Anda di halaman 1dari 32

Ley de Delitos Informticos en el Per

En el Per, por Ley N 30096, se ha aprobado la Ley de Delitos Informticos


publicada el martes 22 de Octubre de 2013. Esta ley regula el mbito jurdico
informtico penal y por su importancia consideramos necesario hacer una
breve resea en este Blog Acadmico.

Antecedentes
En el mes de abril de 2013 la Conferencia de los Ministros de Justicia de
Iberoamrica (COMJIB/2013) en Via del Mar, Chile, aprob el documento
"Bases para la elaboracin de un Instrumento Internacional en materia de
Cibercriminalidad", que comprende un proyecto orientado a la adecuacin
legislativa de sus Estados miembros al Tratado de Budapest, adems de
implementar los mecanismos procesales necesarios para neutralizar la
cibercriminalidad que afecta la regin.

El 26 de Julio de 2013 el Poder Ejecutivo presenta un Proyecto de Represin


de la Criminalidad con el carcter de urgente, que incorpor el documento
sobre cibecriminalidad, elaborado en COMJIB/2013. La Comisin de Justicia y
Derechos Humanos del Congreso de la Repblica elabora un Texto sustitutorio
el 12 de Setiembre de 2013 que propone la Ley de Delitos Informticos en base
al Dictmen recado en los Proyectos anteriores de la materia y el proyecto
presentado por el Ejecutivo. El Pleno del Congreso de la Repblica aprueba
este texto sustitutorio y lo exonera de segunda votacin.

La Ley de Delitos Informticos

Tiene por objeto prevenir y sancionar las conductas ilcitas que afectan los
sistemas y datos informticos y otros bienes jurdicos de relevancia penal,
cometidas mediante la utilizacin de tecnologas de la informacin o de la
comunicacin con la finalidad de garantizar la lucha eficaz contra la
ciberdelincuencia.
Su objeto se relaciona con el avance de las Tecnologas de la Informacin y las
Comunicaciones y la lucha eficaz contra las vulneralidades que presenta el
mundo informtico, entre las que podemos mencionar las siguientes:
a) La ausencia de una estructura jerarquizada de la red que permita establecer
sistemas de control, lo que dificulta enormemente la verificacin de la
informacin que circula por este medio. b) El creciente nmero de usuarios y la
cada vez mayor facilidad de acceso. c) La manifiesta capacidad de generar
peligros globales.

Delitos contra Datos y Sistemas Informticos

Las modificaciones e incorporaciones de delitos propuestos. se enmarcan en


los principales ilcitos que se cometen en la actualidad. Tal es as que teniendo
como bien jurdico protegido datos y sistemas informticos, se regulan los
delitos de acceso ilcito, atentado a la integridad de datos informticos y
atentado contra la integridad de datos informticos, de la siguiente forma:

A) Acceso Ilcito

El que accede sin autorizacin a todo o parte de un sistema informtico,


siempre que se realice con vulneracin de medidas de seguridad establecidas
para impedirlo, ser reprimido con pena privativa de la libertad no menor de un
ao ni mayor de cuatro aos y con treinta a noventa das multa. Ser reprimido
con la misma pena para el que accede a un sistema informtico excediendo lo
autorizado.

B) Atentado contra la integridad de datos informticos

El que, a travs de las tecnologas de la informacin o de la comunicacin,


introduce, borra, deteriora, altera, suprime o hace inaccesibles datos
informticos, ser reprimido con pena privativa de libertad no menor de tres ni
mayor de seis aos y con ochenta a ciento das multa.

C) Atentado contra la integridad de sistemas informticos

El que, a travs de las tecnologias de la informacin y las comunicaciones,


inutiliza total o parcialmente, un sistema informtico, impide el acceso a ste,
entorpece o imposibilita su funcionamiento o la prestacin de sus servicios,
ser reprimido con pena privativa de libertad no menor de tres ni mayor de seis
aos y con ochenta a ciento veinte das multa.

Delitos informticos contra la intimidad y el secreto de las


comunicaciones
En los delitos que tienen como bien jurdico protegido la intimidad y el secreto
de telecomunicaciones se incluye el delito de trfico ilegal de datos y de
interceptacin de datos informticos. Los cuales son tipificados de la siguiente
forma:
i) Trfico Ilegal de datos

El que crea, ingresa o utiliza indebidamente una base de datos sobre una
persona natural o juridica, identificada o identificable para comercializar,
traficar, vender, promover, favorecer o facilitar informacin relativa a cualquier
mbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de
naturaleza anloga, creando o no perjuicio, ser reprimido con pena privativa
de libertad no menor de tres ni mayor de cinco aos.

ii) Interceptacin de datos informticos

El que, a travs de las tecnologas de la informacin o de la comunicacin,


intercepta datos informticos en transmisiones no pblicas, dirigidas un sistema
informtico o efectuadas dentro del mismo, incluidas la emisiones
electromagnticas, provenientes de un sistema informtico, originadas en un
sistema informtico o efectuadas dentro del mismo, incluidas la emisiones
electromagnticas proveninetes de un sistema informtico que transporte
dichos datos informticos, ser reprimido con pena privativa de libertad no
menor de tes ni mayor de seis aos.
La pena privativa de libertad ser no menor de cinco aos ni mayor de ocho
aos cunado el delito recaiga sobre informacin clasificada como secreta,
reservada o confidencial de conformidad con las normas de la materia.
La pena privativa de libertad ser no menor de ocho aos ni mayor de diez
aos cuando el delito comprometa la defensa, la seguridad o la soberana
nacionales.
Delito Informtico contra la Fe Pblica
Teniendo como bien jurdico protegido tenemos el delito de suplantacin de
identidad, que se tipifica de la siguiente forma:
-Suplantacin de Identidad
El que, mediante las tecnologas de informacin o de la comunicacin suplanta
la identidad de una persona natural o jurdica, siempre que de dicha conducta
resulte un perjuicio material o moral, ser reprimido con pena privativa libertad
no menor de tres ni mayor de cinco aos.
Delito Informtico contra el Patrimonio
Teniendo como bien jurdico protegido el patrimonio, se incluye el delito de
fraude informtico, que se tipifica de la siguiente forma:
-Fraude Informtico
El que, a travs de las tecnologas de la informacin y las comunicaciones,
procura para si o para otro un provecho ilcito en perjuicio de tercero mediente
el diseo, introduccin, alteracin, borrado, supresin, clonacin de datos
informticos o cualquier interferencia o manipulacin en el funcionamiento de
un sistema informtico, ser reprimido con pena privativa de libertad no menor
de tres ni mayor de ocho aos y con sesenta a ciento veinte das multa.
La pena ser privativa de libertad no menor de cinco ni mayor de diez aos y
de ochenta a ciento cuarenta das multa cuando se afecte el patrimonio del
Estado destinado a fines asistenciales o programas de apoyo social.
Otros delitos, modificaciones y normas complementarias
La ley en comentario regula tambin delitos contra indemnidad y libertad
sexuales. Asimismo, modifica en el Cdigo Penal los delitos de interferencia
telefnica, pornografa infantil y discriminacin dndole coherencia y
sistematizacin en relacin a los delitos informticos.
Por otra parte, modifica artculos del Cdigo Procesal Penal y de la Ley contra
el crimen organizado. Finalmente, cabe destacar que se dispone que: "El
Estado peruano promueve la firma y ratificacin de convenios multilaterales
que garanticen la cooperacin mutua con otros Estados para la persecusin de
los Delitos Informticos", en clara referencia al Convenio de Ciberdelincuencia,
Budapest, 23. XI. 2001.
Comentarios
El Presidente del Consejo de Ministros del Per, Juan Jimnez Mayor , en
conferencia de prensa del 23 de Octubre afirma: "La Ley de Delitos
Informticos.. protege el derecho a la intimidad y a la informacin personal de
los ciudadanos, y de ninguna manera vulnera los principios de la libertad de
expresin y de prensa.. la norma coloca al Per en el estndar internacional de
lo que significa la proteccin de datos y de nuestra intimidad". Hay distintas
posiciones sobre esta ley, lo esencial consideramos es su difusin, su anlisis
fundamentado y aplicacin acorde con el ordenamiento jurdico y el derecho
informtico. Es necesario una reflexin equilibrada y justa que valore sus
aportes y de lineamientos sobre aspectos a mejorar a travs de la ctedra y la
doctrina. Cordialmente, Dr. Julio Nez Ponce. Experto en Derecho
Informtico. Profesor Universitario. Email: julionunezponce@gmail.com

El desarrollo incesante de la ciencia y la tecnologa vienen acompaado de


cambios inevitables sobre todo en las conductas humanas que hacen que sea
cada vez ms tenue la divisin de lo que es delictivo y lo que deja de serlo.

La presente investigacin explora el tema de los delitos informticos desde sus


diferentes modalidades, inimaginable desde los lejanos das de 1,949 de la
creacin de la incipiente Computadora Elctrica desarrollada por la Universidad
de Pennsylvania hasta los -ahora- temidos HacKers o piratas informticos y
sus inesperadas consecuencias en la teora tradicional del delito.

El avance vertiginoso de la tecnologa permite en mayor proporcin horizontes


inimaginables que duda cabe, bastara con mencionar slo a tres ejemplos de
nuestro tiempo: el facsmil, la televisin por cable o los telfonos celulares.
Pero en realidad son con las computadoras que las cosas cambiaron para
siempre.
Podemos afirmar sin temor a equivocarnos, que vivimos en una Cultura
Informatizada donde los sistemas de informacin nos ayudan en forma
cotidiana a realizar las ms diversas tareas que van desde un meticuloso
inventario de mercaderas hasta la floreciente banca virtual.

De esta manera, es fcil inducir, que sin el empleo de la nueva tecnologa sera
difcil sino imposible ocuparnos de nuestras actividades diarias de la oficina sin
mencionar, lo costoso que resultara sobre todo en trminos de tiempo y dinero.
Naturalmente de esta forma se justifica su frecuente utilizacin incorporando de
manera creciente los sistemas informticos en las actividades de las empresas.

Pero, el desarrollo de la tecnologa viene acompaada casi siempre de dolores


de cabeza por su equivocado uso, inclusive de carcter moral y tico lo ha sido
as siempre desde la implementacin de la primera Computer Personal
Unite o CPU, hasta la sorprendente clonacin, no haba razn para que se
escapara la computadora.

La preocupacin ha llegado a los hombres de leyes sobre todo ante el uso


abusivo que determinadas personas pueden hacer de la gran base de datos a
la que puedan acceder e incluso crear y cuyo control se escapa cada da que
pasa de nuestras manos.

El uso frecuente de computadoras y de la posibilidad de su interconexin a


nivel global da lugar a un verdadero fenmeno de nuevas dimensiones
denominado:

El Delito Informtico.

Los tipos penales tradicionales resultan en muchos pases inadecuados para


encuadrar estas nuevas formas delictivas, tal como sucedera en el caso de
interferencia en una red bancaria para obtener mediante una orden electrnica
un libramiento ilegal de fondos o la destruccin de determinados antecedentes
de crdito o la supresin de datos contables por ejemplo para citar algunos
casos.

El tema plantea complejas aristas para el derecho y para los hombres


dedicados a la creacin, interpretacin y aplicacin de las leyes pues parece no
haber sido suficientemente considerado.

Lo que resulta incuestionable es que tenemos que asumir y estar preparados


para enfrentarnos en algn momento la posibilidad de ser vctimas de un delito
informtico dado el creciente aumento en nuestros das de este tipo de
tecnologa en donde inclusive el autor realiza sin el ms mnimo nimo de lucro
sino por el contrario por mera inquietud ldica o de juego.

Bastara para realizarlo tener una computadora conectada a una red de


transmisin de datos, compuesta por un puerto serie, un emulador terminal, un
mdem -dispositivo que proviene de la contraccin de las palabras modulador
demodulador- un perifrico electrnico que facilita la comunicacin entre
computadoras por va telefnica y descubrir aunque sea a veces, por
casualidad la clave de acceso a la informacin ingresando de esta manera
indebidamente a un sistema informtico para as consumar el delito, -sin contar
claro -con la ayuda de los numerosos manuales de navegantes piratas.

En toda instalacin informtica se dan inexorablemente las circunstancias


idneas para la comisin de los delitos informticos. Esta ilcitos penales se
pueden realizar ya sea por transferencia electrnica de fondos, banca
domiciliaria, cajeros automticos o puntos de venta.

En el caso de la transferencia electrnica de fondos ha sido contemplado


parcialmente en el Cdigo Penal, no as en los otros casos en los cuales como
se ver ms adelante, a pesar de contarse con el Nmero de Identificacin
Personal o NIP, el ilcito es completamente posible.
Integrantes:

Fabiola Beatriz Mendoza Tapia


Victor Alexander Isidro Pardo

Horario: 691

Lima, Abril del 2009

I. INTRODUCCION:
El presente trabajo de investigacin nos muestra una visin muy clara sobre el
efecto de las tecnologas de informacin como medio de violacin a la
privacidad. Para contrarrestar ello es que nace la poltica de seguridad
denominada Informtica Forense.
Al transcurrir se detallar informacin acerca de la ciencia forense aplicada a la
informtica as como su plano de investigacin, que a su vez engloban los
conceptos de evidencias digitales, delitos informticos, aplicaciones, etc.

II. OBJETIVOS DEL INFORME:

Presentar a cabalidad un enfoque til de la Informtica Forense.


Dar a conocer los alcances de esta ciencia, sus aplicaciones y
manifestaciones.
Concientizar al lector a un mejor cuidado y uso de las TICs.

III. DESCRIPCIN GENERAL:

Hoy en da la informacin es pieza clave en la sociedad, es por esto el gran


desarrollo de tecnologas para tratarla. Sin embargo a su par esto crea
conductas delictivas, dando paso a un conjunto de Delitos informticos,
afectando no solo a nivel de usuario, si no tambin grandes empresas que son
vulnerables a estos ataques (problemas de privacidad, fraudes, espionaje
industrial, etc.).
En ese contexto, es que se necesita de un sistema metdico de recuperacin,
identificacin, preservacin, reconstruccin, validacin, anlisis y presentacin
de pruebas generadas, llamadas evidencias digitales, para certificar la
investigacin de un accidente informtico influyendo en el campo legal.

IV. MARCO CONCEPTUAL E HISTORICO:

La ciencia forense tiene aproximadamente 800 aos de experiencia cientfica,


evolucionando en conjunto con la tecnologa. Esta se encarga del tratamiento
de evidencias en un delito; desplegndose en diversas ramas de investigacin
siendo una de ellas la Informtica Forense.

Segn la FBI; La informtica(o computacin) forense es la ciencia de adquirir,


preservar, obtener y presentar datos que han sido procesados
electrnicamente y guardados en un medio computacional.

Por ello es que se establece que la Informtica forense es la disciplina


encargada de recopilar datos digitales (dgase drivers, cookies, keyloggers,
etc.) daados por los intrusos informticos, para ser restaurados.

Estos son los puntos claves que reflejan el origen y avance de esta til
disciplina cientfica:

1984: El gobierno de EEUU y el FBI ante la reciente problemtica criminal en


dominios computacionales, iniciaron el Programa de Medios Magnticos, que
se encargo de examinar evidencia computacional.
1988: Un agente del IRS(Internal Revenue Service),Michael Anderson, tuvo la
iniciativa de armar un grupo de especialistas, lo que posteriormente se
convertira en Symantec. Symantec es el proveedor lder global de software,
dispositivos y servicios para ayudar a personas, as como a pequeas,
medianas y grandes empresas a garantizar la seguridad, la disponibilidad y la
integridad de su bien ms preciado: la informacin.
1991: Empez a operar CART (Computer Analysis and Response Team) en
los laboratorios del FBI. CART proporciona exmenes de las computadoras y
sus discos como un apoyo a las investigaciones y enjuicios.
1993-1995: Se formo el IOCE(Organizacin Internacional en Evidencia
Computacional), que brinda un foro para intercambio de ideas sobre seguridad
computacional.
En la actualidad los softwares ofrecen un mayor nivel sobre peritaje
informtico
.

V. INVESTIGACION Y EVIDENCIAS:

En el proceso de investigacin se deber hacer una recopilacin evidencias


electrnicas y digitales que certifiquen el diagnostico de accidentes
informticos.

Evidencia electrnica: hace referencia a un elemento tangible de un sistema


computacional o hardware como por ejemplo los diversos medios de
almacenamiento, tarjetas inteligentes, etc.

Evidencia digital: es la informacin que extraemos de un medio electrnico, el


cual debe cumplir ciertos requerimientos para su autentificacin. Puesto que la
documentacin digital no deja rastro alguno de ser copiado y en transcurso
poder modificarse. Para esto los investigadores deben generar varias copias y
verificar en el transcurso de su trabajo que no haya ninguna alteracin,
sirvindose de diferentes tecnologas como por ejemplo Checksums o hash
MD5.

VI. PASOS DE LA INVESTIGACION FORENSE:

Es un proceso que comprende cuatro instancias:

i) Recoleccin de la evidencia: En esta etapa del proceso, el investigador debe


decidir entre un conjunto de objeto y/o pruebas las cuales sern las adecuadas
para ser tomadas como evidencia. La recopilacin de evidencia es muy
complicada, puesto que no se debe daar ninguna caracterstica de la
evidencia; teniendo en cuenta que es susceptible a variaciones y tendencia a
perderse si no se tratan con software y hardware adecuados.

ii) Autenticacin de la evidencia: Es indispensable la preservacin de la


evidencia original. Las variaciones en el transcurso de su estudio son
inevitables, es por eso que se debe tener ciertas precauciones. En primer lugar
es aconsejable crear copias de seguridad para no daar la evidencia. A la par
se debe de crear una cadena de custodia en la cual podemos documentar,
quienes tuvieron acceso a ella y los respectivos estudios y/o modificaciones
efectuadas.

iii) Anlisis: Se empieza a estudiar las evidencias para obtener informacin de


relevancia para el caso. En algunos casos es difcil seguir con exactitud los
rastros que ha dejado el atacante en el dispositivo y/o servidores. Para esto va
depender del razonamiento y deduccin del investigador con el fin de conseguir
informacin de la evidencia.

iv) Reporte final: El reporte a presentar debe incluir todos los detalles del
proceso de manera exhaustiva, los datos de hardware y software usados para
el estudio as como los mtodos usados para la obtencin de datos. La
sustentacin del informe debe estar basada en el conocimiento, habilidades y
neutralidad del investigador.

VII. DELITOS INFORMATICOS:

De acuerdo al avance de la tecnologa han empezado a crearse junto con ella


conductas ilcitas, a esto nos referimos con delitos informticos. Desde un
punto de vista legal un delito es un hecho antijurdico realizado por una
persona, tipificado, culpable y sancionado por una pena. Existen diversos tipos
de delitos y los siguientes estn tipificados en el cdigo penal Peruano:
Delitos de Violacin a la Intimidad, Pornografa infantil.
Delito de Hurto agravado por Transferencia Electrnica de Fondos, telemtica
en general y empleo de claves secretas.
Delito de Falsificacin de Documentos Informticos.
Delito de suplantacin de bienes informticos (IP).
Delito contra los derechos de autor de software, etc.
Delito de Fraude en la administracin de personas jurdicas en la modalidad de
uso de bienes informticos.
Para mayores informes visite: http://www.policiainformatica.gob.pe/

A nivel mundial los ataques ms populares son:

i)Phishing: Este fraude se basa en la obtencin de tus datos personales as


como la obtencin de cdigos de tarjetas de crdito, de cuentas bancarias,
contraseas u otros datos. Este tipo de delito se ejecuta mediante el envi de
correos electrnicos, suplantando a alguna entidad de confianza para el
usuario y solicitar sus cuentas bancarias. A la vez este tiene diversas
ramificaciones; que en general engloban la misma idea. Ejemplos: Scam o
Phishing Laboral, SMiShing, Spear Phishing, Vishing.

ii)Spoofing: Es un ataque de suplantacin de identidad; las cules son


comnmente utilizadas en malversaciones y/o investigacin. Existen diversos
tipos de suplantacin: IP Spoofing(Sustituye direcciones IP de algn paquete
por otro al que se desea suplantar), ARP Spoofing (Se infiltrar en una red
Ethernet con el cual puede intervenir a los datos en la LAN, modificando el
trafico en ella), DNS Spoofing(suplantacin de indentidad por nombre de
dominio), Mail Spoofing(suplantacin en correo electrnico de la direcciones de
email de usuarios).
iii)Man-in-the-middle: Este ataque tiene la facilidad de interceptar comunicacin
entre dos usuarios sin que estos puedan detectarlo. Y consiguiendo manipular
la informacin transmitida a su antojo.
VIII. HERRAMIENTAS APLICADAS EN LA INFORMATICA FORENSE:

El uso de herramientas para tratar la evidencia es tanto en mbito de software


y hardware.

i. Hardware: Se mencionan equipos especializados en identificacin biomtrica


como en captura de evidencias.

Como Identificacin biomtrica: Usados para autenticar la identidad de un


usuario a travs de un atributo o rasgo nico. Esto generalmente implica el uso
de un lector. Algunos tipos:

a)Huella Digital
b)Anlisis de palma
c)Iris, retina
d)Rostro
e)Reconocimiento de Voz

Como captura de evidencias: Brindan la posibilidad de recopilar evidencias


(copias) preservando las caractersticas y detalles de la evidencia original. Por
ejemplo tenemos:

a) DIBS RAID: Dispositivo de hardware de una sola va, para realizar copias
forenses de disco a disco. Es necesario abrir el computador y manipular el
disco sospechoso.
b) DIBS PERU: Realiza las copias en cartuchos pticos, que permite hacer
copias sin necesidad de conectar directamente el disco sospechoso al
dispositivo. No se manipula directamente el disco duro sospechoso.
c) ICS Products: (Image MASSter 4008i, LinkMASSter II,etc)
Estos dispositivos duplican el disco duro daado y trabajan con ste. Al
analizarlo, a travs de un booteo se acceden a los datos.

NOTA: Un caso especial, que no encaja en los casos anteriores, es para una
herramienta que controla y monitorea el uso de una computadora, se trata del
KeyLogger.
El Keylogger viene a ser una aplicacin que almacena las pulsaciones sobre el
teclado, siendo sto guardado en un archivo o en mail, con informacin sobre
el proceso, hora , fecha, mensajes de la aplicacin, etc. El usuario no se dar
cuenta del uso de esta herramienta, ya que trabaja en modo oculto.

ii. Software: Software forense que opera creando una copia de respaldo de la
informacin a analizar. Existen tambin software que analizan los puertos y
rutas de comunicacin, paquetes enviados, recibidos, cookies, etc. Tenemos
por ejemplo:
a) EnCase: Software lder en el mercado, de mayor uso en el mbito de anlisis
forense. Algunas caractersticas importantes:
-Soporte multiplataforma: Windows, Solaris, Macintosh, Linux, etc.
-Crea copias comprimidas de los discos fuente para poder analizarlo, buscarlo
y verificarlo.
-Proporciona y documenta eficientemente fechas, horas, registros de accesos,
es decir todos los rastros de intervencin en un proceso.
-Permite ver archivos borrados, ocultos y los que estn en el espacio
Unallocated. En este mismo punto es bueno mencionar que EnCase localiza
automticamente y despliega muchos formatos de imgenes, incluyendo las
que fueron eliminadas. De todas estas se escogen las imgenes ms
relevantes para el caso.
-Genera reporte del proceso, mostrando el caso investigado, la evidencia
principal, algunos comentarios, imgenes recuperadas, tiempo en que se
realiz la bsqueda.

Ms informacin en: http://www.guidancesoftware.com/products/ef_index.asp

b) Forensic Toolkit: Paquete de herramientas que analiza las especificaciones


de ficheros en bsqueda de actividad no autorizada. Algunas caractersticas:
-Anlisis de punta, permite descrifrar y crackear password.
-Permite el uso de una base de datos para manejar su informacin obtenida.
-Analiza si un servidor revela informacin mediante NULL Sessions (login
annimo).

Mas informacin en:


http://www.accessdata.com/forensictoolkit.html

c) SafeBACK: Aplicacin usada para crear imgenes espejo de disco duro


(completo o particin). Algunas caractersticas que presenta:
-Basado en DOS ya que Windows puede alterar los datos.
-Indaga la existencia de archivos ocultos cuando los sectores no presentan
semejanza con el enlace de disco duro.
-Copia al 100% todas las reas del disco duro.

Ms informacin en:
http://www.forensics-intl.com/safeback.html

d) Ethereal: Trabaja sobre paquetes de red activa. Analizador de protocolos que


cuenta con interfaz grafica.

Ms informacin en:
http://www.ethereal.com/

e) Pasco: Utilizada para analizar actividad realizada con el navegador web


Internet Explorer de Microsoft.
f) Galleta: Examina el contenido del fichero de cookies de Internet Explorer.
g) Encryption Linux Boot Disk: Software usado solo en plataforma Linux y
UNIX. Permite bootear el sistema operativo de tal modo que el acceso se le
es ms sencillo, logrando en este modo se puede reemplazar o modificar
ciertos archivos de sistema que se encuentres daados por algn intruso.

IX. NOTICIAS Y ACTUALIDAD:

En el mundo de la informtica forense se han presentado muchos casos que


son relevantes y nuevas ideas para contrarrestar el delito informtico, he aqu
algunos ejemplos:

04/05/01:

Dos ingenieros chinos que trabajaban en Lucent Technologies, fabricante de


equipos de telecomunicaciones, robaron secretos de fabricacin para
transferirlos a una compaa propia .
31/03/08:

Parabeno Corporation, que proporciona tecnologa forense digital, anunci que


ha liberado el software Device Seizure 2.0 con soporte para el iPhone. Device
Seizure es la primer herramienta forense para el iPhone. sta a su vez permite
recuperar tipos de archivo y datos del iPhone.
Ms informacin: http://www.applehoy.com/tag/iphone/page/16/

16/04/09:
Microsoft firmo un acuerdo con la Interpol , para que esta pueda utilizar la
herramienta de software Microsofts COFEE (Computer Online Forensic
Evidence Extractor) que consta de herramientas comunes digitales forenses
como ayuda para los oficiales a recolectar evidencia en la escena del crimen.
Ms informacin: http://www.itpro.co.uk/610531/microsoft-aids-interpol-with-
forensic-policing

X. RECOMENDACIONES:

Recomendaciones para con su computador:

Actualizar regularmente su sistema operativo como los software que usa. El


sistema operativo presenta muchos fallos que pueden ser contrarrestados con
actualizaciones o parches de seguridad que ofrecen los fabricantes.
Instalar un antivirus adecuado, que sea compatible con su Sistema operativo y
actualizarlo con frecuencia. Analizar con este todos los archivos de su PC, en
especial los descargados de Internet.
Activar sus cortafuegos(Firewall).

Recomendacin navegando Internet:

Navegue por pginas web seguras con algn certificado de garanta o sello
particular.
Uso de contraseas seguras y cambiarlas frecuentemente.
De preferencia evite el uso de programas de acceso remoto pues no se sabe
la precedencia del otro ordenador.
Investigar y exigir seguridad ante una compaa antes de dar tus datos
personales.

XI. Conclusiones:

La informtica forense en sintaxis es una tcnica usada para solucionar delitos


que surgen dado que la informacin digital es pieza clave en nuestra sociedad.
Siempre que exista un acceso a la informacin existir formas de invadir y
quebrantar sus medidas de seguridad.

XII. BIBLIOGRAFIA:

Diapositivas : Proteccin de los activos de informacin.


Ing. Carlos Castaeda Retegui
Curso: Seguridad, Control y Auditoria de los Sistemas de Informacion.

Gutierrez, Juan D.
2006 Informtica Forense
http://edigital.k4k3k4.com/Docs/Informatica%20Forense/Informatica
%20Forense%20v0.6.pdf

M. Gmez, Leopoldo S.
----- El tratamiento de la Evidencia Digital
http://sebastiangomez.no-ip.org/papers/Digital.pdf
Lpez, Oscar ; Amaya, Haver ; Len, Ricardo
----- Informtica Forense: Generalidades, Aspectos Tcnicos y
Herramientas.
http://urru.org/papers/RRfraude/InformaticaForense_OL_HA_RL.pdf

Dr. Acurio, Santiago


----- Introduccin a la Informtica Forense
http://www.alfa-redi.com//apc-aa-
alfaredi/img_upload/9507fc6773bf8321fcad954b7a344761/Acurio.pdf

Fernandez Bleda, Daniel


2004 Informtica Forense Teora y Prctica
http://www.isecauditors.com/downloads/present/hm2k4.pdf

2009 Microsoft aids Interpol with forensic policing


http://www.itpro.co.uk/610531/microsoft-aids-interpol-with-forensic-policing

Apple Hoy
2008 Recuperar archives perdidos del iPhone con Device Seizure 2.0
http://www.applehoy.com/tag/iphone/page/16/

Linux Questions
----- Linux Disk Encryption

http://www.linuxquestions.org/questions/linux-security-4/linux-disk-encryption-
696493/
Paraben Corporation
----- Device Seizure 3.1
http://www.paraben-forensics.com/catalog/product_info.php?products_id=405

Intelligent Computer Solutions


----- ImageMASSter Product Lines
http://www.ics-iq.com/

Computer Forensic
----- Computer Forensic Investigations
http://www.computer-
forensic.com/old_site/presentations/ASIS_Presentation.pdf

Asociacin de Internautas
----- Qu es el phishing y cmo protegerse?
http://seguridad.internautas.org/html/451.html

Computer Forensic
----- Delitos informticos
http://www.delitosinformaticos.info/delitos_informaticos/definicion.html

HEDRICH Computer Forensic


----- Perito Informtico
http://www.computerforensic.es/

Mi muy dilecto amigo Peruano el Dr. Erick Iriarte Ahon, estudioso del Derecho
Informtico y a quien le asalta algunas consideraciones de riesgo que en su
oportunidad nos las explicar, nos ha participado la publicacin de la nueva Ley
de Delitos Informticos, aprobada por parte del Congreso de la hermana
Repblica del Per, la que deroga expresamente la Ley 27309 del 17 de Julio
de 2000, dicha publicacin me ha motivado y como experto en el tema, hacer
algunas (tratar de hacer ms entregas) respetuosas elucubraciones jurdicas
de derecho penal comparado.

Estudiando la novsima norma, observo que sta no ubica su contenido


perfectamente dentro de la nomenclatura en el Cdigo Penal Peruano,
tampoco en forma especial crea el bien jurdico tutelado de la INFORMACIN
Y EL DATO, pues en su enunciado dice: "La presente ley tiene por objeto
prevenir y sancionar conductas ilcitas que afecten los sistemas y datos
informticos y otros bienes jurdico de relevancia penal, cometidos
mediante la utilizacin de tecnologas de la informacin o comunicacin,
con la finalidad de garantizar la lucha eficacaz contra la delincuencia" ,
pensamo, salvo un mejor concepto, que si la conducta penal no se consuma a
traves de medios electrnicos, sta no podr ser tipificada como DELITO
INFORMTICO, en el Per y no sabra dnde los amigos peruanos
especialistas judiciales ubicaran esta violacin a la informacin, como en el
presente ejemplo, VG. Como cuando a mi personaje ficticio PEDRO
PATAQUIVA se le apoderan del fichero clnico de su seora Madre, el que
guardaba en soporte papel en el escritorio de su oficina. Este comportamiento
en Colombia es DELITO INFORMTICO as no se haya consumado a travs
de una red electrnica ora la muy comn llamada INTERNET, ademas una vez
ms sealo, que no todas las conductas que se realizan a travs de medios
electrnicos son delitos informticos, ni todos los delitos informticos se
consuman a travs de medios electrnicos.

El otrora Ttulo V Captulo X del Libro II del Cdigo Penal Peruano, en su


Captulo X, el que fu modificado por la Ley 27309 del 17 de Julio de 2000, en
donde incorpora los denominados delitos informticos a la legislacin penal
existente con la creacin de los artculos 207 A, 207 B, 207 C y 208 D,
ubicndolos en un nuevo Captulo XI, pero no obstante de la reforma en ese
entonces, no se eleva tampoco a bien jurdico tutelado LA INFORMACIN Y
EL DATO, tal vez por lo novedoso del tema.

Ahora la nueva Ley de DELITOS DE DELITOS INFORMTICOS, aprobada por


el Congreso Peruano (no se nos dice, si se trata de una ordinaria o una
estatutaria), no ha sido promulgada por el Seor Presidente an; es una fusin
de los proyectos de ley 034, 307 y 1257 de 2012 y 2112, 2482, 2398 y 2520 de
2012, y deroga expresamente los artculos 207 A, 207 B, 207 C y 207 D de la
Ley 27309 del 17 de Julio de 2000, pero en sta tampoco observamos que se
eleve a BIEN JURDICO TUTELADO LA INFORMACIN Y EL DATO, amn
que incluye no slo normas sustantivas sino adjetivas tambin, como el item de
DISPOSICIONES COMUNES FINALES y las DISPOSICIONES
COMPLEMENTARIAS MODIFICATORIAS. No entiendo sistemticamente su
ubicacin en la nomenclatura penal actual Peruana, pues son tipos que no
existan y algunos corresponden a la ley procesal. En estas disposiciones
complementarias, en su ordinal segundo, modifica el numeral 9 de la Ley
30077 de 19 de Agosto de 2013, conocida como la Ley en contra del Crimen
Organizado, se refiere a los Delitos informticos, en las modalidades delictivas
tipificadas en los artculos 207-B y 207-C del Cdigo Penal, precisamente los
que fueron derogados por la nueve ley por sancionar.

De su lectura en general se observa que penaliza en la mayora de los tipos, es


el uso de los medios electrnicos y no verdaderamente la violacin de la
informacin o los datos, como en el FRAUDE INFORMTICO (Art. 8 ejusdem)
en donde se protege el BIEN JURDICO TUTELADO DEL PATRIMONIO
ECONMICO y no le es relevante la INFORMACIN o los DATOS como
bienes a proteger. En Colombia sera una circunstancia de agravacin punitiva
amn de proteger el BIEN JURDIOCO TUTELADO DEL PATRIMONIO
ECONMICO. Ahora bien en tratndose del contenido del artculo 5 de la
nomenclatura en estudio, aparece bajo el epgrafe de "PROPOSICIONES A
NIOS, A NIAS Y ADOLESCENTES CON FINES SEXUALES POR MEDIOS
TECNOLGICOS" es el mismo tipo que aparece en el artculo 218 nuestro
Cdigo Penal Colombiano como: "PORNOGRAFA CON PERSONAS
MENORES DE 18 AOS" integrante del Captulo IV Ttulo IV de los delitos
CONTRA LA LIBERTAD, INTEGRIDAD Y FORMACIN SEXUALES y en
forma especial, se cre el tipo 219 A, que adicion la Ley 679 de 2001, art. 34 y
modificado a su vez por la Ley 1236 de 2008, art. 13 y finalmente reformado
con la Ley 1329 de 2009, que aparece bajo el epgrafe de "UTILIZACIN O
FACILITACIN DE MEDIOS DE COMUNICACIN PARA OFRECER
ACTIVIDADES SEXUALES CON PERSONAS MENORES DE 18 AOS" que
sanciona la obtencin, solicitud, ofrecimiento o facilitacin para contactar o
realizar actividades con fines sexuales, a traves de medios electrnicos para
fines sexuales. Esta conducta en Colombia no es informtica.

He sido reiterativo en mis numerosos escritos, al afirmar sobre la importancia


que nuestros legisladores, en Colombia somos la excepcin, observarn la
necesidad de darle una proteccin especial a la INFORMACIN Y EL DATO,
para una ubicacin sistemtica adecuada y acorde a las necesidades sociales
en el punto de la ciencia penal, para evitar yerros que podran establecer
responsabilidades estatales y vulnerar colateralmente derechos humanos,
tema que tratar en otra de mis entregas para ampliar el abanico de discusin.

Con sentimientos de consideracin y aprecio para mis queridos hermanos


juristas Peruanos.
I. LA HISTORIA DE LOS DELITOS INFORMTICOS

Se podra decir que los Delitos Informticos surgen antes de que existiese la
Informtica, tal como la con-cebimos hoy.

Orgenes de Internet:

El 4 de Octubre de 1957 la antigua Unin Sovitica puso en rbita el primer


satlite artificial, llamado SPUTNIK, adelantndose a los Estados Unidos de
Amrica que 2 aos antes haba anunciado el inicio de una carrera inter-
espacial.
Un ao despus, el presidente Dwight Eisenhower orden la creacin de la
Advanced Research Projects Agency (ARPA) creado por el Departamento de
Defensa de los EUA as como la NASA.

Este importante hecho marca el comienzo del uso de las comunicaciones


globales.

1961 El Director del Defense Research and Engineering (DDR&E) asigna las
funciones del ARPA.

Pasaron 5 aos y en lo que se llam la poca de la Guerra Fra entre las ms


grandes potencias del mundo.

El gobierno de los Estados Unidos encarg en Octubre de 1962 a JCR


Licklider, del Massachusetts Insti-tute of Technology (MIT) que liderase a un
grupo de investigadores y cientficos para emprender el pro-yecto, ARPA, con
fines de proteccionismo blico en la eventualidad de un conflicto mundial.

Entre 1962 y 1968 se trabaj el concepto de intercambio de paquetes,


desarrollado por Leonard Kleintock y su origen y uso fue meramente militar. La
idea consista en que varios paquetes de informacin pudie-sen tomar
diferentes rutas para uno o ms determinados destinos, consiguiendo con ello
una mejor segu-ridad en el trasporte de la informacin.
Se siguieron conectando computadores rpidamente a la ARPANET durante los
aos siguientes y el tra-bajo continu para completar un protocolo host a host
funcionalmente completo, as como software adi-cional de red.

En Diciembre de 1970, el Network Working Group (NWG) liderado por


S.Crocker acab el protocolo host a host inicial para ARPANET, llamado
Network Control Protocol (NCP). Cuando en los nodos de ARPA-NET se
complet la implementacin del NCP durante el periodo 1971-72, los usuarios
de la red pudieron finalmente comenzar a desarrollar aplicaciones.

1991 - El Gopher es creado por la Universidad de Minnesota. El Gopher provee


al usuario de un mtodo basado en un men jerrquico, que es capaz de
localizar informacin en la Internet. Esta herramienta faci-lita enormemente el
uso de la Internet.

1992 Se funda la Internet Society.

1993 - El European Laboratory for Particle Physics in Switzerland (CERN)


libera el World Wide Web (WWW), desarrollado por Tim Berners-Lee. El WWW
usa el protocolo de transferencia de hipertexto (HTTP) y encadena hipertextos
muy fcilmente, cambiando as la ruta o camino de la informacin, la cual
entonces puede ser organizada, presentada y accedida en la Internet.

Antecedentes Internacionales:

125 Cibercriminales arrestados en Estados Unidos Timothy Muris, director de la


Comisin Federal de Comercio, se muestra orgulloso ante el xito de la
Operacin llamada Cibersweep (ciber-barrida). El ciberespacio no es lo mismo
que el espacio exterior, y podemos seguir la pista y detener a cualquiera.

Desde que comenzara la operacin el pasado uno de octubre, se ha


descubierto que entre todas las estafas cometidas por estas personas, los
cibercriminales se han embolsado ms de 100 millones de dlares
pertenecientes a unas 125.000 vctimas en los ltimos meses, por lo que no es
de extraar que, adems de la Comisin de Comercio, el FBI, el Servicio
Secreto y hasta 34 abogados dirigidos por el Departamento de Justicia de
Estados Unidos, fueran tras su pista.

Entre los casos abarcados, se encuentra el del diseador John William Racine
II, culpable de redireccionar el trfico de la web de AlJazeera a la suya propia,
donde se poda ver una bandera estadounidense. El fiscal ha pedido tres aos
de libertad vigilada y mil horas de servicio a la comunidad.

Helen Carr ha sido declarada tambin culpable por simular correos de Amrica
OnLine y enviarlos a sus clientes, pidindoles la actualizacin de sus datos de
tarjeta de crdito (esto es conocido como phishing).

Edward Fedora quiso vender una Medalla de Honor del Congreso a travs de
una subasta online, a un precio inicial de 30.000 dlares.

En los primeros nueve meses de 2003, el Centro de Quejas de Fraude de


Internet, un proyecto comn del FBI y National White Collar Crime Center,
registr 58392 fraudes relacionados con Internet, que contrastan con las
48.000 denuncias registradas durante todo 2002.

Dos adolescentes del poblado de Cloverdale, San Francisco (US) fueron


acusados de un sabotaje informtico.

Mediante una red de internet local (Netdex Internet Services), burlaron claves
de seguridad e ingresaron a bancos de informacin esencial de varias agencias
gubernamentales entre otras, una central de proceso de datos de la NASA
donde habran estado en contacto con el listado de guardias de seguridad,
horarios de sus patrullas y varios secretos ms. De esto se pueden sacar
conclusiones sobre qu ocurrira si un grupo terrorista se apoderara de
semejante informacin.
Vladimir Levin. Fue condenado por haber ingresado a los centros de cmputos
de algunos bancos efectuando transferencias de fondos en su beneficio por
alrededor de 2.8 millones de dlares, aunque se afirma que un banco afectado
manifest haber perdido 10 millones de dlares.

Alexei Lashmanov, considerado uno de sus ayudantes, fue condenado a cinco


aos de prisin y a pagar 250.000 dlares de multa por efectuar transferencias
similares entre bancos estadounidenses, de Finlandia e Israel. El medio
utilizado por estos ltimos hackers para cumplir con su cometido no dista
mucho de los ya citados, Levin trabajaba en una terminal informtica de la
empresa AO Sutnr, en St. Petersburg (Rusia), desde donde ingres, entre
otros, al Citibank Cash Management System.

Una diferencia que la misma comunidad hacker se ocupa de remarcar es la


siguiente: un hacker es simplemente alguien capaz de manejar con gran
habilidad un aparato, no necesariamente una computadora, con el fin de
sacarle ms partido o divertirse. Los crackers, en cambio, utilizan mal sus
conocimientos, y suelen meterse en problemas por eso.

No hay manera, hasta el momento, de impedir que los hackers o crackers


intercepten las conexiones entre las oficinas gubernamentales y los centros
privados de investigacin.

Las autoridades intentan diferenciar dentro de redes como internet, a


servidores con informacin pblica y servidores con informacin clasificada,
estos con severas restricciones de acceso. Los hackers buscan fama y
renombre perforando estas barreras. Cuestionan a la autoridad y demuestran
ser poseedores de conocimiento y tecnologa, de hecho tienen varias
direcciones donde se cruzan mensajes.

El delito informtico implica actividades criminales que en un primer momento


los pases han tratado de encuadrar en figurar tpicas de carcter tradicional,
tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje,
etctera. Sin embargo, debe destacarse que el uso de las tcnicas informticas
ha creado nuevas posibilidades del uso indebido de las computadoras lo que
ha propiciado a su vez la necesidad de regulacin por parte del derecho.

A nivel internacional se considera que no existe una definicin propia del delito
informtico, sin embargo muchos han sido los esfuerzos de expertos que se
han ocupado del tema, y aun cuando no existe una definicin con carcter
universal, se han formulado conceptos funcionales atendiendo a realidades
nacionales concretas.

Por otra parte, debe mencionarse que se han formulado diferentes


denominaciones para indicar las conductas ilcitas en las que se usa la
computadora, tales como "delitos informticos", "delitos electrnicos", "delitos
relacionados con las computadoras", "crmenes por computadora",
"delincuencia relacionada con el ordenador".

En este orden de ideas, en el presente trabajo se entendern como "delitos


informticos" todas aquellas conductas ilcitas susceptibles de ser sancionadas
por el derecho penal, que hacen uso indebido de cualquier medio informtico.

SEGN PARKER: Seala que el delito informtico es: cualquier acto criminoso
relacionado con la tecnologa informtica por la cual una vctima a sufrido una
prdida y un autor ha obtenido intencionalmente una ganancia, este autor al
hacer referencia al aspecto estrictamente patrimonial (una ganancia y una
perdida), entiende que el bien jurdico lesionado con el delito informtico es el
patrimonio.

Segn la doctrina nacional ha sido BRAMONT ARIAS TORRES el nico


penalista que ha analizado con cierto detenimiento el tema en estudio, el
referido autor indica: en realidad no existe un bien jurdico protegido en el
delito informtico, porque en verdad no hay como tal un delito informtico. Este
no es que una forma o mtodo de ejecucin de conductas delictivas que
afectan a bienes jurdicos que ya gozan de una especfica proteccin por el
derecho penal, afilindose as a la postura antes referida

Anda mungkin juga menyukai