Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ley de Delitos Informticos en El Peru
Ley de Delitos Informticos en El Peru
Antecedentes
En el mes de abril de 2013 la Conferencia de los Ministros de Justicia de
Iberoamrica (COMJIB/2013) en Via del Mar, Chile, aprob el
documento "Bases para la elaboracin de un Instrumento Internacional en
materia de Cibercriminalidad", que comprende un proyecto orientado a la
adecuacin legislativa de sus Estados miembros al Tratado de Budapest,
adems de implementar los mecanismos procesales necesarios para neutralizar
la cibercriminalidad que afecta la regin.
Tiene por objeto prevenir y sancionar las conductas ilcitas que afectan los
sistemas y datos informticos y otros bienes jurdicos de relevancia penal,
cometidas mediante la utilizacin de tecnologas de la informacin o de la
comunicacin con la finalidad de garantizar la lucha eficaz contra la
ciberdelincuencia.
Su objeto se relaciona con el avance de las Tecnologas de la Informacin y las
Comunicaciones y la lucha eficaz contra las vulneralidades que presenta el
mundo informtico, entre las que podemos mencionar las siguientes:
a) La ausencia de una estructura jerarquizada de la red que permita establecer
sistemas de control, lo que dificulta enormemente la verificacin de la
informacin que circula por este medio. b) El creciente nmero de usuarios y la
cada vez mayor facilidad de acceso. c) La manifiesta capacidad de generar
peligros globales.
A) Acceso Ilcito
El que crea, ingresa o utiliza indebidamente una base de datos sobre una
persona natural o juridica, identificada o identificable para comercializar, traficar,
vender, promover, favorecer o facilitar informacin relativa a cualquier mbito de
la esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza
anloga, creando o no perjuicio, ser reprimido con pena privativa de libertad no
menor de tres ni mayor de cinco aos.
La pena privativa de libertad ser no menor de cinco aos ni mayor de ocho aos
cunado el delito recaiga sobre informacin clasificada como secreta, reservada
o confidencial de conformidad con las normas de la materia.
La pena privativa de libertad ser no menor de ocho aos ni mayor de diez aos
cuando el delito comprometa la defensa, la seguridad o la soberana nacionales.
-Suplantacin de Identidad
-Fraude Informtico
Comentarios
El Presidente del Consejo de Ministros del Per, Juan Jimnez Mayor , en
conferencia de prensa del 23 de Octubre afirma: "La Ley de Delitos Informticos..
protege el derecho a la intimidad y a la informacin personal de los ciudadanos,
y de ninguna manera vulnera los principios de la libertad de expresin y de
prensa.. la norma coloca al Per en el estndar internacional de lo que significa
la proteccin de datos y de nuestra intimidad". Hay distintas posiciones sobre
esta ley, lo esencial consideramos es su difusin, su anlisis fundamentado y
aplicacin acorde con el ordenamiento jurdico y el derecho informtico. Es
necesario una reflexin equilibrada y justa que valore sus aportes y de
lineamientos sobre aspectos a mejorar a travs de la ctedra y la doctrina.
Cordialmente, Dr. Julio Nez Ponce. Experto en Derecho Informtico. Profesor
Universitario. Email: julionunezponce@gmail.com
Pero en realidad son con las computadoras que las cosas cambiaron para
siempre.
Podemos afirmar sin temor a equivocarnos, que vivimos en una Cultura
Informatizada donde los sistemas de informacin nos ayudan en forma
cotidiana a realizar las ms diversas tareas que van desde un meticuloso
inventario de mercaderas hasta la floreciente banca virtual.
De esta manera, es fcil inducir, que sin el empleo de la nueva tecnologa sera
difcil sino imposible ocuparnos de nuestras actividades diarias de la oficina sin
mencionar, lo costoso que resultara sobre todo en trminos de tiempo y dinero.
Naturalmente de esta forma se justifica su frecuente utilizacin incorporando de
manera creciente los sistemas informticos en las actividades de las empresas.
El tema plantea complejas aristas para el derecho y para los hombres dedicados
a la creacin, interpretacin y aplicacin de las leyes pues parece no haber sido
suficientemente considerado.
Integrantes:
Horario: 691
El presente trabajo de investigacin nos muestra una visin muy clara sobre el
efecto de las tecnologas de informacin como medio de violacin a la privacidad.
Para contrarrestar ello es que nace la poltica de seguridad denominada
Informtica Forense.
Al transcurrir se detallar informacin acerca de la ciencia forense aplicada a la
informtica as como su plano de investigacin, que a su vez engloban los
conceptos de evidencias digitales, delitos informticos, aplicaciones, etc.
Estos son los puntos claves que reflejan el origen y avance de esta til disciplina
cientfica:
V. INVESTIGACION Y EVIDENCIAS:
iv) Reporte final: El reporte a presentar debe incluir todos los detalles del proceso
de manera exhaustiva, los datos de hardware y software usados para el estudio
as como los mtodos usados para la obtencin de datos. La sustentacin del
informe debe estar basada en el conocimiento, habilidades y neutralidad del
investigador.
a)Huella Digital
b)Anlisis de palma
c)Iris, retina
d)Rostro
e)Reconocimiento de Voz
a) DIBS RAID: Dispositivo de hardware de una sola va, para realizar copias
forenses de disco a disco. Es necesario abrir el computador y manipular el disco
sospechoso.
b) DIBS PERU: Realiza las copias en cartuchos pticos, que permite hacer
copias sin necesidad de conectar directamente el disco sospechoso al
dispositivo. No se manipula directamente el disco duro sospechoso.
c) ICS Products: (Image MASSter 4008i, LinkMASSter II,etc)
Estos dispositivos duplican el disco duro daado y trabajan con ste. Al
analizarlo, a travs de un booteo se acceden a los datos.
NOTA: Un caso especial, que no encaja en los casos anteriores, es para una
herramienta que controla y monitorea el uso de una computadora, se trata del
KeyLogger.
El Keylogger viene a ser una aplicacin que almacena las pulsaciones sobre el
teclado, siendo sto guardado en un archivo o en mail, con informacin sobre el
proceso, hora , fecha, mensajes de la aplicacin, etc. El usuario no se dar
cuenta del uso de esta herramienta, ya que trabaja en modo oculto.
ii. Software: Software forense que opera creando una copia de respaldo de la
informacin a analizar. Existen tambin software que analizan los puertos y rutas
de comunicacin, paquetes enviados, recibidos, cookies, etc. Tenemos por
ejemplo:
a) EnCase: Software lder en el mercado, de mayor uso en el mbito de anlisis
forense. Algunas caractersticas importantes:
-Soporte multiplataforma: Windows, Solaris, Macintosh, Linux, etc.
-Crea copias comprimidas de los discos fuente para poder analizarlo, buscarlo y
verificarlo.
-Proporciona y documenta eficientemente fechas, horas, registros de accesos,
es decir todos los rastros de intervencin en un proceso.
-Permite ver archivos borrados, ocultos y los que estn en el espacio
Unallocated. En este mismo punto es bueno mencionar que EnCase localiza
automticamente y despliega muchos formatos de imgenes, incluyendo las que
fueron eliminadas. De todas estas se escogen las imgenes ms relevantes para
el caso.
Ms informacin en:
http://www.forensics-intl.com/safeback.html
Ms informacin en:
http://www.ethereal.com/
04/05/01:
16/04/09:
Microsoft firmo un acuerdo con la Interpol , para que esta pueda utilizar la
herramienta de software Microsofts COFEE (Computer Online Forensic
Evidence Extractor) que consta de herramientas comunes digitales forenses
como ayuda para los oficiales a recolectar evidencia en la escena del crimen.
Ms informacin: http://www.itpro.co.uk/610531/microsoft-aids-interpol-with-
forensic-policing
X. RECOMENDACIONES:
Navegue por pginas web seguras con algn certificado de garanta o sello
particular.
Uso de contraseas seguras y cambiarlas frecuentemente.
De preferencia evite el uso de programas de acceso remoto pues no se sabe
la precedencia del otro ordenador.
Investigar y exigir seguridad ante una compaa antes de dar tus datos
personales.
XI. Conclusiones:
XII. BIBLIOGRAFIA:
Gutierrez, Juan D.
2006 Informtica Forense
http://edigital.k4k3k4.com/Docs/Informatica%20Forense/Informatica%20Forens
e%20v0.6.pdf
M. Gmez, Leopoldo S.
----- El tratamiento de la Evidencia Digital
http://sebastiangomez.no-ip.org/papers/Digital.pdf
Lpez, Oscar ; Amaya, Haver ; Len, Ricardo
----- Informtica Forense: Generalidades, Aspectos Tcnicos y
Herramientas.
http://urru.org/papers/RRfraude/InformaticaForense_OL_HA_RL.pdf
Apple Hoy
2008 Recuperar archives perdidos del iPhone con Device Seizure 2.0
http://www.applehoy.com/tag/iphone/page/16/
Linux Questions
----- Linux Disk Encryption
http://www.linuxquestions.org/questions/linux-security-4/linux-disk-encryption-
696493/
Paraben Corporation
----- Device Seizure 3.1
http://www.paraben-forensics.com/catalog/product_info.php?products_id=405
Computer Forensic
----- Computer Forensic Investigations
http://www.computer-
forensic.com/old_site/presentations/ASIS_Presentation.pdf
Asociacin de Internautas
----- Qu es el phishing y cmo protegerse?
http://seguridad.internautas.org/html/451.html
Computer Forensic
----- Delitos informticos
http://www.delitosinformaticos.info/delitos_informaticos/definicion.html
http://www.computerforensic.es/
Mi muy dilecto amigo Peruano el Dr. Erick Iriarte Ahon, estudioso del Derecho
Informtico y a quien le asalta algunas consideraciones de riesgo que en su
oportunidad nos las explicar, nos ha participado la publicacin de la nueva Ley
de Delitos Informticos, aprobada por parte del Congreso de la hermana
Repblica del Per, la que deroga expresamente la Ley 27309 del 17 de Julio de
2000, dicha publicacin me ha motivado y como experto en el tema, hacer
algunas (tratar de hacer ms entregas) respetuosas elucubraciones jurdicas
de derecho penal comparado.
Se podra decir que los Delitos Informticos surgen antes de que existiese la
Informtica, tal como la con-cebimos hoy.
Orgenes de Internet:
1961 El Director del Defense Research and Engineering (DDR&E) asigna las
funciones del ARPA.
Antecedentes Internacionales:
Entre los casos abarcados, se encuentra el del diseador John William Racine
II, culpable de redireccionar el trfico de la web de AlJazeera a la suya propia,
donde se poda ver una bandera estadounidense. El fiscal ha pedido tres aos
de libertad vigilada y mil horas de servicio a la comunidad.
Helen Carr ha sido declarada tambin culpable por simular correos de Amrica
OnLine y enviarlos a sus clientes, pidindoles la actualizacin de sus datos de
tarjeta de crdito (esto es conocido como phishing).
Edward Fedora quiso vender una Medalla de Honor del Congreso a travs de
una subasta online, a un precio inicial de 30.000 dlares.
Mediante una red de internet local (Netdex Internet Services), burlaron claves de
seguridad e ingresaron a bancos de informacin esencial de varias agencias
gubernamentales entre otras, una central de proceso de datos de la NASA donde
habran estado en contacto con el listado de guardias de seguridad, horarios de
sus patrullas y varios secretos ms. De esto se pueden sacar conclusiones sobre
qu ocurrira si un grupo terrorista se apoderara de semejante informacin.
Vladimir Levin. Fue condenado por haber ingresado a los centros de cmputos
de algunos bancos efectuando transferencias de fondos en su beneficio por
alrededor de 2.8 millones de dlares, aunque se afirma que un banco afectado
manifest haber perdido 10 millones de dlares.
SEGN PARKER: Seala que el delito informtico es: cualquier acto criminoso
relacionado con la tecnologa informtica por la cual una vctima a sufrido una
prdida y un autor ha obtenido intencionalmente una ganancia, este autor al
hacer referencia al aspecto estrictamente patrimonial (una ganancia y una
perdida), entiende que el bien jurdico lesionado con el delito informtico es el
patrimonio.