23 minute read

BIBLIOGRAFÍA

3. MARCO NORMATIVO

El primer país en incluir los delitos inf ormáticos o ciberdelito, dentro de su marco normativo, f ue los EEUU, quien le dieron f orma a través de distintas publicaciones emitidas por el Departamento de Justicia, donde se enmarcaron este tipo de conductas ilegales, siendo su primer concepto, cualquier acto o conducta ilegal donde el conocimiento de la cultura computacional es esencial para el éxito de su prosecución. Del mismo modo se ref irió años más tarde la Organización de Cooperación y Desarrollo Económico, la que lo def inió como cualquier comportamiento antijuridico, no ético o no autorizado, relacionado con el procesamiento automático de datos y/o transmisiones de datos.

Advertisement

En ese sentido, para el caso de la República Argentina, los primeros antecedentes se registran a partir del año 2008, con la entrada en vigencia de la Ley Nro 26388, sancionada por el Congreso Nacional el 04 de junio de 2008, conocida como la “LEY DE DELITOS INFORMÁTICOS”, introduce nuevos tipos penales al Código Penal de la Nación vinculados al uso de la tecnología, los cuales resultan de suma importancia para combatir estas amenazas. Posteriormente, y a los ef ectos de ampliar y actualizar la normativa vigente se sancionó la Ley Nro 26904 (Ley de Grooming) para hacer f rente al delito que af ecta a gran cantidad de menores de edad; como así también la Ley Nro 27436, que penaliza la tenencia de pornograf ía infantil, modificando de ese modo al artículo 128 del Código Penal.

Es importante destacar los avances que viene produciendo el Estado Argentino respecto del ciberdelito, como así también sus políticas de prevención, dando a conocer las herramientas que posee la población para def ender su privacidad de estos ataques, hoy cada vez más f recuentes, como por ejemplo la tarea que lleva a cabo a el Ministerio de Justicia y Derechos humanos a través de la página web, of reciendo dif erentes alternativas para denunciar estos hechos, poniendo a disposición la Línea 134, para denunciar casos de grooming, abuso y/o trata, el mapa de f iscalías disponibles para ef ectuar una denuncia, como así también los organismos especializados en Delitos Inf ormáticos, Unidad Fiscal Especializada en Delitos Inf ormáticos (UFECI), Fiscalía de CABA. Equipo Especializado en Delitos Inf ormáticos, Dirección Nacional de Protección de Datos Personales, o el INADI – Instituto Nacional contra la Discriminación, la Xenofobia y el Racismo.

Del mismo modo, se of rece también asesoramiento y acompañamiento para casos de Explotación Sexual y Grooming, hasta el momento de hacer la denuncia, indicando inf ormación de sumo interés ante un hecho delictivo de estas características.

Pero aún así, los códigos procesales vigentes f ueron pensados para la evidencia f ísica y no para la digital, de ahí que, con las modif icaciones realizadas a la legislación, resulta imperante que los legisladores avancen todavía más en herramientas más ef icaces para poder perseguir y preservar las evidencias del delito para luego no incurrir en nulidades. Por ello, es una realidad que el operador judicial actual, tiene pocos recursos para perseguir el delito, tornándose algo complejo y hasta superador de las estructuras.

Según los especialistas en phishing, el f raude más conocido, por el cual los delincuentes se hacen de inf ormación confidencial de las víctimas, y la inf ección con malware, son las modalidades más comunes y peligrosas. Así, la suplantación de identidad, en la que el delincuente inf ormático sustrae datos sobre la inf ormación personal de los usuarios, como su número del Documento Nacional de Identidad, su nombre y apellido, f otos, etc., para

realizar compras en su nombre y af ectar de esta f orma a su patrimonio y reputación, siendo esta una actividad más que común, aunque no tipif icada como tal. (Badeni, 2019)

Como dijimos anteriormente, y desde la entrada en vigencia de la Ley, que permitió agregar a los cibercrímenes al Código Penal, pasando varios delitos a ser penados, aunque en la práctica, la proporción de casos que son resueltos y castigados es baja, no solo en nuestro país, sino a nivel mundial.

Esto se debe a que los atacantes informáticos suelen aprovecharse de diferentes técnicas que les permiten ser escurridizos para las autoridades. Entre los puntos destacados que contempla la Ley de Delitos Inf ormáticos se encuentra la que contempla que toda comunicación electrónica que se realice vía internet, está sujeta a parámetros de seguridad y conf idencialidad. Esto se aplica en distintos niveles de comunicación, como correos electrónicos, mensajes de chats, interacciones en redes sociales, entre otros. En cuanto a las penas, por el acceso y la publicación no autorizada de este tipo de comunicaciones, la ley contempla una multa comprendida entre 1.500 y 100 mil pesos argentinos. (Badeni, 2019)

Uno de los puntos más sensibles que aborda la norma jurídica es la ref erida a la pornografía inf antil, uno de los cibercrímenes más perseguidos a nivel internacional. Este delito lesiona la integridad psíquica y f ísica de los menores de edad involucrados generando consecuencias devastadoras.

En la Argentina, las penas para castigar este delito van desde 1 mes hasta 4 años de prisión. Se contemplan dif erentes categorías, como comercialización, distribución, financiamiento y publicación de este tipo de material.

En una realidad donde los datos surgen como agua en las incalculables transacciones diarias que hacen las empresas e instituciones, la seguridad y preservación de estos bancos de inf ormación personal de sus clientes es crucial. Dicha inf ormación puede contener aspectos bastante sensibles, como datos f inancieros o f amiliares. Esto hace que sean codiciadas por los hackers, quienes buscarán acceder a la data con f ines delictivos. En este sentido, el marco normativo argentino establece una condena de 1 mes a 4 años para aquellas personas que lleven a cabo este tipo de ataques. Otro de los delitos inf ormáticos más extendidos es el f raude inf ormático. Este tiene dif erentes tipos y f ormas de ejecutarse como por ejemplo la suplantación de identidad.

En esa situación, los atacantes se hacen pasar por la víctima durante alguna transacción electrónica, como podría ser el uso de su tarjeta de crédito sin su consentimiento, para realizar compras en un sitio web. Del mismo modo, la suplantación de identidad puede darse cuando el ciberdelincuente se hace pasar por alguien más, y emite comunicaciones con un nombre que no es suyo. La ley impone un castigo de un mes a un año de prisión para estos casos. (Badeni, 2019)

4. CIBERCRIMEN EN ARGENTINA

Hace años que los delitos inf ormáticos forman parte de la delincuencia en nuestra sociedad. El paso del tiempo genera los espacios necesarios para que el ciudadano tome conocimiento y dimensión de la existencia de este tipo de delitos. En este aspecto, algunos casos mediáticos

han sido útiles para dar a conocer los distintos riesgos que implica la utilización de las redes de inf ormación. Casos como los cables diplomáticos y secretos dif undidos por Wikileaks (Clarín, 30/07/2010), la aparición de Snowden (Clarín, 11/06/2013) y la apertura al mundo del programa de espionaje PRISM por parte de Estados Unidos, junto con otros tantos casos locales, van mostrando a la sociedad la existencia de una red de cibercrimen cada vez menos oculta. (Temperini, 2018)

En el tipo penal conf igurado para los delitos inf ormáticos en nuestro país, y conf orme los estudios realizados por la Asociación de Lucha contra los delitos inf ormáticos, al día de la f echa existen muchas conductas dolosas muy comunes que aún no se encuentran conf iguradas en nuestra legislación penal como por ejemplo el hostigamiento on line a través de redes sociales o sitios web de acceso público (cyberbullying), la publicación de imágenes (hoy tratada como una simple violación de secretos o la usurpación de identidad, la mayoría de los artículos vigentes en nuestra código penal pueden conf igurarse a través de medios inf ormáticos. El avance de la tecnología y la mayor f acilidad para acceder a las plataformas inf ormáticas de la población hizo que esta modalidad ascienda considerablemente. (Nocera, 2019)

De estos estudios, y de las consultas realizadas la AALCC entre agosto de 2018 y Agosto de 2019 se observa que los delitos inf ormáticos más denunciados son las Amenazas, el sextorsión, calumnias, escraches y estafas on line.

Conf orme estas estadísticas, la mayor cantidad de delitos se producen en la provincia de Buenos Aires con un 48%, siguiéndole la Ciudad de Buenos Aires con un 14% de los delitos cometidos, en tanto que el restante le corresponden a las provincias de Mendoza, Tucumán, Córdoba y Santa Fé respectivamente.

En contraparte con ello, y sin desmerecer los estudios que realizan distintas asociaciones y entes privados, resulta esencial para la adopción de políticas adecuadas por parte del Estado, generar estadísticas oficiales, un aspecto sustancialmente problemático en la materia, ya que hasta el momento no se conocen cif ras of iciales que permitan observar y cuantif icar los delitos inf ormáticos cometidos en nuestro territorio.

Este vacío implica dif icultades para analizar seriamente el problema de la ciberdelincuencia en el país. Esta f alta de estadísticas impide, por ejemplo, determinar qué tipo de delitos es el que prima, los bienes jurídicos más af ectados, los objetivos de los delincuentes (empresas f inancieras, bases de datos personales, etc), entre otros datos de interés que brindarían un marco adecuado para tomar decisiones de política criminal. (Temperini, 2018)

Desde el año 2011, se encuentra f uncionando en el país bajo la órbita de la Jef atura de Gabinete de Ministros el ICIC (Ex ArCERT), como el Programa Nacional de Inf raestructuras Críticas de Inf ormación y Ciberseguridad, creado mediante la Resolución Nro 580/2011. Este programa tiene como f inalidad impulsar la creación y adopción de un marco regulatorio especif ico que propicie la identif icación y protección de las inf raestructuras estratégicas y críticas del Sector Publico Nacional, los organismos interjurisdiccionales y las organizaciones civiles y del sector privado que así lo requieran; en síntesis este organismo está constituido con el objetivo de gestionar los incidentes de seguridad ocurrido en los entes del Sector Público Nacional y otras organizaciones que se

hubieren adherido, por ello claro está, que no recibe denuncias pero si asesora y recomienda, tal cual puede observarse en distintas páginas institucionales. (Temperini, 2018)

Si bien, los responsables de llevar a cargo las investigaciones criminales y la acción penal correspondiente, son las Unidades Judiciales y las Fuerzas de Seguridad y Policiales, hay distintos organismos estatales en capacidad de hacer f rente a estas amenazas, como por ejemplo la Unidad Fiscal Especializada en Ciberdelincuencia, la que f uera creada con el objetivo de robustecer la capacidad de respuesta del organismo en materia de detección, persecución y represión de la criminalidad organizada y de los delitos que más menoscaban a la seguridad ciudadana. Esta unidad podrá entender en casos de ilícitos constituidos por ataques a sistemas inf ormáticos, o cuando el medio comisivo principal o accesorio de una conducta delictiva incluya la utilización de sistemas inf ormáticos, con especial atención en el ámbito de la criminalidad organizadas y crímenes en los que sea necesario realizar investigaciones en entornos digitales -aún cuando no hayan sido cometidos contra o mediante un sistema inf ormático. (Azzolin, 2020) Dentro de sus f unciones como Unidad Especializada podemos destacar las siguientes:

- Intervenir en casos de su competencia y asistir a los f iscales. - Recibir denuncias y realizar investigaciones preliminares y genéricas. - Actuar como nexo con los dif erentes actores e Instituciones Nacionales e Internacionales con incidencia en cuestiones vinculadas a la temática. - Articular con las procuradurías, unidades f iscales y demás áreas de la Procuración General, a los ef ectos de la implementación de estrategias ef icaces para el abordaje de la ciberdelincuencia. - Asesoras a los f iscales sobre los recursos tecnológicos y herramientas de apoyo técnico, laboratorios, métodos de investigación, obtención, análisis y preservación de la prueba, disponibles en el país. - Desarrollar estudios acerca de las ref ormas reglamentarias y legislativas necesarias; - Desarrollar actividades de cooperación, divulgación y capacitación sobre cibercrimen. - Elaborar inf ormes y diagnósticos sobre esta clase especial de criminalidad.

De la misma manera, podemos citar a los Departamentos Especializados de la Policía Federal Argentina, el que a través de su División de Delitos Tecnológicos desarrolla una gran tarea, la Gendarmería Nacional a través del Departamento de Ciberdelitos, dependiente de la Dirección de la Investigaciones Criminales, y la Policía de la Ciudad a través de la Superintendencia de Delitos Tecnológicos.

En consonancia con lo desarrollado anteriormente, un elemento que inf luye considerablemente en la lucha contra el cibercrimen es la f alta de denuncias realizadas por las víctimas, lo que genera gran parte de la llamada “cifra negra” de los delitos informáticos. (Temperini, 2018)

Por ello es importante que analicemos particularmente cual es la situación de estos delitos en nuestro país, ya que estos números o cif ras negras, es lo más próximo en términos numéricos a la cantidad real de cibercrímenes que se suceden en nuestra sociedad.

Esta relación existente entre los delitos realmente cometidos y los ef ectivamente tratados por el sistema penal, engloban a la mayor cantidad de víctimas que ni siquiera serán atendidas,

tratadas ni conocidas por la justicia, y a las cuales el Estado no da ni dará respuesta alguna. Por esa razón este proceso empuja a las personas que son o f ueron víctimas a no denunciar tales actos ilícitos, a no reconocerse como tales y conllevando con ello, a la impunidad que el inf ractor penalmente responsable asume.

Las principales causas por las cuales las víctimas no realizan las denuncias son la f alta de conf ianza en la Policía o la Justicia, el sistema penal carece de la plataf orma adecuada para realizar el abordaje con un mínimo de éxito, se desconoce que se haya cometido un delito, y la conf idencialidad como requisito, entre otras razones.

5. LUCHA CONTRA EL CIBERDELITO

En nuestro país el Ministerio de Seguridad de la Nación, a través de la Dirección de Investigaciones del Ciberdelito, perteneciente a la Dirección Nacional de Investigaciones de la Secretaría de Seguridad, es el organismo responsable de coordinar y dirigir las actividades que realizan las distintas f uerzas de seguridad y policiales.

De esta manera, el gobierno nacional, planteo el Plan de lucha contra el Ciberdelito, iniciativa que f uera planteada desde el año 2017, a través de la creación del Comité Nacional de Ciberseguridad, mediante el Decreto 577, programa que será parte de la Estrategia Nacional de Ciberseguridad, cuyo decreto debería ser f irmado antes de f inalizar el año, por la presente Administración. (Catalano, 2019)

Este Plan seguirá principalmente los siguientes ejes temáticos:

- Coordinación f ederal de la lucha contra el cibercrimen, es decir, entre las distintas jurisdicciones, municipales y provinciales que, muchas veces, suelen contar con sistemas de monitoreo y demás, pero no están interconectados entre sí. - Cooperación internacional. - Incremento de las capacidades forenses. - Fortalecimiento en capacitación de las distintas f uerzas de seguridad en las distintas problemáticas que se presentan en la materia. - Actualización en el marco normativo. - Acción de concientización y prevención, orientada básicamente a la ciudadanía. - Cooperación público - privada a f in de intercambiar con las empresas dedicadas a la materia las mejores maneras de garantizar la seguridad a través de las herramientas tecnológicas. - Protección de la niñez. - Conf ormación de una comisión asesora que dará seguimiento al programa. (Catalano, 2019)

En cuanto a la colaboración con el sector privado, la misma se encuentra en avanzado estado, habiéndose organizado distintos f oros para tendientes a f ortalecer las tareas de cooperación que permitan encontrar soluciones a esta problemática de seguridad a partir del uso de diversas herramientas tecnológicas. Conf orme las estadísticas que maneja la cartera de seguridad, y lo inf ormado d esde la Dirección de Investigaciones de Ciberdelito, los delitos más comunes son la amenaza y la intimidación pública, las cosas robadas por internet, la venta de droga y el malware.

Estos crímenes están divididos en dos grupos, por un lado, los delitos tecnológicos vinculados con armas, drogas, próf ugos, y por el otro lado, los relacionados contra las personas.

Abordajes contra el ciberdelito

Desde la creación de la división de ciberdelito, en el ámbito del ministerio de seguridad, se abordan dos dimensiones, la primera del ciberespacio como transporte del delito, y como espacio de apropiación de bandas criminales, pedófilos, terroristas y otros.

Hoy, la necesidad es una norma para que los sistemas hablen y pueda haber continuidad, no solo como elemento f orense, sino preventivo, en este escenario meramente digital en el que los adolescentes son los nativos digitales, en una sociedad donde todo pasa muy rápido y que la posibilidad de cruzarse con situaciones de violencia es enorme y preocupante. De ahí, la importancia de hacer un buen uso de la inf ormación, de los sistemas de videovigilancia y de los centros de monitoreo, que generalmente no comparten la inf ormación entre sí.

Es por ello que las f uerzas de seguridad deben mejorar la capacitación de sus agentes, y de los estándares educativos para la comprensión de los f enómenos a los que deben hacer frente, dotando a las mimas con mayor tecnología para ser más ef icientes. Asimismo, y conf orme f uera manifestado por el Ministerio de Seguridad, pese a todos los avances en la lucha contra el ciberdelito, ninguna tecnología ni ninguna medida en materia de seguridad será plenamente efectiva si no se producen mejoras en la justicia.

Es así, que el diseño del Plan de lucha contra el ciberdelito previsto por esta administración, mediante el cual se conformó el comité de ciberseguridad, el cual se encuentra integrado por los ministerios de Def ensa, Seguridad, Justicia, Relaciones Exteriores y la secretaría de modernización, debido a la transversalidad que presentan los ciberdelitos, y que claramente se encuentran establecidos en los ejes del presente programa, que tomo como Base una resolución f irmada por la Asamblea General de la Organización de Estados Americanos (OEA) en la que los Estados miembros adoptan la Estrategia Interamericana Integral de Seguridad Cibernética, como así también la Agenda sobre Ciberseguridad Global (GCA) de la Unión Internacional de Telecomunicaciones (UIT) que promueve la cooperación internacional para aumentar la conf ianza y seguridad en la sociedad de la inf ormación. (Catalano, 2019)

El Índice Global de Seguridad, con el que la Unión Internacional de Telecomunicaciones (UIT) midió el compromiso de los países con la seguridad cibernética, posicionó a Argentina en el puesto 11 de la región y 94 en el mundo sobre sus 193 miembros en 2018. Su puntaje, para el que se tomaron como parámetros el marco legal, técnico, organizacional, capacitación y cooperación, f ue de 0,4 sobre uno. El listado global f ue liderado por Reino Unido (0,93) y en Latinoamérica, en tanto, se destacó Uruguay (0,68). (Larocca, 2019)

De la misma manera, y haciendo una analogía con la inf luencia que tiene el cibercrimen en temas de seguridad nacional, las potencias tomaron conciencia con el auge de la internet recién sobre la importancia de la internet como herramienta de espionaje electrónico, y la necesidad de contar con áreas relacionadas a la ciberguerra, cuyo objetivo es encontrar vulnerabilidades en los sistemas inf ormáticos de sus potenciales enemigos, para extraer

inf ormación sensible o atacarlos, como por ejemplo a través de la utilización de algunas tácticas digitales de combate, entre ellas la inf iltración en redes, la recopilación de datos, la interferencia de señales inalámbricas, los programas informáticos con “puertas traseras o backdoors”, y los ataques a sistemas a través de virus, gusanos y bombas lógicas, además de los “hackeos” a sitios web. En el campo de la ciberguerra, un concepto central es el de inf raestructuras críticas de inf ormación, redes inteligentes que hacen al f uncionamiento de los servicios públicos de un territorio, tales como sistemas de gestión hidrológica, los conductos de gas, las redes de transmisión y distribución eléctrica, los sistemas eólicos, los sistemas de control medioambiental y los sistemas de control de tráf ico aéreo, f erroviario o vial, entre otros. (SAIN, 2015)

Los delitos informáticos durante la Pandemia SARS-COV2

Este 2020, será el año recordado por todos, y no solo por el virus, sino también por como cambio la f orma de trabajar de muchas personas a través del home of f ice, de estudiar, impulsando las clases online y por supuesto obligando a muchas personas a enf ocarse en la adquisición de productos a través de la web, implicando que en los distintos hogares muchas personas pasen hasta la mitad de su día conectados desde cualquiera de los dispositivos con conexión a internet.

La crisis del coronavirus se ha convertido en la perf ecta puerta de entrada para los cibercriminales. Durante estas semanas y meses de cuarentena, hemos detectado un alarmante aumento del volumen de ciberataques. (Lambert, 2020)

El teletrabajo ha aumentado enormemente. Esto supone un especial peligro para los autónomos y pymes, a los que un ataque inf ormático puede dejar en una situación de vulnerabilidad. Pero así y como dice el experto Hervé Lambert, las grandes empresas también tienen debilidades. Un simple error humano como hacer clic en la noticia equivocada puede provocarles serios problemas.

Es así y en estos tiempos de pandemia, los cibercriminales, toman cada una de las oportunidades para realizar sus ataques en cualquiera de sus modalidades, aprovechando aún más la crisis actual que estamos viviendo. Particularmente, aparte de los f raudes inf ormáticos, se han detectado dos distintos modus operandis, el primero utiliza técnicas antiguas para “secuestrar” equipos informáticos a través de emails, y el según se especializa en robar datos personales y bancarios, por medio de engaños por medio de las redes sociales.

Lo llamativo es que los hackers usan medios poco sof isticados y obsoletos, enviando cada vez más emails con malware a direcciones de correo electrónico, lo que hace suponer que al usar medios que han caído en desuso, sea más f ácil caer en sus trampas, tal como af irman los expertos de Panda Security. Lamentablemente y pese a la situación que viven todas las empresas por lo que signif ico un año de perdidas, a causa del virus, muchas f ueron perjudicadas por este tipo de ataques.

Ahora bien, uno de los modos que más sorprendió f ue el uso de aplicaciones f alsas para seguir la evolución y/o inf ormarse del coronavirus, mostrando nuevamente que los

cibercriminales no se detienen y continúan innovando, incluso durante la pandemia. Estas aplicaciones f ueron distribuidas mediante correo electrónico o por la red social Whatsapp, que conecta a casi todo el mundo. Así también se han detectado numerosos casos en la plataf orma Netflix, donde por medio de la suplantación de identidad o phishing, los hackers roban datos personales y bancarios.

6. CONCLUSIONES

En esta era del Big Data, donde ya casi la totalidad del planeta está conectada a la red, desde un teléf ono o de una computadora en nuestra casa, en la que realizamos nuestras operaciones bancarias, manejamos nuestras redes sociales, compramos, nos inf ormamos, y hasta nos relacionamos, nuestra sociedad a sufrido cambios inimaginables, cambios que en un pasado no muy lejano hubieran sido inimaginables. Todos estos cambios tecnológicos que acompañaron el desarrollo de la sociedad, tal y cual la conocemos hoy, también han desarrollado ciertas conductas de carácter ilícito, estas conductas o nuevas f ormas de criminalidad son llamadas delitos inf ormáticos.

Esta modalidad delictiva ha ido creciendo a medida que avanza la tecnología, lo que la hace mucho más compleja para poder llegar a los responsables, implicando con ello una relación desigual, poniendo al delincuente inf ormático adelantado por sobre las f uerzas de seguridad y policiales. Esto implica, que todos los ciudadanos de un país que hacen uso de la tecnología son impactados directa o indirectamente por las vulnerabilidades de los sistemas que operan, ya sea tanto en su hogar, a través de sus dispositivos electrónicos o en su of icina, af ectándolos ya sea económicamente, o socialmente, en su economía al traer consigo grandes responsabilidades en cuanto a deudas con Bancos, Tarjetas de Créditos, etc, como así también desde los social, ya que muchas han sido víctimas de la violación de su intimidad, y han tenido que lidiar con la crítica y el acoso por la violación de secretos estrictamente ligados a su vida privada.

Si bien la legislación vigente se promulgo con la única f inalidad de reprimir el ciberdelito, se debe entender que los sistemas y datos inf ormáticos siempre serán vulnerables ante cualquier tipo de tecnología, por lo mismo, es así que se deben crear nuevos métodos para protegerse, actualizando y utilizando la propia tecnología para ello. (Calderón, 2016)

Es por eso que decimos que la aparición de esta modalidad delictiva no debe impedir que el usuario se prive de todos los servicios disponibles y/o el entretenimiento que proveen las tecnologías de inf ormación, sino que deben plantear un reto a los prof esionales de la inf ormática, de manera que se realicen esf uerzos encaminados a robustecer los aspectos de seguridad, controles, integridad de la inf ormación, etc. en todas y cada una de las organizaciones.

Una misma acción dirigida contra un sistema inf ormático puede aparejar la violación de varias leyes penales, algunos autores expresan que el "uso de la inf ormática no supone más que un modus operandi nuevo que no plantea particularidad alguna respecto de las f ormas tradicionales de comisión". Una clara dificultad para la persecución de estos ilícitos ha sido que el ciudadano no considera delincuente al autor de estos delitos, en tre los propios victimarios algunas veces existe una reivindicación que subyace a toda su actividad, como es el caso de los hackers, quienes cuentan con todo una "f ilosofía" preparada para respaldar su actividad af irmando que propenden a un mundo más libre, que disponga de acceso a todas

las obras de la inteligencia, y basándose en ese argumento divulgan las claves que tienen en su actividad. (Trejo, 2015)

Asimismo, la problemática jurídica de los sistemas inf ormáticos debe considerar a toda la tecnología de la inf ormación en su conjunto (chips, inteligencia artif icial, nanotecnología, redes, etc.), evitando que la norma jurídica quede desfasada del contexto en el cual se debe aplicar. (Trejo, 2015)

Para f inalizar, y teniendo en cuenta el carácter transnacional de los delitos cometidos mediante el uso de las tecnologías de la inf ormación, y la persecución penal en cada Estado, sería de gran importancia que cada uno de ellos establezca tratados de extradición específ icos, en lo ref erente a cibercrimen, como así también acuerdos concretos de ayuda mutua entre los países, los que nos permitan f ijar mecanismos sincronizados para la puesta en vigor de instrumentos de cooperación internacional para contrarrestar ef icazmente la incidencia de la criminalidad informática.

De la misma manera, es f undamental f omentar los programas de capacitación y la cooperación multilateral de las f uerzas encargadas de hacer cumplir la ley, garantizando de esta manera una lucha equilibrada contra el crimen, evitando de esta f orma las asimetrías existentes en la actualidad.

7. BIBLIOGRAFÍA

Azzolin, H. (08 de 11 de 2020). Ministerio Público Fiscal. Obtenido de https://www.mpf .gob.ar/ufeci/ Badeni, M. (19 de 06 de 2019). Ciberdelito, un crimen que aun no tiene condena. Obtenido de La Prensa: http://www.laprensa.com.ar/477765-Ciberdelito-un-crimen-que-aun-notiene-condena.note.aspx Calderón, I. S. (2016). VACÍOS LEGALES QUE IMPOSIBILITAN LA SANCIÓN DE LOS DELITOS INFORMÁTICOS EN EL NUEVO CÓDIGO PENAL PERUANO. Obtenido de Universidad de Huanúco: http://repositorio.udh.edu.pe/handle/123456789/286;jsessionid=988644927AB240D39 C295246BE8925B7

Catalano, A. (24 de 04 de 2019). IProfesional. Obtenido de https://www.iprof esional.com/tecnologia/290630-hacker-contrasenas-ciberataquePlan-de-Lucha-contra-el-Ciberdelito-demoro-pero-llego Curso Of icial de Estado Mayor. (2020). La actuación de la Gendarmería Nacional frente al ciberdelito - XXVII Seminario de Fronteras. Buenos Aires: Escuela Superior de GN "Grl Br D M.M. Calderón".

Erreius. (2018). Cibercrimen y delitos inf ormáticos - Los nuevos tipos penales en la era de la internet. Suplemento Especial, 3.

Lambert, H. (30 de Marzo de 2020). Panda Security Media Center. Obtenido de https://www.pandasecurity.com/es/mediacenter/mobile-news/aumento-delcibercrimen-coronavirus/

Larocca, N. (24 de 04 de 2019). Telesemana. Obtenido de Telesemana: https://www.telesemana.com/blog/2019/04/24/argentina-robustece-su-estrategia-decombate-contra-el-ciberdelito/

Nocera, L. (24 de Setiembre de 2019). Asociación Argentina de Lucha contra el cibercrimen. Obtenido de https://www.cibercrimen.org.ar/2019/09/24/cibercrimen-cuales-fueronlos-delitos-mas-denunciados-en-el-ultimo-ano/

SAIN, G. (2015). El cibercrimen: el delito en la sociedad de la inf ormación. En S. Eissa, Politicas Públicas y Seguridad Ciudadana (pág. 166). Buenos Aires: Eudeba.

Sain, G. (17 de Julio de 2018). Tiempo Argentino. Obtenido de https://www.tiempoar.com.ar/nota/el-cibercrimen-y-la-seguridad-nacional Temperini, M. (2018). Delitos inf ormaticos y Cibercrimen, alcances conceptos y caracteristicas. Suplemento Especial - Erreius.

Trejo, C. A. (2015). La seguridad jurídica f rente a los delitos inf ormáticos. Revista de Investigación Jurídica, 1-17.

UNODC. (2013). Handbook Cybercrime - Estudio exhaustivo sobre el delito cibernetico. Viena: Of icina de las Naciones Unidas contra la driga y el delito.