Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×

Ley de delitos informáticos en el perú

Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Ley de Delitos Informáticos en el Perú 
En el Perú, por Ley Nº 30096, se ha aprobado la Ley de Delitos Informáticos 
publi...
Su objeto se relaciona con el avance de las Tecnologías de la Información y las 
Comunicaciones y la lucha eficaz contra l...
entorpece o imposibilita su funcionamiento o la prestaciòn de sus servicios, será 
reprimido con pena privativa de liberta...
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Cargando en…3
×

Eche un vistazo a continuación

1 de 31 Anuncio

Más Contenido Relacionado

Presentaciones para usted (20)

A los espectadores también les gustó (20)

Anuncio

Similares a Ley de delitos informáticos en el perú (20)

Más reciente (20)

Anuncio

Ley de delitos informáticos en el perú

  1. 1. Ley de Delitos Informáticos en el Perú En el Perú, por Ley Nº 30096, se ha aprobado la Ley de Delitos Informáticos publicada el martes 22 de Octubre de 2013. Esta ley regula el ámbito jurìdico informàtico penal y por su importancia consideramos necesario hacer una breve reseña en este Blog Acadèmico. Antecedentes En el mes de abril de 2013 la Conferencia de los Ministros de Justicia de Iberoamérica (COMJIB/2013) en Viña del Mar, Chile, aprobó el documento "Bases para la elaboración de un Instrumento Internacional en materia de Cibercriminalidad", que comprende un proyecto orientado a la adecuación legislativa de sus Estados miembros al Tratado de Budapest, además de implementar los mecanismos procesales necesarios para neutralizar la cibercriminalidad que afecta la región. El 26 de Julio de 2013 el Poder Ejecutivo presenta un Proyecto de Represión de la Criminalidad con el carácter de urgente, que incorporó el documento sobre cibecriminalidad, elaborado en COMJIB/2013. La Comisión de Justicia y Derechos Humanos del Congreso de la República elabora un Texto sustitutorio el 12 de Setiembre de 2013 que propone la Ley de Delitos Informáticos en base al Dictámen recaído en los Proyectos anteriores de la materia y el proyecto presentado por el Ejecutivo. El Pleno del Congreso de la República aprueba este texto sustitutorio y lo exonera de segunda votación. La Ley de Delitos Informáticos Tiene por objeto prevenir y sancionar las conductas ilìcitas que afectan los sistemas y datos informáticos y otros bienes jurìdicos de relevancia penal, cometidas mediante la utilizaciòn de tecnologías de la información o de la comunicación con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia.
  2. 2. Su objeto se relaciona con el avance de las Tecnologías de la Información y las Comunicaciones y la lucha eficaz contra las vulneralidades que presenta el mundo informático, entre las que podemos mencionar las siguientes: a) La ausencia de una estructura jerarquizada de la red que permita establecer sistemas de control, lo que dificulta enormemente la verificación de la información que circula por este medio. b) El creciente número de usuarios y la cada vez mayor facilidad de acceso. c) La manifiesta capacidad de generar peligros globales. Delitos contra Datos y Sistemas Informáticos Las modificaciones e incorporaciones de delitos propuestos. se enmarcan en los principales ilícitos que se cometen en la actualidad. Tal es así que teniendo como bien jurídico protegido datos y sistemas informáticos, se regulan los delitos de acceso ilícito, atentado a la integridad de datos informáticos y atentado contra la integridad de datos informáticos, de la siguiente forma: A) Acceso Ilícito El que accede sin autorización a todo o parte de un sistema informático, siempre que se realice con vulneraciòn de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de la libertad no menor de un año ni mayor de cuatro años y con treinta a noventa dìas multa. Serà reprimido con la misma pena para el que accede a un sistema informàtico excediendo lo autorizado. B) Atentado contra la integridad de datos informàticos El que, a través de las tecnologías de la información o de la comunicación, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento días multa. C) Atentado contra la integridad de sistemas informáticos El que, a través de las tecnologias de la información y las comunicaciones, inutiliza total o parcialmente, un sistema informático, impide el acceso a éste,
  3. 3. entorpece o imposibilita su funcionamiento o la prestaciòn de sus servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte dìas multa. Delitos informáticos contra la intimidad y el secreto de las comunicaciones En los delitos que tienen como bien jurídico protegido la intimidad y el secreto de telecomunicaciones se incluye el delito de tráfico ilegal de datos y de interceptación de datos informáticos. Los cuales son tipificados de la siguiente forma: i) Tràfico Ilegal de datos El que crea, ingresa o utiliza indebidamente una base de datos sobre una persona natural o juridica, identificada o identificable para comercializar, traficar, vender, promover, favorecer o facilitar información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza análoga, creando o no perjuicio, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años. ii) Interceptación de datos informáticos El que, a travès de las tecnologías de la información o de la comunicación, intercepta datos informáticos en transmisiones no públicas, dirigidas un sistema informático o efectuadas dentro del mismo, incluidas la emisiones electromagnéticas, provenientes de un sistema informático, originadas en un sistema informático o efectuadas dentro del mismo, incluidas la emisiones electromagnéticas proveninetes de un sistema informático que transporte dichos datos informáticos, será reprimido con pena privativa de libertad no menor de tes ni mayor de seis años. La pena privativa de libertad será no menor de cinco años ni mayor de ocho años cunado el delito recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con las normas de la materia. La pena privativa de libertad será no menor de ocho años ni mayor de diez años cuando el delito comprometa la defensa, la seguridad o la soberanía nacionales. Delito Informático contra la Fe Pública Teniendo como bien jurídico protegido tenemos el delito de suplantación de identidad, que se tipifica de la siguiente forma:
  4. 4. -Suplantación de Identidad El que, mediante las tecnologìas de información o de la comunicaciòn suplanta la identidad de una persona natural o jurídica, siempre que de dicha conducta resulte un perjuicio material o moral, será reprimido con pena privativa libertad no menor de tres ni mayor de cinco años. Delito Informático contra el Patrimonio Teniendo como bien jurídico protegido el patrimonio, se incluye el delito de fraude informático, que se tipifica de la siguiente forma: -Fraude Informático El que, a travès de las tecnologìas de la información y las comunicaciones, procura para si o para otro un provecho ilícito en perjuicio de tercero mediente el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático, será reprimido con pena privativa de libertad no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días multa. La pena será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a ciento cuarenta días multa cuando se afecte el patrimonio del Estado destinado a fines asistenciales o programas de apoyo social. Otros delitos, modificaciones y normas complementarias La ley en comentario regula también delitos contra indemnidad y libertad sexuales. Asimismo, modifica en el Código Penal los delitos de interferencia telefónica, pornografía infantil y discriminación dándole coherencia y sistematización en relación a los delitos informáticos. Por otra parte, modifica artículos del Código Procesal Penal y de la Ley contra el crimen organizado. Finalmente, cabe destacar que se dispone que: "El Estado peruano promueve la firma y ratificación de convenios multilaterales que garanticen la cooperación mutua con otros Estados para la persecusión de los Delitos Informáticos", en clara referencia al Convenio de Ciberdelincuencia, Budapest, 23. XI. 2001. Comentarios El Presidente del Consejo de Ministros del Perú, Juan Jiménez Mayor , en conferencia de prensa del 23 de Octubre afirma: "La Ley de Delitos Informáticos.. protege el derecho a la intimidad y a la información personal de los ciudadanos, y de ninguna manera vulnera los principios de la libertad de expresión y de
  5. 5. prensa.. la norma coloca al Perú en el estándar internacional de lo que significa la protección de datos y de nuestra intimidad". Hay distintas posiciones sobre esta ley, lo esencial consideramos es su difusión, su análisis fundamentado y aplicación acorde con el ordenamiento jurídico y el derecho informático. Es necesario una reflexión equilibrada y justa que valore sus aportes y de lineamientos sobre aspectos a mejorar a través de la cátedra y la doctrina. Cordialmente, Dr. Julio Núñez Ponce. Experto en Derecho Informático. Profesor Universitario. Email: julionunezponce@gmail.com El desarrollo incesante de la ciencia y la tecnología vienen acompañado de cambios inevitables sobre todo en las conductas humanas que hacen que sea cada vez más tenue la división de lo que es delictivo y lo que deja de serlo. La presente investigación explora el tema de los delitos informáticos desde sus diferentes modalidades, inimaginable desde los lejanos días de 1,949 de la creación de la incipiente Computadora Eléctrica desarrollada por la Universidad de Pennsylvania hasta los -ahora- temidos “HacKers” o piratas informáticos y sus inesperadas consecuencias en la teoría tradicional del delito. El avance vertiginoso de la tecnología permite en mayor proporción horizontes inimaginables que duda cabe, bastaría con mencionar sólo a tres ejemplos de nuestro tiempo: el facsímil, la televisión por cable o los teléfonos celulares.
  6. 6. Pero en realidad son con las computadoras que las cosas cambiaron para siempre. Podemos afirmar sin temor a equivocarnos, que vivimos en una “Cultura Informatizada” donde los sistemas de información nos ayudan en forma cotidiana a realizar las más diversas tareas que van desde un meticuloso inventario de mercaderías hasta la floreciente banca virtual. De esta manera, es fácil inducir, que sin el empleo de la nueva tecnología sería difícil sino imposible ocuparnos de nuestras actividades diarias de la oficina sin mencionar, lo costoso que resultaría sobre todo en términos de tiempo y dinero. Naturalmente de esta forma se justifica su frecuente utilización incorporando de manera creciente los sistemas informáticos en las actividades de las empresas. Pero, el desarrollo de la tecnología viene acompañada casi siempre de dolores de cabeza por su equivocado uso, inclusive de carácter moral y ético lo ha sido así siempre desde la implementación de la primera “Computer Personal Unite” o CPU, hasta la sorprendente clonación, no había razón para que se escapara la computadora. La preocupación ha llegado a los hombres de leyes sobre todo ante el uso abusivo que determinadas personas pueden hacer de la gran base de datos a la que puedan acceder e incluso crear y cuyo control se escapa cada día que pasa de nuestras manos. El uso frecuente de computadoras y de la posibilidad de su interconexión a nivel global da lugar a un verdadero fenómeno de nuevas dimensiones denominado: El Delito Informático. Los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar estas nuevas formas delictivas, tal como sucedería en el caso de interferencia en una red bancaria para obtener mediante una orden electrónica un libramiento ilegal de fondos o la destrucción de determinados antecedentes
  7. 7. de crédito o la supresión de datos contables por ejemplo para citar algunos casos. El tema plantea complejas aristas para el derecho y para los hombres dedicados a la creación, interpretación y aplicación de las leyes pues parece no haber sido suficientemente considerado. Lo que resulta incuestionable es que tenemos que asumir y estar preparados para enfrentarnos en algún momento la posibilidad de ser víctimas de un delito informático dado el creciente aumento en nuestros días de este tipo de tecnología en donde inclusive el autor realiza sin el más mínimo ánimo de lucro sino por el contrario por mera inquietud “lúdica” o de juego. Bastaría para realizarlo tener una computadora conectada a una red de transmisión de datos, compuesta por un puerto serie, un emulador terminal, un módem -dispositivo que proviene de la contracción de las palabras modulador demodulador- un periférico electrónico que facilita la comunicación entre computadoras por vía telefónica y descubrir aunque sea a veces, por casualidad la clave de acceso a la información ingresando de esta manera indebidamente a un sistema informático para así consumar el delito, -sin contar claro -con la ayuda de los numerosos manuales de navegantes piratas. En toda instalación informática se dan inexorablemente las circunstancias idóneas para la comisión de los delitos informáticos. Esta ilícitos penales se pueden realizar ya sea por transferencia electrónica de fondos, banca domiciliaria, cajeros automáticos o puntos de venta. En el caso de la transferencia electrónica de fondos ha sido contemplado parcialmente en el Código Penal, no así en los otros casos en los cuales como se verá más adelante, a pesar de contarse con el Número de Identificación Personal o NIP, el ilícito es completamente posible.
  8. 8. Integrantes: Fabiola Beatriz Mendoza Tapia Victor Alexander Isidro Pardo Horario: 691 Lima, Abril del 2009 I. INTRODUCCION:
  9. 9. El presente trabajo de investigación nos muestra una visión muy clara sobre el efecto de las tecnologías de información como medio de violación a la privacidad. Para contrarrestar ello es que nace la política de seguridad denominada “Informática Forense”. Al transcurrir se detallará información acerca de la ciencia forense aplicada a la informática así como su plano de investigación, que a su vez engloban los conceptos de evidencias digitales, delitos informáticos, aplicaciones, etc. II. OBJETIVOS DEL INFORME: • Presentar a cabalidad un enfoque útil de la Informática Forense. • Dar a conocer los alcances de esta ciencia, sus aplicaciones y manifestaciones. • Concientizar al lector a un mejor cuidado y uso de las TIC’s. III. DESCRIPCIÓN GENERAL: Hoy en día la información es pieza clave en la sociedad, es por esto el gran desarrollo de tecnologías para tratarla. Sin embargo a su par esto crea conductas delictivas, dando paso a un conjunto de “Delitos informáticos”, afectando no solo a nivel de usuario, si no también grandes empresas que son vulnerables a estos ataques (problemas de privacidad, fraudes, espionaje industrial, etc.). En ese contexto, es que se necesita de un sistema metódico de recuperación, identificación, preservación, reconstrucción, validación, análisis y presentación
  10. 10. de pruebas generadas, llamadas evidencias digitales, para certificar la investigación de un accidente informático influyendo en el campo legal. IV. MARCO CONCEPTUAL E HISTORICO: La ciencia forense tiene aproximadamente 800 años de experiencia científica, evolucionando en conjunto con la tecnología. Esta se encarga del tratamiento de evidencias en un delito; desplegándose en diversas ramas de investigación siendo una de ellas la Informática Forense. Según la FBI; “La informática(o computación) forense es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional”. Por ello es que se establece que la Informática forense es la disciplina encargada de recopilar datos digitales (dígase drivers, cookies, keyloggers, etc.) dañados por los intrusos informáticos, para ser restaurados. Estos son los puntos claves que reflejan el origen y avance de esta útil disciplina científica: • 1984: El gobierno de EEUU y el FBI ante la reciente problemática criminal en dominios computacionales, iniciaron el “Programa de Medios Magnéticos”, que se encargo de examinar evidencia computacional. • 1988: Un agente del IRS(Internal Revenue Service),Michael Anderson, tuvo la iniciativa de armar un grupo de especialistas, lo que posteriormente se convertiría en Symantec. Symantec es el proveedor líder global de software, dispositivos y servicios para ayudar a personas, así como a pequeñas, medianas y grandes empresas a garantizar la seguridad, la disponibilidad y la integridad de su bien más preciado: la información. • 1991: Empezó a operar CART (Computer Analysis and Response Team) en los laboratorios del FBI. CART proporciona exámenes de las computadoras y sus
  11. 11. discos como un apoyo a las investigaciones y enjuicios. • 1993-1995: Se formo el IOCE(Organización Internacional en Evidencia Computacional), que brinda un foro para intercambio de ideas sobre seguridad computacional. • En la actualidad los software’s ofrecen un mayor nivel sobre peritaje informático . V. INVESTIGACION Y EVIDENCIAS: En el proceso de investigación se deberá hacer una recopilación evidencias electrónicas y digitales que certifiquen el diagnostico de accidentes informáticos. Evidencia electrónica: hace referencia a un elemento tangible de un sistema computacional o hardware como por ejemplo los diversos medios de almacenamiento, tarjetas inteligentes, etc. Evidencia digital: es la información que extraemos de un medio electrónico, el cual debe cumplir ciertos requerimientos para su autentificación. Puesto que la documentación digital no deja rastro alguno de ser copiado y en transcurso poder modificarse. Para esto los investigadores deben generar varias copias y verificar en el transcurso de su trabajo que no haya ninguna alteración, sirviéndose de diferentes tecnologías como por ejemplo Checksums o hash MD5. VI. PASOS DE LA INVESTIGACION FORENSE: Es un proceso que comprende cuatro instancias: i) Recolección de la evidencia: En esta etapa del proceso, el investigador debe decidir entre un conjunto de objeto y/o pruebas las cuales serán las adecuadas para ser tomadas como evidencia. La recopilación de evidencia es muy complicada, puesto que no se debe dañar ninguna característica de la evidencia; teniendo en cuenta que es susceptible a variaciones y tendencia a perderse si no se tratan con software y hardware adecuados.
  12. 12. ii) Autenticación de la evidencia: Es indispensable la preservación de la evidencia original. Las variaciones en el transcurso de su estudio son inevitables, es por eso que se debe tener ciertas precauciones. En primer lugar es aconsejable crear copias de seguridad para no dañar la evidencia. A la par se debe de crear una cadena de custodia en la cual podemos documentar, quienes tuvieron acceso a ella y los respectivos estudios y/o modificaciones efectuadas. iii) Análisis: Se empieza a estudiar las evidencias para obtener información de relevancia para el caso. En algunos casos es difícil seguir con exactitud los rastros que ha dejado el atacante en el dispositivo y/o servidores. Para esto va depender del razonamiento y deducción del investigador con el fin de conseguir información de la evidencia. iv) Reporte final: El reporte a presentar debe incluir todos los detalles del proceso de manera exhaustiva, los datos de hardware y software usados para el estudio así como los métodos usados para la obtención de datos. La sustentación del informe debe estar basada en el conocimiento, habilidades y neutralidad del investigador. VII. DELITOS INFORMATICOS: De acuerdo al avance de la tecnología han empezado a crearse junto con ella conductas ilícitas, a esto nos referimos con delitos informáticos. Desde un punto de vista legal un delito es un hecho antijurídico realizado por una persona, tipificado, culpable y sancionado por una pena. Existen diversos tipos de delitos y los siguientes están tipificados en el código penal Peruano: •Delitos de Violación a la Intimidad, Pornografía infanti l. • Delito de Hurto agravado por Transferencia Electrónica de Fondos, telemática en general y empleo de claves secretas. •Delito de Falsificación de Documentos Informáticos. •Delito de suplantación de bienes informáticos (IP). •Delito contra los derechos de autor de software, etc.
  13. 13. •Delito de Fraude en la administración de personas jurídicas en la modalidad de uso de bienes informáticos. Para mayores informes visite: http://www.policiainformatica.gob.pe/ A nivel mundial los ataques más populares son: i)Phishing: Este fraude se basa en la obtención de tus datos personales así como la obtención de códigos de tarjetas de crédito, de cuentas bancarias, contraseñas u otros datos. Este tipo de delito se ejecuta mediante el envió de correos electrónicos, suplantando a alguna entidad de confianza para el usuario y solicitar sus cuentas bancarias. A la vez este tiene diversas ramificaciones; que en general engloban la misma idea. Ejemplos: Scam o Phishing Laboral, SMiShing, Spear Phishing, Vishing. ii)Spoofing: Es un ataque de suplantación de identidad; las cuáles son comúnmente utilizadas en malversaciones y/o investigación. Existen diversos tipos de suplantación: IP Spoofing(Sustituye direcciones IP de algún paquete por otro al que se desea suplantar), ARP Spoofing (Se infiltrar en una red Ethernet con el cual puede intervenir a los datos en la LAN, modificando el trafico en ella), DNS Spoofing(suplantación de indentidad por nombre de dominio), Mail Spoofing(suplantación en correo electrónico de la direcciones de email de usuarios).
  14. 14. iii)Man-in-the-middle: Este ataque tiene la facilidad de interceptar comunicación entre dos usuarios sin que estos puedan detectarlo. Y consiguiendo manipular la información transmitida a su antojo. VIII. HERRAMIENTAS APLICADAS EN LA INFORMATICA FORENSE: El uso de herramientas para tratar la evidencia es tanto en ámbito de software y hardware. i. Hardware: Se mencionan equipos especializados en identificación biométrica como en captura de evidencias. • Como Identificación biométrica: Usados para autenticar la identidad de un usuario a través de un atributo o rasgo único. Esto generalmente implica el uso de un lector. Algunos tipos:
  15. 15. a)Huella Digital b)Análisis de palma c)Iris, retina d)Rostro e)Reconocimiento de Voz •Como captura de evidencias: Brindan la posibilidad de recopilar evidencias (copias) preservando las características y detalles de la evidencia original. Por ejemplo tenemos: a) DIBS RAID: Dispositivo de hardware de una sola vía, para realizar copias forenses de disco a disco. Es necesario abrir el computador y manipular el disco sospechoso. b) DIBS PERU: Realiza las copias en cartuchos ópticos, que permite hacer copias sin necesidad de conectar directamente el disco sospechoso al dispositivo. No se manipula directamente el disco duro sospechoso. c) ICS Products: (Image MASSter 4008i, LinkMASSter II,etc) Estos dispositivos duplican el disco duro dañado y trabajan con éste. Al analizarlo, a través de un “booteo” se acceden a los datos. •NOTA: Un caso especial, que no encaja en los casos anteriores, es para una herramienta que controla y monitorea el uso de una computadora, se trata del KeyLogger.
  16. 16. El Keylogger viene a ser una aplicación que almacena las pulsaciones sobre el teclado, siendo ésto guardado en un archivo o en mail, con información sobre el proceso, hora , fecha, mensajes de la aplicación, etc. El usuario no se dará cuenta del uso de esta herramienta, ya que trabaja en modo oculto. ii. Software: Software forense que opera creando una copia de respaldo de la información a analizar. Existen también software que analizan los puertos y rutas de comunicación, paquetes enviados, recibidos, cookies, etc. Tenemos por ejemplo: a) EnCase: Software líder en el mercado, de mayor uso en el ámbito de análisis forense. Algunas características importantes: -Soporte multiplataforma: Windows, Solaris, Macintosh, Linux, etc. -Crea copias comprimidas de los discos fuente para poder analizarlo, buscarlo y verificarlo. -Proporciona y documenta eficientemente fechas, horas, registros de accesos, es decir todos los rastros de intervención en un proceso. -Permite ver archivos borrados, ocultos y los que están en el espacio Unallocated. En este mismo punto es bueno mencionar que EnCase localiza automáticamente y despliega muchos formatos de imágenes, incluyendo las que fueron eliminadas. De todas estas se escogen las imágenes más relevantes para el caso. -Genera reporte del proceso, mostrando el caso investigado, la evidencia principal, algunos comentarios, imágenes recuperadas, tiempo en que se realizó la búsqueda. Más información en: http://www.guidancesoftware.com/products/ef_index.asp b) Forensic Toolkit: Paquete de herramientas que analiza las especificaciones de ficheros en búsqueda de actividad no autorizada. Algunas características:
  17. 17. -Análisis de punta, permite descrifrar y crackear password. -Permite el uso de una base de datos para manejar su información obtenida. -Analiza si un servidor revela información mediante NULL Sessions (login anónimo). Mas información en: http://www.accessdata.com/forensictoolkit.html c) SafeBACK: Aplicación usada para crear “imágenes espejo” de disco duro (completo o partición). Algunas características que presenta: -Basado en DOS ya que Windows puede alterar los datos. -Indaga la existencia de archivos ocultos cuando los sectores no presentan semejanza con el enlace de disco duro. -Copia al 100% todas las áreas del disco duro. Más información en: http://www.forensics-intl.com/safeback.html d) Ethereal: Trabaja sobre paquetes de red activa. Analizador de protocolos que cuenta con interfaz grafica. Más información en: http://www.ethereal.com/ e) Pasco: Utilizada para analizar actividad realizada con el navegador web Internet Explorer de Microsoft. f) Galleta: Examina el contenido del fichero de cookies de Internet Explorer. g) Encryption Linux Boot Disk: Software usado solo en plataforma Linux y UNIX. Permite “bootear” el sistema operativo de tal modo que el acceso se le es más sencillo, logrando en este modo se puede reemplazar o modificar ciertos archivos de sistema que se encuentres dañados por algún intruso.
  18. 18. IX. NOTICIAS Y ACTUALIDAD: En el mundo de la informática forense se han presentado muchos casos que son relevantes y nuevas ideas para contrarrestar el delito informático, he aquí algunos ejemplos: 04/05/01: Dos ingenieros chinos que trabajaban en Lucent Technologies, fabricante de equipos de telecomunicaciones, robaron secretos de fabricación para transferirlos a una compañía propia . 31/03/08: Parabeno Corporation, que proporciona tecnología forense digital, anunció que ha liberado el software Device Seizure 2.0 con soporte para el iPhone. Device
  19. 19. Seizure es la primer herramienta forense para el iPhone. Ésta a su vez permite recuperar tipos de archivo y datos del iPhone. Más información: http://www.applehoy.com/tag/iphone/page/16/ 16/04/09: Microsoft firmo un acuerdo con la Interpol , para que esta pueda utilizar la herramienta de software Microsoft’s COFEE (Computer Online Forensic Evidence Extractor) que consta de herramientas comunes digitales forenses como ayuda para los oficiales a recolectar evidencia en la escena del crimen. Más información: http://www.itpro.co.uk/610531/microsoft-aids-interpol-wi th-forensic- policing X. RECOMENDACIONES:
  20. 20. Recomendaciones para con su computador: •Actualizar regularmente su sistema operativo como los software que usa. El sistema operativo presenta muchos fallos que pueden ser contrarrestados con actualizaciones o parches de seguridad que ofrecen los fabricantes. •Instalar un antivirus adecuado, que sea compatible con su Sistema operativo y actualizarlo con frecuencia. Analizar con este todos los archivos de su PC, en especial los descargados de Internet. •Activar sus cortafuegos(Firewall). Recomendación navegando Internet: • Navegue por páginas web seguras con algún certificado de garantía o sello particular. • Uso de contraseñas seguras y cambiarlas frecuentemente. • De preferencia evite el uso de programas de acceso remoto pues no se sabe la precedencia del otro ordenador. •Investigar y exigir seguridad ante una compañía antes de dar tus datos personales. XI. Conclusiones: •La informática forense en sintaxis es una técnica usada para solucionar delitos que surgen dado que la información digital es pieza clave en nuestra sociedad. •Siempre que exista un acceso a la información existirá formas de invadir y quebrantar sus medidas de seguridad. XII. BIBLIOGRAFIA: Diapositivas : Protección de los activos de información. Ing. Carlos Castañeda Reátegui Curso: Seguridad, Control y Auditoria de los Sistemas de Informacion.
  21. 21. Gutierrez, Juan D. 2006 Informática Forense http://edigital.k4k3k4.com/Docs/Informatica%20Forense/Informatica%20Forens e%20v0.6.pdf M. Gómez, Leopoldo S. ----- El tratamiento de la Evidencia Digital http://sebastiangomez.no-ip.org/papers/Digital.pdf López, Oscar ; Amaya, Haver ; León, Ricardo ----- Informática Forense: Generalidades, Aspectos Técnicos y Herramientas. http://urru.org/papers/RRfraude/InformaticaForense_OL_HA_RL.pdf Dr. Acurio, Santiago ----- Introducción a la Informática Forense http://www.alfa-redi.com//apc-aa-alfaredi/ img_upload/9507fc6773bf8321fcad954b7a344761/Acurio.pdf Fernandez Bleda, Daniel 2004 Informática Forense – Teoría y Práctica http://www.isecauditors.com/downloads/present/hm2k4.pdf 2009 Microsoft aids Interpol with forensic policing
  22. 22. http://www.itpro.co.uk/610531/microsoft-aids-interpol-with-forensic-policing Apple Hoy 2008 “Recuperar archives perdidos del iPhone con Device Seizure 2.0 http://www.applehoy.com/tag/iphone/page/16/ Linux Questions ----- Linux Disk Encryption http://www.linuxquestions.org/questions/linux-security-4/linux-disk-encryption- 696493/ Paraben Corporation ----- Device Seizure 3.1 http://www.paraben-forensics.com/catalog/product_info.php?products_id=405 Intelligent Computer Solutions ----- ImageMASSter Product Lines http://www.ics-iq.com/ Computer Forensic ----- Computer Forensic Investigations http://www.computer-forensic. com/old_site/presentations/ASIS_Presentation.pdf Asociación de Internautas ----- ¿Qué es el phishing y cómo protegerse? http://seguridad.internautas.org/html/451.html
  23. 23. Computer Forensic ----- Delitos informáticos http://www.delitosinformaticos.info/delitos_informaticos/definicion.html HEDRICH Computer Forensic ----- Perito Informático http://www.computerforensic.es/ Mi muy dilecto amigo Peruano el Dr. Erick Iriarte Ahon, estudioso del Derecho Informático y a quien le asalta algunas consideraciones de riesgo que en su oportunidad nos las explicará, nos ha participado la publicación de la nueva Ley de Delitos Informáticos, aprobada por parte del Congreso de la hermana República del Perú, la que deroga expresamente la Ley 27309 del 17 de Julio de 2000, dicha publicación me ha motivado y como experto en el tema, hacer algunas (trataré de hacer más entregas) respetuosas elucubraciones jurídicas de derecho penal comparado. Estudiando la novísima norma, observo que ésta no ubica su contenido perfectamente dentro de la nomenclatura en el Código Penal Peruano, tampoco en forma especial crea el bien jurídico tutelado de la INFORMACIÓN Y EL DATO, pues en su enunciado dice: "La presente ley tiene por objeto prevenir y sancionar conductas ilícitas que afecten los sistemas y datos informáticos y otros bienes jurídico de relevancia penal, cometidos mediante la utilización de tecnologías de la información o comunicación, con la finalidad de garantizar la lucha eficacaz contra la delincuencia" , pensamo, salvo un mejor concepto, que si la conducta penal no se consuma a traves de medios electrónicos, ésta no podrá ser tipificada como DELITO INFORMÁTICO, en el Perú y no sabría dónde los amigos peruanos especialistas judiciales ubicarían esta violación a la información, como en el presente ejemplo, VG. Como cuando a mi personaje ficticio PEDRO PATAQUIVA se le apoderan
  24. 24. del fichero clínico de su señora Madre, el que guardaba en soporte papel en el escritorio de su oficina. Este comportamiento en Colombia es DELITO INFORMÁTICO así no se haya consumado a través de una red electrónica ora la muy común llamada INTERNET, ademas una vez más señalo, que no todas las conductas que se realizan a través de medios electrónicos son delitos informáticos, ni todos los delitos informáticos se consuman a través de medios electrónicos. El otrora Título V Capítulo X del Libro II del Código Penal Peruano, en su Capítulo X, el que fué modificado por la Ley 27309 del 17 de Julio de 2000, en donde incorpora los denominados delitos informáticos a la legislación penal existente con la creación de los artículos 207 A, 207 B, 207 C y 208 D, ubicándolos en un nuevo Capítulo XI, pero no obstante de la reforma en ese entonces, no se eleva tampoco a bien jurídico tutelado LA INFORMACIÓN Y EL DATO, tal vez por lo novedoso del tema. Ahora la nueva Ley de DELITOS DE DELITOS INFORMÁTICOS, aprobada por el Congreso Peruano (no se nos dice, si se trata de una ordinaria o una estatutaria), no ha sido promulgada por el Señor Presidente aún; es una fusión de los proyectos de ley 034, 307 y 1257 de 2012 y 2112, 2482, 2398 y 2520 de 2012, y deroga expresamente los artículos 207 A, 207 B, 207 C y 207 D de la Ley 27309 del 17 de Julio de 2000, pero en ésta tampoco observamos que se eleve a BIEN JURÍDICO TUTELADO LA INFORMACIÓN Y EL DATO, amén que incluye no sólo normas sustantivas sino adjetivas también, como el item de DISPOSICIONES COMUNES FINALES y las DISPOSICIONES COMPLEMENTARIAS MODIFICATORIAS. No entiendo sistemáticamente su ubicación en la nomenclatura penal actual Peruana, pues son tipos que no existían y algunos corresponden a la ley procesal. En estas disposiciones complementarias, en su ordinal segundo, modifica el numeral 9 de la Ley 30077 de 19 de Agosto de 2013, conocida como la Ley en contra del Crimen Organizado, se refiere a los Delitos informáticos, en las modalidades delictivas
  25. 25. tipificadas en los artículos 207-B y 207-C del Código Penal, precisamente los que fueron derogados por la nueve ley por sancionar. De su lectura en general se observa que penaliza en la mayoría de los tipos, es el uso de los medios electrónicos y no verdaderamente la violación de la información o los datos, como en el FRAUDE INFORMÁTICO (Art. 8 ejusdem) en donde se protege el BIEN JURÍDICO TUTELADO DEL PATRIMONIO ECONÓMICO y no le es relevante la INFORMACIÓN o los DATOS como bienes a proteger. En Colombia sería una circunstancia de agravación punitiva amén de proteger el BIEN JURÍDIOCO TUTELADO DEL PATRIMONIO ECONÓMICO. Ahora bien en tratándose del contenido del artículo 5 de la nomenclatura en estudio, aparece bajo el epígrafe de "PROPOSICIONES A NIÑOS, A NIÑAS Y ADOLESCENTES CON FINES SEXUALES POR MEDIOS TECNOLÓGICOS" es el mismo tipo que aparece en el artículo 218 nuestro Código Penal Colombiano como: "PORNOGRAFÍA CON PERSONAS MENORES DE 18 AÑOS" integrante del Capítulo IV Título IV de los delitos CONTRA LA LIBERTAD, INTEGRIDAD Y FORMACIÓN SEXUALES y en forma especial, se creó el tipo 219 A, que adicionó la Ley 679 de 2001, art. 34 y modificado a su vez por la Ley 1236 de 2008, art. 13 y finalmente reformado con la Ley 1329 de 2009, que aparece bajo el epígrafe de "UTILIZACIÓN O FACILITACIÓN DE MEDIOS DE COMUNICACIÓN PARA OFRECER ACTIVIDADES SEXUALES CON PERSONAS MENORES DE 18 AÑOS" que sanciona la obtención, solicitud, ofrecimiento o facilitación para contactar o realizar actividades con fines sexuales, a traves de medios electrónicos para fines sexuales. Esta conducta en Colombia no es informática. He sido reiterativo en mis numerosos escritos, al afirmar sobre la importancia que nuestros legisladores, en Colombia somos la excepción, observarán la necesidad de darle una protección especial a la INFORMACIÓN Y EL DATO, para una ubicación sistemática adecuada y acorde a las necesidades sociales en el punto de la ciencia penal, para evitar yerros que podrían establecer
  26. 26. responsabilidades estatales y vulnerar colateralmente derechos humanos, tema que trataré en otra de mis entregas para ampliar el abanico de discusión. Con sentimientos de consideración y aprecio para mis queridos hermanos juristas Peruanos. I. LA HISTORIA DE LOS DELITOS INFORMÁTICOS Se podría decir que los Delitos Informáticos surgen antes de que existiese la Informática, tal como la con-cebimos hoy. Orígenes de Internet: El 4 de Octubre de 1957 la antigua Unión Soviética puso en órbita el primer satélite artificial, llamado SPUTNIK, adelantándose a los Estados Unidos de América que 2 años antes había anunciado el inicio de una carrera inter-espacial. Un año después, el presidente Dwight Eisenhower ordenó la creación de la Advanced Research Projects Agency (ARPA) creado por el Departamento de Defensa de los EUA así como la NASA. Este importante hecho marca el comienzo del uso de las comunicaciones globales.
  27. 27. 1961 El Director del Defense Research and Engineering (DDR&E) asigna las funciones del ARPA. Pasaron 5 años y en lo que se llamó la época de la Guerra Fría entre las más grandes potencias del mundo. El gobierno de los Estados Unidos encargó en Octubre de 1962 a JCR Licklider, del Massachusetts Insti-tute of Technology (MIT) que liderase a un grupo de investigadores y científicos para emprender el pro-yecto, ARPA, con fines de proteccionismo bélico en la eventualidad de un conflicto mundial. Entre 1962 y 1968 se trabajó el concepto de intercambio de paquetes, desarrollado por Leonard Kleintock y su origen y uso fue meramente militar. La idea consistía en que varios paquetes de información pudie-sen tomar diferentes rutas para uno o más determinados destinos, consiguiendo con ello una mejor segu-ridad en el trasporte de la información. Se siguieron conectando computadores rápidamente a la ARPANET durante los años siguientes y el tra-bajo continuó para completar un protocolo host a host funcionalmente completo, así como software adi-cional de red. En Diciembre de 1970, el Network Working Group (NWG) liderado por S.Crocker acabó el protocolo host a host inicial para ARPANET, llamado Network Control Protocol (NCP). Cuando en los nodos de ARPA-NET se completó la implementación del NCP durante el periodo 1971-72, los usuarios de la red pudieron finalmente comenzar a desarrollar aplicaciones. 1991 - El Gopher es creado por la Universidad de Minnesota. El Gopher provee al usuario de un método basado en un menú jerárquico, que es capaz de localizar información en la Internet. Esta herramienta faci-lita enormemente el uso de la Internet. 1992 Se funda la Internet Society.
  28. 28. 1993 - El European Laboratory for Particle Physics in Switzerland (CERN) libera el World Wide Web (WWW), desarrollado por Tim Berners-Lee. El WWW usa el protocolo de transferencia de hipertexto (HTTP) y encadena hipertextos muy fácilmente, cambiando así la ruta o camino de la información, la cual entonces puede ser organizada, presentada y accedida en la Internet. Antecedentes Internacionales: 125 Cibercriminales arrestados en Estados Unidos Timothy Muris, director de la Comisión Federal de Comercio, se muestra orgulloso ante el éxito de la Operación llamada Cibersweep (ciber-barrida). “El ciberespacio no es lo mismo que el espacio exterior, y podemos seguir la pista y detener a cualquiera”. Desde que comenzara la operación el pasado uno de octubre, se ha descubierto que entre todas las estafas cometidas por estas personas, los cibercriminales se han embolsado más de 100 millones de dólares pertenecientes a unas 125.000 víctimas en los últimos meses, por lo que no es de extrañar que, además de la Comisión de Comercio, el FBI, el Servicio Secreto y hasta 34 abogados dirigidos por el Departamento de Justicia de Estados Unidos, fueran tras su pista. Entre los casos abarcados, se encuentra el del diseñador John William Racine II, culpable de redireccionar el tráfico de la web de AlJazeera a la suya propia, donde se podía ver una bandera estadounidense. El fiscal ha pedido tres años de libertad vigilada y mil horas de servicio a la comunidad. Helen Carr ha sido declarada también culpable por simular correos de América OnLine y enviarlos a sus clientes, pidiéndoles la actualización de sus datos de tarjeta de crédito (esto es conocido como “phishing”). Edward Fedora quiso vender una Medalla de Honor del Congreso a través de una subasta online, a un precio inicial de 30.000 dólares. En los primeros nueve meses de 2003, el Centro de Quejas de Fraude de Internet, un proyecto común del FBI y National White Collar Crime Center,
  29. 29. registró 58392 fraudes relacionados con Internet, que contrastan con las 48.000 denuncias registradas durante todo 2002. Dos adolescentes del poblado de Cloverdale, San Francisco (US) fueron acusados de un sabotaje informático. Mediante una red de internet local (Netdex Internet Services), burlaron claves de seguridad e ingresaron a bancos de información esencial de varias agencias gubernamentales entre otras, una central de proceso de datos de la NASA donde habrían estado en contacto con el listado de guardias de seguridad, horarios de sus patrullas y varios secretos más. De esto se pueden sacar conclusiones sobre qué ocurriría si un grupo terrorista se apoderara de semejante información. Vladimir Levin. Fue condenado por haber ingresado a los centros de cómputos de algunos bancos efectuando transferencias de fondos en su beneficio por alrededor de 2.8 millones de dólares, aunque se afirma que un banco afectado manifestó haber perdido 10 millones de dólares. Alexei Lashmanov, considerado uno de sus ayudantes, fue condenado a cinco años de prisión y a pagar 250.000 dólares de multa por efectuar transferencias similares entre bancos estadounidenses, de Finlandia e Israel. El medio utilizado por estos últimos hackers para cumplir con su cometido no dista mucho de los ya citados, Levin trabajaba en una terminal informática de la empresa AO Sutnr, en St. Petersburg (Rusia), desde donde ingresó, entre otros, al Citibank Cash Management System. Una diferencia que la misma comunidad hacker se ocupa de remarcar es la siguiente: un hacker es simplemente alguien capaz de manejar con gran habilidad un aparato, no necesariamente una computadora, con el fin de sacarle más partido o divertirse. Los crackers, en cambio, utilizan mal sus conocimientos, y suelen meterse en problemas por eso.
  30. 30. No hay manera, hasta el momento, de impedir que los hackers o crackers intercepten las conexiones entre las oficinas gubernamentales y los centros privados de investigación. Las autoridades intentan diferenciar dentro de redes como internet, a servidores con información pública y servidores con información clasificada, estos con severas restricciones de acceso. Los hackers buscan fama y renombre perforando estas barreras. Cuestionan a la autoridad y demuestran ser poseedores de conocimiento y tecnología, de hecho tienen varias direcciones donde se cruzan mensajes. El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho. A nivel internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aun cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas. Por otra parte, debe mencionarse que se han formulado diferentes denominaciones para indicar las conductas ilícitas en las que se usa la computadora, tales como "delitos informáticos", "delitos electrónicos", "delitos relacionados con las computadoras", "crímenes por computadora", "delincuencia relacionada con el ordenador". En este orden de ideas, en el presente trabajo se entenderán como "delitos informáticos" todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático.
  31. 31. SEGÚN PARKER: Señala que el delito informático es: “cualquier acto criminoso relacionado con la tecnología informática por la cual una víctima a sufrido una pérdida y un autor ha obtenido intencionalmente una ganancia”, este autor al hacer referencia al aspecto estrictamente patrimonial (una ganancia y una perdida), entiende que el bien jurídico lesionado con el delito informático es el patrimonio. Según la doctrina nacional ha sido BRAMONT ARIAS TORRES el único penalista que ha analizado con cierto detenimiento el tema en estudio, el referido autor indica: “en realidad no existe un bien jurídico protegido en el delito informático, porque en verdad no hay como tal un delito informático. Este no es que una forma o método de ejecución de conductas delictivas que afectan a bienes jurídicos que ya gozan de una específica protección por el derecho penal, afiliándose así a la postura antes referida”

×