Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Antecedentes
En el mes de abril de 2013 la Conferencia de los Ministros de Justicia de
Iberoamrica
(COMJIB/2013)
en
Via
del
Mar,
Chile,
aprob
el
informticos
contra
la
intimidad
el
secreto
de
las
comunicaciones
En los delitos que tienen como bien jurdico protegido la intimidad y el secreto
de telecomunicaciones se incluye el delito de trfico ilegal de datos y de
interceptacin de datos informticos. Los cuales son tipificados de la siguiente
forma:
i) Trfico Ilegal de datos
El que crea, ingresa o utiliza indebidamente una base de datos sobre una
persona natural o juridica, identificada o identificable para comercializar,
traficar, vender, promover, favorecer o facilitar informacin relativa a cualquier
mbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de
naturaleza anloga, creando o no perjuicio, ser reprimido con pena privativa
de libertad no menor de tres ni mayor de cinco aos.
ii) Interceptacin de datos informticos
El que, a travs de las tecnologas de la informacin o de la comunicacin,
intercepta datos informticos en transmisiones no pblicas, dirigidas un sistema
informtico
efectuadas
dentro
del
mismo,
incluidas
la
emisiones
de
tes
ni
mayor
de
seis
aos.
Informtico
contra
la
Fe
Pblica
que
se
tipifica
de
-Suplantacin
la
siguiente
forma:
de
Identidad
menor
Delito
de
tres
ni
Informtico
mayor
de
contra
cinco
el
aos.
Patrimonio
informtico,
que
se
tipifica
de
la
siguiente
-Fraude
forma:
Informtico
delitos,
modificaciones
normas
complementarias
pornografa
sistematizacin
en
infantil
y discriminacin
relacin
los
dndole
delitos
coherencia
informticos.
Por otra parte, modifica artculos del Cdigo Procesal Penal y de la Ley contra
el crimen organizado. Finalmente, cabe destacar que se dispone que: "El
Estado peruano promueve la firma y ratificacin de convenios multilaterales
que garanticen la cooperacin mutua con otros Estados para la persecusin de
los Delitos Informticos", en clara referencia al Convenio de Ciberdelincuencia,
Budapest,
23.
XI.
2001.
Comentarios
El Presidente del Consejo de Ministros del Per, Juan Jimnez Mayor , en
conferencia de prensa del 23 de Octubre afirma: "La Ley de Delitos
Pero en realidad son con las computadoras que las cosas cambiaron para
siempre.
Podemos afirmar sin temor a equivocarnos, que vivimos en una Cultura
Informatizada donde los sistemas de informacin nos ayudan en forma
cotidiana a realizar las ms diversas tareas que van desde un meticuloso
inventario de mercaderas hasta la floreciente banca virtual.
De esta manera, es fcil inducir, que sin el empleo de la nueva tecnologa sera
difcil sino imposible ocuparnos de nuestras actividades diarias de la oficina sin
mencionar, lo costoso que resultara sobre todo en trminos de tiempo y dinero.
Naturalmente de esta forma se justifica su frecuente utilizacin incorporando de
manera creciente los sistemas informticos en las actividades de las empresas.
El Delito Informtico.
Integrantes:
Fabiola
Victor
Horario:
I. INTRODUCCION:
Beatriz
Alexander
Mendoza
Isidro
Tapia
Pardo
691
El presente trabajo de investigacin nos muestra una visin muy clara sobre el
efecto de las tecnologas de informacin como medio de violacin a la
privacidad. Para contrarrestar ello es que nace la poltica de seguridad
denominada
Informtica
Forense.
II.
OBJETIVOS
DEL
INFORME:
etc.).
una
de
ellas
la
Informtica
Forense.
obtener
electrnicamente
y
y
presentar
datos
guardados
en
que
un
han
sido
medio
procesados
computacional.
daados
por
los
intrusos
informticos,
para
ser
restaurados.
Estos son los puntos claves que reflejan el origen y avance de esta til
disciplina cientfica:
encargo
de
examinar
evidencia
computacional.
de
su
bien
ms
preciado:
la
informacin.
discos
como
un
apoyo
las
investigaciones
enjuicios.
V. INVESTIGACION Y EVIDENCIAS:
En el proceso de investigacin se deber hacer una recopilacin evidencias
electrnicas y digitales que certifiquen el diagnostico de accidentes
informticos.
VI.
Es
PASOS
un
DE
proceso
LA
que
INVESTIGACION
comprende
cuatro
FORENSE:
instancias:
decidir entre un conjunto de objeto y/o pruebas las cuales sern las adecuadas
para ser tomadas como evidencia. La recopilacin de evidencia es muy
complicada, puesto que no se debe daar ninguna caracterstica de la
evidencia; teniendo en cuenta que es susceptible a variaciones y tendencia a
perderse
si
no
se
tratan
con
software
hardware
adecuados.
de
la
evidencia.
iv) Reporte final: El reporte a presentar debe incluir todos los detalles del
proceso de manera exhaustiva, los datos de hardware y software usados para
el estudio as como los mtodos usados para la obtencin de datos. La
sustentacin del informe debe estar basada en el conocimiento, habilidades y
neutralidad
VII.
del
DELITOS
investigador.
INFORMATICOS:
Delitos
de
Violacin
la
Intimidad,
Pornografa
infantil.
general
Delito
de
Delito
de
Delito
contra
empleo
Falsificacin
suplantacin
los
de
de
Documentos
de
derechos
claves
bienes
de
autor
secretas.
Informticos.
informticos
de
software,
(IP).
etc.
de
mayores
informes
bienes
visite:
informticos.
http://www.policiainformatica.gob.pe/
hardware.
en
captura
de
evidencias.
un
lector.
Algunos
a)Huella
b)Anlisis
tipos:
Digital
de
palma
c)Iris,
retina
d)Rostro
e)Reconocimiento
de
Voz
tenemos:
a) DIBS RAID: Dispositivo de hardware de una sola va, para realizar copias
forenses de disco a disco. Es necesario abrir el computador y manipular el
disco sospechoso.
b) DIBS PERU: Realiza las copias en cartuchos pticos, que permite hacer
copias sin necesidad de conectar directamente el disco sospechoso al
ICS
Products:
(Image
MASSter
4008i,
LinkMASSter
II,etc)
ii. Software: Software forense que opera creando una copia de respaldo de la
informacin a analizar. Existen tambin software que analizan los puertos y
rutas de comunicacin, paquetes enviados, recibidos, cookies, etc. Tenemos
por
ejemplo:
Algunas
multiplataforma:
caractersticas
Windows,
Solaris,
importantes:
Macintosh,
Linux,
etc.
-Crea copias comprimidas de los discos fuente para poder analizarlo, buscarlo
y
verificarlo.
decir
todos
los
rastros
de
intervencin
en
un
proceso.
para
el
caso.
la
bsqueda.
de
punta,
permite
descrifrar
crackear
password.
Mas
informacin
en:
http://www.accessdata.com/forensictoolkit.html
c) SafeBACK: Aplicacin usada para crear imgenes espejo de disco duro
(completo
-Basado
o
en
particin).
DOS
ya
Algunas
que
caractersticas
Windows
puede
que
alterar
presenta:
los
datos.
con
al
100%
Ms
el
todas
enlace
las
de
reas
disco
del
informacin
disco
duro.
duro.
en:
http://www.forensics-intl.com/safeback.html
cuenta
Ms
http://www.ethereal.com/
con
informacin
interfaz
grafica.
en:
Explorer
de
Microsoft.
04/05/01:
31/03/08:
Parabeno Corporation, que proporciona tecnologa forense digital, anunci que
ha liberado el software Device Seizure 2.0 con soporte para el iPhone. Device
Seizure es la primer herramienta forense para el iPhone. sta a su vez permite
recuperar
tipos
de
archivo
datos
Ms informacin: http://www.applehoy.com/tag/iphone/page/16/
16/04/09:
del
iPhone.
Microsoft firmo un acuerdo con la Interpol , para que esta pueda utilizar la
herramienta de software Microsofts COFEE (Computer Online Forensic
Evidence Extractor) que consta de herramientas comunes digitales forenses
como ayuda para los oficiales a recolectar evidencia en la escena del crimen.
Ms
informacin:
http://www.itpro.co.uk/610531/microsoft-aids-interpol-with-
forensic-policing
X.
RECOMENDACIONES:
Recomendaciones
para
con
su
computador:
Recomendacin
los
descargados
sus
de
Internet.
cortafuegos(Firewall).
navegando
Internet:
Navegue por pginas web seguras con algn certificado de garanta o sello
particular.
Uso
de
contraseas
seguras
cambiarlas
frecuentemente.
precedencia
del
otro
ordenador.
Investigar y exigir seguridad ante una compaa antes de dar tus datos
personales.
XI.
Conclusiones:
sus
medidas
de
XII.
seguridad.
BIBLIOGRAFIA:
Diapositivas
Ing.
Proteccin
de
Carlos
los
activos
de
Castaeda
informacin.
Retegui
Gutierrez,
Juan
2006
D.
Informtica
Forense
http://edigital.k4k3k4.com/Docs/Informatica%20Forense/Informatica%20Forens
e%20v0.6.pdf
M.
-----
Gmez,
El
tratamiento
Leopoldo
de
la
http://sebastiangomez.no-ip.org/papers/Digital.pdf
Evidencia
S.
Digital
Lpez,
-----
Oscar
Informtica
Amaya,
Forense:
Haver
Generalidades,
Len,
Aspectos
Ricardo
Tcnicos
Herramientas.
http://urru.org/papers/RRfraude/InformaticaForense_OL_HA_RL.pdf
Dr.
Acurio,
-----
Introduccin
Santiago
la
Informtica
Forense
http://www.alfa-redi.com//apc-aaalfaredi/img_upload/9507fc6773bf8321fcad954b7a344761/Acurio.pdf
Fernandez
2004
Bleda,
Informtica
Forense
Daniel
Teora
Prctica
http://www.isecauditors.com/downloads/present/hm2k4.pdf
2009
Microsoft
aids
Interpol
with
forensic
policing
http://www.itpro.co.uk/610531/microsoft-aids-interpol-with-forensic-policing
Apple
Hoy
2008 Recuperar archives perdidos del iPhone con Device Seizure 2.0
http://www.applehoy.com/tag/iphone/page/16/
Linux
-----
Questions
Linux
Disk
Encryption
http://www.linuxquestions.org/questions/linux-security-4/linux-disk-encryption696493/
Paraben
Corporation
-----
Device
Seizure
3.1
http://www.paraben-forensics.com/catalog/product_info.php?products_id=405
Intelligent
-----
Computer
ImageMASSter
Solutions
Product
Lines
http://www.ics-iq.com/
Computer
-----
Forensic
Computer
Forensic
Investigations
http://www.computerforensic.com/old_site/presentations/ASIS_Presentation.pdf
Asociacin
-----
Qu
de
es
el
phishing
Internautas
y
cmo
protegerse?
http://seguridad.internautas.org/html/451.html
Computer
-----
Forensic
Delitos
informticos
http://www.delitosinformaticos.info/delitos_informaticos/definicion.html
HEDRICH
-----
Computer
Perito
Forensic
Informtico
http://www.computerforensic.es/
Mi muy dilecto amigo Peruano el Dr. Erick Iriarte Ahon, estudioso del Derecho
Informtico y a quien le asalta algunas consideraciones de riesgo que en su
oportunidad nos las explicar, nos ha participado la publicacin de la nueva Ley
COMUNES
FINALES
las
DISPOSICIONES
Se podra decir que los Delitos Informticos surgen antes de que existiese la
Informtica, tal como la con-cebimos hoy.
Orgenes de Internet:
1961 El Director del Defense Research and Engineering (DDR&E) asigna las
funciones del ARPA.
Antecedentes Internacionales:
Entre los casos abarcados, se encuentra el del diseador John William Racine
II, culpable de redireccionar el trfico de la web de AlJazeera a la suya propia,
donde se poda ver una bandera estadounidense. El fiscal ha pedido tres aos
de libertad vigilada y mil horas de servicio a la comunidad.
Helen Carr ha sido declarada tambin culpable por simular correos de Amrica
OnLine y enviarlos a sus clientes, pidindoles la actualizacin de sus datos de
tarjeta de crdito (esto es conocido como phishing).
Edward Fedora quiso vender una Medalla de Honor del Congreso a travs de
una subasta online, a un precio inicial de 30.000 dlares.
Mediante una red de internet local (Netdex Internet Services), burlaron claves
de seguridad e ingresaron a bancos de informacin esencial de varias agencias
gubernamentales entre otras, una central de proceso de datos de la NASA
donde habran estado en contacto con el listado de guardias de seguridad,
horarios de sus patrullas y varios secretos ms. De esto se pueden sacar
conclusiones sobre qu ocurrira si un grupo terrorista se apoderara de
semejante informacin.
Vladimir Levin. Fue condenado por haber ingresado a los centros de cmputos
de algunos bancos efectuando transferencias de fondos en su beneficio por
alrededor de 2.8 millones de dlares, aunque se afirma que un banco afectado
manifest haber perdido 10 millones de dlares.
A nivel internacional se considera que no existe una definicin propia del delito
informtico, sin embargo muchos han sido los esfuerzos de expertos que se
han ocupado del tema, y aun cuando no existe una definicin con carcter
universal, se han formulado conceptos funcionales atendiendo a realidades
nacionales concretas.
con
las
computadoras",
"crmenes
por
computadora",