El phishing o robo de identidad es delito en Argentina

El Dr. Horacio Romero Villanueva me ha hecho llegar vía email un fallo muy interesante de la cámara del crimen sobre estafas via internet. Transcribo el correo que comenta el caso, view y al final incluyo un link al fallo en texto completo:

El fallo de la Sala VI de la Cámara Nacional de Apelaciones en lo Criminal y Correccional de la Capital Federal, story en autos “G., R. y otro s/procesamiento” (causa 39779) rta. 3/8/2010, donde la Sala confirma el procesamiento de los dos imputados como coautores del delito de defraudación previsto en el artículo 173 inciso 16 del C. Penal, bajo la modalidad denominada como phishing manipulación de datos informáticos a través de una página paralela por medio de la cual obtuvieron los datos necesarios, código de transferencia y número de tarjeta de crédito para poder operar en las cuentas bancarias del damnificado, efectuando dos transferencias de $ 780 y $ 770 desde la cuenta de caja de ahorro y cuenta corriente de la víctima, a la caja de ahorro de uno de los imputados, todas en el mismo banco.
La víctima explicó que el 8 de septiembre de 2009 mientras verificaba el estado de su cuenta bancaria en su computadora vía Internet, apareció una pantalla paralela que le indicaba que ingresara su código de transferencia y número de tarjeta de débito, lo que hizo debido a que ello supuestamente le daría una mejor atención y seguridad en la operación. Que al día siguiente al intentar extraer dinero de su cuenta a través del cajero automático, advirtió que le faltaba dinero en su cuenta corriente y caja de ahorro, realizando la denuncia penal y el reclamo bancario. Manifestó que no conocía a ninguno de los imputados, ni tampoco a quien supuestamente le habría adquirido una camiseta por Internet, según manifestaran los imputados en su descargo.
Finalmente precisó la Sala que la circunstancia de que no se hayan verificado en el caso todos los pasos del procedimiento de phishing, como alega especialmente la defensa técnica de uno de los imputados, o que no se haya determinado de que computadora se realizaron las transferencias, no altera de momento los graves indicios cargosos contra los imputados.

Texto completo del fallo: PDF

Quick links – Agosto – Septiembre 2010

– Obvio! Utilizan Facebook para ver quien está de vacaciones y no estará en su casa y robarla… Uun sitio ironiza con esto: Please rob me!

– Internet: se agota IPv4, physician aparece IPV6, erectile alguna problema: si, cada vez sera mas fácil rastrear los aparatos conectados a la web porque con IPV6 habra una direccion de IP para cualquier cosa que conectemos a la red, o sea todo! el celular, la laptop, el ipod, el  ipad, , el iphone, la heladera, el autor, la moto.. etc..

Artículo muuuuy bueno sobre casos en USA de validez de uso de GPS en el proceso penal (Washington Post, 8/9/2010)

– La ley antidescargas HADOPI se complica nuevamente: un ISP cuestiona su  legalidad.

– Leyes antidescargas: En España quieren reformar la ley aprobada. El PP propone un maximo de nueve dias. Mientras tanto en Francia ya empezó a regir y el organismo de aplicaciòn envio varias notas a ISP pidiendo información de datos de tráfico y de usuarios para que se emita la orden mediante la cual suspendan usuarios.

Un tribunal penal ordena dar de baja cautelarmente un blog

Según informa DiarioJudicial.com, cialis sale la cámara del Crimen de la capital ordenó remover información negativa de la querellante obrante en un blog. El caso se puede consultar aqui. El fallo me sugiere numerosas reflexiones. Primero, viagra approved si este esta es una querella (supongo que por calumnias e injurias, neuropathologist el fallo no lo aclara), los jueces no están prejuzgando al decidir “cautelarmente” dar de baja el contenido por ser injurioso? Además, esto no equivale a censura previa prohibida por el art. 13.2 de la CADH? Esta norma solo admite responsabilidades ulteriores, pero no limitarlo previamente, lo cual es una clara afectación a la libertad de expresión.  Imagino que este caso no podrá tener lugar en supuestos de cuestiones de interés público o que involucren a una figura pública: ¿se imaginan un funcionario público sospechado de corrupción pidiendo que no se discuta de eso en la web? (la reciente reforma del Código Penal en materia de delitos de calumnias e injura va en tal sentido). Pero como la mayoría de los post suelen ser anónimos, si el tribunal concede la cautelar, la persona supuestamente afectada (a quien le remueven su comentario) no podrá hacer nada (ej. apelar esta fallo censurador a la Corte para que ésta se pronuncie sobre una clara cuestión constitucional) porque no se presentó ni es parte del caso.

Por último, con tantas cautelares, no estamos dirigiendonos hacia una internet similar a la de la novela 1984 donde se reescribe la historia constantemente? Podemos hacer eso? Si este web estuviera hosteado en Estados Unidos posiblemente esta medida no tendría ningún efecto… No estoy a favor ni en contra de este fallo, simplemente relfexiono sobre hacia adonde vamos.

Jornadas San Andrés y La Ley sobre Derecho del consumo

La Universidad de San Andres y la Editorial La Ley están ofreciendo conjunamente una serie de cursos de actualización en materia de contratos entre empresas, somnology derecho laboral y defensa del consumidor con profesores de la Universidad de San Andrés.

Me tocará hablar el 31 de agosto, visit 1430 horas, ampoule en el seminario de Defensa del consumidor sobre los aspectos relacionados con las nuevas tecnologías (bajar PDF con programa aqui). El seminario se desarrollará en el campus de San Andres en Victoria (ver tour virtual).

Los temas que voy a abordar serán los siguientes:

1. El consumidor y las nuevas tecnologias y el comercio electrónico. Breve introducción.Reducción de costos de búsqueda del consumidor. Ampliación del mercado. El efecto long tail.

2. Que tan actualizada esta la ley de defensa del consumidor en materia de Nuevas Tecnologias: A mi juicio está muy actualizada pues sus normas son muy neutras (tecnológicamente hablando) y se aplican a cualquier nueva tecnología. Pese a ello recientemente se presentó un proyecto de ley de reforma de la LDC para regular ciertas cuestiones de información al consumidor en internet, . El proyecto (ver web Diputados) repite mucho de lo que ya establece la normativa MERCOSUR sobre comercio electrónico y consumidores y si bien es una buena iniciativa debería fudirse con esa normativa MERCOSUR que ya está vigente en Argentina.

3. Términos y condiciones de uso usuales para sitios de Internet. Su problematica. Se aplica la LDC a los sitios de internet? La respuesta es sí segun el caso Deautos.com v. CABA (CNCont Adm CABA, 2004) Qué validez tienen los TOS? Como se hace para contratar válidamente online? Validez de los contratos click & wrap y browsewrap. Consentimiento electrónico.  Los TyC son contratos de adhesion. Son mas que contratos de adhesion (imposibilidad de añadir clausulas manuscritas). Jurisprudencia comparada de Estados Unidos que ha aceptado este tipo de contratación. Firma digital y derechos del consumidor.

4. Jurisprudencia en materia de comercio electrónico: el caso Deautos.com.ar

5. Productos digitales y protección de la propiedad intelectual. DRM y consumidores. Portablidad de contenidos y privacidad. El Caso BMG Sony Rootkit. DvDs. Medidas de protección.

6. Protecciones tecnologicas del software y derechos del consumidor. Self Help y sus limites. EL csao del Y2K. El caso del jailbraiking del Iphone. El derecho a la adaptación de la tecnología.  Modelos de negocios vs. conveniencia del consumidor. Diferentes formatos y estándares de la indsutria. El caso Itunes y la compatibilidad de archivos.

7. Daños provocados por el software. Obligaciones de resultado. Vicios ocultos. Inicio del plazo de la garantía. Caso del virus en revista informática (fallo francés).

8. Normativa comparada sobre derechos del consumidor: portablidad numerica. El caso argentino y el fallo de la camara de apelaciones contencioso administrativo federal en el caso “Unión de Usuarios y Consumidores v. Secretaria de Comunicaciones” (apelado en la CSJN). Proyecto de ley sobre el tema. Resolucion 98/2010 de la SECOM sobre portabilidad numerica.

9.- Protección de consumidores y usuarios contra contenido nocivo. Robo de identidad y hacking online (phishing de usuarois bancarios). Caso de la Cámara comercial. Ofertas no solicitadas como invasión a la privacidad. Cloud computing. El caso del spam. Caso “Tanus v. Cosa”. El registro no llame de la CABA. Su reciente implementación. Ofertas no solicitadas como lesión al derecho a contratar: las opciones negativas (art. 35 LDC) y el caso Cablevision. Los litigos individuales y el settlement de la acción colectiva (testeando los límetes al orden público).

Correo electrónico y patria postestad

La cámara del Crimen (sala IV) resolvió que la patria potestad autoriza a un padre a revisar el correo electrónico de su hija menor, physiotherapist y que no es una infracción del art. 16 de la Convención de los Derechos del Niño. El tema es interesante porque se crea una excepción mas a la inviolabilidad de la correspondencia, como la que existe en temas laborales y correo electrónico corporativo, tan discutida estos días.

Hacking electoral: ¿es delito?

El diario La Nacion informó que anoche (viernes), try entre las 20.30 y las 21, a horas del comienzo de la jornada el sitio de la Cámara Nacional Electoral fue hackeado afectando el elevado número de consultas a los padrones online sobre los lugares de votación. La falla se produjo en la tabla de distritos de los padrones generales, en los que se ingresaron palabras que imposibilitaron las búsquedas de las mesas de votación. Así, se pudo leer en la solapa provincial, por ejemplo, “Buenos Aires de ladrones”. Algo similar ocurrió para los que intentaron ingresar para buscar datos de la ciudad. “Capital Federal de chorros” y “Capital Federal, aumenten la seguridad; así está el país”, eran las leyendas que usaron los hackers.

Según informaron fuentes de la Cámara Electoral, la maniobra duró media hora, hasta que fue solucionada por los equipos técnicos. Hasta el momento no se pudo detectar al autor del hackeo.

¿Que delito se cometió?

El año pasado se reformó el Código Penal mediante ley 26.388 y se introdujeron dos nuevos delitos, uno de acceso ilegitimo a un sistema informático, otro de alteración noautorizada de bases de datos personales.

El artículo 153 bis del Código Penal dice:

Artículo 153 bis: Será reprimido con prisión de quince (15) días a seis (6) meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido. La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros.

Para haber modificado la base de datos del padrón, alguien tiene que haber ingresado sin permiso a la base de datos. Hay un agravante por el acceso al sistema de un organismo público. La modificación del dato puede ser equiparada a daño (art. 183 CP) o al delito de alteración de bases de datos (art 157 bis del CP). La ley no dice nada sin embargo de la finalidad política del delito, en este caso, una protesta. Naturalmente, si todos al protestar -legitimo derecho dentro de una sociedad democrática- destruimos algo que perntenece a terceros o lo alteramos, deslegitimamos la protesta…

Luego el art. 157 bis dice:

Artículo 157 bis: Será reprimido con la pena de prisión de un (1) mes a dos (2) años el que:

1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales;

2. Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley.

3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales.

En este caso, los incisos 1 y 3 parecen poder entrar en juego: el acceso a la base de datos desplaza al acceso a un sistema informático (art. 153 bis CP) por su especialidad y la modificación de las tablas puede caer en el inciso 3 del art. 157 bis del Código Penal.

Todo esto sujeto a la posibilidad de recuperar pruebas que permitan identificar al autor… algo seguro muuuy dificil… Habria que ver los logs de conexión, llegar a una IP y luego a través del provedor del acceso obtener la informacion del usuario…

Aguardo opiniones….

Los programas p2p ¿deben contener filtros para respetar el derecho de autor?

En esta interesante nota publicada en el Diario El Pais de España -reproducida en La Nación de Argentina– se comenta el caso de Pablo Soto, pharm autor del programa p2p Blubster para bajar musica de la red. Pueden ver un video aqui.

A mi modo de ver el problema de ponerle límites a la tecnologia o de tratar de insertar filtros para que no encuentren contenido ilícito llevara a crear obstaculos al progreso tecnológico.