Casos legales

עהס 82202-07-25 Alexander Ben Valerie Block contra el Estado de Israel - parte 5

March 8, 2026
Impresión

(Ibid., en el párrafo 18.  Véase también: Audiencia Penal Adicional 1062/21 Urich contra el Estado de Israel, párrafo 30 de la sentencia de la presidenta Esther Hayut (11 de enero de 2022))

Por razones similares, y sin colocar remaches, me parece que Es apropiado evitar establecer límites estrictos sobre la naturaleza del comportamiento que establece el delito de interrupción o interferencia con el material informático.  Así como los cambios tecnológicos pueden modificar las formas en que los delincuentes intentan penetrar ilegalmente en ordenadores, también pueden modificar los medios que utilizan los delincuentes para interrumpir o interferir con el funcionamiento de los ordenadores (véase y compare: Niva Elkin-Koren, "Cómo la ley moldea el entorno informativo en la red") Tecnologías de la Justicia: Derecho, Ciencia y Sociedad 223, 259 (ed.  Shai Lavie 2003)).

  1. La postura del apelante también es errónea a nivel tecnológico-práctico. El apelante busca trazar una línea clara entre los actos que explotan los permisos existentes en un sistema informático para lograr resultados que los programadores del sistema no anticiparon, y los actos que logran resultados de este tipo penetrando o interrumpiendo, sin autorización, ese sistema.  Sin embargo, en realidad, no existe tal límite.  Las vulnerabilidades de seguridad contra las que la Ley Informática pretende proteger son, por regla general, situaciones en las que se produjo un error en la forma en que un sistema informático fue definido por sus programadores, de modo que un hacker externo pudiera aprovechar los ajustes incorrectos para lograr un resultado indeseable.  No es inusual que una situación en la que una brecha de seguridad en el software haya sido causada por un error de los propietarios del software.  De hecho, esta es la situación habitual (Derek E.  Bambauer, Fantasma en la red, 162   Penn.  L.  Rev.  1011, 1019-1025 (2014); Ian Williams, Los secretos que guardamos...: Cifrado y la lucha por la reforma de la divulgación de vulnerabilidades de software, 25 Michigan.  Tech.  L.  Rev.  105, 105-106 (2018); 6 U.S.C.  § 650(25)).  Para ilustrar, es difícil asumir que no se cometió una infracción bajo la Ley de Informática en una situación en la que una persona descubre que, debido a un defecto en el método de fabricación de los cajeros automáticos, es posible emitir billetes desde ellos sin insertar una tarjeta de crédito (por ejemplo, insertando una hoja de papel en la máquina en lugar de una tarjeta de crédito).  De hecho, en tal situación, la infracción fue posible debido a un grave error por parte del fabricante del cajero, pero esto no resta carácter delictivo de explotar la infracción.

En el asunto עזרא La posibilidad de limitar la infracción de intrusión informática solo a quienes superaron un obstáculo tecnológico fue explícitamente rechazada: "No veo razón para que la ley proteja a Reuven, que necesita contraseña para usar su ordenador, pero no a Shimon, que no sabía cómo instalar este tipo de protección en su ordenador.  Una casa sin cerradura no es ilegal, y lo mismo ocurre con un ordenador(ibid., en el párrafo 18.  Véase también: ibid., en los párrafos 2-4 de la opinión del juez Meni Mazuz y en el párrafo 1 de la opinión del juez Hanan Melcer).  Está claro que la propuesta del apelante de restringir aún más los delitos bajo La Ley de Informática Solo para un cierto tipo de elusión de obstáculos tecnológicos, es decir, evitar obstáculos que no se originan en la forma en que el ordenador o el material informático fue definido por su propietario.  Tampoco deberíamos aceptar el argumento del apelante en principio, según el cual, debido a la naturaleza autónoma de los contratos inteligentes, no hay nada de malo en explotar conscientemente errores en la forma en que fueron implementados (véase, por ejemplo, los párrafos 14-15 para complementar su argumento).  Definir el software como un "contrato inteligente" no lo priva de las protecciones legales otorgadas por el legislativo al software, y explotar vulnerabilidades de seguridad en él no es diferente a explotar vulnerabilidades de seguridad en otro software.  (Para más información sobre la política legal respecto a los defectos en los contratos inteligentes, véase: Dalit Kan-Dror Feldman y Or Dunkelman, "Blockchain Technology - Not What You Thought: Technological and Legal Considerations") Deuteronomio 16 511, 534-535 (2023); Finkelstein, pp.  360-362).

  1. ¿Y qué significa el golpe? Según la solicitud de extradición, el apelante explotó una brecha de seguridad en el sistema Nomad, lo que le permitió eludir el mecanismo de "bloqueo" esencial para el funcionamiento de los contratos inteligentes. Al transferir el comando "procesar()" a los contratos inteligentes, en lugar de la orden planificada "proveAndProcess()", el apelante recibió la contraprestación ofrecida por los contratos inteligentes a los usuarios (tokens valorados en más de 2,8 millones de dólares), sin realizar su parte de la transacción ("bloquear" monedas digitales equivalentes).  Las acciones del apelante expusieron la brecha de seguridad a otros usuarios del sistema Nomad, que también se aprovecharon de ella, y vació la cartera digital de Nomad de monedas digitales valoradas en aproximadamente 186 millones de dólares.  Según lo que se le atribuye, por tanto, el apelante explotó a sabiendas una brecha de seguridad para obtener acceso ilimitado a material informático (la cartera digital de Nomad) y para robar tokens de alto valor a través de este acceso, de una manera que perjudicaba el correcto funcionamiento del sistema Nomad (hasta el punto de vaciar una cartera digital en la que se habían acumulado grandes sumas de dinero).  Esto se hizo sin el consentimiento de los operadores del sistema Nomad, y la acusación estadounidense muestra que el apelante lo entendía muy bien.  Como prueba, tras realizar las transferencias principales, el apelante contactó con un alto funcionario de Nomad y solicitó un pago a cambio de descubrir un "fallo" en el diseño de los contratos inteligentes, es decir, un error en su definición, contrario a la intención de los programadores del sistema Nomad (párrafo 51 de la declaración jurada del agente federal).  Véase también: párrafo 45 de la sentencia del juicio).

Nota: Junto con el delito de manipulación o alteración de material informático, el Estado se basa en el delito de penetrar material informático con el propósito de cometer otro delito (según Sección 5 30La Ley de Informática), donde el otro delito es la recepción fraudulenta en circunstancias agravadas o el robo en circunstancias especiales (Véase: Sección 17 para la conclusión del argumento en nombre del Estado).  En cuanto a los elementos de "recepción" o "robo" en el otro delito, señalaré que lo que se indica en la acusación estadounidense es suficiente para atribuir al apelante un intento de revocar permanentemente las fichas.  Según la acusación estadounidense y la declaración jurada del agente federal, el apelante sí negoció la devolución de las fichas a cambio de un pago, pero cambió de opinión y cortó la relación entre él y los representantes de Nomad, lo que indica que finalmente decidió mantener las fichas en sus manos (párrafos 51-54 de la declaración jurada del agente federal).  Consulta y compara: Autoridad de Apelación Penal 11066/03 Estado de Israel contra Rom, párrafo 4 (28 de mayo de 2007); Yaakov Kedmi sobre derecho penal Parte Dos - Sobre daños a la propiedad 804-805 (2013)).

  1. De hecho, existen diferencias de un tipo u otro entre el delito estadounidense de fraude informático y los delitos bajo la Ley Informática israelí, pero los elementos esenciales de los delitos son paralelos entre sí; Están destinados a proteger intereses idénticos; y los actos atribuidos al apelante llevan a cabo claramente los delitos según la ley israelí. Por razones similares, tampoco hay base para la afirmación del apelante de que el tribunal de primera instancia ignoró el hecho de que no se le atribuyó un acto activo de intrusión en el contrato inteligente ni en el cambio en su código.  En cuanto al argumento del apelante de que, según la jurisprudencia en Estados Unidos, sus acciones no constituyen un delito de fraude informático, sus argumentos en este nivel serán examinados en el marco del proceso penal en Estados Unidos, y este procedimiento no es el lugar para abordarlos (Apelación Penal 9026/11 Shochat contra el Fiscal General, párrafo 29 (6 de diciembre de 2012); Apelación Penal 6003/19 Verdes contra el Fiscal General, párrafo 18 (3 de septiembre de 2020)).
  2. Los delitos de blanqueo de capitales y transferencia de bienes robados: Respecto a estos delitos, el apelante argumenta, primero, que el delito de blanqueo de capitales que se le atribuye carece de base en las pruebas; y segundo, que el Estado no presentó un equivalente israelí al delito de transferencia de bienes robados, y por tanto el requisito de doble criminalidad no se cumple en su caso. Tampoco encontré fundamento en estas afirmaciones.
  3. El artículo 9(a) de la Ley de Extradición establece que un tribunal declarará elegible para la extradición a una persona buscada solo si considera que "existen pruebas suficientes para procesarla por tal delito en Israel." Este artículo se interpreta de manera restrictiva, y se determina que es suficiente que existan pruebas, que no sean prima facie inútiles, para continuar llevando a cabo los procedimientos penales contra la persona buscada en el país solicitante (véase: Apelación Penal 2490/18 Giorno contra el Estado de Israel, párrafo 13 (8 de enero de 2019); Apelación Penal 4416/20 Anónimo contra el Fiscal General, párrafo 10 (8 de diciembre de 2020)). Como parte de esta investigación, no es necesario realizar un examen exhaustivo del peso y la fiabilidad de las pruebas presentadas, y no es necesario determinar que las pruebas presentadas sean suficientes para lograr la condena de la persona buscada (Apelación Penal 8304/17 Lempel contra el Fiscal General, párr.  22 (8 de mayo de 2018); Apelación Penal 2542/19 Tawil contra el Fiscal General, párrafo 9 (3 de diciembre de 2019)).
  4. La base probatoria presentada en las declaraciones juradas del demandante y del agente federal cumple esta condición. Según las declaraciones juradas, el apelante convirtió los tokens que tomó de la cartera digital de Nomad en otros tipos de monedas digitales, y luego reconvirtió algunas de esas monedas digitales de nuevo en el tipo de tokens que Nomad había tomado inicialmente.  Más tarde, incluso dividió los tokens en varias cuentas diferentes.  Según las declaraciones juradas, estas acciones -algunas de las cuales no tienen propósito económico- son técnicas de blanqueo de capitales destinadas a disfrazar el origen de las monedas digitales (párrafos 41-50 de la declaración jurada del agente federal y párrafo 28 de la declaración jurada del demandante).  El apelante argumenta, basándose en la opinión que presentó, que los actos que se le atribuyen no generan preocupación por el lavado de capitales, ya que todas las transacciones en redes blockchain son visibles para todos, y porque en el marco de las transferencias en cuestión no se emplearon diversas técnicas para ocultar el origen de las monedas digitales.  El argumento del apelante en principio de que las redes blockchain no pueden usarse para blanquear dinero resulta sorprendente, ya que contradice la posición de los reguladores financieros en Israel y en todo el mundo, que han constatado que estas plataformas en realidad aumentan el riesgo de blanqueo de capitales (un anuncio conjunto al público sobre los posibles riesgos inherentes a las criptomonedas (un anuncio conjunto del Banco de Israel, el Departamento de Mercado de Capitales, Seguros y Ahorros, la Autoridad Tributaria, la Autoridad de Valores y la Autoridad para la Prohibición del Blanqueo de Capitales y la Financiación del Terrorismo), 2014); Hadar Jabotinsky y Michal Lavie, "Descubriendo la identidad de los usuarios de moneda electrónica," Regulation Studies 8, 147, 184-188 (2025)).  La razón de esto es que, aunque los detalles de las carteras digitales en las redes blockchain son visibles, la identidad de los titulares de estas carteras está oculta y las redes blockchain dificultan su exposición.  El argumento específico del apelante, según el cual no se alegó que utilizara técnicas destinadas a ocultar el origen de las transferencias, contradice su argumento previo, según el cual, por regla general, no es posible usar redes blockchain para blanquear dinero y, en cualquier caso, no le resulta beneficioso.  No tiene relevancia el hecho de que, según la solicitud de extradición, el apelante solo utilizara algunos de los métodos de blanqueo de capitales y no otros métodos.  Para determinar que existe una base para el cargo, basta con que las declaraciones juradas del fiscal y del agente federal presentaran acciones tomadas por el apelante con la propiedad, cuyo propósito era "ocultar o disfrazar su origen" (artículo 3(a) de la Ley de Blanqueo de Capitales).  Véase y compare: mi opinión enA.  3463/24 Malka contra el Fiscal General (6 de marzo de 2025) y C.A.  1204-12-24 Pan contra el Estado de Israel, párrafos 50-53 de la sentencia del juez Yosef Elron (29 de junio de 2025) (la solicitud de una audiencia adicional fue denegada en la Audiencia Penal Adicional 31931-07-25) (en adelante: el caso Pan)).
  5. El último argumento del apelante es que el requisito de doble criminalidad no se cumple en relación con el tercer delito de la acusación estadounidense: la transferencia de bienes robados. Esto se debe a que no existe ninguna ofensa en la legislación israelí que incluya componentes similares, y en particular un elemento de transferencia entre países de Estados Unidos.  Como enfatiza el Estado, los actos que constituyen este delito, según la acusación estadounidense, son los mismos por los que se le acusa del delito de blanqueo de capitales (según la ley estadounidense).  Por lo tanto, opino que el requisito de doble criminalidad también existe en relación con este delito.  Los actos por los que se acusa al apelante de la transferencia de bienes robados claramente entran dentro del ámbito del delito de blanqueo de capitales (según la ley israelí), como se ha descrito anteriormente.  Además, existe una similitud entre los valores protegidos por los delitos.  En ambos casos, los delitos tenían como objetivo prevenir la explotación del sistema económico legítimo con fines delictivos y reducir el incentivo para el delito económico al negar a los criminales la capacidad de disfrutar o comerciar con los frutos de sus actos (véase, respectivamente: Apelación Penal 2333/07 Taanach contra el Estado de Israel, párrafo 233 (12 de julio de 2010); caso Pan, en el párrafo 48 de la sentencia del juez Elron.  Comparar: Estados Unidos contra Sheridan, 329 U.S.  379, 385 (1946); Moskal contra Estados Unidos, 498 EE.    103, 111 (1990) (respecto a otra alternativa del 18 U.S.C.  § 103).  § 2314 )).

De hecho, en el delito de transferencia de bienes robados, hay un componente adicional, que trata sobre la transferencia entre estados de Estados Unidos, pero no es uno de los componentes esenciales del delito (que es el foco del examen bajo el requisito de doble criminalidad (véase el párrafo 15 arriba)), sino más bien un componente destinado a conferir jurisdicción al gobierno federal (véase: Luna Torres contra Lynch, 578 U.S.  452, 456-457 (2016)).  En cualquier caso, el tratado de extradición entre Estados Unidos e Israel establece explícitamente que la existencia de elementos relacionados con la jurisdicción federal en la definición del delito estadounidense (incluyendo "Transporte entre países") no constituirá una consideración en materia del requisito de doble criminalidad (Artículo 2(3) de la Convención, redactado de conformidad con el Protocolo Enmienda de la Convención de Extradición entre el Gobierno del Estado de Israel y el Gobierno de los Estados Unidos, 21 56 (1511) 1, 3 (firmado en 2005).  Véase también: Matter Ozifaen el párrafo 58).

  1. Conclusión: Por las razones mencionadas, los argumentos del apelante contra la sentencia del Tribunal de Distrito deben ser desestimados. Por lo tanto, y como se establece en la sentencia del Tribunal de Distrito, se cumplieron las condiciones para declarar extraditable al apelante a Estados Unidos en relación con los delitos que se le imputaban en la solicitud de extradición.

 

Ofer Grosskopf

Parte previa1...45
6Próxima parte