Ley de delitos informáticos en el perú
-
Upload
kass-samame -
Category
Education
-
view
478 -
download
1
Transcript of Ley de delitos informáticos en el perú
Ley de Delitos Informáticos en el Perú
En el Perú, por Ley Nº 30096, se ha aprobado la Ley de Delitos Informáticos
publicada el martes 22 de Octubre de 2013. Esta ley regula el ámbito jurìdico
informàtico penal y por su importancia consideramos necesario hacer una breve
reseña en este Blog Acadèmico.
Antecedentes
En el mes de abril de 2013 la Conferencia de los Ministros de Justicia de
Iberoamérica (COMJIB/2013) en Viña del Mar, Chile, aprobó el
documento "Bases para la elaboración de un Instrumento Internacional en
materia de Cibercriminalidad", que comprende un proyecto orientado a la
adecuación legislativa de sus Estados miembros al Tratado de Budapest,
además de implementar los mecanismos procesales necesarios para neutralizar
la cibercriminalidad que afecta la región.
El 26 de Julio de 2013 el Poder Ejecutivo presenta un Proyecto de Represión de
la Criminalidad con el carácter de urgente, que incorporó el documento sobre
cibecriminalidad, elaborado en COMJIB/2013. La Comisión de Justicia y
Derechos Humanos del Congreso de la República elabora un Texto sustitutorio
el 12 de Setiembre de 2013 que propone la Ley de Delitos Informáticos en base
al Dictámen recaído en los Proyectos anteriores de la materia y el proyecto
presentado por el Ejecutivo. El Pleno del Congreso de la República aprueba este
texto sustitutorio y lo exonera de segunda votación.
La Ley de Delitos Informáticos
Tiene por objeto prevenir y sancionar las conductas ilìcitas que afectan los
sistemas y datos informáticos y otros bienes jurìdicos de relevancia penal,
cometidas mediante la utilizaciòn de tecnologías de la información o de la
comunicación con la finalidad de garantizar la lucha eficaz contra la
ciberdelincuencia.
Su objeto se relaciona con el avance de las Tecnologías de la Información y las
Comunicaciones y la lucha eficaz contra las vulneralidades que presenta el
mundo informático, entre las que podemos mencionar las siguientes:
a) La ausencia de una estructura jerarquizada de la red que permita establecer
sistemas de control, lo que dificulta enormemente la verificación de la
información que circula por este medio. b) El creciente número de usuarios y la
cada vez mayor facilidad de acceso. c) La manifiesta capacidad de generar
peligros globales.
Delitos contra Datos y Sistemas Informáticos
Las modificaciones e incorporaciones de delitos propuestos. se enmarcan en los
principales ilícitos que se cometen en la actualidad. Tal es así que teniendo como
bien jurídico protegido datos y sistemas informáticos, se regulan los delitos de
acceso ilícito, atentado a la integridad de datos informáticos y atentado contra la
integridad de datos informáticos, de la siguiente forma:
A) Acceso Ilícito
El que accede sin autorización a todo o parte de un sistema informático, siempre
que se realice con vulneraciòn de medidas de seguridad establecidas para
impedirlo, será reprimido con pena privativa de la libertad no menor de un año
ni mayor de cuatro años y con treinta a noventa dìas multa. Serà reprimido con
la misma pena para el que accede a un sistema informàtico excediendo lo
autorizado.
B) Atentado contra la integridad de datos informàticos
El que, a través de las tecnologías de la información o de la comunicación,
introduce, borra, deteriora, altera, suprime o hace inaccesibles datos
informáticos, será reprimido con pena privativa de libertad no menor de tres ni
mayor de seis años y con ochenta a ciento días multa.
C) Atentado contra la integridad de sistemas informáticos
El que, a través de las tecnologias de la información y las comunicaciones,
inutiliza total o parcialmente, un sistema informático, impide el acceso a éste,
entorpece o imposibilita su funcionamiento o la prestaciòn de sus servicios, será
reprimido con pena privativa de libertad no menor de tres ni mayor de seis años
y con ochenta a ciento veinte dìas multa.
Delitos informáticos contra la intimidad y el secreto de las comunicaciones
En los delitos que tienen como bien jurídico protegido la intimidad y el secreto de
telecomunicaciones se incluye el delito de tráfico ilegal de datos y de
interceptación de datos informáticos. Los cuales son tipificados de la siguiente
forma:
i) Tràfico Ilegal de datos
El que crea, ingresa o utiliza indebidamente una base de datos sobre una
persona natural o juridica, identificada o identificable para comercializar, traficar,
vender, promover, favorecer o facilitar información relativa a cualquier ámbito de
la esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza
análoga, creando o no perjuicio, será reprimido con pena privativa de libertad no
menor de tres ni mayor de cinco años.
ii) Interceptación de datos informáticos
El que, a travès de las tecnologías de la información o de la comunicación,
intercepta datos informáticos en transmisiones no públicas, dirigidas un sistema
informático o efectuadas dentro del mismo, incluidas la emisiones
electromagnéticas, provenientes de un sistema informático, originadas en un
sistema informático o efectuadas dentro del mismo, incluidas la emisiones
electromagnéticas proveninetes de un sistema informático que transporte dichos
datos informáticos, será reprimido con pena privativa de libertad no menor de tes
ni mayor de seis años.
La pena privativa de libertad será no menor de cinco años ni mayor de ocho años
cunado el delito recaiga sobre información clasificada como secreta, reservada
o confidencial de conformidad con las normas de la materia.
La pena privativa de libertad será no menor de ocho años ni mayor de diez años
cuando el delito comprometa la defensa, la seguridad o la soberanía nacionales.
Delito Informático contra la Fe Pública
Teniendo como bien jurídico protegido tenemos el delito de suplantación de
identidad, que se tipifica de la siguiente forma:
-Suplantación de Identidad
El que, mediante las tecnologìas de información o de la comunicaciòn suplanta
la identidad de una persona natural o jurídica, siempre que de dicha conducta
resulte un perjuicio material o moral, será reprimido con pena privativa libertad
no menor de tres ni mayor de cinco años.
Delito Informático contra el Patrimonio
Teniendo como bien jurídico protegido el patrimonio, se incluye el delito de fraude
informático, que se tipifica de la siguiente forma:
-Fraude Informático
El que, a travès de las tecnologìas de la información y las comunicaciones,
procura para si o para otro un provecho ilícito en perjuicio de tercero mediente el
diseño, introducción, alteración, borrado, supresión, clonación de datos
informáticos o cualquier interferencia o manipulación en el funcionamiento de un
sistema informático, será reprimido con pena privativa de libertad no menor de
tres ni mayor de ocho años y con sesenta a ciento veinte días multa.
La pena será privativa de libertad no menor de cinco ni mayor de diez años y de
ochenta a ciento cuarenta días multa cuando se afecte el patrimonio del Estado
destinado a fines asistenciales o programas de apoyo social.
Otros delitos, modificaciones y normas complementarias
La ley en comentario regula también delitos contra indemnidad y libertad
sexuales. Asimismo, modifica en el Código Penal los delitos de interferencia
telefónica, pornografía infantil y discriminación dándole coherencia y
sistematización en relación a los delitos informáticos.
Por otra parte, modifica artículos del Código Procesal Penal y de la Ley contra el
crimen organizado. Finalmente, cabe destacar que se dispone que: "El Estado
peruano promueve la firma y ratificación de convenios multilaterales que
garanticen la cooperación mutua con otros Estados para la persecusión de los
Delitos Informáticos", en clara referencia al Convenio de Ciberdelincuencia,
Budapest, 23. XI. 2001.
Comentarios
El Presidente del Consejo de Ministros del Perú, Juan Jiménez Mayor , en
conferencia de prensa del 23 de Octubre afirma: "La Ley de Delitos Informáticos..
protege el derecho a la intimidad y a la información personal de los ciudadanos,
y de ninguna manera vulnera los principios de la libertad de expresión y de
prensa.. la norma coloca al Perú en el estándar internacional de lo que significa
la protección de datos y de nuestra intimidad". Hay distintas posiciones sobre
esta ley, lo esencial consideramos es su difusión, su análisis fundamentado y
aplicación acorde con el ordenamiento jurídico y el derecho informático. Es
necesario una reflexión equilibrada y justa que valore sus aportes y de
lineamientos sobre aspectos a mejorar a través de la cátedra y la doctrina.
Cordialmente, Dr. Julio Núñez Ponce. Experto en Derecho Informático. Profesor
Universitario. Email: [email protected]
El desarrollo incesante de la ciencia y la tecnología vienen acompañado de
cambios inevitables sobre todo en las conductas humanas que hacen que sea
cada vez más tenue la división de lo que es delictivo y lo que deja de serlo.
La presente investigación explora el tema de los delitos informáticos desde sus
diferentes modalidades, inimaginable desde los lejanos días de 1,949 de la
creación de la incipiente Computadora Eléctrica desarrollada por la Universidad
de Pennsylvania hasta los -ahora- temidos “HacKers” o piratas informáticos y
sus inesperadas consecuencias en la teoría tradicional del delito.
El avance vertiginoso de la tecnología permite en mayor proporción horizontes
inimaginables que duda cabe, bastaría con mencionar sólo a tres ejemplos de
nuestro tiempo: el facsímil, la televisión por cable o los teléfonos celulares.
Pero en realidad son con las computadoras que las cosas cambiaron para
siempre.
Podemos afirmar sin temor a equivocarnos, que vivimos en una “Cultura
Informatizada” donde los sistemas de información nos ayudan en forma
cotidiana a realizar las más diversas tareas que van desde un meticuloso
inventario de mercaderías hasta la floreciente banca virtual.
De esta manera, es fácil inducir, que sin el empleo de la nueva tecnología sería
difícil sino imposible ocuparnos de nuestras actividades diarias de la oficina sin
mencionar, lo costoso que resultaría sobre todo en términos de tiempo y dinero.
Naturalmente de esta forma se justifica su frecuente utilización incorporando de
manera creciente los sistemas informáticos en las actividades de las empresas.
Pero, el desarrollo de la tecnología viene acompañada casi siempre de dolores
de cabeza por su equivocado uso, inclusive de carácter moral y ético lo ha sido
así siempre desde la implementación de la primera “Computer Personal Unite”
o CPU, hasta la sorprendente clonación, no había razón para que se escapara
la computadora.
La preocupación ha llegado a los hombres de leyes sobre todo ante el uso
abusivo que determinadas personas pueden hacer de la gran base de datos a la
que puedan acceder e incluso crear y cuyo control se escapa cada día que pasa
de nuestras manos.
El uso frecuente de computadoras y de la posibilidad de su interconexión a nivel
global da lugar a un verdadero fenómeno de nuevas dimensiones denominado:
El Delito Informático.
Los tipos penales tradicionales resultan en muchos países inadecuados para
encuadrar estas nuevas formas delictivas, tal como sucedería en el caso de
interferencia en una red bancaria para obtener mediante una orden electrónica
un libramiento ilegal de fondos o la destrucción de determinados antecedentes
de crédito o la supresión de datos contables por ejemplo para citar algunos
casos.
El tema plantea complejas aristas para el derecho y para los hombres dedicados
a la creación, interpretación y aplicación de las leyes pues parece no haber sido
suficientemente considerado.
Lo que resulta incuestionable es que tenemos que asumir y estar preparados
para enfrentarnos en algún momento la posibilidad de ser víctimas de un delito
informático dado el creciente aumento en nuestros días de este tipo de
tecnología en donde inclusive el autor realiza sin el más mínimo ánimo de lucro
sino por el contrario por mera inquietud “lúdica” o de juego.
Bastaría para realizarlo tener una computadora conectada a una red de
transmisión de datos, compuesta por un puerto serie, un emulador terminal, un
módem -dispositivo que proviene de la contracción de las palabras modulador
demodulador- un periférico electrónico que facilita la comunicación entre
computadoras por vía telefónica y descubrir aunque sea a veces, por casualidad
la clave de acceso a la información ingresando de esta manera indebidamente a
un sistema informático para así consumar el delito, -sin contar claro -con la ayuda
de los numerosos manuales de navegantes piratas.
En toda instalación informática se dan inexorablemente las circunstancias
idóneas para la comisión de los delitos informáticos. Esta ilícitos penales se
pueden realizar ya sea por transferencia electrónica de fondos, banca
domiciliaria, cajeros automáticos o puntos de venta.
En el caso de la transferencia electrónica de fondos ha sido contemplado
parcialmente en el Código Penal, no así en los otros casos en los cuales como
se verá más adelante, a pesar de contarse con el Número de Identificación
Personal o NIP, el ilícito es completamente posible.
Integrantes:
Fabiola Beatriz Mendoza Tapia
Victor Alexander Isidro Pardo
Horario: 691
Lima, Abril del 2009
I. INTRODUCCION:
El presente trabajo de investigación nos muestra una visión muy clara sobre el
efecto de las tecnologías de información como medio de violación a la privacidad.
Para contrarrestar ello es que nace la política de seguridad denominada
“Informática Forense”.
Al transcurrir se detallará información acerca de la ciencia forense aplicada a la
informática así como su plano de investigación, que a su vez engloban los
conceptos de evidencias digitales, delitos informáticos, aplicaciones, etc.
II. OBJETIVOS DEL INFORME:
• Presentar a cabalidad un enfoque útil de la Informática Forense.
• Dar a conocer los alcances de esta ciencia, sus aplicaciones y manifestaciones.
• Concientizar al lector a un mejor cuidado y uso de las TIC’s.
III. DESCRIPCIÓN GENERAL:
Hoy en día la información es pieza clave en la sociedad, es por esto el gran
desarrollo de tecnologías para tratarla. Sin embargo a su par esto crea conductas
delictivas, dando paso a un conjunto de “Delitos informáticos”, afectando no solo
a nivel de usuario, si no también grandes empresas que son vulnerables a estos
ataques (problemas de privacidad, fraudes, espionaje industrial, etc.).
En ese contexto, es que se necesita de un sistema metódico de recuperación,
identificación, preservación, reconstrucción, validación, análisis y presentación
de pruebas generadas, llamadas evidencias digitales, para certificar la
investigación de un accidente informático influyendo en el campo legal.
IV. MARCO CONCEPTUAL E HISTORICO:
La ciencia forense tiene aproximadamente 800 años de experiencia científica,
evolucionando en conjunto con la tecnología. Esta se encarga del tratamiento de
evidencias en un delito; desplegándose en diversas ramas de investigación
siendo una de ellas la Informática Forense.
Según la FBI; “La informática(o computación) forense es la ciencia de adquirir,
preservar, obtener y presentar datos que han sido procesados electrónicamente
y guardados en un medio computacional”.
Por ello es que se establece que la Informática forense es la disciplina encargada
de recopilar datos digitales (dígase drivers, cookies, keyloggers, etc.) dañados
por los intrusos informáticos, para ser restaurados.
Estos son los puntos claves que reflejan el origen y avance de esta útil disciplina
científica:
•
1984: El gobierno de EEUU y el FBI ante la reciente problemática criminal en
dominios computacionales, iniciaron el “Programa de Medios Magnéticos”, que
se encargo de examinar evidencia computacional.
• 1988: Un agente del IRS(Internal Revenue Service),Michael Anderson, tuvo la
iniciativa de armar un grupo de especialistas, lo que posteriormente se
convertiría en Symantec. Symantec es el proveedor líder global de software,
dispositivos y servicios para ayudar a personas, así como a pequeñas, medianas
y grandes empresas a garantizar la seguridad, la disponibilidad y la integridad de
su bien más preciado: la información.
• 1991: Empezó a operar CART (Computer Analysis and Response Team) en los
laboratorios del FBI. CART proporciona exámenes de las computadoras y sus
discos como un apoyo a las investigaciones y enjuicios.
• 1993-1995: Se formo el IOCE(Organización Internacional en Evidencia
Computacional), que brinda un foro para intercambio de ideas sobre seguridad
computacional.
• En la actualidad los software’s ofrecen un mayor nivel sobre peritaje informático
.
V. INVESTIGACION Y EVIDENCIAS:
En el proceso de investigación se deberá hacer una recopilación evidencias
electrónicas y digitales que certifiquen el diagnostico de accidentes informáticos.
Evidencia electrónica: hace referencia a un elemento tangible de un sistema
computacional o hardware como por ejemplo los diversos medios de
almacenamiento, tarjetas inteligentes, etc.
Evidencia digital: es la información que extraemos de un medio electrónico, el
cual debe cumplir ciertos requerimientos para su autentificación. Puesto que la
documentación digital no deja rastro alguno de ser copiado y en transcurso poder
modificarse. Para esto los investigadores deben generar varias copias y verificar
en el transcurso de su trabajo que no haya ninguna alteración, sirviéndose de
diferentes tecnologías como por ejemplo Checksums o hash MD5.
VI. PASOS DE LA INVESTIGACION FORENSE:
Es un proceso que comprende cuatro instancias:
i) Recolección de la evidencia: En esta etapa del proceso, el investigador debe
decidir entre un conjunto de objeto y/o pruebas las cuales serán las adecuadas
para ser tomadas como evidencia. La recopilación de evidencia es muy
complicada, puesto que no se debe dañar ninguna característica de la evidencia;
teniendo en cuenta que es susceptible a variaciones y tendencia a perderse si
no se tratan con software y hardware adecuados.
ii) Autenticación de la evidencia: Es indispensable la preservación de la evidencia
original. Las variaciones en el transcurso de su estudio son inevitables, es por
eso que se debe tener ciertas precauciones. En primer lugar es aconsejable
crear copias de seguridad para no dañar la evidencia. A la par se debe de crear
una cadena de custodia en la cual podemos documentar, quienes tuvieron
acceso a ella y los respectivos estudios y/o modificaciones efectuadas.
iii) Análisis: Se empieza a estudiar las evidencias para obtener información de
relevancia para el caso. En algunos casos es difícil seguir con exactitud los
rastros que ha dejado el atacante en el dispositivo y/o servidores. Para esto va
depender del razonamiento y deducción del investigador con el fin de conseguir
información de la evidencia.
iv) Reporte final: El reporte a presentar debe incluir todos los detalles del proceso
de manera exhaustiva, los datos de hardware y software usados para el estudio
así como los métodos usados para la obtención de datos. La sustentación del
informe debe estar basada en el conocimiento, habilidades y neutralidad del
investigador.
VII. DELITOS INFORMATICOS:
De acuerdo al avance de la tecnología han empezado a crearse junto con ella
conductas ilícitas, a esto nos referimos con delitos informáticos. Desde un punto
de vista legal un delito es un hecho antijurídico realizado por una persona,
tipificado, culpable y sancionado por una pena. Existen diversos tipos de delitos
y los siguientes están tipificados en el código penal Peruano:
•Delitos de Violación a la Intimidad, Pornografía infanti l.
• Delito de Hurto agravado por Transferencia Electrónica de Fondos, telemática
en general y empleo de claves secretas.
•Delito de Falsificación de Documentos Informáticos.
•Delito de suplantación de bienes informáticos (IP).
•Delito contra los derechos de autor de software, etc.
•Delito de Fraude en la administración de personas jurídicas en la modalidad de
uso de bienes informáticos.
Para mayores informes visite: http://www.policiainformatica.gob.pe/
A nivel mundial los ataques más populares son:
i)Phishing: Este fraude se basa en la obtención de tus datos personales así como
la obtención de códigos de tarjetas de crédito, de cuentas bancarias, contraseñas
u otros datos. Este tipo de delito se ejecuta mediante el envió de correos
electrónicos, suplantando a alguna entidad de confianza para el usuario y
solicitar sus cuentas bancarias. A la vez este tiene diversas ramificaciones; que
en general engloban la misma idea. Ejemplos: Scam o Phishing Laboral,
SMiShing, Spear Phishing, Vishing.
ii)Spoofing: Es un ataque de suplantación de identidad; las cuáles son
comúnmente utilizadas en malversaciones y/o investigación. Existen diversos
tipos de suplantación: IP Spoofing(Sustituye direcciones IP de algún paquete por
otro al que se desea suplantar), ARP Spoofing (Se infiltrar en una red Ethernet
con el cual puede intervenir a los datos en la LAN, modificando el trafico en ella),
DNS Spoofing(suplantación de indentidad por nombre de dominio), Mail
Spoofing(suplantación en correo electrónico de la direcciones de email de
usuarios).
iii)Man-in-the-middle: Este ataque tiene la facilidad de interceptar comunicación
entre dos usuarios sin que estos puedan detectarlo. Y consiguiendo manipular la
información transmitida a su antojo.
VIII. HERRAMIENTAS APLICADAS EN LA INFORMATICA FORENSE:
El uso de herramientas para tratar la evidencia es tanto en ámbito de software y
hardware.
i. Hardware: Se mencionan equipos especializados en identificación biométrica
como en captura de evidencias.
• Como Identificación biométrica: Usados para autenticar la identidad de un
usuario a través de un atributo o rasgo único. Esto generalmente implica el uso
de un lector. Algunos tipos:
a)Huella Digital
b)Análisis de palma
c)Iris, retina
d)Rostro
e)Reconocimiento de Voz
•Como captura de evidencias: Brindan la posibilidad de recopilar evidencias
(copias) preservando las características y detalles de la evidencia original. Por
ejemplo tenemos:
a) DIBS RAID: Dispositivo de hardware de una sola vía, para realizar copias
forenses de disco a disco. Es necesario abrir el computador y manipular el disco
sospechoso.
b) DIBS PERU: Realiza las copias en cartuchos ópticos, que permite hacer
copias sin necesidad de conectar directamente el disco sospechoso al
dispositivo. No se manipula directamente el disco duro sospechoso.
c) ICS Products: (Image MASSter 4008i, LinkMASSter II,etc)
Estos dispositivos duplican el disco duro dañado y trabajan con éste. Al
analizarlo, a través de un “booteo” se acceden a los datos.
•NOTA: Un caso especial, que no encaja en los casos anteriores, es para una
herramienta que controla y monitorea el uso de una computadora, se trata del
KeyLogger.
El Keylogger viene a ser una aplicación que almacena las pulsaciones sobre el
teclado, siendo ésto guardado en un archivo o en mail, con información sobre el
proceso, hora , fecha, mensajes de la aplicación, etc. El usuario no se dará
cuenta del uso de esta herramienta, ya que trabaja en modo oculto.
ii. Software: Software forense que opera creando una copia de respaldo de la
información a analizar. Existen también software que analizan los puertos y rutas
de comunicación, paquetes enviados, recibidos, cookies, etc. Tenemos por
ejemplo:
a) EnCase: Software líder en el mercado, de mayor uso en el ámbito de análisis
forense. Algunas características importantes:
-Soporte multiplataforma: Windows, Solaris, Macintosh, Linux, etc.
-Crea copias comprimidas de los discos fuente para poder analizarlo, buscarlo y
verificarlo.
-Proporciona y documenta eficientemente fechas, horas, registros de accesos,
es decir todos los rastros de intervención en un proceso.
-Permite ver archivos borrados, ocultos y los que están en el espacio
Unallocated. En este mismo punto es bueno mencionar que EnCase localiza
automáticamente y despliega muchos formatos de imágenes, incluyendo las que
fueron eliminadas. De todas estas se escogen las imágenes más relevantes para
el caso.
-Genera reporte del proceso, mostrando el caso investigado, la evidencia
principal, algunos comentarios, imágenes recuperadas, tiempo en que se realizó
la búsqueda.
Más información en: http://www.guidancesoftware.com/products/ef_index.asp
b) Forensic Toolkit: Paquete de herramientas que analiza las especificaciones
de ficheros en búsqueda de actividad no autorizada. Algunas características:
-Análisis de punta, permite descrifrar y crackear password.
-Permite el uso de una base de datos para manejar su información obtenida.
-Analiza si un servidor revela información mediante NULL Sessions (login
anónimo).
Mas información en:
http://www.accessdata.com/forensictoolkit.html
c) SafeBACK: Aplicación usada para crear “imágenes espejo” de disco duro
(completo o partición). Algunas características que presenta:
-Basado en DOS ya que Windows puede alterar los datos.
-Indaga la existencia de archivos ocultos cuando los sectores no presentan
semejanza con el enlace de disco duro.
-Copia al 100% todas las áreas del disco duro.
Más información en:
http://www.forensics-intl.com/safeback.html
d) Ethereal: Trabaja sobre paquetes de red activa. Analizador de protocolos que
cuenta con interfaz grafica.
Más información en:
http://www.ethereal.com/
e) Pasco: Utilizada para analizar actividad realizada con el navegador web
Internet Explorer de Microsoft.
f) Galleta: Examina el contenido del fichero de cookies de Internet Explorer.
g) Encryption Linux Boot Disk: Software usado solo en plataforma Linux y UNIX.
Permite “bootear” el sistema operativo de tal modo que el acceso se le es más
sencillo, logrando en este modo se puede reemplazar o modificar ciertos archivos
de sistema que se encuentres dañados por algún intruso.
IX. NOTICIAS Y ACTUALIDAD:
En el mundo de la informática forense se han presentado muchos casos que son
relevantes y nuevas ideas para contrarrestar el delito informático, he aquí
algunos ejemplos:
04/05/01:
Dos ingenieros chinos que trabajaban en Lucent Technologies, fabricante de
equipos de telecomunicaciones, robaron secretos de fabricación para
transferirlos a una compañía propia .
31/03/08:
Parabeno Corporation, que proporciona tecnología forense digital, anunció que
ha liberado el software Device Seizure 2.0 con soporte para el iPhone. Device
Seizure es la primer herramienta forense para el iPhone. Ésta a su vez permite
recuperar tipos de archivo y datos del iPhone.
Más información: http://www.applehoy.com/tag/iphone/page/16/
16/04/09:
Microsoft firmo un acuerdo con la Interpol , para que esta pueda utilizar la
herramienta de software Microsoft’s COFEE (Computer Online Forensic
Evidence Extractor) que consta de herramientas comunes digitales forenses
como ayuda para los oficiales a recolectar evidencia en la escena del crimen.
Más información: http://www.itpro.co.uk/610531/microsoft-aids-interpol-with-
forensic-policing
X. RECOMENDACIONES:
Recomendaciones para con su computador:
•Actualizar regularmente su sistema operativo como los software que usa. El
sistema operativo presenta muchos fallos que pueden ser contrarrestados con
actualizaciones o parches de seguridad que ofrecen los fabricantes.
•Instalar un antivirus adecuado, que sea compatible con su Sistema operativo y
actualizarlo con frecuencia. Analizar con este todos los archivos de su PC, en
especial los descargados de Internet.
•Activar sus cortafuegos(Firewall).
Recomendación navegando Internet:
• Navegue por páginas web seguras con algún certificado de garantía o sello
particular.
• Uso de contraseñas seguras y cambiarlas frecuentemente.
• De preferencia evite el uso de programas de acceso remoto pues no se sabe
la precedencia del otro ordenador.
•Investigar y exigir seguridad ante una compañía antes de dar tus datos
personales.
XI. Conclusiones:
•La informática forense en sintaxis es una técnica usada para solucionar delitos
que surgen dado que la información digital es pieza clave en nuestra sociedad.
•Siempre que exista un acceso a la información existirá formas de invadir y
quebrantar sus medidas de seguridad.
XII. BIBLIOGRAFIA:
Diapositivas : Protección de los activos de información.
Ing. Carlos Castañeda Reátegui
Curso: Seguridad, Control y Auditoria de los Sistemas de Informacion.
Gutierrez, Juan D.
2006 Informática Forense
http://edigital.k4k3k4.com/Docs/Informatica%20Forense/Informatica%20Forens
e%20v0.6.pdf
M. Gómez, Leopoldo S.
----- El tratamiento de la Evidencia Digital
http://sebastiangomez.no-ip.org/papers/Digital.pdf
López, Oscar ; Amaya, Haver ; León, Ricardo
----- Informática Forense: Generalidades, Aspectos Técnicos y
Herramientas.
http://urru.org/papers/RRfraude/InformaticaForense_OL_HA_RL.pdf
Dr. Acurio, Santiago
----- Introducción a la Informática Forense
http://www.alfa-redi.com//apc-aa-
alfaredi/img_upload/9507fc6773bf8321fcad954b7a344761/Acurio.pdf
Fernandez Bleda, Daniel
2004 Informática Forense – Teoría y Práctica
http://www.isecauditors.com/downloads/present/hm2k4.pdf
2009 Microsoft aids Interpol with forensic policing
http://www.itpro.co.uk/610531/microsoft-aids-interpol-with-forensic-policing
Apple Hoy
2008 “Recuperar archives perdidos del iPhone con Device Seizure 2.0
http://www.applehoy.com/tag/iphone/page/16/
Linux Questions
----- Linux Disk Encryption
http://www.linuxquestions.org/questions/linux-security-4/linux-disk-encryption-
696493/
Paraben Corporation
----- Device Seizure 3.1
http://www.paraben-forensics.com/catalog/product_info.php?products_id=405
Intelligent Computer Solutions
----- ImageMASSter Product Lines
http://www.ics-iq.com/
Computer Forensic
----- Computer Forensic Investigations
http://www.computer-
forensic.com/old_site/presentations/ASIS_Presentation.pdf
Asociación de Internautas
----- ¿Qué es el phishing y cómo protegerse?
http://seguridad.internautas.org/html/451.html
Computer Forensic
----- Delitos informáticos
http://www.delitosinformaticos.info/delitos_informaticos/definicion.html
HEDRICH Computer Forensic
----- Perito Informático
http://www.computerforensic.es/
Mi muy dilecto amigo Peruano el Dr. Erick Iriarte Ahon, estudioso del Derecho
Informático y a quien le asalta algunas consideraciones de riesgo que en su
oportunidad nos las explicará, nos ha participado la publicación de la nueva Ley
de Delitos Informáticos, aprobada por parte del Congreso de la hermana
República del Perú, la que deroga expresamente la Ley 27309 del 17 de Julio de
2000, dicha publicación me ha motivado y como experto en el tema, hacer
algunas (trataré de hacer más entregas) respetuosas elucubraciones jurídicas
de derecho penal comparado.
Estudiando la novísima norma, observo que ésta no ubica su contenido
perfectamente dentro de la nomenclatura en el Código Penal Peruano, tampoco
en forma especial crea el bien jurídico tutelado de la INFORMACIÓN Y EL
DATO, pues en su enunciado dice: "La presente ley tiene por objeto prevenir
y sancionar conductas ilícitas que afecten los sistemas y datos
informáticos y otros bienes jurídico de relevancia penal, cometidos
mediante la utilización de tecnologías de la información o comunicación,
con la finalidad de garantizar la lucha eficacaz contra la delincuencia" ,
pensamo, salvo un mejor concepto, que si la conducta penal no se consuma a
traves de medios electrónicos, ésta no podrá ser tipificada como DELITO
INFORMÁTICO, en el Perú y no sabría dónde los amigos peruanos especialistas
judiciales ubicarían esta violación a la información, como en el presente ejemplo,
VG. Como cuando a mi personaje ficticio PEDRO PATAQUIVA se le apoderan
del fichero clínico de su señora Madre, el que guardaba en soporte papel en el
escritorio de su oficina. Este comportamiento en Colombia es DELITO
INFORMÁTICO así no se haya consumado a través de una red electrónica ora
la muy común llamada INTERNET, ademas una vez más señalo, que no todas
las conductas que se realizan a través de medios electrónicos son delitos
informáticos, ni todos los delitos informáticos se consuman a través de medios
electrónicos.
El otrora Título V Capítulo X del Libro II del Código Penal Peruano, en su
Capítulo X, el que fué modificado por la Ley 27309 del 17 de Julio de 2000, en
donde incorpora los denominados delitos informáticos a la legislación penal
existente con la creación de los artículos 207 A, 207 B, 207 C y 208 D,
ubicándolos en un nuevo Capítulo XI, pero no obstante de la reforma en ese
entonces, no se eleva tampoco a bien jurídico tutelado LA INFORMACIÓN Y EL
DATO, tal vez por lo novedoso del tema.
Ahora la nueva Ley de DELITOS DE DELITOS INFORMÁTICOS, aprobada por
el Congreso Peruano (no se nos dice, si se trata de una ordinaria o una
estatutaria), no ha sido promulgada por el Señor Presidente aún; es una fusión
de los proyectos de ley 034, 307 y 1257 de 2012 y 2112, 2482, 2398 y 2520 de
2012, y deroga expresamente los artículos 207 A, 207 B, 207 C y 207 D de la
Ley 27309 del 17 de Julio de 2000, pero en ésta tampoco observamos que se
eleve a BIEN JURÍDICO TUTELADO LA INFORMACIÓN Y EL DATO, amén
que incluye no sólo normas sustantivas sino adjetivas también, como el item de
DISPOSICIONES COMUNES FINALES y las DISPOSICIONES
COMPLEMENTARIAS MODIFICATORIAS. No entiendo sistemáticamente su
ubicación en la nomenclatura penal actual Peruana, pues son tipos que no
existían y algunos corresponden a la ley procesal. En estas disposiciones
complementarias, en su ordinal segundo, modifica el numeral 9 de la Ley 30077
de 19 de Agosto de 2013, conocida como la Ley en contra del Crimen
Organizado, se refiere a los Delitos informáticos, en las modalidades delictivas
tipificadas en los artículos 207-B y 207-C del Código Penal, precisamente los
que fueron derogados por la nueve ley por sancionar.
De su lectura en general se observa que penaliza en la mayoría de los tipos, es
el uso de los medios electrónicos y no verdaderamente la violación de la
información o los datos, como en el FRAUDE INFORMÁTICO (Art. 8 ejusdem)
en donde se protege el BIEN JURÍDICO TUTELADO DEL PATRIMONIO
ECONÓMICO y no le es relevante la INFORMACIÓN o los DATOS como bienes
a proteger. En Colombia sería una circunstancia de agravación punitiva amén de
proteger el BIEN JURÍDIOCO TUTELADO DEL PATRIMONIO
ECONÓMICO. Ahora bien en tratándose del contenido del artículo 5 de la
nomenclatura en estudio, aparece bajo el epígrafe de "PROPOSICIONES A
NIÑOS, A NIÑAS Y ADOLESCENTES CON FINES SEXUALES POR MEDIOS
TECNOLÓGICOS" es el mismo tipo que aparece en el artículo 218 nuestro
Código Penal Colombiano como: "PORNOGRAFÍA CON PERSONAS
MENORES DE 18 AÑOS" integrante del Capítulo IV Título IV de los delitos
CONTRA LA LIBERTAD, INTEGRIDAD Y FORMACIÓN SEXUALES y en forma
especial, se creó el tipo 219 A, que adicionó la Ley 679 de 2001, art. 34 y
modificado a su vez por la Ley 1236 de 2008, art. 13 y finalmente reformado con
la Ley 1329 de 2009, que aparece bajo el epígrafe de "UTILIZACIÓN O
FACILITACIÓN DE MEDIOS DE COMUNICACIÓN PARA OFRECER
ACTIVIDADES SEXUALES CON PERSONAS MENORES DE 18 AÑOS" que
sanciona la obtención, solicitud, ofrecimiento o facilitación para contactar o
realizar actividades con fines sexuales, a traves de medios electrónicos para
fines sexuales. Esta conducta en Colombia no es informática.
He sido reiterativo en mis numerosos escritos, al afirmar sobre la importancia
que nuestros legisladores, en Colombia somos la excepción, observarán la
necesidad de darle una protección especial a la INFORMACIÓN Y EL DATO,
para una ubicación sistemática adecuada y acorde a las necesidades sociales
en el punto de la ciencia penal, para evitar yerros que podrían establecer
responsabilidades estatales y vulnerar colateralmente derechos humanos, tema
que trataré en otra de mis entregas para ampliar el abanico de discusión.
Con sentimientos de consideración y aprecio para mis queridos hermanos
juristas Peruanos.
I. LA HISTORIA DE LOS DELITOS INFORMÁTICOS
Se podría decir que los Delitos Informáticos surgen antes de que existiese la
Informática, tal como la con-cebimos hoy.
Orígenes de Internet:
El 4 de Octubre de 1957 la antigua Unión Soviética puso en órbita el primer
satélite artificial, llamado SPUTNIK, adelantándose a los Estados Unidos de
América que 2 años antes había anunciado el inicio de una carrera inter-espacial.
Un año después, el presidente Dwight Eisenhower ordenó la creación de la
Advanced Research Projects Agency (ARPA) creado por el Departamento de
Defensa de los EUA así como la NASA.
Este importante hecho marca el comienzo del uso de las comunicaciones
globales.
1961 El Director del Defense Research and Engineering (DDR&E) asigna las
funciones del ARPA.
Pasaron 5 años y en lo que se llamó la época de la Guerra Fría entre las más
grandes potencias del mundo.
El gobierno de los Estados Unidos encargó en Octubre de 1962 a JCR Licklider,
del Massachusetts Insti-tute of Technology (MIT) que liderase a un grupo de
investigadores y científicos para emprender el pro-yecto, ARPA, con fines de
proteccionismo bélico en la eventualidad de un conflicto mundial.
Entre 1962 y 1968 se trabajó el concepto de intercambio de paquetes,
desarrollado por Leonard Kleintock y su origen y uso fue meramente militar. La
idea consistía en que varios paquetes de información pudie-sen tomar diferentes
rutas para uno o más determinados destinos, consiguiendo con ello una mejor
segu-ridad en el trasporte de la información.
Se siguieron conectando computadores rápidamente a la ARPANET durante los
años siguientes y el tra-bajo continuó para completar un protocolo host a host
funcionalmente completo, así como software adi-cional de red.
En Diciembre de 1970, el Network Working Group (NWG) liderado por S.Crocker
acabó el protocolo host a host inicial para ARPANET, llamado Network Control
Protocol (NCP). Cuando en los nodos de ARPA-NET se completó la
implementación del NCP durante el periodo 1971-72, los usuarios de la red
pudieron finalmente comenzar a desarrollar aplicaciones.
1991 - El Gopher es creado por la Universidad de Minnesota. El Gopher provee
al usuario de un método basado en un menú jerárquico, que es capaz de localizar
información en la Internet. Esta herramienta faci-lita enormemente el uso de la
Internet.
1992 Se funda la Internet Society.
1993 - El European Laboratory for Particle Physics in Switzerland (CERN) libera
el World Wide Web (WWW), desarrollado por Tim Berners-Lee. El WWW usa el
protocolo de transferencia de hipertexto (HTTP) y encadena hipertextos muy
fácilmente, cambiando así la ruta o camino de la información, la cual entonces
puede ser organizada, presentada y accedida en la Internet.
Antecedentes Internacionales:
125 Cibercriminales arrestados en Estados Unidos Timothy Muris, director de la
Comisión Federal de Comercio, se muestra orgulloso ante el éxito de la
Operación llamada Cibersweep (ciber-barrida). “El ciberespacio no es lo mismo
que el espacio exterior, y podemos seguir la pista y detener a cualquiera”.
Desde que comenzara la operación el pasado uno de octubre, se ha descubierto
que entre todas las estafas cometidas por estas personas, los cibercriminales se
han embolsado más de 100 millones de dólares pertenecientes a unas 125.000
víctimas en los últimos meses, por lo que no es de extrañar que, además de la
Comisión de Comercio, el FBI, el Servicio Secreto y hasta 34 abogados dirigidos
por el Departamento de Justicia de Estados Unidos, fueran tras su pista.
Entre los casos abarcados, se encuentra el del diseñador John William Racine
II, culpable de redireccionar el tráfico de la web de AlJazeera a la suya propia,
donde se podía ver una bandera estadounidense. El fiscal ha pedido tres años
de libertad vigilada y mil horas de servicio a la comunidad.
Helen Carr ha sido declarada también culpable por simular correos de América
OnLine y enviarlos a sus clientes, pidiéndoles la actualización de sus datos de
tarjeta de crédito (esto es conocido como “phishing”).
Edward Fedora quiso vender una Medalla de Honor del Congreso a través de
una subasta online, a un precio inicial de 30.000 dólares.
En los primeros nueve meses de 2003, el Centro de Quejas de Fraude de
Internet, un proyecto común del FBI y National White Collar Crime Center,
registró 58392 fraudes relacionados con Internet, que contrastan con las 48.000
denuncias registradas durante todo 2002.
Dos adolescentes del poblado de Cloverdale, San Francisco (US) fueron
acusados de un sabotaje informático.
Mediante una red de internet local (Netdex Internet Services), burlaron claves de
seguridad e ingresaron a bancos de información esencial de varias agencias
gubernamentales entre otras, una central de proceso de datos de la NASA donde
habrían estado en contacto con el listado de guardias de seguridad, horarios de
sus patrullas y varios secretos más. De esto se pueden sacar conclusiones sobre
qué ocurriría si un grupo terrorista se apoderara de semejante información.
Vladimir Levin. Fue condenado por haber ingresado a los centros de cómputos
de algunos bancos efectuando transferencias de fondos en su beneficio por
alrededor de 2.8 millones de dólares, aunque se afirma que un banco afectado
manifestó haber perdido 10 millones de dólares.
Alexei Lashmanov, considerado uno de sus ayudantes, fue condenado a cinco
años de prisión y a pagar 250.000 dólares de multa por efectuar transferencias
similares entre bancos estadounidenses, de Finlandia e Israel. El medio utilizado
por estos últimos hackers para cumplir con su cometido no dista mucho de los
ya citados, Levin trabajaba en una terminal informática de la empresa AO Sutnr,
en St. Petersburg (Rusia), desde donde ingresó, entre otros, al Citibank Cash
Management System.
Una diferencia que la misma comunidad hacker se ocupa de remarcar es la
siguiente: un hacker es simplemente alguien capaz de manejar con gran
habilidad un aparato, no necesariamente una computadora, con el fin de sacarle
más partido o divertirse. Los crackers, en cambio, utilizan mal sus conocimientos,
y suelen meterse en problemas por eso.
No hay manera, hasta el momento, de impedir que los hackers o crackers
intercepten las conexiones entre las oficinas gubernamentales y los centros
privados de investigación.
Las autoridades intentan diferenciar dentro de redes como internet, a servidores
con información pública y servidores con información clasificada, estos con
severas restricciones de acceso. Los hackers buscan fama y renombre
perforando estas barreras. Cuestionan a la autoridad y demuestran ser
poseedores de conocimiento y tecnología, de hecho tienen varias direcciones
donde se cruzan mensajes.
El delito informático implica actividades criminales que en un primer momento
los países han tratado de encuadrar en figurar típicas de carácter tradicional,
tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje,
etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas
ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha
propiciado a su vez la necesidad de regulación por parte del derecho.
A nivel internacional se considera que no existe una definición propia del delito
informático, sin embargo muchos han sido los esfuerzos de expertos que se han
ocupado del tema, y aun cuando no existe una definición con carácter universal,
se han formulado conceptos funcionales atendiendo a realidades nacionales
concretas.
Por otra parte, debe mencionarse que se han formulado diferentes
denominaciones para indicar las conductas ilícitas en las que se usa la
computadora, tales como "delitos informáticos", "delitos electrónicos", "delitos
relacionados con las computadoras", "crímenes por computadora", "delincuencia
relacionada con el ordenador".
En este orden de ideas, en el presente trabajo se entenderán como "delitos
informáticos" todas aquellas conductas ilícitas susceptibles de ser sancionadas
por el derecho penal, que hacen uso indebido de cualquier medio informático.
SEGÚN PARKER: Señala que el delito informático es: “cualquier acto criminoso
relacionado con la tecnología informática por la cual una víctima a sufrido una
pérdida y un autor ha obtenido intencionalmente una ganancia”, este autor al
hacer referencia al aspecto estrictamente patrimonial (una ganancia y una
perdida), entiende que el bien jurídico lesionado con el delito informático es el
patrimonio.
Según la doctrina nacional ha sido BRAMONT ARIAS TORRES el único
penalista que ha analizado con cierto detenimiento el tema en estudio, el referido
autor indica: “en realidad no existe un bien jurídico protegido en el delito
informático, porque en verdad no hay como tal un delito informático. Este no es
que una forma o método de ejecución de conductas delictivas que afectan a
bienes jurídicos que ya gozan de una específica protección por el derecho penal,
afiliándose así a la postura antes referida”