SlideShare una empresa de Scribd logo
1 de 31
Ley de Delitos Informáticos en el Perú 
En el Perú, por Ley Nº 30096, se ha aprobado la Ley de Delitos Informáticos 
publicada el martes 22 de Octubre de 2013. Esta ley regula el ámbito jurìdico 
informàtico penal y por su importancia consideramos necesario hacer una breve 
reseña en este Blog Acadèmico. 
Antecedentes 
En el mes de abril de 2013 la Conferencia de los Ministros de Justicia de 
Iberoamérica (COMJIB/2013) en Viña del Mar, Chile, aprobó el 
documento "Bases para la elaboración de un Instrumento Internacional en 
materia de Cibercriminalidad", que comprende un proyecto orientado a la 
adecuación legislativa de sus Estados miembros al Tratado de Budapest, 
además de implementar los mecanismos procesales necesarios para neutralizar 
la cibercriminalidad que afecta la región. 
El 26 de Julio de 2013 el Poder Ejecutivo presenta un Proyecto de Represión de 
la Criminalidad con el carácter de urgente, que incorporó el documento sobre 
cibecriminalidad, elaborado en COMJIB/2013. La Comisión de Justicia y 
Derechos Humanos del Congreso de la República elabora un Texto sustitutorio 
el 12 de Setiembre de 2013 que propone la Ley de Delitos Informáticos en base 
al Dictámen recaído en los Proyectos anteriores de la materia y el proyecto 
presentado por el Ejecutivo. El Pleno del Congreso de la República aprueba este 
texto sustitutorio y lo exonera de segunda votación. 
La Ley de Delitos Informáticos 
Tiene por objeto prevenir y sancionar las conductas ilìcitas que afectan los 
sistemas y datos informáticos y otros bienes jurìdicos de relevancia penal, 
cometidas mediante la utilizaciòn de tecnologías de la información o de la 
comunicación con la finalidad de garantizar la lucha eficaz contra la 
ciberdelincuencia.
Su objeto se relaciona con el avance de las Tecnologías de la Información y las 
Comunicaciones y la lucha eficaz contra las vulneralidades que presenta el 
mundo informático, entre las que podemos mencionar las siguientes: 
a) La ausencia de una estructura jerarquizada de la red que permita establecer 
sistemas de control, lo que dificulta enormemente la verificación de la 
información que circula por este medio. b) El creciente número de usuarios y la 
cada vez mayor facilidad de acceso. c) La manifiesta capacidad de generar 
peligros globales. 
Delitos contra Datos y Sistemas Informáticos 
Las modificaciones e incorporaciones de delitos propuestos. se enmarcan en los 
principales ilícitos que se cometen en la actualidad. Tal es así que teniendo como 
bien jurídico protegido datos y sistemas informáticos, se regulan los delitos de 
acceso ilícito, atentado a la integridad de datos informáticos y atentado contra la 
integridad de datos informáticos, de la siguiente forma: 
A) Acceso Ilícito 
El que accede sin autorización a todo o parte de un sistema informático, siempre 
que se realice con vulneraciòn de medidas de seguridad establecidas para 
impedirlo, será reprimido con pena privativa de la libertad no menor de un año 
ni mayor de cuatro años y con treinta a noventa dìas multa. Serà reprimido con 
la misma pena para el que accede a un sistema informàtico excediendo lo 
autorizado. 
B) Atentado contra la integridad de datos informàticos 
El que, a través de las tecnologías de la información o de la comunicación, 
introduce, borra, deteriora, altera, suprime o hace inaccesibles datos 
informáticos, será reprimido con pena privativa de libertad no menor de tres ni 
mayor de seis años y con ochenta a ciento días multa. 
C) Atentado contra la integridad de sistemas informáticos 
El que, a través de las tecnologias de la información y las comunicaciones, 
inutiliza total o parcialmente, un sistema informático, impide el acceso a éste,
entorpece o imposibilita su funcionamiento o la prestaciòn de sus servicios, será 
reprimido con pena privativa de libertad no menor de tres ni mayor de seis años 
y con ochenta a ciento veinte dìas multa. 
Delitos informáticos contra la intimidad y el secreto de las comunicaciones 
En los delitos que tienen como bien jurídico protegido la intimidad y el secreto de 
telecomunicaciones se incluye el delito de tráfico ilegal de datos y de 
interceptación de datos informáticos. Los cuales son tipificados de la siguiente 
forma: 
i) Tràfico Ilegal de datos 
El que crea, ingresa o utiliza indebidamente una base de datos sobre una 
persona natural o juridica, identificada o identificable para comercializar, traficar, 
vender, promover, favorecer o facilitar información relativa a cualquier ámbito de 
la esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza 
análoga, creando o no perjuicio, será reprimido con pena privativa de libertad no 
menor de tres ni mayor de cinco años. 
ii) Interceptación de datos informáticos 
El que, a travès de las tecnologías de la información o de la comunicación, 
intercepta datos informáticos en transmisiones no públicas, dirigidas un sistema 
informático o efectuadas dentro del mismo, incluidas la emisiones 
electromagnéticas, provenientes de un sistema informático, originadas en un 
sistema informático o efectuadas dentro del mismo, incluidas la emisiones 
electromagnéticas proveninetes de un sistema informático que transporte dichos 
datos informáticos, será reprimido con pena privativa de libertad no menor de tes 
ni mayor de seis años. 
La pena privativa de libertad será no menor de cinco años ni mayor de ocho años 
cunado el delito recaiga sobre información clasificada como secreta, reservada 
o confidencial de conformidad con las normas de la materia. 
La pena privativa de libertad será no menor de ocho años ni mayor de diez años 
cuando el delito comprometa la defensa, la seguridad o la soberanía nacionales. 
Delito Informático contra la Fe Pública 
Teniendo como bien jurídico protegido tenemos el delito de suplantación de 
identidad, que se tipifica de la siguiente forma:
-Suplantación de Identidad 
El que, mediante las tecnologìas de información o de la comunicaciòn suplanta 
la identidad de una persona natural o jurídica, siempre que de dicha conducta 
resulte un perjuicio material o moral, será reprimido con pena privativa libertad 
no menor de tres ni mayor de cinco años. 
Delito Informático contra el Patrimonio 
Teniendo como bien jurídico protegido el patrimonio, se incluye el delito de fraude 
informático, que se tipifica de la siguiente forma: 
-Fraude Informático 
El que, a travès de las tecnologìas de la información y las comunicaciones, 
procura para si o para otro un provecho ilícito en perjuicio de tercero mediente el 
diseño, introducción, alteración, borrado, supresión, clonación de datos 
informáticos o cualquier interferencia o manipulación en el funcionamiento de un 
sistema informático, será reprimido con pena privativa de libertad no menor de 
tres ni mayor de ocho años y con sesenta a ciento veinte días multa. 
La pena será privativa de libertad no menor de cinco ni mayor de diez años y de 
ochenta a ciento cuarenta días multa cuando se afecte el patrimonio del Estado 
destinado a fines asistenciales o programas de apoyo social. 
Otros delitos, modificaciones y normas complementarias 
La ley en comentario regula también delitos contra indemnidad y libertad 
sexuales. Asimismo, modifica en el Código Penal los delitos de interferencia 
telefónica, pornografía infantil y discriminación dándole coherencia y 
sistematización en relación a los delitos informáticos. 
Por otra parte, modifica artículos del Código Procesal Penal y de la Ley contra el 
crimen organizado. Finalmente, cabe destacar que se dispone que: "El Estado 
peruano promueve la firma y ratificación de convenios multilaterales que 
garanticen la cooperación mutua con otros Estados para la persecusión de los 
Delitos Informáticos", en clara referencia al Convenio de Ciberdelincuencia, 
Budapest, 23. XI. 2001. 
Comentarios 
El Presidente del Consejo de Ministros del Perú, Juan Jiménez Mayor , en 
conferencia de prensa del 23 de Octubre afirma: "La Ley de Delitos Informáticos.. 
protege el derecho a la intimidad y a la información personal de los ciudadanos, 
y de ninguna manera vulnera los principios de la libertad de expresión y de
prensa.. la norma coloca al Perú en el estándar internacional de lo que significa 
la protección de datos y de nuestra intimidad". Hay distintas posiciones sobre 
esta ley, lo esencial consideramos es su difusión, su análisis fundamentado y 
aplicación acorde con el ordenamiento jurídico y el derecho informático. Es 
necesario una reflexión equilibrada y justa que valore sus aportes y de 
lineamientos sobre aspectos a mejorar a través de la cátedra y la doctrina. 
Cordialmente, Dr. Julio Núñez Ponce. Experto en Derecho Informático. Profesor 
Universitario. Email: julionunezponce@gmail.com 
El desarrollo incesante de la ciencia y la tecnología vienen acompañado de 
cambios inevitables sobre todo en las conductas humanas que hacen que sea 
cada vez más tenue la división de lo que es delictivo y lo que deja de serlo. 
La presente investigación explora el tema de los delitos informáticos desde sus 
diferentes modalidades, inimaginable desde los lejanos días de 1,949 de la 
creación de la incipiente Computadora Eléctrica desarrollada por la Universidad 
de Pennsylvania hasta los -ahora- temidos “HacKers” o piratas informáticos y 
sus inesperadas consecuencias en la teoría tradicional del delito. 
El avance vertiginoso de la tecnología permite en mayor proporción horizontes 
inimaginables que duda cabe, bastaría con mencionar sólo a tres ejemplos de 
nuestro tiempo: el facsímil, la televisión por cable o los teléfonos celulares.
Pero en realidad son con las computadoras que las cosas cambiaron para 
siempre. 
Podemos afirmar sin temor a equivocarnos, que vivimos en una “Cultura 
Informatizada” donde los sistemas de información nos ayudan en forma 
cotidiana a realizar las más diversas tareas que van desde un meticuloso 
inventario de mercaderías hasta la floreciente banca virtual. 
De esta manera, es fácil inducir, que sin el empleo de la nueva tecnología sería 
difícil sino imposible ocuparnos de nuestras actividades diarias de la oficina sin 
mencionar, lo costoso que resultaría sobre todo en términos de tiempo y dinero. 
Naturalmente de esta forma se justifica su frecuente utilización incorporando de 
manera creciente los sistemas informáticos en las actividades de las empresas. 
Pero, el desarrollo de la tecnología viene acompañada casi siempre de dolores 
de cabeza por su equivocado uso, inclusive de carácter moral y ético lo ha sido 
así siempre desde la implementación de la primera “Computer Personal Unite” 
o CPU, hasta la sorprendente clonación, no había razón para que se escapara 
la computadora. 
La preocupación ha llegado a los hombres de leyes sobre todo ante el uso 
abusivo que determinadas personas pueden hacer de la gran base de datos a la 
que puedan acceder e incluso crear y cuyo control se escapa cada día que pasa 
de nuestras manos. 
El uso frecuente de computadoras y de la posibilidad de su interconexión a nivel 
global da lugar a un verdadero fenómeno de nuevas dimensiones denominado: 
El Delito Informático. 
Los tipos penales tradicionales resultan en muchos países inadecuados para 
encuadrar estas nuevas formas delictivas, tal como sucedería en el caso de 
interferencia en una red bancaria para obtener mediante una orden electrónica 
un libramiento ilegal de fondos o la destrucción de determinados antecedentes
de crédito o la supresión de datos contables por ejemplo para citar algunos 
casos. 
El tema plantea complejas aristas para el derecho y para los hombres dedicados 
a la creación, interpretación y aplicación de las leyes pues parece no haber sido 
suficientemente considerado. 
Lo que resulta incuestionable es que tenemos que asumir y estar preparados 
para enfrentarnos en algún momento la posibilidad de ser víctimas de un delito 
informático dado el creciente aumento en nuestros días de este tipo de 
tecnología en donde inclusive el autor realiza sin el más mínimo ánimo de lucro 
sino por el contrario por mera inquietud “lúdica” o de juego. 
Bastaría para realizarlo tener una computadora conectada a una red de 
transmisión de datos, compuesta por un puerto serie, un emulador terminal, un 
módem -dispositivo que proviene de la contracción de las palabras modulador 
demodulador- un periférico electrónico que facilita la comunicación entre 
computadoras por vía telefónica y descubrir aunque sea a veces, por casualidad 
la clave de acceso a la información ingresando de esta manera indebidamente a 
un sistema informático para así consumar el delito, -sin contar claro -con la ayuda 
de los numerosos manuales de navegantes piratas. 
En toda instalación informática se dan inexorablemente las circunstancias 
idóneas para la comisión de los delitos informáticos. Esta ilícitos penales se 
pueden realizar ya sea por transferencia electrónica de fondos, banca 
domiciliaria, cajeros automáticos o puntos de venta. 
En el caso de la transferencia electrónica de fondos ha sido contemplado 
parcialmente en el Código Penal, no así en los otros casos en los cuales como 
se verá más adelante, a pesar de contarse con el Número de Identificación 
Personal o NIP, el ilícito es completamente posible.
Integrantes: 
Fabiola Beatriz Mendoza Tapia 
Victor Alexander Isidro Pardo 
Horario: 691 
Lima, Abril del 2009 
I. INTRODUCCION:
El presente trabajo de investigación nos muestra una visión muy clara sobre el 
efecto de las tecnologías de información como medio de violación a la privacidad. 
Para contrarrestar ello es que nace la política de seguridad denominada 
“Informática Forense”. 
Al transcurrir se detallará información acerca de la ciencia forense aplicada a la 
informática así como su plano de investigación, que a su vez engloban los 
conceptos de evidencias digitales, delitos informáticos, aplicaciones, etc. 
II. OBJETIVOS DEL INFORME: 
• Presentar a cabalidad un enfoque útil de la Informática Forense. 
• Dar a conocer los alcances de esta ciencia, sus aplicaciones y manifestaciones. 
• Concientizar al lector a un mejor cuidado y uso de las TIC’s. 
III. DESCRIPCIÓN GENERAL: 
Hoy en día la información es pieza clave en la sociedad, es por esto el gran 
desarrollo de tecnologías para tratarla. Sin embargo a su par esto crea conductas 
delictivas, dando paso a un conjunto de “Delitos informáticos”, afectando no solo 
a nivel de usuario, si no también grandes empresas que son vulnerables a estos 
ataques (problemas de privacidad, fraudes, espionaje industrial, etc.). 
En ese contexto, es que se necesita de un sistema metódico de recuperación, 
identificación, preservación, reconstrucción, validación, análisis y presentación
de pruebas generadas, llamadas evidencias digitales, para certificar la 
investigación de un accidente informático influyendo en el campo legal. 
IV. MARCO CONCEPTUAL E HISTORICO: 
La ciencia forense tiene aproximadamente 800 años de experiencia científica, 
evolucionando en conjunto con la tecnología. Esta se encarga del tratamiento de 
evidencias en un delito; desplegándose en diversas ramas de investigación 
siendo una de ellas la Informática Forense. 
Según la FBI; “La informática(o computación) forense es la ciencia de adquirir, 
preservar, obtener y presentar datos que han sido procesados electrónicamente 
y guardados en un medio computacional”. 
Por ello es que se establece que la Informática forense es la disciplina encargada 
de recopilar datos digitales (dígase drivers, cookies, keyloggers, etc.) dañados 
por los intrusos informáticos, para ser restaurados. 
Estos son los puntos claves que reflejan el origen y avance de esta útil disciplina 
científica: 
• 
1984: El gobierno de EEUU y el FBI ante la reciente problemática criminal en 
dominios computacionales, iniciaron el “Programa de Medios Magnéticos”, que 
se encargo de examinar evidencia computacional. 
• 1988: Un agente del IRS(Internal Revenue Service),Michael Anderson, tuvo la 
iniciativa de armar un grupo de especialistas, lo que posteriormente se 
convertiría en Symantec. Symantec es el proveedor líder global de software, 
dispositivos y servicios para ayudar a personas, así como a pequeñas, medianas 
y grandes empresas a garantizar la seguridad, la disponibilidad y la integridad de 
su bien más preciado: la información. 
• 1991: Empezó a operar CART (Computer Analysis and Response Team) en los 
laboratorios del FBI. CART proporciona exámenes de las computadoras y sus
discos como un apoyo a las investigaciones y enjuicios. 
• 1993-1995: Se formo el IOCE(Organización Internacional en Evidencia 
Computacional), que brinda un foro para intercambio de ideas sobre seguridad 
computacional. 
• En la actualidad los software’s ofrecen un mayor nivel sobre peritaje informático 
. 
V. INVESTIGACION Y EVIDENCIAS: 
En el proceso de investigación se deberá hacer una recopilación evidencias 
electrónicas y digitales que certifiquen el diagnostico de accidentes informáticos. 
Evidencia electrónica: hace referencia a un elemento tangible de un sistema 
computacional o hardware como por ejemplo los diversos medios de 
almacenamiento, tarjetas inteligentes, etc. 
Evidencia digital: es la información que extraemos de un medio electrónico, el 
cual debe cumplir ciertos requerimientos para su autentificación. Puesto que la 
documentación digital no deja rastro alguno de ser copiado y en transcurso poder 
modificarse. Para esto los investigadores deben generar varias copias y verificar 
en el transcurso de su trabajo que no haya ninguna alteración, sirviéndose de 
diferentes tecnologías como por ejemplo Checksums o hash MD5. 
VI. PASOS DE LA INVESTIGACION FORENSE: 
Es un proceso que comprende cuatro instancias: 
i) Recolección de la evidencia: En esta etapa del proceso, el investigador debe 
decidir entre un conjunto de objeto y/o pruebas las cuales serán las adecuadas 
para ser tomadas como evidencia. La recopilación de evidencia es muy 
complicada, puesto que no se debe dañar ninguna característica de la evidencia; 
teniendo en cuenta que es susceptible a variaciones y tendencia a perderse si 
no se tratan con software y hardware adecuados.
ii) Autenticación de la evidencia: Es indispensable la preservación de la evidencia 
original. Las variaciones en el transcurso de su estudio son inevitables, es por 
eso que se debe tener ciertas precauciones. En primer lugar es aconsejable 
crear copias de seguridad para no dañar la evidencia. A la par se debe de crear 
una cadena de custodia en la cual podemos documentar, quienes tuvieron 
acceso a ella y los respectivos estudios y/o modificaciones efectuadas. 
iii) Análisis: Se empieza a estudiar las evidencias para obtener información de 
relevancia para el caso. En algunos casos es difícil seguir con exactitud los 
rastros que ha dejado el atacante en el dispositivo y/o servidores. Para esto va 
depender del razonamiento y deducción del investigador con el fin de conseguir 
información de la evidencia. 
iv) Reporte final: El reporte a presentar debe incluir todos los detalles del proceso 
de manera exhaustiva, los datos de hardware y software usados para el estudio 
así como los métodos usados para la obtención de datos. La sustentación del 
informe debe estar basada en el conocimiento, habilidades y neutralidad del 
investigador. 
VII. DELITOS INFORMATICOS: 
De acuerdo al avance de la tecnología han empezado a crearse junto con ella 
conductas ilícitas, a esto nos referimos con delitos informáticos. Desde un punto 
de vista legal un delito es un hecho antijurídico realizado por una persona, 
tipificado, culpable y sancionado por una pena. Existen diversos tipos de delitos 
y los siguientes están tipificados en el código penal Peruano: 
•Delitos de Violación a la Intimidad, Pornografía infanti l. 
• Delito de Hurto agravado por Transferencia Electrónica de Fondos, telemática 
en general y empleo de claves secretas. 
•Delito de Falsificación de Documentos Informáticos. 
•Delito de suplantación de bienes informáticos (IP). 
•Delito contra los derechos de autor de software, etc.
•Delito de Fraude en la administración de personas jurídicas en la modalidad de 
uso de bienes informáticos. 
Para mayores informes visite: http://www.policiainformatica.gob.pe/ 
A nivel mundial los ataques más populares son: 
i)Phishing: Este fraude se basa en la obtención de tus datos personales así como 
la obtención de códigos de tarjetas de crédito, de cuentas bancarias, contraseñas 
u otros datos. Este tipo de delito se ejecuta mediante el envió de correos 
electrónicos, suplantando a alguna entidad de confianza para el usuario y 
solicitar sus cuentas bancarias. A la vez este tiene diversas ramificaciones; que 
en general engloban la misma idea. Ejemplos: Scam o Phishing Laboral, 
SMiShing, Spear Phishing, Vishing. 
ii)Spoofing: Es un ataque de suplantación de identidad; las cuáles son 
comúnmente utilizadas en malversaciones y/o investigación. Existen diversos 
tipos de suplantación: IP Spoofing(Sustituye direcciones IP de algún paquete por 
otro al que se desea suplantar), ARP Spoofing (Se infiltrar en una red Ethernet 
con el cual puede intervenir a los datos en la LAN, modificando el trafico en ella), 
DNS Spoofing(suplantación de indentidad por nombre de dominio), Mail 
Spoofing(suplantación en correo electrónico de la direcciones de email de 
usuarios).
iii)Man-in-the-middle: Este ataque tiene la facilidad de interceptar comunicación 
entre dos usuarios sin que estos puedan detectarlo. Y consiguiendo manipular la 
información transmitida a su antojo. 
VIII. HERRAMIENTAS APLICADAS EN LA INFORMATICA FORENSE: 
El uso de herramientas para tratar la evidencia es tanto en ámbito de software y 
hardware. 
i. Hardware: Se mencionan equipos especializados en identificación biométrica 
como en captura de evidencias. 
• Como Identificación biométrica: Usados para autenticar la identidad de un 
usuario a través de un atributo o rasgo único. Esto generalmente implica el uso 
de un lector. Algunos tipos:
a)Huella Digital 
b)Análisis de palma 
c)Iris, retina 
d)Rostro 
e)Reconocimiento de Voz 
•Como captura de evidencias: Brindan la posibilidad de recopilar evidencias 
(copias) preservando las características y detalles de la evidencia original. Por 
ejemplo tenemos: 
a) DIBS RAID: Dispositivo de hardware de una sola vía, para realizar copias 
forenses de disco a disco. Es necesario abrir el computador y manipular el disco 
sospechoso. 
b) DIBS PERU: Realiza las copias en cartuchos ópticos, que permite hacer 
copias sin necesidad de conectar directamente el disco sospechoso al 
dispositivo. No se manipula directamente el disco duro sospechoso. 
c) ICS Products: (Image MASSter 4008i, LinkMASSter II,etc) 
Estos dispositivos duplican el disco duro dañado y trabajan con éste. Al 
analizarlo, a través de un “booteo” se acceden a los datos. 
•NOTA: Un caso especial, que no encaja en los casos anteriores, es para una 
herramienta que controla y monitorea el uso de una computadora, se trata del 
KeyLogger.
El Keylogger viene a ser una aplicación que almacena las pulsaciones sobre el 
teclado, siendo ésto guardado en un archivo o en mail, con información sobre el 
proceso, hora , fecha, mensajes de la aplicación, etc. El usuario no se dará 
cuenta del uso de esta herramienta, ya que trabaja en modo oculto. 
ii. Software: Software forense que opera creando una copia de respaldo de la 
información a analizar. Existen también software que analizan los puertos y rutas 
de comunicación, paquetes enviados, recibidos, cookies, etc. Tenemos por 
ejemplo: 
a) EnCase: Software líder en el mercado, de mayor uso en el ámbito de análisis 
forense. Algunas características importantes: 
-Soporte multiplataforma: Windows, Solaris, Macintosh, Linux, etc. 
-Crea copias comprimidas de los discos fuente para poder analizarlo, buscarlo y 
verificarlo. 
-Proporciona y documenta eficientemente fechas, horas, registros de accesos, 
es decir todos los rastros de intervención en un proceso. 
-Permite ver archivos borrados, ocultos y los que están en el espacio 
Unallocated. En este mismo punto es bueno mencionar que EnCase localiza 
automáticamente y despliega muchos formatos de imágenes, incluyendo las que 
fueron eliminadas. De todas estas se escogen las imágenes más relevantes para 
el caso. 
-Genera reporte del proceso, mostrando el caso investigado, la evidencia 
principal, algunos comentarios, imágenes recuperadas, tiempo en que se realizó 
la búsqueda. 
Más información en: http://www.guidancesoftware.com/products/ef_index.asp 
b) Forensic Toolkit: Paquete de herramientas que analiza las especificaciones 
de ficheros en búsqueda de actividad no autorizada. Algunas características:
-Análisis de punta, permite descrifrar y crackear password. 
-Permite el uso de una base de datos para manejar su información obtenida. 
-Analiza si un servidor revela información mediante NULL Sessions (login 
anónimo). 
Mas información en: 
http://www.accessdata.com/forensictoolkit.html 
c) SafeBACK: Aplicación usada para crear “imágenes espejo” de disco duro 
(completo o partición). Algunas características que presenta: 
-Basado en DOS ya que Windows puede alterar los datos. 
-Indaga la existencia de archivos ocultos cuando los sectores no presentan 
semejanza con el enlace de disco duro. 
-Copia al 100% todas las áreas del disco duro. 
Más información en: 
http://www.forensics-intl.com/safeback.html 
d) Ethereal: Trabaja sobre paquetes de red activa. Analizador de protocolos que 
cuenta con interfaz grafica. 
Más información en: 
http://www.ethereal.com/ 
e) Pasco: Utilizada para analizar actividad realizada con el navegador web 
Internet Explorer de Microsoft. 
f) Galleta: Examina el contenido del fichero de cookies de Internet Explorer. 
g) Encryption Linux Boot Disk: Software usado solo en plataforma Linux y UNIX. 
Permite “bootear” el sistema operativo de tal modo que el acceso se le es más 
sencillo, logrando en este modo se puede reemplazar o modificar ciertos archivos 
de sistema que se encuentres dañados por algún intruso.
IX. NOTICIAS Y ACTUALIDAD: 
En el mundo de la informática forense se han presentado muchos casos que son 
relevantes y nuevas ideas para contrarrestar el delito informático, he aquí 
algunos ejemplos: 
04/05/01: 
Dos ingenieros chinos que trabajaban en Lucent Technologies, fabricante de 
equipos de telecomunicaciones, robaron secretos de fabricación para 
transferirlos a una compañía propia . 
31/03/08: 
Parabeno Corporation, que proporciona tecnología forense digital, anunció que 
ha liberado el software Device Seizure 2.0 con soporte para el iPhone. Device
Seizure es la primer herramienta forense para el iPhone. Ésta a su vez permite 
recuperar tipos de archivo y datos del iPhone. 
Más información: http://www.applehoy.com/tag/iphone/page/16/ 
16/04/09: 
Microsoft firmo un acuerdo con la Interpol , para que esta pueda utilizar la 
herramienta de software Microsoft’s COFEE (Computer Online Forensic 
Evidence Extractor) que consta de herramientas comunes digitales forenses 
como ayuda para los oficiales a recolectar evidencia en la escena del crimen. 
Más información: http://www.itpro.co.uk/610531/microsoft-aids-interpol-wi th-forensic- 
policing 
X. RECOMENDACIONES:
Recomendaciones para con su computador: 
•Actualizar regularmente su sistema operativo como los software que usa. El 
sistema operativo presenta muchos fallos que pueden ser contrarrestados con 
actualizaciones o parches de seguridad que ofrecen los fabricantes. 
•Instalar un antivirus adecuado, que sea compatible con su Sistema operativo y 
actualizarlo con frecuencia. Analizar con este todos los archivos de su PC, en 
especial los descargados de Internet. 
•Activar sus cortafuegos(Firewall). 
Recomendación navegando Internet: 
• Navegue por páginas web seguras con algún certificado de garantía o sello 
particular. 
• Uso de contraseñas seguras y cambiarlas frecuentemente. 
• De preferencia evite el uso de programas de acceso remoto pues no se sabe 
la precedencia del otro ordenador. 
•Investigar y exigir seguridad ante una compañía antes de dar tus datos 
personales. 
XI. Conclusiones: 
•La informática forense en sintaxis es una técnica usada para solucionar delitos 
que surgen dado que la información digital es pieza clave en nuestra sociedad. 
•Siempre que exista un acceso a la información existirá formas de invadir y 
quebrantar sus medidas de seguridad. 
XII. BIBLIOGRAFIA: 
Diapositivas : Protección de los activos de información. 
Ing. Carlos Castañeda Reátegui 
Curso: Seguridad, Control y Auditoria de los Sistemas de Informacion.
Gutierrez, Juan D. 
2006 Informática Forense 
http://edigital.k4k3k4.com/Docs/Informatica%20Forense/Informatica%20Forens 
e%20v0.6.pdf 
M. Gómez, Leopoldo S. 
----- El tratamiento de la Evidencia Digital 
http://sebastiangomez.no-ip.org/papers/Digital.pdf 
López, Oscar ; Amaya, Haver ; León, Ricardo 
----- Informática Forense: Generalidades, Aspectos Técnicos y 
Herramientas. 
http://urru.org/papers/RRfraude/InformaticaForense_OL_HA_RL.pdf 
Dr. Acurio, Santiago 
----- Introducción a la Informática Forense 
http://www.alfa-redi.com//apc-aa-alfaredi/ 
img_upload/9507fc6773bf8321fcad954b7a344761/Acurio.pdf 
Fernandez Bleda, Daniel 
2004 Informática Forense – Teoría y Práctica 
http://www.isecauditors.com/downloads/present/hm2k4.pdf 
2009 Microsoft aids Interpol with forensic policing
http://www.itpro.co.uk/610531/microsoft-aids-interpol-with-forensic-policing 
Apple Hoy 
2008 “Recuperar archives perdidos del iPhone con Device Seizure 2.0 
http://www.applehoy.com/tag/iphone/page/16/ 
Linux Questions 
----- Linux Disk Encryption 
http://www.linuxquestions.org/questions/linux-security-4/linux-disk-encryption- 
696493/ 
Paraben Corporation 
----- Device Seizure 3.1 
http://www.paraben-forensics.com/catalog/product_info.php?products_id=405 
Intelligent Computer Solutions 
----- ImageMASSter Product Lines 
http://www.ics-iq.com/ 
Computer Forensic 
----- Computer Forensic Investigations 
http://www.computer-forensic. 
com/old_site/presentations/ASIS_Presentation.pdf 
Asociación de Internautas 
----- ¿Qué es el phishing y cómo protegerse? 
http://seguridad.internautas.org/html/451.html
Computer Forensic 
----- Delitos informáticos 
http://www.delitosinformaticos.info/delitos_informaticos/definicion.html 
HEDRICH Computer Forensic 
----- Perito Informático 
http://www.computerforensic.es/ 
Mi muy dilecto amigo Peruano el Dr. Erick Iriarte Ahon, estudioso del Derecho 
Informático y a quien le asalta algunas consideraciones de riesgo que en su 
oportunidad nos las explicará, nos ha participado la publicación de la nueva Ley 
de Delitos Informáticos, aprobada por parte del Congreso de la hermana 
República del Perú, la que deroga expresamente la Ley 27309 del 17 de Julio de 
2000, dicha publicación me ha motivado y como experto en el tema, hacer 
algunas (trataré de hacer más entregas) respetuosas elucubraciones jurídicas 
de derecho penal comparado. 
Estudiando la novísima norma, observo que ésta no ubica su contenido 
perfectamente dentro de la nomenclatura en el Código Penal Peruano, tampoco 
en forma especial crea el bien jurídico tutelado de la INFORMACIÓN Y EL 
DATO, pues en su enunciado dice: "La presente ley tiene por objeto prevenir 
y sancionar conductas ilícitas que afecten los sistemas y datos 
informáticos y otros bienes jurídico de relevancia penal, cometidos 
mediante la utilización de tecnologías de la información o comunicación, 
con la finalidad de garantizar la lucha eficacaz contra la delincuencia" , 
pensamo, salvo un mejor concepto, que si la conducta penal no se consuma a 
traves de medios electrónicos, ésta no podrá ser tipificada como DELITO 
INFORMÁTICO, en el Perú y no sabría dónde los amigos peruanos especialistas 
judiciales ubicarían esta violación a la información, como en el presente ejemplo, 
VG. Como cuando a mi personaje ficticio PEDRO PATAQUIVA se le apoderan
del fichero clínico de su señora Madre, el que guardaba en soporte papel en el 
escritorio de su oficina. Este comportamiento en Colombia es DELITO 
INFORMÁTICO así no se haya consumado a través de una red electrónica ora 
la muy común llamada INTERNET, ademas una vez más señalo, que no todas 
las conductas que se realizan a través de medios electrónicos son delitos 
informáticos, ni todos los delitos informáticos se consuman a través de medios 
electrónicos. 
El otrora Título V Capítulo X del Libro II del Código Penal Peruano, en su 
Capítulo X, el que fué modificado por la Ley 27309 del 17 de Julio de 2000, en 
donde incorpora los denominados delitos informáticos a la legislación penal 
existente con la creación de los artículos 207 A, 207 B, 207 C y 208 D, 
ubicándolos en un nuevo Capítulo XI, pero no obstante de la reforma en ese 
entonces, no se eleva tampoco a bien jurídico tutelado LA INFORMACIÓN Y EL 
DATO, tal vez por lo novedoso del tema. 
Ahora la nueva Ley de DELITOS DE DELITOS INFORMÁTICOS, aprobada por 
el Congreso Peruano (no se nos dice, si se trata de una ordinaria o una 
estatutaria), no ha sido promulgada por el Señor Presidente aún; es una fusión 
de los proyectos de ley 034, 307 y 1257 de 2012 y 2112, 2482, 2398 y 2520 de 
2012, y deroga expresamente los artículos 207 A, 207 B, 207 C y 207 D de la 
Ley 27309 del 17 de Julio de 2000, pero en ésta tampoco observamos que se 
eleve a BIEN JURÍDICO TUTELADO LA INFORMACIÓN Y EL DATO, amén 
que incluye no sólo normas sustantivas sino adjetivas también, como el item de 
DISPOSICIONES COMUNES FINALES y las DISPOSICIONES 
COMPLEMENTARIAS MODIFICATORIAS. No entiendo sistemáticamente su 
ubicación en la nomenclatura penal actual Peruana, pues son tipos que no 
existían y algunos corresponden a la ley procesal. En estas disposiciones 
complementarias, en su ordinal segundo, modifica el numeral 9 de la Ley 30077 
de 19 de Agosto de 2013, conocida como la Ley en contra del Crimen 
Organizado, se refiere a los Delitos informáticos, en las modalidades delictivas
tipificadas en los artículos 207-B y 207-C del Código Penal, precisamente los 
que fueron derogados por la nueve ley por sancionar. 
De su lectura en general se observa que penaliza en la mayoría de los tipos, es 
el uso de los medios electrónicos y no verdaderamente la violación de la 
información o los datos, como en el FRAUDE INFORMÁTICO (Art. 8 ejusdem) 
en donde se protege el BIEN JURÍDICO TUTELADO DEL PATRIMONIO 
ECONÓMICO y no le es relevante la INFORMACIÓN o los DATOS como bienes 
a proteger. En Colombia sería una circunstancia de agravación punitiva amén de 
proteger el BIEN JURÍDIOCO TUTELADO DEL PATRIMONIO 
ECONÓMICO. Ahora bien en tratándose del contenido del artículo 5 de la 
nomenclatura en estudio, aparece bajo el epígrafe de "PROPOSICIONES A 
NIÑOS, A NIÑAS Y ADOLESCENTES CON FINES SEXUALES POR MEDIOS 
TECNOLÓGICOS" es el mismo tipo que aparece en el artículo 218 nuestro 
Código Penal Colombiano como: "PORNOGRAFÍA CON PERSONAS 
MENORES DE 18 AÑOS" integrante del Capítulo IV Título IV de los delitos 
CONTRA LA LIBERTAD, INTEGRIDAD Y FORMACIÓN SEXUALES y en forma 
especial, se creó el tipo 219 A, que adicionó la Ley 679 de 2001, art. 34 y 
modificado a su vez por la Ley 1236 de 2008, art. 13 y finalmente reformado con 
la Ley 1329 de 2009, que aparece bajo el epígrafe de "UTILIZACIÓN O 
FACILITACIÓN DE MEDIOS DE COMUNICACIÓN PARA OFRECER 
ACTIVIDADES SEXUALES CON PERSONAS MENORES DE 18 AÑOS" que 
sanciona la obtención, solicitud, ofrecimiento o facilitación para contactar o 
realizar actividades con fines sexuales, a traves de medios electrónicos para 
fines sexuales. Esta conducta en Colombia no es informática. 
He sido reiterativo en mis numerosos escritos, al afirmar sobre la importancia 
que nuestros legisladores, en Colombia somos la excepción, observarán la 
necesidad de darle una protección especial a la INFORMACIÓN Y EL DATO, 
para una ubicación sistemática adecuada y acorde a las necesidades sociales 
en el punto de la ciencia penal, para evitar yerros que podrían establecer
responsabilidades estatales y vulnerar colateralmente derechos humanos, tema 
que trataré en otra de mis entregas para ampliar el abanico de discusión. 
Con sentimientos de consideración y aprecio para mis queridos hermanos 
juristas Peruanos. 
I. LA HISTORIA DE LOS DELITOS INFORMÁTICOS 
Se podría decir que los Delitos Informáticos surgen antes de que existiese la 
Informática, tal como la con-cebimos hoy. 
Orígenes de Internet: 
El 4 de Octubre de 1957 la antigua Unión Soviética puso en órbita el primer 
satélite artificial, llamado SPUTNIK, adelantándose a los Estados Unidos de 
América que 2 años antes había anunciado el inicio de una carrera inter-espacial. 
Un año después, el presidente Dwight Eisenhower ordenó la creación de la 
Advanced Research Projects Agency (ARPA) creado por el Departamento de 
Defensa de los EUA así como la NASA. 
Este importante hecho marca el comienzo del uso de las comunicaciones 
globales.
1961 El Director del Defense Research and Engineering (DDR&E) asigna las 
funciones del ARPA. 
Pasaron 5 años y en lo que se llamó la época de la Guerra Fría entre las más 
grandes potencias del mundo. 
El gobierno de los Estados Unidos encargó en Octubre de 1962 a JCR Licklider, 
del Massachusetts Insti-tute of Technology (MIT) que liderase a un grupo de 
investigadores y científicos para emprender el pro-yecto, ARPA, con fines de 
proteccionismo bélico en la eventualidad de un conflicto mundial. 
Entre 1962 y 1968 se trabajó el concepto de intercambio de paquetes, 
desarrollado por Leonard Kleintock y su origen y uso fue meramente militar. La 
idea consistía en que varios paquetes de información pudie-sen tomar diferentes 
rutas para uno o más determinados destinos, consiguiendo con ello una mejor 
segu-ridad en el trasporte de la información. 
Se siguieron conectando computadores rápidamente a la ARPANET durante los 
años siguientes y el tra-bajo continuó para completar un protocolo host a host 
funcionalmente completo, así como software adi-cional de red. 
En Diciembre de 1970, el Network Working Group (NWG) liderado por S.Crocker 
acabó el protocolo host a host inicial para ARPANET, llamado Network Control 
Protocol (NCP). Cuando en los nodos de ARPA-NET se completó la 
implementación del NCP durante el periodo 1971-72, los usuarios de la red 
pudieron finalmente comenzar a desarrollar aplicaciones. 
1991 - El Gopher es creado por la Universidad de Minnesota. El Gopher provee 
al usuario de un método basado en un menú jerárquico, que es capaz de localizar 
información en la Internet. Esta herramienta faci-lita enormemente el uso de la 
Internet. 
1992 Se funda la Internet Society.
1993 - El European Laboratory for Particle Physics in Switzerland (CERN) libera 
el World Wide Web (WWW), desarrollado por Tim Berners-Lee. El WWW usa el 
protocolo de transferencia de hipertexto (HTTP) y encadena hipertextos muy 
fácilmente, cambiando así la ruta o camino de la información, la cual entonces 
puede ser organizada, presentada y accedida en la Internet. 
Antecedentes Internacionales: 
125 Cibercriminales arrestados en Estados Unidos Timothy Muris, director de la 
Comisión Federal de Comercio, se muestra orgulloso ante el éxito de la 
Operación llamada Cibersweep (ciber-barrida). “El ciberespacio no es lo mismo 
que el espacio exterior, y podemos seguir la pista y detener a cualquiera”. 
Desde que comenzara la operación el pasado uno de octubre, se ha descubierto 
que entre todas las estafas cometidas por estas personas, los cibercriminales se 
han embolsado más de 100 millones de dólares pertenecientes a unas 125.000 
víctimas en los últimos meses, por lo que no es de extrañar que, además de la 
Comisión de Comercio, el FBI, el Servicio Secreto y hasta 34 abogados dirigidos 
por el Departamento de Justicia de Estados Unidos, fueran tras su pista. 
Entre los casos abarcados, se encuentra el del diseñador John William Racine 
II, culpable de redireccionar el tráfico de la web de AlJazeera a la suya propia, 
donde se podía ver una bandera estadounidense. El fiscal ha pedido tres años 
de libertad vigilada y mil horas de servicio a la comunidad. 
Helen Carr ha sido declarada también culpable por simular correos de América 
OnLine y enviarlos a sus clientes, pidiéndoles la actualización de sus datos de 
tarjeta de crédito (esto es conocido como “phishing”). 
Edward Fedora quiso vender una Medalla de Honor del Congreso a través de 
una subasta online, a un precio inicial de 30.000 dólares. 
En los primeros nueve meses de 2003, el Centro de Quejas de Fraude de 
Internet, un proyecto común del FBI y National White Collar Crime Center,
registró 58392 fraudes relacionados con Internet, que contrastan con las 48.000 
denuncias registradas durante todo 2002. 
Dos adolescentes del poblado de Cloverdale, San Francisco (US) fueron 
acusados de un sabotaje informático. 
Mediante una red de internet local (Netdex Internet Services), burlaron claves de 
seguridad e ingresaron a bancos de información esencial de varias agencias 
gubernamentales entre otras, una central de proceso de datos de la NASA donde 
habrían estado en contacto con el listado de guardias de seguridad, horarios de 
sus patrullas y varios secretos más. De esto se pueden sacar conclusiones sobre 
qué ocurriría si un grupo terrorista se apoderara de semejante información. 
Vladimir Levin. Fue condenado por haber ingresado a los centros de cómputos 
de algunos bancos efectuando transferencias de fondos en su beneficio por 
alrededor de 2.8 millones de dólares, aunque se afirma que un banco afectado 
manifestó haber perdido 10 millones de dólares. 
Alexei Lashmanov, considerado uno de sus ayudantes, fue condenado a cinco 
años de prisión y a pagar 250.000 dólares de multa por efectuar transferencias 
similares entre bancos estadounidenses, de Finlandia e Israel. El medio utilizado 
por estos últimos hackers para cumplir con su cometido no dista mucho de los 
ya citados, Levin trabajaba en una terminal informática de la empresa AO Sutnr, 
en St. Petersburg (Rusia), desde donde ingresó, entre otros, al Citibank Cash 
Management System. 
Una diferencia que la misma comunidad hacker se ocupa de remarcar es la 
siguiente: un hacker es simplemente alguien capaz de manejar con gran 
habilidad un aparato, no necesariamente una computadora, con el fin de sacarle 
más partido o divertirse. Los crackers, en cambio, utilizan mal sus conocimientos, 
y suelen meterse en problemas por eso.
No hay manera, hasta el momento, de impedir que los hackers o crackers 
intercepten las conexiones entre las oficinas gubernamentales y los centros 
privados de investigación. 
Las autoridades intentan diferenciar dentro de redes como internet, a servidores 
con información pública y servidores con información clasificada, estos con 
severas restricciones de acceso. Los hackers buscan fama y renombre 
perforando estas barreras. Cuestionan a la autoridad y demuestran ser 
poseedores de conocimiento y tecnología, de hecho tienen varias direcciones 
donde se cruzan mensajes. 
El delito informático implica actividades criminales que en un primer momento 
los países han tratado de encuadrar en figurar típicas de carácter tradicional, 
tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, 
etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas 
ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha 
propiciado a su vez la necesidad de regulación por parte del derecho. 
A nivel internacional se considera que no existe una definición propia del delito 
informático, sin embargo muchos han sido los esfuerzos de expertos que se han 
ocupado del tema, y aun cuando no existe una definición con carácter universal, 
se han formulado conceptos funcionales atendiendo a realidades nacionales 
concretas. 
Por otra parte, debe mencionarse que se han formulado diferentes 
denominaciones para indicar las conductas ilícitas en las que se usa la 
computadora, tales como "delitos informáticos", "delitos electrónicos", "delitos 
relacionados con las computadoras", "crímenes por computadora", "delincuencia 
relacionada con el ordenador". 
En este orden de ideas, en el presente trabajo se entenderán como "delitos 
informáticos" todas aquellas conductas ilícitas susceptibles de ser sancionadas 
por el derecho penal, que hacen uso indebido de cualquier medio informático.
SEGÚN PARKER: Señala que el delito informático es: “cualquier acto criminoso 
relacionado con la tecnología informática por la cual una víctima a sufrido una 
pérdida y un autor ha obtenido intencionalmente una ganancia”, este autor al 
hacer referencia al aspecto estrictamente patrimonial (una ganancia y una 
perdida), entiende que el bien jurídico lesionado con el delito informático es el 
patrimonio. 
Según la doctrina nacional ha sido BRAMONT ARIAS TORRES el único 
penalista que ha analizado con cierto detenimiento el tema en estudio, el referido 
autor indica: “en realidad no existe un bien jurídico protegido en el delito 
informático, porque en verdad no hay como tal un delito informático. Este no es 
que una forma o método de ejecución de conductas delictivas que afectan a 
bienes jurídicos que ya gozan de una específica protección por el derecho penal, 
afiliándose así a la postura antes referida”

Más contenido relacionado

La actualidad más candente

Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)informaticajuridicaugma
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúRobertt Max
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Alvaro J. Thais Rodríguez
 
relacion entre el derecho y la informatica
relacion entre el derecho y la informatica relacion entre el derecho y la informatica
relacion entre el derecho y la informatica nataliaibrr
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.hida8754
 
Derecho internacional privado (conflictos de leyes,denominación,libro x en el...
Derecho internacional privado (conflictos de leyes,denominación,libro x en el...Derecho internacional privado (conflictos de leyes,denominación,libro x en el...
Derecho internacional privado (conflictos de leyes,denominación,libro x en el...vani1988
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaRoxana NACION LLANOS
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAlvaro J. Thais Rodríguez
 
Medidas cautelares personales Ley 1173 de bolivia
Medidas cautelares personales Ley 1173 de boliviaMedidas cautelares personales Ley 1173 de bolivia
Medidas cautelares personales Ley 1173 de boliviaAlcira Cabrera Dorado
 
ENJ-300 Excusa Legal de la Provocación
ENJ-300 Excusa Legal de la Provocación ENJ-300 Excusa Legal de la Provocación
ENJ-300 Excusa Legal de la Provocación ENJ
 
El derecho informatico en ecuador
El derecho informatico en ecuadorEl derecho informatico en ecuador
El derecho informatico en ecuadorMauricio Garrido
 
Leyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En BoliviaLeyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En Bolivia122152
 

La actualidad más candente (20)

Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
 
DELITO DE HURTO
DELITO DE HURTODELITO DE HURTO
DELITO DE HURTO
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
relacion entre el derecho y la informatica
relacion entre el derecho y la informatica relacion entre el derecho y la informatica
relacion entre el derecho y la informatica
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
 
Las velocidades del derecho penal
Las velocidades del derecho penalLas velocidades del derecho penal
Las velocidades del derecho penal
 
Habeas data
Habeas dataHabeas data
Habeas data
 
Derecho internacional privado (conflictos de leyes,denominación,libro x en el...
Derecho internacional privado (conflictos de leyes,denominación,libro x en el...Derecho internacional privado (conflictos de leyes,denominación,libro x en el...
Derecho internacional privado (conflictos de leyes,denominación,libro x en el...
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
 
Medidas cautelares personales Ley 1173 de bolivia
Medidas cautelares personales Ley 1173 de boliviaMedidas cautelares personales Ley 1173 de bolivia
Medidas cautelares personales Ley 1173 de bolivia
 
La fase intermedia y el juicio oral
La fase intermedia y el juicio oralLa fase intermedia y el juicio oral
La fase intermedia y el juicio oral
 
Ejecucion penal
Ejecucion penalEjecucion penal
Ejecucion penal
 
ENJ-300 Excusa Legal de la Provocación
ENJ-300 Excusa Legal de la Provocación ENJ-300 Excusa Legal de la Provocación
ENJ-300 Excusa Legal de la Provocación
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
 
El derecho informatico en ecuador
El derecho informatico en ecuadorEl derecho informatico en ecuador
El derecho informatico en ecuador
 
Leyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En BoliviaLeyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En Bolivia
 

Destacado

Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Aspectos Legales de los Delitos Informáticos e Informática Forense
Aspectos Legales de los Delitos Informáticos e Informática ForenseAspectos Legales de los Delitos Informáticos e Informática Forense
Aspectos Legales de los Delitos Informáticos e Informática ForenseGustavo Vega
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosGladys Aduviri Mamani
 
Acoso sexual en las Redes Sociales
Acoso sexual en las Redes SocialesAcoso sexual en las Redes Sociales
Acoso sexual en las Redes Socialesvick_p_d_l_l
 
El ciber acoso tarea [autoguardado]
El ciber acoso tarea [autoguardado]El ciber acoso tarea [autoguardado]
El ciber acoso tarea [autoguardado]Michelld06
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
Esquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSEsquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSluz26grey1999torresv
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticoscruzterrobang
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJhon Maz Nahh
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaluismarlmg
 
Ejemplodeunplandenegocios
Ejemplodeunplandenegocios Ejemplodeunplandenegocios
Ejemplodeunplandenegocios Israel Rodriguez
 
Acoso sexual en las redes sociales
Acoso sexual en las redes sociales Acoso sexual en las redes sociales
Acoso sexual en las redes sociales Rebeca Contreras
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacionJokin Ortega
 
What Makes Great Infographics
What Makes Great InfographicsWhat Makes Great Infographics
What Makes Great InfographicsSlideShare
 
Masters of SlideShare
Masters of SlideShareMasters of SlideShare
Masters of SlideShareKapost
 

Destacado (20)

Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Aspectos Legales de los Delitos Informáticos e Informática Forense
Aspectos Legales de los Delitos Informáticos e Informática ForenseAspectos Legales de los Delitos Informáticos e Informática Forense
Aspectos Legales de los Delitos Informáticos e Informática Forense
 
Tarea de informatica
Tarea de informaticaTarea de informatica
Tarea de informatica
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
 
Acoso sexual en las Redes Sociales
Acoso sexual en las Redes SocialesAcoso sexual en las Redes Sociales
Acoso sexual en las Redes Sociales
 
El sexting y grooming gil
El sexting y grooming gilEl sexting y grooming gil
El sexting y grooming gil
 
El ciber acoso tarea [autoguardado]
El ciber acoso tarea [autoguardado]El ciber acoso tarea [autoguardado]
El ciber acoso tarea [autoguardado]
 
Nuevo ciberacoso
Nuevo ciberacosoNuevo ciberacoso
Nuevo ciberacoso
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Esquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSEsquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOS
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Ejemplodeunplandenegocios
Ejemplodeunplandenegocios Ejemplodeunplandenegocios
Ejemplodeunplandenegocios
 
Acoso sexual en las redes sociales
Acoso sexual en las redes sociales Acoso sexual en las redes sociales
Acoso sexual en las redes sociales
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
What Makes Great Infographics
What Makes Great InfographicsWhat Makes Great Infographics
What Makes Great Infographics
 
Masters of SlideShare
Masters of SlideShareMasters of SlideShare
Masters of SlideShare
 

Similar a Ley de Delitos Informáticos en el Perú: análisis y tipificación de ilícitos

LOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptxLOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptxJoelBetancurth
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnitaNeyra
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Poncerosa rojas
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticoscastilloyaneth
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticarueda1998
 
Práctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticosPráctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticosEduardo Luque Mamani
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticoseellssaa
 
Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosSergio Llerena
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...kyaalena
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosRadhamescanigiani1
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSjessicach2203
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4ISABEL PUENTE
 

Similar a Ley de Delitos Informáticos en el Perú: análisis y tipificación de ilícitos (20)

LOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptxLOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptx
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
CIBERCRIMEN: DELITOS INFORMATICOS
CIBERCRIMEN: DELITOS INFORMATICOSCIBERCRIMEN: DELITOS INFORMATICOS
CIBERCRIMEN: DELITOS INFORMATICOS
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Ponce
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Práctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticosPráctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitos
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 

Último

Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.profandrearivero
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajeKattyMoran3
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfmiriamguevara21
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docxMagalyDacostaPea
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdfGabrieldeJesusLopezG
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...Martin M Flynn
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...MagalyDacostaPea
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Carol Andrea Eraso Guerrero
 
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalPPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalRosarioChoque3
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)jlorentemartos
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdflizcortes48
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 

Último (20)

Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.
 
El Bullying.
El Bullying.El Bullying.
El Bullying.
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdf
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
 
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalPPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdf
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
Unidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIUUnidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIU
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 

Ley de Delitos Informáticos en el Perú: análisis y tipificación de ilícitos

  • 1. Ley de Delitos Informáticos en el Perú En el Perú, por Ley Nº 30096, se ha aprobado la Ley de Delitos Informáticos publicada el martes 22 de Octubre de 2013. Esta ley regula el ámbito jurìdico informàtico penal y por su importancia consideramos necesario hacer una breve reseña en este Blog Acadèmico. Antecedentes En el mes de abril de 2013 la Conferencia de los Ministros de Justicia de Iberoamérica (COMJIB/2013) en Viña del Mar, Chile, aprobó el documento "Bases para la elaboración de un Instrumento Internacional en materia de Cibercriminalidad", que comprende un proyecto orientado a la adecuación legislativa de sus Estados miembros al Tratado de Budapest, además de implementar los mecanismos procesales necesarios para neutralizar la cibercriminalidad que afecta la región. El 26 de Julio de 2013 el Poder Ejecutivo presenta un Proyecto de Represión de la Criminalidad con el carácter de urgente, que incorporó el documento sobre cibecriminalidad, elaborado en COMJIB/2013. La Comisión de Justicia y Derechos Humanos del Congreso de la República elabora un Texto sustitutorio el 12 de Setiembre de 2013 que propone la Ley de Delitos Informáticos en base al Dictámen recaído en los Proyectos anteriores de la materia y el proyecto presentado por el Ejecutivo. El Pleno del Congreso de la República aprueba este texto sustitutorio y lo exonera de segunda votación. La Ley de Delitos Informáticos Tiene por objeto prevenir y sancionar las conductas ilìcitas que afectan los sistemas y datos informáticos y otros bienes jurìdicos de relevancia penal, cometidas mediante la utilizaciòn de tecnologías de la información o de la comunicación con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia.
  • 2. Su objeto se relaciona con el avance de las Tecnologías de la Información y las Comunicaciones y la lucha eficaz contra las vulneralidades que presenta el mundo informático, entre las que podemos mencionar las siguientes: a) La ausencia de una estructura jerarquizada de la red que permita establecer sistemas de control, lo que dificulta enormemente la verificación de la información que circula por este medio. b) El creciente número de usuarios y la cada vez mayor facilidad de acceso. c) La manifiesta capacidad de generar peligros globales. Delitos contra Datos y Sistemas Informáticos Las modificaciones e incorporaciones de delitos propuestos. se enmarcan en los principales ilícitos que se cometen en la actualidad. Tal es así que teniendo como bien jurídico protegido datos y sistemas informáticos, se regulan los delitos de acceso ilícito, atentado a la integridad de datos informáticos y atentado contra la integridad de datos informáticos, de la siguiente forma: A) Acceso Ilícito El que accede sin autorización a todo o parte de un sistema informático, siempre que se realice con vulneraciòn de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de la libertad no menor de un año ni mayor de cuatro años y con treinta a noventa dìas multa. Serà reprimido con la misma pena para el que accede a un sistema informàtico excediendo lo autorizado. B) Atentado contra la integridad de datos informàticos El que, a través de las tecnologías de la información o de la comunicación, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento días multa. C) Atentado contra la integridad de sistemas informáticos El que, a través de las tecnologias de la información y las comunicaciones, inutiliza total o parcialmente, un sistema informático, impide el acceso a éste,
  • 3. entorpece o imposibilita su funcionamiento o la prestaciòn de sus servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte dìas multa. Delitos informáticos contra la intimidad y el secreto de las comunicaciones En los delitos que tienen como bien jurídico protegido la intimidad y el secreto de telecomunicaciones se incluye el delito de tráfico ilegal de datos y de interceptación de datos informáticos. Los cuales son tipificados de la siguiente forma: i) Tràfico Ilegal de datos El que crea, ingresa o utiliza indebidamente una base de datos sobre una persona natural o juridica, identificada o identificable para comercializar, traficar, vender, promover, favorecer o facilitar información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza análoga, creando o no perjuicio, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años. ii) Interceptación de datos informáticos El que, a travès de las tecnologías de la información o de la comunicación, intercepta datos informáticos en transmisiones no públicas, dirigidas un sistema informático o efectuadas dentro del mismo, incluidas la emisiones electromagnéticas, provenientes de un sistema informático, originadas en un sistema informático o efectuadas dentro del mismo, incluidas la emisiones electromagnéticas proveninetes de un sistema informático que transporte dichos datos informáticos, será reprimido con pena privativa de libertad no menor de tes ni mayor de seis años. La pena privativa de libertad será no menor de cinco años ni mayor de ocho años cunado el delito recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con las normas de la materia. La pena privativa de libertad será no menor de ocho años ni mayor de diez años cuando el delito comprometa la defensa, la seguridad o la soberanía nacionales. Delito Informático contra la Fe Pública Teniendo como bien jurídico protegido tenemos el delito de suplantación de identidad, que se tipifica de la siguiente forma:
  • 4. -Suplantación de Identidad El que, mediante las tecnologìas de información o de la comunicaciòn suplanta la identidad de una persona natural o jurídica, siempre que de dicha conducta resulte un perjuicio material o moral, será reprimido con pena privativa libertad no menor de tres ni mayor de cinco años. Delito Informático contra el Patrimonio Teniendo como bien jurídico protegido el patrimonio, se incluye el delito de fraude informático, que se tipifica de la siguiente forma: -Fraude Informático El que, a travès de las tecnologìas de la información y las comunicaciones, procura para si o para otro un provecho ilícito en perjuicio de tercero mediente el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático, será reprimido con pena privativa de libertad no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días multa. La pena será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a ciento cuarenta días multa cuando se afecte el patrimonio del Estado destinado a fines asistenciales o programas de apoyo social. Otros delitos, modificaciones y normas complementarias La ley en comentario regula también delitos contra indemnidad y libertad sexuales. Asimismo, modifica en el Código Penal los delitos de interferencia telefónica, pornografía infantil y discriminación dándole coherencia y sistematización en relación a los delitos informáticos. Por otra parte, modifica artículos del Código Procesal Penal y de la Ley contra el crimen organizado. Finalmente, cabe destacar que se dispone que: "El Estado peruano promueve la firma y ratificación de convenios multilaterales que garanticen la cooperación mutua con otros Estados para la persecusión de los Delitos Informáticos", en clara referencia al Convenio de Ciberdelincuencia, Budapest, 23. XI. 2001. Comentarios El Presidente del Consejo de Ministros del Perú, Juan Jiménez Mayor , en conferencia de prensa del 23 de Octubre afirma: "La Ley de Delitos Informáticos.. protege el derecho a la intimidad y a la información personal de los ciudadanos, y de ninguna manera vulnera los principios de la libertad de expresión y de
  • 5. prensa.. la norma coloca al Perú en el estándar internacional de lo que significa la protección de datos y de nuestra intimidad". Hay distintas posiciones sobre esta ley, lo esencial consideramos es su difusión, su análisis fundamentado y aplicación acorde con el ordenamiento jurídico y el derecho informático. Es necesario una reflexión equilibrada y justa que valore sus aportes y de lineamientos sobre aspectos a mejorar a través de la cátedra y la doctrina. Cordialmente, Dr. Julio Núñez Ponce. Experto en Derecho Informático. Profesor Universitario. Email: julionunezponce@gmail.com El desarrollo incesante de la ciencia y la tecnología vienen acompañado de cambios inevitables sobre todo en las conductas humanas que hacen que sea cada vez más tenue la división de lo que es delictivo y lo que deja de serlo. La presente investigación explora el tema de los delitos informáticos desde sus diferentes modalidades, inimaginable desde los lejanos días de 1,949 de la creación de la incipiente Computadora Eléctrica desarrollada por la Universidad de Pennsylvania hasta los -ahora- temidos “HacKers” o piratas informáticos y sus inesperadas consecuencias en la teoría tradicional del delito. El avance vertiginoso de la tecnología permite en mayor proporción horizontes inimaginables que duda cabe, bastaría con mencionar sólo a tres ejemplos de nuestro tiempo: el facsímil, la televisión por cable o los teléfonos celulares.
  • 6. Pero en realidad son con las computadoras que las cosas cambiaron para siempre. Podemos afirmar sin temor a equivocarnos, que vivimos en una “Cultura Informatizada” donde los sistemas de información nos ayudan en forma cotidiana a realizar las más diversas tareas que van desde un meticuloso inventario de mercaderías hasta la floreciente banca virtual. De esta manera, es fácil inducir, que sin el empleo de la nueva tecnología sería difícil sino imposible ocuparnos de nuestras actividades diarias de la oficina sin mencionar, lo costoso que resultaría sobre todo en términos de tiempo y dinero. Naturalmente de esta forma se justifica su frecuente utilización incorporando de manera creciente los sistemas informáticos en las actividades de las empresas. Pero, el desarrollo de la tecnología viene acompañada casi siempre de dolores de cabeza por su equivocado uso, inclusive de carácter moral y ético lo ha sido así siempre desde la implementación de la primera “Computer Personal Unite” o CPU, hasta la sorprendente clonación, no había razón para que se escapara la computadora. La preocupación ha llegado a los hombres de leyes sobre todo ante el uso abusivo que determinadas personas pueden hacer de la gran base de datos a la que puedan acceder e incluso crear y cuyo control se escapa cada día que pasa de nuestras manos. El uso frecuente de computadoras y de la posibilidad de su interconexión a nivel global da lugar a un verdadero fenómeno de nuevas dimensiones denominado: El Delito Informático. Los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar estas nuevas formas delictivas, tal como sucedería en el caso de interferencia en una red bancaria para obtener mediante una orden electrónica un libramiento ilegal de fondos o la destrucción de determinados antecedentes
  • 7. de crédito o la supresión de datos contables por ejemplo para citar algunos casos. El tema plantea complejas aristas para el derecho y para los hombres dedicados a la creación, interpretación y aplicación de las leyes pues parece no haber sido suficientemente considerado. Lo que resulta incuestionable es que tenemos que asumir y estar preparados para enfrentarnos en algún momento la posibilidad de ser víctimas de un delito informático dado el creciente aumento en nuestros días de este tipo de tecnología en donde inclusive el autor realiza sin el más mínimo ánimo de lucro sino por el contrario por mera inquietud “lúdica” o de juego. Bastaría para realizarlo tener una computadora conectada a una red de transmisión de datos, compuesta por un puerto serie, un emulador terminal, un módem -dispositivo que proviene de la contracción de las palabras modulador demodulador- un periférico electrónico que facilita la comunicación entre computadoras por vía telefónica y descubrir aunque sea a veces, por casualidad la clave de acceso a la información ingresando de esta manera indebidamente a un sistema informático para así consumar el delito, -sin contar claro -con la ayuda de los numerosos manuales de navegantes piratas. En toda instalación informática se dan inexorablemente las circunstancias idóneas para la comisión de los delitos informáticos. Esta ilícitos penales se pueden realizar ya sea por transferencia electrónica de fondos, banca domiciliaria, cajeros automáticos o puntos de venta. En el caso de la transferencia electrónica de fondos ha sido contemplado parcialmente en el Código Penal, no así en los otros casos en los cuales como se verá más adelante, a pesar de contarse con el Número de Identificación Personal o NIP, el ilícito es completamente posible.
  • 8. Integrantes: Fabiola Beatriz Mendoza Tapia Victor Alexander Isidro Pardo Horario: 691 Lima, Abril del 2009 I. INTRODUCCION:
  • 9. El presente trabajo de investigación nos muestra una visión muy clara sobre el efecto de las tecnologías de información como medio de violación a la privacidad. Para contrarrestar ello es que nace la política de seguridad denominada “Informática Forense”. Al transcurrir se detallará información acerca de la ciencia forense aplicada a la informática así como su plano de investigación, que a su vez engloban los conceptos de evidencias digitales, delitos informáticos, aplicaciones, etc. II. OBJETIVOS DEL INFORME: • Presentar a cabalidad un enfoque útil de la Informática Forense. • Dar a conocer los alcances de esta ciencia, sus aplicaciones y manifestaciones. • Concientizar al lector a un mejor cuidado y uso de las TIC’s. III. DESCRIPCIÓN GENERAL: Hoy en día la información es pieza clave en la sociedad, es por esto el gran desarrollo de tecnologías para tratarla. Sin embargo a su par esto crea conductas delictivas, dando paso a un conjunto de “Delitos informáticos”, afectando no solo a nivel de usuario, si no también grandes empresas que son vulnerables a estos ataques (problemas de privacidad, fraudes, espionaje industrial, etc.). En ese contexto, es que se necesita de un sistema metódico de recuperación, identificación, preservación, reconstrucción, validación, análisis y presentación
  • 10. de pruebas generadas, llamadas evidencias digitales, para certificar la investigación de un accidente informático influyendo en el campo legal. IV. MARCO CONCEPTUAL E HISTORICO: La ciencia forense tiene aproximadamente 800 años de experiencia científica, evolucionando en conjunto con la tecnología. Esta se encarga del tratamiento de evidencias en un delito; desplegándose en diversas ramas de investigación siendo una de ellas la Informática Forense. Según la FBI; “La informática(o computación) forense es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional”. Por ello es que se establece que la Informática forense es la disciplina encargada de recopilar datos digitales (dígase drivers, cookies, keyloggers, etc.) dañados por los intrusos informáticos, para ser restaurados. Estos son los puntos claves que reflejan el origen y avance de esta útil disciplina científica: • 1984: El gobierno de EEUU y el FBI ante la reciente problemática criminal en dominios computacionales, iniciaron el “Programa de Medios Magnéticos”, que se encargo de examinar evidencia computacional. • 1988: Un agente del IRS(Internal Revenue Service),Michael Anderson, tuvo la iniciativa de armar un grupo de especialistas, lo que posteriormente se convertiría en Symantec. Symantec es el proveedor líder global de software, dispositivos y servicios para ayudar a personas, así como a pequeñas, medianas y grandes empresas a garantizar la seguridad, la disponibilidad y la integridad de su bien más preciado: la información. • 1991: Empezó a operar CART (Computer Analysis and Response Team) en los laboratorios del FBI. CART proporciona exámenes de las computadoras y sus
  • 11. discos como un apoyo a las investigaciones y enjuicios. • 1993-1995: Se formo el IOCE(Organización Internacional en Evidencia Computacional), que brinda un foro para intercambio de ideas sobre seguridad computacional. • En la actualidad los software’s ofrecen un mayor nivel sobre peritaje informático . V. INVESTIGACION Y EVIDENCIAS: En el proceso de investigación se deberá hacer una recopilación evidencias electrónicas y digitales que certifiquen el diagnostico de accidentes informáticos. Evidencia electrónica: hace referencia a un elemento tangible de un sistema computacional o hardware como por ejemplo los diversos medios de almacenamiento, tarjetas inteligentes, etc. Evidencia digital: es la información que extraemos de un medio electrónico, el cual debe cumplir ciertos requerimientos para su autentificación. Puesto que la documentación digital no deja rastro alguno de ser copiado y en transcurso poder modificarse. Para esto los investigadores deben generar varias copias y verificar en el transcurso de su trabajo que no haya ninguna alteración, sirviéndose de diferentes tecnologías como por ejemplo Checksums o hash MD5. VI. PASOS DE LA INVESTIGACION FORENSE: Es un proceso que comprende cuatro instancias: i) Recolección de la evidencia: En esta etapa del proceso, el investigador debe decidir entre un conjunto de objeto y/o pruebas las cuales serán las adecuadas para ser tomadas como evidencia. La recopilación de evidencia es muy complicada, puesto que no se debe dañar ninguna característica de la evidencia; teniendo en cuenta que es susceptible a variaciones y tendencia a perderse si no se tratan con software y hardware adecuados.
  • 12. ii) Autenticación de la evidencia: Es indispensable la preservación de la evidencia original. Las variaciones en el transcurso de su estudio son inevitables, es por eso que se debe tener ciertas precauciones. En primer lugar es aconsejable crear copias de seguridad para no dañar la evidencia. A la par se debe de crear una cadena de custodia en la cual podemos documentar, quienes tuvieron acceso a ella y los respectivos estudios y/o modificaciones efectuadas. iii) Análisis: Se empieza a estudiar las evidencias para obtener información de relevancia para el caso. En algunos casos es difícil seguir con exactitud los rastros que ha dejado el atacante en el dispositivo y/o servidores. Para esto va depender del razonamiento y deducción del investigador con el fin de conseguir información de la evidencia. iv) Reporte final: El reporte a presentar debe incluir todos los detalles del proceso de manera exhaustiva, los datos de hardware y software usados para el estudio así como los métodos usados para la obtención de datos. La sustentación del informe debe estar basada en el conocimiento, habilidades y neutralidad del investigador. VII. DELITOS INFORMATICOS: De acuerdo al avance de la tecnología han empezado a crearse junto con ella conductas ilícitas, a esto nos referimos con delitos informáticos. Desde un punto de vista legal un delito es un hecho antijurídico realizado por una persona, tipificado, culpable y sancionado por una pena. Existen diversos tipos de delitos y los siguientes están tipificados en el código penal Peruano: •Delitos de Violación a la Intimidad, Pornografía infanti l. • Delito de Hurto agravado por Transferencia Electrónica de Fondos, telemática en general y empleo de claves secretas. •Delito de Falsificación de Documentos Informáticos. •Delito de suplantación de bienes informáticos (IP). •Delito contra los derechos de autor de software, etc.
  • 13. •Delito de Fraude en la administración de personas jurídicas en la modalidad de uso de bienes informáticos. Para mayores informes visite: http://www.policiainformatica.gob.pe/ A nivel mundial los ataques más populares son: i)Phishing: Este fraude se basa en la obtención de tus datos personales así como la obtención de códigos de tarjetas de crédito, de cuentas bancarias, contraseñas u otros datos. Este tipo de delito se ejecuta mediante el envió de correos electrónicos, suplantando a alguna entidad de confianza para el usuario y solicitar sus cuentas bancarias. A la vez este tiene diversas ramificaciones; que en general engloban la misma idea. Ejemplos: Scam o Phishing Laboral, SMiShing, Spear Phishing, Vishing. ii)Spoofing: Es un ataque de suplantación de identidad; las cuáles son comúnmente utilizadas en malversaciones y/o investigación. Existen diversos tipos de suplantación: IP Spoofing(Sustituye direcciones IP de algún paquete por otro al que se desea suplantar), ARP Spoofing (Se infiltrar en una red Ethernet con el cual puede intervenir a los datos en la LAN, modificando el trafico en ella), DNS Spoofing(suplantación de indentidad por nombre de dominio), Mail Spoofing(suplantación en correo electrónico de la direcciones de email de usuarios).
  • 14. iii)Man-in-the-middle: Este ataque tiene la facilidad de interceptar comunicación entre dos usuarios sin que estos puedan detectarlo. Y consiguiendo manipular la información transmitida a su antojo. VIII. HERRAMIENTAS APLICADAS EN LA INFORMATICA FORENSE: El uso de herramientas para tratar la evidencia es tanto en ámbito de software y hardware. i. Hardware: Se mencionan equipos especializados en identificación biométrica como en captura de evidencias. • Como Identificación biométrica: Usados para autenticar la identidad de un usuario a través de un atributo o rasgo único. Esto generalmente implica el uso de un lector. Algunos tipos:
  • 15. a)Huella Digital b)Análisis de palma c)Iris, retina d)Rostro e)Reconocimiento de Voz •Como captura de evidencias: Brindan la posibilidad de recopilar evidencias (copias) preservando las características y detalles de la evidencia original. Por ejemplo tenemos: a) DIBS RAID: Dispositivo de hardware de una sola vía, para realizar copias forenses de disco a disco. Es necesario abrir el computador y manipular el disco sospechoso. b) DIBS PERU: Realiza las copias en cartuchos ópticos, que permite hacer copias sin necesidad de conectar directamente el disco sospechoso al dispositivo. No se manipula directamente el disco duro sospechoso. c) ICS Products: (Image MASSter 4008i, LinkMASSter II,etc) Estos dispositivos duplican el disco duro dañado y trabajan con éste. Al analizarlo, a través de un “booteo” se acceden a los datos. •NOTA: Un caso especial, que no encaja en los casos anteriores, es para una herramienta que controla y monitorea el uso de una computadora, se trata del KeyLogger.
  • 16. El Keylogger viene a ser una aplicación que almacena las pulsaciones sobre el teclado, siendo ésto guardado en un archivo o en mail, con información sobre el proceso, hora , fecha, mensajes de la aplicación, etc. El usuario no se dará cuenta del uso de esta herramienta, ya que trabaja en modo oculto. ii. Software: Software forense que opera creando una copia de respaldo de la información a analizar. Existen también software que analizan los puertos y rutas de comunicación, paquetes enviados, recibidos, cookies, etc. Tenemos por ejemplo: a) EnCase: Software líder en el mercado, de mayor uso en el ámbito de análisis forense. Algunas características importantes: -Soporte multiplataforma: Windows, Solaris, Macintosh, Linux, etc. -Crea copias comprimidas de los discos fuente para poder analizarlo, buscarlo y verificarlo. -Proporciona y documenta eficientemente fechas, horas, registros de accesos, es decir todos los rastros de intervención en un proceso. -Permite ver archivos borrados, ocultos y los que están en el espacio Unallocated. En este mismo punto es bueno mencionar que EnCase localiza automáticamente y despliega muchos formatos de imágenes, incluyendo las que fueron eliminadas. De todas estas se escogen las imágenes más relevantes para el caso. -Genera reporte del proceso, mostrando el caso investigado, la evidencia principal, algunos comentarios, imágenes recuperadas, tiempo en que se realizó la búsqueda. Más información en: http://www.guidancesoftware.com/products/ef_index.asp b) Forensic Toolkit: Paquete de herramientas que analiza las especificaciones de ficheros en búsqueda de actividad no autorizada. Algunas características:
  • 17. -Análisis de punta, permite descrifrar y crackear password. -Permite el uso de una base de datos para manejar su información obtenida. -Analiza si un servidor revela información mediante NULL Sessions (login anónimo). Mas información en: http://www.accessdata.com/forensictoolkit.html c) SafeBACK: Aplicación usada para crear “imágenes espejo” de disco duro (completo o partición). Algunas características que presenta: -Basado en DOS ya que Windows puede alterar los datos. -Indaga la existencia de archivos ocultos cuando los sectores no presentan semejanza con el enlace de disco duro. -Copia al 100% todas las áreas del disco duro. Más información en: http://www.forensics-intl.com/safeback.html d) Ethereal: Trabaja sobre paquetes de red activa. Analizador de protocolos que cuenta con interfaz grafica. Más información en: http://www.ethereal.com/ e) Pasco: Utilizada para analizar actividad realizada con el navegador web Internet Explorer de Microsoft. f) Galleta: Examina el contenido del fichero de cookies de Internet Explorer. g) Encryption Linux Boot Disk: Software usado solo en plataforma Linux y UNIX. Permite “bootear” el sistema operativo de tal modo que el acceso se le es más sencillo, logrando en este modo se puede reemplazar o modificar ciertos archivos de sistema que se encuentres dañados por algún intruso.
  • 18. IX. NOTICIAS Y ACTUALIDAD: En el mundo de la informática forense se han presentado muchos casos que son relevantes y nuevas ideas para contrarrestar el delito informático, he aquí algunos ejemplos: 04/05/01: Dos ingenieros chinos que trabajaban en Lucent Technologies, fabricante de equipos de telecomunicaciones, robaron secretos de fabricación para transferirlos a una compañía propia . 31/03/08: Parabeno Corporation, que proporciona tecnología forense digital, anunció que ha liberado el software Device Seizure 2.0 con soporte para el iPhone. Device
  • 19. Seizure es la primer herramienta forense para el iPhone. Ésta a su vez permite recuperar tipos de archivo y datos del iPhone. Más información: http://www.applehoy.com/tag/iphone/page/16/ 16/04/09: Microsoft firmo un acuerdo con la Interpol , para que esta pueda utilizar la herramienta de software Microsoft’s COFEE (Computer Online Forensic Evidence Extractor) que consta de herramientas comunes digitales forenses como ayuda para los oficiales a recolectar evidencia en la escena del crimen. Más información: http://www.itpro.co.uk/610531/microsoft-aids-interpol-wi th-forensic- policing X. RECOMENDACIONES:
  • 20. Recomendaciones para con su computador: •Actualizar regularmente su sistema operativo como los software que usa. El sistema operativo presenta muchos fallos que pueden ser contrarrestados con actualizaciones o parches de seguridad que ofrecen los fabricantes. •Instalar un antivirus adecuado, que sea compatible con su Sistema operativo y actualizarlo con frecuencia. Analizar con este todos los archivos de su PC, en especial los descargados de Internet. •Activar sus cortafuegos(Firewall). Recomendación navegando Internet: • Navegue por páginas web seguras con algún certificado de garantía o sello particular. • Uso de contraseñas seguras y cambiarlas frecuentemente. • De preferencia evite el uso de programas de acceso remoto pues no se sabe la precedencia del otro ordenador. •Investigar y exigir seguridad ante una compañía antes de dar tus datos personales. XI. Conclusiones: •La informática forense en sintaxis es una técnica usada para solucionar delitos que surgen dado que la información digital es pieza clave en nuestra sociedad. •Siempre que exista un acceso a la información existirá formas de invadir y quebrantar sus medidas de seguridad. XII. BIBLIOGRAFIA: Diapositivas : Protección de los activos de información. Ing. Carlos Castañeda Reátegui Curso: Seguridad, Control y Auditoria de los Sistemas de Informacion.
  • 21. Gutierrez, Juan D. 2006 Informática Forense http://edigital.k4k3k4.com/Docs/Informatica%20Forense/Informatica%20Forens e%20v0.6.pdf M. Gómez, Leopoldo S. ----- El tratamiento de la Evidencia Digital http://sebastiangomez.no-ip.org/papers/Digital.pdf López, Oscar ; Amaya, Haver ; León, Ricardo ----- Informática Forense: Generalidades, Aspectos Técnicos y Herramientas. http://urru.org/papers/RRfraude/InformaticaForense_OL_HA_RL.pdf Dr. Acurio, Santiago ----- Introducción a la Informática Forense http://www.alfa-redi.com//apc-aa-alfaredi/ img_upload/9507fc6773bf8321fcad954b7a344761/Acurio.pdf Fernandez Bleda, Daniel 2004 Informática Forense – Teoría y Práctica http://www.isecauditors.com/downloads/present/hm2k4.pdf 2009 Microsoft aids Interpol with forensic policing
  • 22. http://www.itpro.co.uk/610531/microsoft-aids-interpol-with-forensic-policing Apple Hoy 2008 “Recuperar archives perdidos del iPhone con Device Seizure 2.0 http://www.applehoy.com/tag/iphone/page/16/ Linux Questions ----- Linux Disk Encryption http://www.linuxquestions.org/questions/linux-security-4/linux-disk-encryption- 696493/ Paraben Corporation ----- Device Seizure 3.1 http://www.paraben-forensics.com/catalog/product_info.php?products_id=405 Intelligent Computer Solutions ----- ImageMASSter Product Lines http://www.ics-iq.com/ Computer Forensic ----- Computer Forensic Investigations http://www.computer-forensic. com/old_site/presentations/ASIS_Presentation.pdf Asociación de Internautas ----- ¿Qué es el phishing y cómo protegerse? http://seguridad.internautas.org/html/451.html
  • 23. Computer Forensic ----- Delitos informáticos http://www.delitosinformaticos.info/delitos_informaticos/definicion.html HEDRICH Computer Forensic ----- Perito Informático http://www.computerforensic.es/ Mi muy dilecto amigo Peruano el Dr. Erick Iriarte Ahon, estudioso del Derecho Informático y a quien le asalta algunas consideraciones de riesgo que en su oportunidad nos las explicará, nos ha participado la publicación de la nueva Ley de Delitos Informáticos, aprobada por parte del Congreso de la hermana República del Perú, la que deroga expresamente la Ley 27309 del 17 de Julio de 2000, dicha publicación me ha motivado y como experto en el tema, hacer algunas (trataré de hacer más entregas) respetuosas elucubraciones jurídicas de derecho penal comparado. Estudiando la novísima norma, observo que ésta no ubica su contenido perfectamente dentro de la nomenclatura en el Código Penal Peruano, tampoco en forma especial crea el bien jurídico tutelado de la INFORMACIÓN Y EL DATO, pues en su enunciado dice: "La presente ley tiene por objeto prevenir y sancionar conductas ilícitas que afecten los sistemas y datos informáticos y otros bienes jurídico de relevancia penal, cometidos mediante la utilización de tecnologías de la información o comunicación, con la finalidad de garantizar la lucha eficacaz contra la delincuencia" , pensamo, salvo un mejor concepto, que si la conducta penal no se consuma a traves de medios electrónicos, ésta no podrá ser tipificada como DELITO INFORMÁTICO, en el Perú y no sabría dónde los amigos peruanos especialistas judiciales ubicarían esta violación a la información, como en el presente ejemplo, VG. Como cuando a mi personaje ficticio PEDRO PATAQUIVA se le apoderan
  • 24. del fichero clínico de su señora Madre, el que guardaba en soporte papel en el escritorio de su oficina. Este comportamiento en Colombia es DELITO INFORMÁTICO así no se haya consumado a través de una red electrónica ora la muy común llamada INTERNET, ademas una vez más señalo, que no todas las conductas que se realizan a través de medios electrónicos son delitos informáticos, ni todos los delitos informáticos se consuman a través de medios electrónicos. El otrora Título V Capítulo X del Libro II del Código Penal Peruano, en su Capítulo X, el que fué modificado por la Ley 27309 del 17 de Julio de 2000, en donde incorpora los denominados delitos informáticos a la legislación penal existente con la creación de los artículos 207 A, 207 B, 207 C y 208 D, ubicándolos en un nuevo Capítulo XI, pero no obstante de la reforma en ese entonces, no se eleva tampoco a bien jurídico tutelado LA INFORMACIÓN Y EL DATO, tal vez por lo novedoso del tema. Ahora la nueva Ley de DELITOS DE DELITOS INFORMÁTICOS, aprobada por el Congreso Peruano (no se nos dice, si se trata de una ordinaria o una estatutaria), no ha sido promulgada por el Señor Presidente aún; es una fusión de los proyectos de ley 034, 307 y 1257 de 2012 y 2112, 2482, 2398 y 2520 de 2012, y deroga expresamente los artículos 207 A, 207 B, 207 C y 207 D de la Ley 27309 del 17 de Julio de 2000, pero en ésta tampoco observamos que se eleve a BIEN JURÍDICO TUTELADO LA INFORMACIÓN Y EL DATO, amén que incluye no sólo normas sustantivas sino adjetivas también, como el item de DISPOSICIONES COMUNES FINALES y las DISPOSICIONES COMPLEMENTARIAS MODIFICATORIAS. No entiendo sistemáticamente su ubicación en la nomenclatura penal actual Peruana, pues son tipos que no existían y algunos corresponden a la ley procesal. En estas disposiciones complementarias, en su ordinal segundo, modifica el numeral 9 de la Ley 30077 de 19 de Agosto de 2013, conocida como la Ley en contra del Crimen Organizado, se refiere a los Delitos informáticos, en las modalidades delictivas
  • 25. tipificadas en los artículos 207-B y 207-C del Código Penal, precisamente los que fueron derogados por la nueve ley por sancionar. De su lectura en general se observa que penaliza en la mayoría de los tipos, es el uso de los medios electrónicos y no verdaderamente la violación de la información o los datos, como en el FRAUDE INFORMÁTICO (Art. 8 ejusdem) en donde se protege el BIEN JURÍDICO TUTELADO DEL PATRIMONIO ECONÓMICO y no le es relevante la INFORMACIÓN o los DATOS como bienes a proteger. En Colombia sería una circunstancia de agravación punitiva amén de proteger el BIEN JURÍDIOCO TUTELADO DEL PATRIMONIO ECONÓMICO. Ahora bien en tratándose del contenido del artículo 5 de la nomenclatura en estudio, aparece bajo el epígrafe de "PROPOSICIONES A NIÑOS, A NIÑAS Y ADOLESCENTES CON FINES SEXUALES POR MEDIOS TECNOLÓGICOS" es el mismo tipo que aparece en el artículo 218 nuestro Código Penal Colombiano como: "PORNOGRAFÍA CON PERSONAS MENORES DE 18 AÑOS" integrante del Capítulo IV Título IV de los delitos CONTRA LA LIBERTAD, INTEGRIDAD Y FORMACIÓN SEXUALES y en forma especial, se creó el tipo 219 A, que adicionó la Ley 679 de 2001, art. 34 y modificado a su vez por la Ley 1236 de 2008, art. 13 y finalmente reformado con la Ley 1329 de 2009, que aparece bajo el epígrafe de "UTILIZACIÓN O FACILITACIÓN DE MEDIOS DE COMUNICACIÓN PARA OFRECER ACTIVIDADES SEXUALES CON PERSONAS MENORES DE 18 AÑOS" que sanciona la obtención, solicitud, ofrecimiento o facilitación para contactar o realizar actividades con fines sexuales, a traves de medios electrónicos para fines sexuales. Esta conducta en Colombia no es informática. He sido reiterativo en mis numerosos escritos, al afirmar sobre la importancia que nuestros legisladores, en Colombia somos la excepción, observarán la necesidad de darle una protección especial a la INFORMACIÓN Y EL DATO, para una ubicación sistemática adecuada y acorde a las necesidades sociales en el punto de la ciencia penal, para evitar yerros que podrían establecer
  • 26. responsabilidades estatales y vulnerar colateralmente derechos humanos, tema que trataré en otra de mis entregas para ampliar el abanico de discusión. Con sentimientos de consideración y aprecio para mis queridos hermanos juristas Peruanos. I. LA HISTORIA DE LOS DELITOS INFORMÁTICOS Se podría decir que los Delitos Informáticos surgen antes de que existiese la Informática, tal como la con-cebimos hoy. Orígenes de Internet: El 4 de Octubre de 1957 la antigua Unión Soviética puso en órbita el primer satélite artificial, llamado SPUTNIK, adelantándose a los Estados Unidos de América que 2 años antes había anunciado el inicio de una carrera inter-espacial. Un año después, el presidente Dwight Eisenhower ordenó la creación de la Advanced Research Projects Agency (ARPA) creado por el Departamento de Defensa de los EUA así como la NASA. Este importante hecho marca el comienzo del uso de las comunicaciones globales.
  • 27. 1961 El Director del Defense Research and Engineering (DDR&E) asigna las funciones del ARPA. Pasaron 5 años y en lo que se llamó la época de la Guerra Fría entre las más grandes potencias del mundo. El gobierno de los Estados Unidos encargó en Octubre de 1962 a JCR Licklider, del Massachusetts Insti-tute of Technology (MIT) que liderase a un grupo de investigadores y científicos para emprender el pro-yecto, ARPA, con fines de proteccionismo bélico en la eventualidad de un conflicto mundial. Entre 1962 y 1968 se trabajó el concepto de intercambio de paquetes, desarrollado por Leonard Kleintock y su origen y uso fue meramente militar. La idea consistía en que varios paquetes de información pudie-sen tomar diferentes rutas para uno o más determinados destinos, consiguiendo con ello una mejor segu-ridad en el trasporte de la información. Se siguieron conectando computadores rápidamente a la ARPANET durante los años siguientes y el tra-bajo continuó para completar un protocolo host a host funcionalmente completo, así como software adi-cional de red. En Diciembre de 1970, el Network Working Group (NWG) liderado por S.Crocker acabó el protocolo host a host inicial para ARPANET, llamado Network Control Protocol (NCP). Cuando en los nodos de ARPA-NET se completó la implementación del NCP durante el periodo 1971-72, los usuarios de la red pudieron finalmente comenzar a desarrollar aplicaciones. 1991 - El Gopher es creado por la Universidad de Minnesota. El Gopher provee al usuario de un método basado en un menú jerárquico, que es capaz de localizar información en la Internet. Esta herramienta faci-lita enormemente el uso de la Internet. 1992 Se funda la Internet Society.
  • 28. 1993 - El European Laboratory for Particle Physics in Switzerland (CERN) libera el World Wide Web (WWW), desarrollado por Tim Berners-Lee. El WWW usa el protocolo de transferencia de hipertexto (HTTP) y encadena hipertextos muy fácilmente, cambiando así la ruta o camino de la información, la cual entonces puede ser organizada, presentada y accedida en la Internet. Antecedentes Internacionales: 125 Cibercriminales arrestados en Estados Unidos Timothy Muris, director de la Comisión Federal de Comercio, se muestra orgulloso ante el éxito de la Operación llamada Cibersweep (ciber-barrida). “El ciberespacio no es lo mismo que el espacio exterior, y podemos seguir la pista y detener a cualquiera”. Desde que comenzara la operación el pasado uno de octubre, se ha descubierto que entre todas las estafas cometidas por estas personas, los cibercriminales se han embolsado más de 100 millones de dólares pertenecientes a unas 125.000 víctimas en los últimos meses, por lo que no es de extrañar que, además de la Comisión de Comercio, el FBI, el Servicio Secreto y hasta 34 abogados dirigidos por el Departamento de Justicia de Estados Unidos, fueran tras su pista. Entre los casos abarcados, se encuentra el del diseñador John William Racine II, culpable de redireccionar el tráfico de la web de AlJazeera a la suya propia, donde se podía ver una bandera estadounidense. El fiscal ha pedido tres años de libertad vigilada y mil horas de servicio a la comunidad. Helen Carr ha sido declarada también culpable por simular correos de América OnLine y enviarlos a sus clientes, pidiéndoles la actualización de sus datos de tarjeta de crédito (esto es conocido como “phishing”). Edward Fedora quiso vender una Medalla de Honor del Congreso a través de una subasta online, a un precio inicial de 30.000 dólares. En los primeros nueve meses de 2003, el Centro de Quejas de Fraude de Internet, un proyecto común del FBI y National White Collar Crime Center,
  • 29. registró 58392 fraudes relacionados con Internet, que contrastan con las 48.000 denuncias registradas durante todo 2002. Dos adolescentes del poblado de Cloverdale, San Francisco (US) fueron acusados de un sabotaje informático. Mediante una red de internet local (Netdex Internet Services), burlaron claves de seguridad e ingresaron a bancos de información esencial de varias agencias gubernamentales entre otras, una central de proceso de datos de la NASA donde habrían estado en contacto con el listado de guardias de seguridad, horarios de sus patrullas y varios secretos más. De esto se pueden sacar conclusiones sobre qué ocurriría si un grupo terrorista se apoderara de semejante información. Vladimir Levin. Fue condenado por haber ingresado a los centros de cómputos de algunos bancos efectuando transferencias de fondos en su beneficio por alrededor de 2.8 millones de dólares, aunque se afirma que un banco afectado manifestó haber perdido 10 millones de dólares. Alexei Lashmanov, considerado uno de sus ayudantes, fue condenado a cinco años de prisión y a pagar 250.000 dólares de multa por efectuar transferencias similares entre bancos estadounidenses, de Finlandia e Israel. El medio utilizado por estos últimos hackers para cumplir con su cometido no dista mucho de los ya citados, Levin trabajaba en una terminal informática de la empresa AO Sutnr, en St. Petersburg (Rusia), desde donde ingresó, entre otros, al Citibank Cash Management System. Una diferencia que la misma comunidad hacker se ocupa de remarcar es la siguiente: un hacker es simplemente alguien capaz de manejar con gran habilidad un aparato, no necesariamente una computadora, con el fin de sacarle más partido o divertirse. Los crackers, en cambio, utilizan mal sus conocimientos, y suelen meterse en problemas por eso.
  • 30. No hay manera, hasta el momento, de impedir que los hackers o crackers intercepten las conexiones entre las oficinas gubernamentales y los centros privados de investigación. Las autoridades intentan diferenciar dentro de redes como internet, a servidores con información pública y servidores con información clasificada, estos con severas restricciones de acceso. Los hackers buscan fama y renombre perforando estas barreras. Cuestionan a la autoridad y demuestran ser poseedores de conocimiento y tecnología, de hecho tienen varias direcciones donde se cruzan mensajes. El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho. A nivel internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aun cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas. Por otra parte, debe mencionarse que se han formulado diferentes denominaciones para indicar las conductas ilícitas en las que se usa la computadora, tales como "delitos informáticos", "delitos electrónicos", "delitos relacionados con las computadoras", "crímenes por computadora", "delincuencia relacionada con el ordenador". En este orden de ideas, en el presente trabajo se entenderán como "delitos informáticos" todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático.
  • 31. SEGÚN PARKER: Señala que el delito informático es: “cualquier acto criminoso relacionado con la tecnología informática por la cual una víctima a sufrido una pérdida y un autor ha obtenido intencionalmente una ganancia”, este autor al hacer referencia al aspecto estrictamente patrimonial (una ganancia y una perdida), entiende que el bien jurídico lesionado con el delito informático es el patrimonio. Según la doctrina nacional ha sido BRAMONT ARIAS TORRES el único penalista que ha analizado con cierto detenimiento el tema en estudio, el referido autor indica: “en realidad no existe un bien jurídico protegido en el delito informático, porque en verdad no hay como tal un delito informático. Este no es que una forma o método de ejecución de conductas delictivas que afectan a bienes jurídicos que ya gozan de una específica protección por el derecho penal, afiliándose así a la postura antes referida”