
prohibi realizar llamadas telefnicas durante un tiempo por su supuesta peligrosidad).
Tras su puesta en libertad en 2002 se dedica a la consultora y el asesoramiento en materia de seguridad, a
travs de su compaa Mitnick Security.

2. Kevin Poulson
Poulson logr fama en 1990 por hackear las lneas telefnicas de la radio KIIS-FM de Los Angeles, para
asegurarse la llamada nmero 102 y ganar as un Porsche 944 S2.
Fue apresado tras atacar una base de datos del FBI en 1991. Hoy es periodista y editor de la revista Wired y
en 2006 ayud a identificar a 744 abusadores de nios va MySpace.

3. Adrian Lamo
Originario de Boston, es conocido en el mundo informtico como El hacker vagabundo por realizar todos
sus ataques desde cibercafs y bibliotecas.
Su trabajo ms famoso fue la inclusin de su nombre en la lista de expertos de New York Times y penetrar
la red de Microsoft.
Tambin adquiri fama por tratar de identificar fallas de seguridad en las redes informticas de Fortune 500
y, a continuacin, comunicarles esas fallas encontradas.
Actualmente trabaja como periodista.

4. Stephen Wozniak
Wozniak comenz su carrera como hacker de sistemas telefnicos para realizar llamadas gratis; se dice que
hasta llam al Papa en los aos 70.
Ms tarde form Apple Computer con su amigo Steve Jobs y hoy apoya a comunidades educativas de
escasos recursos con moderna tecnologa.

5. Loyd Blankenship
Tambin conocido como El Mentor, era miembro del grupo hacker Legion of Doom, que se enfrentaba a
Masters of Deception.
Es el autor del manifiesto hacker La conciencia de un hacker que escribi en prisin luego de ser detenido
en 1986 y del cdigo para el juego de rol Ciberpunk, por lo tanto, gran parte de su fama apunta tambin a
su vocacin de escritor.
Sus ideas inspiraron la cinta "Hackers", donde actu Angelina Jolie.
Actualmente es programador de videojuegos.

6. Michael Calce
En sexta posicin el peridico ubic a Michael Calce, quien comenz su maliciosa carrera hackeando los
sitios web comerciales ms grandes del mundo.
El da de San Valentn de 2000, con apenas 15 aos de edad, lanz un ataque que afect a eBay, Amazon y
Yahoo!, tras lo cual fue condenado a uso limitado de Internet.
Cmo lo descubrieron? l mismo se vanaglori de su hazaa en algunos chats.
Actualmente trabaja en una empresa de seguridad informtica.

7. Robert Tappan Morris


En noviembre de 1988, Robert Tappan Morris, tambin apodado RTM, cre un virus informtico que
infect a cerca de seis mil grandes mquinas Unix, hacindolas tan lentas que quedaron inutilizables,
causando millonarias perdidas.
El virus realizaba dos tareas: enviarse a otras mquinas y duplicarse en la mquina infectada. Si el gusano
hubiera funcionado en otros sistemas adems de UNIX sobre mquinas Sun Microsystems Sun 3 y VAX, los
resultados hubieran sido de dimensiones "apocalpticas", segn expertos.
Este hacker fue el primero en ser procesado por la ley de fraude computacional en Estados Unidos y un
disco duro que contiene el cdigo de su virus se exhibe en el Museo de la Ciencia de Boston.
Actualmente es profesor asociado del Instituto Tecnolgico de Massachussets (MIT).

8. Masters of Deception
Era un grupo de hackers de elite de Nueva York que se dedicaba a vulnerar los sistemas de telfono de
Estados Unidos.
Delitos Informticos

pag 8

Sus "mritos"? En los 80 se dieron un festn atacando los sistemas telefnicos del pas, el mayor golpe fue
entrar al sistema de la compaa AT&T. Fueron procesados en 1992 y varios terminaron presos.

9. David L. Smith
Autor del famoso virus Melissa, que se propag con xito por correo electrnico en 1999. Fue condenado a
prisin por causar daos por ms de 80 millones de dlares.

10. Sven Jaschan


Cierra la lista el creador del virus Sasser, quien fue detenido en mayo de 2004 tras una denuncia de sus
vecinos que perseguan la recompensa incitada por la empresa Microsoft, ya que el virus afectaba
directamente la estabilidad de Windows 2000, 2003 Server y Windows XP.
En ese momento Sven Jaschan slo tena 17 aos.

Hackers argentinos
Daniel Sentinelli
Conocido como El Chacal (1965), es un consultor en seguridad informtica, networking y TIC en general,
que se inici como hacker a comienzos de los aos 80. Es conocido popularmente su intensa presencia en
los medios (grficos, radio, TV), pero tambin por sus actividades que a lo largo de los aos han abarcan
desde la investigacin en inteligencia artificial, hasta el asesoramiento a organismos militares y de gobierno,
corporaciones y pymes (tanto en el pas como en el exterior)

Julio Cesar Ardita


Ardita, que se refiere a s mismo con el seudnimo de "el gritn" y que tena un boletn electrnico del
mismo nombre, se infiltr en la red informtica de la Universidad de Harvard en agosto de 1995. De ese
sistema extrajo cdigos que le permitieron acceder a las computadoras del Pentgono, la NASA y tambin a
otras universidades norteamericanas como la de Massachusetts y el Instituto de Tecnologa de California.
Las autoridades judiciales dijeron que tambin haba penetrado ilegalmente en sites de Corea, Mxico,
Taiwn, Chile y Brasil.

Emiliano Kargieman
Hacker argentino, de 38 aos, en sus comienzos estudi Matemtica y Filosofa. Luego fund cinco
empresas tecnolgicas. La primera, a los 19 aos, fue Core Security Technologies, donde desarroll
software de proteccin informtica y gan la confianza de clientes como Apple, Cisco, la NSA (Agencia de
Seguridad Nacional de EE.UU.) y la NASA. Tambin cofund Aconcagua Ventures, que se dedica a invertir
en empresas de tecnologa en Amrica Latina. En 2009 cre Garagelab, una compaa que busca resolver
problemas desde un enfoque multidisciplinario, involucrando ciencia, arte, tecnologa y negocios.

Bruno Condarco
Poco se sabe de este hacker argentino que supo aprovecharse de las vulnerabilidades informticas. Dentro de
las ms famosas se recuerda la que le permiti viajar gratis por el mundo luego de descubrir un "agujero" en
un software de Aerolneas. Pero su mayor proeza fue cuando ingres al sistema de defensa de Estados
Unidos. As lo recuerda el sr. Quintana un cazador de hackers de Interpol: Fue un caso fuera de lo
comn. Condarco (conocido como dogo4) accedi a informacin confidencial de reas muy sensibles para
los Estados Unidos. Obtuvo informacin sobre tecnologa espacial y area, y entr a sistemas de
universidades donde se hacan investigaciones sobre satlites y radiacin. El hacker argentino operaba desde
cuatro o cinco cuentas (nmeros de usuario) que pertenecan a la universidad de Harvard. Cambiaba de una
a otra y por eso fue difcil detectarlo. Finalmente, supimos que operaba desde la Argentina. Con informacin
que aport la empresa telefnica, la Polica Federal Argentina allan su domicilio y lo detuvo. No hubo
pruebas de que Condarco haya intentado lucrar con la informacin o hacer algn tipo de dao. Siempre
argumento que era un simple programador inquieto, que no buscaba agredir, y cuyo nico delito era la
curiosidad. Por eso fue condenado a cumplir con un servicio social -dar clases de computacin en
instituciones pblicas- y a pagar una multa de 5.000 pesos. Considero que fue uno de los mejores hackers
que conoc en mi carrera. Es una persona muy hbil y con mucha capacidad. Pero as y todo, lo atrapamos.
Bruno Condarco hizo de alguna manera escuela y dentro de sus discpulos podemos mencionar a Roco
Jordn (rojo2), Arlette Montreal (arly98) y a Kevin Osaka (CeroKelvin). Actualmente, nada se sabe de ellos.

Delitos Informticos

pag 9

Anexo 2

OBSEQUIOS NAVIDEOS AL ATAQUE: algunos ejemplos

Malware mvil: software maliciosos para dispositivos mviles


Aplicaciones mviles maliciosas: aplicaciones mviles para robar informacin de smartphones
Promociones y concursos falsos en Facebook
Scareware o falsoantivirus: Engaa a un usuario y lo hace creer que el equipo est en riesgo o
infectado, as decide descargar el software falso.
Protectores de pantalla sobre las fiestas: pantalla navideos, ring tones, postales electrnicas,
entre otros.
Malware para Mac
Fraudes de phishing durante las fiestas
Fraudes con cupones en lnea: ofertas de cupones en lnea
Correos electrnicos de malware relacionados con turismo
Fraudes de regalos populares
Estafadores tipo No estoy en casa

Fuentes consultadas
http://www.delitosinformaticos.com/
http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
http://www.infoleg.gob.ar/infolegInternet/anexos/140000-144999/141790/norma.htm
http://www.segu-info.com.ar/delitos/delitos.htm
http://www.monografias.com/trabajos6/delin/delin.shtml
http://www.delitosinformaticos.com.ar/blog/
http://43jaiio.sadio.org.ar/proceedings/SID/13.pdf
http://elpais.com/tag/delitos_informaticos/a/
http://www.carranzatorres.com.ar/index.php?option=com_content&view=article&id=235:se-agregaron-los-delitosinformaticos-al-codigo-penal-ley-26388-&catid=96:guardar&Itemid=166
http://catarina.udlap.mx/u_dl_a/tales/documentos/lfis/trillo_m_p/capitulo3.pdf
http://www.delitosinformaticos.info/delitos_informaticos/glosario.html
http://es.slideshare.net/lospibesmaspiolas/hackers-y-delitos-informticos
http://es.wikipedia.org/wiki/Hacker_(seguridad_inform%C3%A1tica)
http://www.portaley.com/delitos-informaticos/

Delitos Informticos

pag 10

Вам также может понравиться