Delito Informático El Derecho Penal y las Tecnologías de la Información: Una Relación Necesaria Julio-2008
Dr. Fernando Maresca Dr. Lisandro Teszkiewicz Oficina Nacional de Tecnologías de Información Subsecretaría de Tecnologías de Gestión Secretaría de la Gestión Pública
Temario • Algunos Conceptos Generales sobre el Derecho • Los cambios introducidos por la Ley 26.388 • Algunos Casos Prácticos
Relación entre el Derecho e Internet
El Entorno Digital / Internet Características • Alcance transfronterizo
• Imposibilidad de controlar el flujo de información • Deslocalización y desmaterialización de las actividades
¿Espacio Distinto?
Primer acercamiento...
Regla: Las leyes del llamado “mundo real” se aplican al “mundo virtual”.... Excepciones: es necesario dictar nuevas leyes o bien adecuar las vigentes respecto a algunas cuestiones... Delitos Informáticos Firma Digital Protección de Datos Personales Protección Jurídica del Software y las Bases de Datos
Consideraciones Generales
El Código Penal Catálogo cerrado de normas (numerus clausus)
Garantías Constitucionales El Principio de legalidad: Ningún hecho puede ser castigado si su punibilidad no está fijada en la ley antes que la conducta haya sido realizada Prohibición de la analogía: Si una conducta no se corresponde exactamente con la prohibición legislativa, el juez no puede aplicar otra regla jurídica aunque esté prevista para una conducta similar.
¿Qué es el Delito Informático? • ¿Qué papel cumple la computadora? 1. Computadora como medio 2. Computadora como objeto a. Hardware b. Software c. Información almacenada
Consideraciones Generales
Todos los Delitos Son Dolosos Dos Factores de Atribución de Responsabilidad Culpa Dolo
Atribución de Responsabilidad por Culpa
Fin Licito Selección Deficiente de Medios Resultado Ilícito La responsabilidad se atribuye Imprudencia, Negligencia o Impericia
por
Atribución de Responsabilidad por Dolo Fin Ilícito Puesta en marcha de la Causalidad Resultado Obtenido (Mutación Física)
o
Dolo: Voluntad de realización guiada por el conocimiento de los elementos del tipo objetivo
Tentado
del
tipo
Estructura de la Tipicidad Dolosa I Tipo Objetivo Sujetos Verbo Típico Relación de Causalidad Resultado Lesividad Dominabilidad
Estructura de la Tipicidad Dolosa II Lesividad Insignificancia Cumplimiento de un Deber Aquiescencia (Acuerdo y Consentimiento) Acciones fomentadas por el derecho
Dominabilidad Actual estado de la ciencia Conocimientos o Entrenamientos Especiales Idoneidad del medio elegido Aporte no banal del participe
Estructura de la Tipicidad Dolosa III
Conocimiento Efectivo Disponible (Actual o Actualizable)
Ignorancia o Error Invencible Vencible
Privacidad de las Personas La comunicación electrónica goza de la misma protección legal que la correspondencia epistolar y de telecomunicaciones. Pena a quien “ilegítimamente (…) accediere por cualquier medio (…) a un sistema o dato informático de acceso restringido.” Agravando la pena cuando sea “en perjuicio del sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos.” Mantiene la prohibición de revelar la información e incluye la pena a quien “Indebidamente insertare o hiciere insertar datos en un archivo de datos personales.”
Protección de la Propiedad I
¿HURTO O ESTAFA? Se resuelve el debate sobre la tipicidad del desapoderamiento
de
bienes
por
vía
informática al establecer pena para “el que defraudare a otro mediante cualquier técnica de
manipulación
y
actuando
autorización del legítimo usuario del equipamiento …”
sin
la
Protección de la Propiedad II
DAÑO Se resuelve el debate al extender la protección a “datos, documentos o sistemas informáticos” Se incluye también la pena para quien comercialice o distribuya “cualquier programa destinado a causar daños (…) en datos, documentos o sistemas informáticos” Como en el resto de los daños se agrava cuando sean contra el patrimonio público.
Seguridad Pública Actualmente se castiga la interrupción de la comunicación telefónica o telegráfica, que afecte la seguridad pública.
Se extiende la protección a “… la comunicación telegráfica, telefónica o de otra naturaleza …”
Protección de Pruebas Actualmente la legislación protege los “objetos destinados a servir de prueba ante la autoridad competente, registros o documentos ”. Frente a la prueba informática se abre el debate de si puede ser considerada “objeto” o registro o documento. Queda entonces al arbitrio del Juez si esa prueba esta protegida contra la destrucción.
Se zanja el debate y se extiende la misma protección contra la falsificación de documentos electrónicos, o informáticos, cuando se establece que “El término documento comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, • almacenamiento o archivo.”
Protección a la Infancia I Actualmente se castiga: • la producción o publicación de imágenes pornográficas en que se exhibieran menores de dieciocho años d.la organización de espectáculos pornográficos con participación de menores de dieciocho años. e.la distribución de “imágenes pornográficas cuyas características externas hiciere manifiesto que en ellas se ha grabado o fotografiado la exhibición de menores de dieciocho años de edad al momento de la creación de la imagen ” f.a quien facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce años.
Protección a la Infancia II Con la reforma se clarifican los alcances de la figura ampliando las conductas prohibidas, para que alcancen no solo la producción y publicación de imágenes y la organización de espectáculos sino a toda la cadena generadora de pornografía infantil. Así el nuevo texto alcanza a quien facilitare, divulgare, financiare, ofreciere, comerciare, distribuyere e incluso incorpora la tenencia con fines de comercialización.
CASOS
Aspectos Legales de la Informática Forense Julio-2008
Dr. Fernando Maresca Dr. Lisandro Teszkiewicz Oficina Nacional de Tecnologías de Información Subsecretaría de Tecnologías de Gestión Secretaría de la Gestión Pública
TEMARIO
Marco teórico en materia procesal y probatoria en el Derecho Legitimación para analizar equipos de agentes públicos – Construcción de un marco apropiado en el uso de los recursos informáticos Admisibilidad de la Evidencia Digital desde la óptica legal
MARCO TEORICO
Introducción a los Medios Probatorios Finalidad Reconstrucción de hechos sucedidos en el pasado a través de leyes jurídicas que gobiernan dicho proceso Función del Juez: Investigar los hechos para después deducir el derecho Corolario Tanto vale no tener un derecho como no poder probarlo
MARCO TEORICO
Hechos objeto de prueba El hecho articulado Solo puede ser objeto de la prueba el hecho alegado por las partes (principio dispositivo) Hecho controvertido y conducente El hecho es controvertido cuando es negado expresamente por la otra parte El hecho conducente es aquel que puede influir en la decisión del conflicto Hecho presumido por la ley Normas que disponen cómo debe resolverse un determinado problema jurídico
MARCO TEORICO
Carga y Sistema de Valoración de la prueba Carga de la prueba Las partes deben probar los hechos que adujeron como fundamento de su pretensión o defensa (principio dispositivo de la prueba) Sistema de valoración de la prueba Sistema de la prueba legal Sistema de la sana crítica Sistema de la libre convicción
MARCO TEORICO
Ineficacia de la prueba ilícita Regla La actividad probatoria de las partes debe desarrollarse por todos los modos legítimos “La prueba debe descartarse por ineficaz, siempre y cuando su obtención dependa directa y necesariamente de la violación de una garantía constitucional o sea consecuencia inmediata de dicha violación” CSJN, 17-9-87, ED 127-478 “De aceptarse como pruebas evidencias obtenidas mediante violaciones de domicilio, interferencias clandestinas de comunicaciones telefónicas, interceptación y violación de correspondencia, torturas, etc., se transformaría a la justicia en recipiendaria y cohonestadora de resultados ilegales” CNCCorr., sala V, 23-10-86, ED 124-151
MARCO TEORICO
Los Medios de Prueba en Particular Testimonial Documental Informativa Confesional Pericial Reconocimiento Judicial Prueba indiciaria
MARCO TEORICO
Documental Concepto de documento Objeto susceptible de reproducir por si mismo un hecho Fotografías Grabaciones Películas Videograbaciones Documentos electrónicos? Artículo 378 CPCCN: MEDIOS DE PRUEBA.- ... Los medios de prueba no previstos se diligenciarán aplicando por analogía las disposiciones de los que sean semejantes o, en su defecto, en la forma que establezca el juez.
MARCO TEORICO
Pericial Concepto Prueba suministrada por terceros fundados en los conocimientos científicos, artísticos o prácticos que poseen. Eficacia probatoria Será estimada por el juez, teniendo en cuenta la competencia del perito, los principios científicos o técnicos en los que se funda, la concordancia del mismo con las reglas de la sana crítica, las observaciones formuladas por los consultores técnicos y los letrados, y los demás elementos de convicción que la causa ofrezca
LEGITIMACIÓN
Quién y cómo puede obtener información como objeto de prueba? Obtenida con orden judicial Buenos Aires, 6 de agosto de 2002.“...considerando atendible la petición, en atención a lo dispuesto por el Código Procesal, art. 323 C.Pr. ... ingrese en al sistema de comunicación de correo electrónico del equipo de computación del Sr. GW y corrobore los puntos expuestos exclusivamente respecto de los correos electrónicos enviados los días 29 y 30 de enero de 2002 detallados en el escrito en despacho. T. L. c/ T.P.A. s/diligencia preliminar. Juzgado Comercial No 15. Causa 181722 –
LEGITIMACIÓN
Quién y cómo puede obtener información como objeto de prueba? Obtenida sin orden judicial No se debe violar la expectativa razonable de privacidad, o Se debe contar con el consentimiento de la persona afectada
LEGITIMACIÓN
Quién y cómo puede obtener información como objeto de prueba? Obtenida sin orden judicial (ni consentimiento del titular) Buenos Aires, 5 de junio de 2007.- “...el acceso a la cuenta de correo electrónico de donde se extrajeron copia de los emails no fue autorizada por su titular ni por alguna autoridad judicial... Fueron obtenidas merced a una ilegal intromisión en la privacidad en franca violación de un derecho constitucional y, por ello, deviene indamisible su incorporación al proceso como prueba válida. Ilic Dragoslav s/medios de prueba (Cámara de Apelaciones en lo Criminal y Correccional Federal, Sala 2)
LEGITIMACIÓN
Obtención de información en el ámbito laboral sin orden judicial (I) Algunos interrogantes ¿Se justifica el control del empleador respecto del uso que sus empleados hagan del correo electrónico? ¿Puede ser considerada una invasión de la privacidad del empleado efectuar un control de sus correos electrónicos? O un delito informático?
LEGITIMACIÓN
Obtención de información en el ámbito laboral sin orden judicial (II) Derechos involucrados Empleado:Derecho a la intimidad Art. 18 Const. Nac.: “El domicilio es inviolable, como también la correspondencia epistolar y los papeles privados: y una ley determinará en qué casos y con qué justificativos podrá procederse a su allanamiento y ocupación”. Empleador: Derecho a controlar el buen uso de los bienes y recursos de la empresa (art. 70 LCT), a fin de evitar diversos riesgos
Obtención de información en el ámbito laboral sin orden judicial (III)
LEGITIMACIÓN
Existe PSI El empleador se reserva del derecho de revisar contenido de recursos informáticos Si una empresa no tiene una política clara en el uso de esa herramienta, no advirtiendo al empleado que dicho uso debe ser realizado exclusivamente en función de su actividad laboral y haciéndole conocer el derecho de la compañía a controlar el uso correcto del email, podía crear una falsa expectativa de privacidad...Desde esta óptica el despido no resulta ajustado a derecho” “Pereyra, Leandro c/ Servicios de Almacen Zona Franca y Mandatos S.A. S/ Despido” Cámara Nacional del Trabajo Sala VII, 27/3/2003
LEGITIMACIÓN
Situación particular: Orden del superior manifiestamente ilegal Alternativas de quien recibe la instrucción Cumplirla Poner en conocimiento al superior acerca de la ilegalidad de la orden y preguntarle si así y todo quiere hacerlo No cumplirla
ADMISIBILIDAD
¿Qué es la Evidencia Digital? Cualquier información almacenada y/o trasmitida por medio de un Sistema de Información que tenga relación con un hecho investigado. Conjunto de datos en formato binario que se encuentren en los soportes físicos o lógicos de un sistema comprometido por un incidente informático. (Miguel López Delgado)
¿Cuáles son sus fuentes?
ADMISIBILIDAD
SISTEMAS DE COMPUTACIÓN ABIERTOS (computadores personales y sus periféricos, computadoras portátiles y servidores) SISTEMAS DE COMUNICACIÓN (redes de telecomunicaciones, comunicación inalámbrica e Internet)
SISTEMAS CONVERGENTES DE COMPUTACIÓN (teléfonos celulares, PDAs, tarjetas inteligentes, etc.)
Manual desarrollado por el Departamento de Justicia de Estados Unidos (Computer Crime and Intellectual Property Section, Criminal Division)
ADMISIBILIDAD
Admisibilidad de la prueba 1. Obtenida con Orden Judicial 2. Obtenida sin Orden Judicial (ni consentimiento del titular) En ámbitos privados En ámbitos laborales - En computadoras de acceso público - En computadoras de acceso restringido i. Sobre archivos relativos a la investigación ii.Sobre archivos ajenos a la investigación Relevancia en Juicio •Integridad - Documentación - Conservación •Autoría •Confiabilidad de la herramienta utilizada
¡Muchas Gracias!
[email protected] www.sgp.gov.ar www.arcert.gov.ar