Te damos la bienvenida a la comunidad de T!Estás a un paso de acceder al mejor contenido, creado por personas como vos.

O iniciá sesión con
¿No tenés una cuenta?
Título:

Defraudaciones cometidas por piratas informáticos: Hackers: ¿delincuentes por naturaleza o delincuentes por su inteligencia?

Autor: Arbeo, Pablo J.
Publicado en: La Ley Sup. Act. 12/07/2007, 1

SUMARIO: I. Introducción. — II. La nueva reforma del art. 173 última parte del C.P. — III. El engaño a los usuarios de Internet. — IV. Diferencias entre el hurto y robo con la defraudación por Internet. — V. Conclusiones. — VI. Bibliografía.

I. Introducción

El siguiente trabajo es referido a la investigación sobre la nueva incorporación que se ha hecho a nuestro ordenamiento jurídico en materia de defraudaciones, especialmente al art. 173 de nuestro Cód. Penal, lograda por la ley 25.930 (1). Sobre este orden de ideas, hemos desarrollado en forma ejemplificativa diferentes supuestos en que una persona puede ser defraudada mediante engaños por un grupo de personas que tienen amplios conocimientos en el uso de una computadora y su eventual conexión a Internet. De esta manera proponemos informarle al lector que mientras se encuentre dispuesta a realizar trabajos de diferente índole en una computadora, puede ser interceptado por la magia y la astucia de estos genios denominados "hackers", los cuales intentarán apoderarse ilegítimamente de todo o parte de su patrimonio.

Con los años la tecnología va creciendo, y a su vez las ideas, van evolucionando de forma tal que nunca nos hubiéramos imaginado hace algunos años que "alguien podría estar conectado ante una simple caja electrónica mandando correos e información hacia cualquier parte del mundo" (2). Así, estos piratas informáticos (hackers) nombrados ut supra, se apoderan de la información o datos de terceros mediante sus amplios conocimientos sobre la informática, creando con el transcurso del tiempo nuevos virus o programas que por el uso de Internet, o incluso por otros medios, se apoderan en forma ilegítima de aquellos datos que pueden lograr en la figura del sujeto pasivo un perjuicio patrimonial.

Cabe recordar que la utilización de Internet es nuestro principal punto de referencia para este trabajo, ya que existen millones de personas conectadas las 24 hs. del día, y es por este medio que los hackers comienzan a realizar sus trabajos para estafar a las personas, o en su caso también a personas jurídicas.

De todo lo expuesto, en la Argentina se ha tomado en cuenta que la búsqueda, recepción y difusión de información por vía Internet, ha sido considerada una garantía constitucional que ampara la libertad de expresión (3). Por ello, el hacker tiene todo el derecho constitucional de poder recibir, buscar y difundir cualquier tipo de información, pero si lo hiciere de una forma no autorizada y perjudica el patrimonio de un tercero, entonces entraríamos en la figura del art. 173 inc. 15 del Código penal.

II. La nueva reforma del artículo 173 última parte del Código Penal

Tomamos en cuenta que estamos dentro de la figura de una defraudación especial, por el cual la expresión "defraudación" es el género y la estafa es una especie de la defraudación. Por consiguiente, estafar es una forma determinada de defraudar (4), pero gran parte de la doctrina ha tomado en cuenta que los términos estafa y defraudación son sinónimos y utilizan ambos términos en forma indistinta. Uno de los supuestos de defraudaciones especiales ha logrado ser incorporado en forma reciente en el articulado del Código Penal, refiriéndose al uso o utilización de los datos o información perteneciente a un sujeto sin que exista autorización. En estos supuestos hay un ataque a la propiedad que consiste en una disposición patrimonial perjudicial, por el cual el sujeto activo persigue un beneficio indebido para sí o para un tercero (5). El uso de estos datos o información se recaban, en forma ilegítima, a través de medios mecánicos u operaciones electrónicas o telefónicas (6). Entendemos por datos a aquellos antecedentes necesarios para llegar al conocimiento exacto de una cosa. Tanto los medios mecánicos u operaciones electrónicas son consideradas como "operaciones automáticas", por las cuales estas últimas deben entenderse como toda transacción que se hace no de forma tradicional, abarcando las hipótesis de operaciones comerciales realizadas por Internet o vía telefónica (7). Un ejemplo de esta índole por vía telefónica lo daría quien hurta una tarjeta de crédito o débito perteneciente a un tercero y compra artículos varios. Pero vamos a encaminarnos especialmente a la figura dolosa utilizada por vía Internet.

III. El engaño a los usuarios de Internet

Al efectuarse una compra por vía Internet el usuario debe comprobar que la empresa, con quien realiza operaciones comerciales, posea algún tipo de información para que pueda conectarse con ella, incluyendo domicilio y número de teléfono, dado que los piratas informáticos crean páginas virtuales para que las personas al hacer compras de productos no sospechen que pueden ser defraudados mediante los ardides u engaños destinados a adquirir parte de su patrimonio. En algunos casos suele suceder que el usuario se conecte a la red para chequear información personal, en estos casos los denominados "delincuentes informáticos" (8) utilizan una técnica conocida como correo electrónico Phishing. Phishing significa "pescar" por el término inglés Fishing ya que las dos primeras letras significan la "p" de password o contraseña, y la "h" de hacker (9). El Phishing consiste en el uso de E-mails (correos electrónicos) falsos que engañan a los individuos y lo hacen enviar información tales como contraseñas, número de tarjetas de créditos, números de cuentas corrientes bancarias, números de cajas de ahorro, entre otros ejemplos más. Estos E-mails logran engañar a los usuarios haciendo creer que vienen de una empresa en la cual la persona confía y así obtienen ilegítimamente sus datos.

Puede suceder que en el correo electrónico Phishing se le exija al titular de la cuenta corriente, por ejemplo, que "verifique su cuenta", o que "su cuenta será cerrada si no es activada" cada cierto tiempo; así de esta manera el individuo ingresa su número de su clave y los delincuentes informáticos perciben dicho password para lograr el perjuicio patrimonial correspondiente. Esta clase de comunicación nunca sería enviada vía correo electrónico por un comercio responsable.

Con respecto a estos supuestos hemos encontrado dos diferentes tipos de casos: Por un lado sabemos que para que exista defraudación debe haber cuatro elementos objetivos que son la "acción de engañar a la víctima" por parte del sujeto activo; la producción de un "error en la persona del engañado"; la "disposición patrimonial del engañado" o del patrimonio de un tercero, como consecuencia de su error; y el "daño a este patrimonio" como consecuencia de la disposición efectuada (10). Aquí vemos que el pirata informático lo engaña al usuario, produce un error en él, y es el propio sujeto pasivo el que realiza las compras a un sitio clon vía Internet, disponiendo de su propio patrimonio y entregándoselo a un tercero desconocido. Por otro lado tenemos el supuesto del Phishing donde desaparece el elemento objetivo de la disposición patrimonial por parte de la víctima, que es el propio hacker que dispone del patrimonio del sujeto pasivo utilizando los datos que ha extraído mediante una acción engañosa (11).

Al conectarse a Internet el cliente de un Banco, lo puede hacer desde su computadora u otra a la página del Banco, consultando su cuenta corriente, paga facturas de gas, luz, teléfono, hace transferencias de dinero, etc., pudiendo suceder que haya un programa oculto que espía cada letra o número que tipea. Luego aparece el individuo que maneja ese programa oculto y obtiene todos sus datos, los cuales podrá disponer de ellos defraudando al titular de la cuenta.

Cada vez que un sujeto se conecta a Internet se le asigna un numero de identificación al usuario, por el cual ese número es único en el mundo. Este número se lo asigna quien provee el servicio de Internet (Servidor) y se llama IP (Protocolo de Internet). Un ejemplo de IP podría ser 201.164.1.30. Todas las direcciones IP asignadas a cada usuario son guardadas en una base de datos (repositorio de datos) para saber a quién corresponde cada IP para un día y horario determinados.

Cuando una máquina o dispositivo, por ej. PC, Celulares, Palms, etc., se conectan a Internet, se le otorga un nombre de usuario y contraseña para acceder al servicio de conexión proporcionado por una empresa como por ejemplo La Capital Net, Speedy, etc. Esta empresa, lleva un registro de conexión a Internet de cada usuario que se conecta y al mismo tiempo también guarda la dirección IP que le asignó a cada usuario cada vez que se ha conectado, de manera tal que cuando se solicita información respecto de una defraudación, por ejemplo a una cuenta corriente o caja de ahorro, el Banco o la entidad perjudicada tiene que exigir al servidor el número de IP desde la computadora que se realizó la acción delictiva (12). Acto seguido, el servidor de Internet que trabaja con el rango de IP, deberá establecer quién fue el usuario que se conectó de acuerdo al día y hora de cometido el delito en dicha institución.

Las conexiones a Internet que utilizan los usuarios gratuitos pueden dificultar la identificación de los usuarios cuando éstos se conectan desde un teléfono que no ha sido publicado en guía, dando referencia al caso de aquellos teléfonos que aparecen como anónimos frente a los identificadores de llamadas. Del mismo modo, algunos sistemas de conexión a Internet gratuitos (13), tienen que recurrir a métodos alternativos de identificación de usuarios (14), ya que no los pueden identificar porque todos los usuarios utilizan el mismo nombre (por ejemplo Yahoo).

En la Red se encuentran un sinnúmero de programas cuya función es obtener datos de terceros, siendo los más utilizados aquellos que se denominan "key loggers" (registradores o guardadores de teclas), que almacenan o guardan cada tecla presionada en la computadora de la víctima en un archivo de tipo texto que puede ser automáticamente enviado al hacker, por ej. por vía E-mail periódicamente. Uno de los programas que almacena todas las teclas que se introducen en una computadora es el conocido "Ghost keylogger" que es un programa que está a la venta por 35 U$D pero que obviamente un hacker conseguiría de manera gratuita descargándolo ilegítimamente de Internet (15).

También puede suceder que el hacker con un diskette o un disco compacto instale el programa en una máquina de un ciber, locutorio, o incluso en una maquina de una persona que puede o no conocer previamente. Luego del lapso de un tiempo, que pueden ser horas o incluso días, regresa y al verificar los datos, por medio de estos programas registradores de teclas, sabe quiénes operaron desde esa computadora (16) obteniendo la información tal como números de cuenta corriente, claves de ingreso a programas, etc.

Otro ejemplo claro es cuando estos datos llegan a la PC por medio de Internet junto con un correo electrónico con invitaciones a descargar juegos o archivos ejecutables, o escondido en otras páginas que se ofrecen gratuitamente en la web, y al ser ejecutados ponen en funcionamiento un virus. Estos virus se denominan "troyanos", que son utilizados por los hackers para obtener datos de terceros. Estos programas quedan guardados generalmente en los registros del sistema operativo como es el ejemplo de Windows, por lo cual cada vez que comienza a funcionar el sistema operativo, el programa se ejecuta y realiza siempre la misma actividad, es decir, envía los datos de todo lo que se ha tecleado en una computadora denominada "víctima" de modo que, si el usuario no tecleó la información correspondiente sobre una cuenta bancaria o datos confidenciales, el programa seguirá enviando indefinidamente los datos guardados previamente. Una vez que el pirata informático recibe estos archivos, investiga dentro de ellos y busca nombres de sitios de bancos, sitios de compras, etc. que fueron tecleados cuando entraron al navegador, por ejemplo www.deremate.com.

También existen técnicas más complejas que almacenan no sólo lo que el usuario tipea, como en el supuesto de los programas key loggers, sino que también se puede almacenar el texto que hay en los navegadores como por ejemplo las técnicas del usuario para acceder directamente al navegador sin teclear la dirección (17). Luego el hacker encontrará posiblemente en el archivo los datos correspondientes a las cuentas de un usuario como es el nombre, contraseña, D.N.I., expiration date (fecha de expiración de la tarjeta de crédito), etc., y utilizará estos datos para realizar la defraudación correspondiente por el uso de datos no autorizados como pueden ser compras por Internet, transferencias bancarias, entre otras más.

Habitualmente los hackers son personas que tienen amplios conocimientos de informática, y tienen por sabido que sus cuentas están monitoreadas y que se le asigna una dirección de IP cada vez que se conectan a Internet por lo cual evitarán acceder a la red con cuentas reales. Lo normal es que accedan con cuentas obtenidas ilegítimamente, o acceden desde un ciber, locutorio, o incluso por medio de máquinas de terceros allegados a él. También hay técnicas informáticas para engañar a los sistemas haciendo registrar un IP que no es el legítimo del usuario, pero es de muy poco uso. Algunos ejemplos de estos programas son MMIP Anonymity - Hide IP Address 1.1, Max Secure AnonySurf 1.2 (18), entre otros. Basta con realizar una búsqueda simple en Google o en Yahoo del tipo "fake IP" (19) para encontrar millones de resultados, de los cuales muchos programas no serán legítimos, sino que hay muchos que dicen ser ocultadores de IP y en realidad, cuando son ejecutados, son programas desarrollados por hackers que obtendrán nuestra información.

Otro modo de engañar al usuario víctima con E-mails de hackers es el envío de tarjetas postales falsas en las cuales la víctima hace clic en un enlace para supuestamente ver la postal que un amigo le envió y la dirección de Internet a la cual lo lleva el enlace contiene un código malicioso que instala el troyano (20). De este modo ahora la computadora víctima ya está infectada y el pirata informático ya puede empezar a obtener su información en forma ilegítima.

Estas técnicas son llamadas Ingeniería Social y son las técnicas que más están de moda en la actualidad, utilizadas por los hackers, para así luego perjudicar el patrimonio de terceros. Algunos delincuentes informáticos utilizan el método de propagación por E-mail, donde el código incluye además un módulo que se encarga de reenviar automáticamente el E-mail recibido por la víctima a todas las personas que están en la libreta de direcciones de la misma. Es el ejemplo del programa que envía E-mails de manera oculta a todos los contactos que se encuentran en la libreta de direcciones, sin que la víctima se dé cuenta de lo sucedido. Estos programas también suelen aprovechar los datos encontrados en la cuenta del usuario víctima para titular al remitente como una persona conocida y engañar así más fácilmente a los contactos de su libreta de direcciones.

En pocas horas, la propagación del virus habrá sido efectiva y el hacker seguirá colectando información de nuevos datos, tales como cuentas corrientes, cajas de ahorro, etc., pertenecientes a contactos conocidos de la víctima primera, y así sucesivamente.

En el supuesto del "Phishing", no hay disposición patrimonial alguna por la víctima, sino que es el propio autor el que dispone del patrimonio de la víctima utilizando los datos que ha extraído mediante la acción ardiosa, en beneficio del propio autor o de un tercero (21).

IV. Diferencias entre el hurto y robo con la defraudación por Internet

Podemos destacar sobre este punto que el hurto y el robo son delitos contra la propiedad como también se dan en los diferentes supuestos de defraudaciones, delito de daño, extorsión, usura, etc., pero hay una diferencia que se toma en cuenta, ya que en el hurto y el robo existe el apoderamiento de una cosa, y "en la estafa no es necesario dicho apoderamiento porque este delito de defraudación por vía Internet se consuma con el solo hecho de salir el patrimonio de la esfera de poder del usuario" (22). Es dable mencionar que Gladys Romero toma en cuenta que la estafa no es un delito de enriquecimiento como es el hurto y el robo (23), pero nosotros disentimos en este supuesto en el único caso de que el pirata informático pueda lograr su cometido, incluyendo en su propio patrimonio aquello que obtuvo por medio de la defraudación.

V. Conclusiones

Concluiremos con este último punto del art. 173 inc. 15 de nuestro Código Penal que es un delito de resultado material, por el cual ese resultado requerido será, como en las demás defraudaciones, el perjuicio patrimonial para el sujeto pasivo (24); además es un delito instantáneo, porque el daño se consuma en el instante en que la disposición patrimonial se opera (25). El delito exige dolo directo únicamente, ya que el sujeto activo debe conocer que los datos son obtenidos ilegítimamente y además debe conocer que no está autorizado para utilizar los datos del sujeto pasivo, no obstante ello tener la voluntad de continuar con el emprendimiento de defraudación a fin de lograr un perjuicio en el patrimonio de la víctima. Para este tipo de delito no se admite ni la culpa ni el dolo eventual (26).

La consumación de este delito se produce mediante el perjuicio patrimonial, consecuencia de la realización de la acción típica (27). Finalizamos este trabajo refiriéndonos a la tentativa, que es indudablemente admitida, dando un claro ejemplo cuando un intento de compra vía Internet se ha efectuado utilizando la identidad y tarjeta de crédito de otra persona (28).

VI. Bibliografía

Bacigalupo, Enrique, "Estafa de Seguro y Apropiación indebida", Ed. Pennedille, Bs. As., 1971.

Código Penal Comentado y Anotado, Parte Especial, Director Andrés José D'Alessio, ed. La Ley, Bs. As., 2004.

Creus, Carlos, "Derecho Penal-Parte Especial", T.1, Ed. Astrea, Bs. As.

Diccionario de las Américas, Plaza y Janés S.A., Barcelona, 1971.

Diccionario Enciclopédico Ilustre, Ed. Dilecto S.A., Bs. As., 1990.

García Berro, Santiago y Recalde, Jorge, "¿Defraudación, apropiación indebida o hurto?". La Ley, Bs. As., Año 9, N°1, Feb. de 2002.

Núñez, Ricardo C., "Manual de Derecho Penal", Parte Especial, 1999, Marcos Lerner Editora, Córdoba.

Osorio, Manuel, Diccionario de Ciencias jurídicas, Políticas y Sociales, Ed. Heliasta S.R.L., 1997.

Romero, Gladys, "Delito de Estafa", Ed. Hammurabi S.R.L., Bs. As., Argentina, 1998.

Tazza, Alejandro Osvaldo, "Estafas con tarjetas de crédito y falsificación de moneda extranjera y otros papeles", en Temas de Derecho Penal, La Ley, Bs. As. 05/05/05.

Soler, Sebastián, "Derecho Penal Argentino", T. IV.

Vaninetti, Hugo Alfredo y Gustavo Juan, "Estafa en Internet", ED, 14/02/05.

Walker de Tuler, María Cristina, "Contratos Bancarios Segunda parte", U.N.L. Ediciones, Santa Fe, 2005, Cap. VII.

(1) Ley 25.930 B.O. 21/09/2004 (Adla, LXIV-E, 5406).
(2) El entrecomillado nos pertenece.
(3) Es tomado en cuenta por la ley 26.032 (Adla, LXV-E, 4667) en su art. 1°. Sancionada el 18/05/2005. L.A. Fascículo 9, 2005-B, Bs. As., junio 2005.
(4) ROMERO, Gladis, "Delito de Estafa", Ed. Hammurabi S.R.L., Bs. As., Argentina, 1998, p. 41.
(5) FONTAN BALESTRA, Carlos, "Tratado de Derecho Penal. Parte Especial, t. IV, p. 35, Ed. Abeledo-Perrot, bs. As. 1969.
(6) TAZZA, Alejandro Osvaldo, "Estafas con tarjetas de crédito y falsificación de moneda extranjera y otros papeles", LA LEY, 2005-C, 1037.
(7) TAZZA, op. cit. p. 2.
(8) El entrecomillado nos pertenece.
(9) VANINETTI, Hugo y Gustavo, "Estafa en Internet", ED, 14/02/2005, p. 4, citado por TAZZA, op. cit., p. 2.
(10) ROMERO, Gladys, op. cit., p. 102.
(11) VANINETTI, op. cit., p. 4, citado por TAZZA, op. cit., p. 2.
(12) El apoderamiento del monto del dinero por defraudaciones vía Internet a las entidades bancarias siempre va a ser mayor que los robos o hurtos ocasionados a las mismas.
(13) Otros ejemplos de esta índole serían Ciudad Internet, Intrada, Fibertel, Multicanal, Velocom, Atlántida digital, Uol Sinectis, entre otros.
(14) Uno de los métodos más utilizados y efectivos es el "Tracert" o Traceo de Ruta, que son herramientas básicas para la verificación de conectividad. Este Traceo de Ruta se utiliza para localizar la zona donde se ha conectado el estafador y así poder aprehenderlo. Sucede también de idéntica manera cuando se realizan llamadas telefónicas y así localizar en pocos segundos de donde proviene la llamada.
(15) Dos ejemplos claros por los cuales un pirata informático adquiere ilegítimamente por Internet este tipo de programas son por medio de un Bit Torrent que es un programa tal como el Kazaa; o por medio del Warez que es una comunidad. Definimos comunidad a un conjunto de piratas informáticos que se ofrecen entre sí programas, juegos, libros, música, películas, etc., sin copyright.
(16) TAZZA, op. cit., p. 2-3.
(17) Son aquellos sitios que se encuentran en "mis favoritos", o que tengan "acceso directo". No es necesario que el usuario tipee la dirección sino que los programas ocultos verifican todos los movimientos que haya hecho el usuario y toda la información que haya investigado en esos sitios.
(18) Este programa se puede comprar por Internet legalmente por el módico precio de U$D 29,95.
(19) "Fake IP" significa falso IP.
(20) Los ejemplos más claros de estos códigos que vienen ocultos dentro del troyano son los archivos "scr" o Script files.
(21) VANINETTI, op. cit., p. 4, citado por TAZZA, op. cit., p. 3.
(22) El entrecomillado nos pertenece.
(23) ROMERO, Gladys, op. cit., p. 266.
(24) Código Penal Comentado y Anotado, Parte Especial, Director Andrés José D'Alessio, ed. La Ley, Bs. As., 2004, p. 505.
(25) C.N. Crim. y Corr., sala IV, 03/09/1987, "Rosean, Claudio", DJ, 1988-1-634; LA LEY, 1988-A, 353.
(26) ROMERO, Gladys, op. cit., p. 337.
(27) Código Penal Comentado y Anotado, op. cit., p. 505.
(28) CNCrim. y Corr., sala V, 30/06/2003, "Domínguez y Gaita, Pablo J.", LLBA, 2004-949.