Está en la página 1de 31

Ley de Delitos Informticos en el Per

En el Per, por Ley N 30096, se ha aprobado la Ley de Delitos Informticos


publicada el martes 22 de Octubre de 2013. Esta ley regula el mbito jurdico
informtico penal y por su importancia consideramos necesario hacer una breve
resea en este Blog Acadmico.

Antecedentes
En el mes de abril de 2013 la Conferencia de los Ministros de Justicia de
Iberoamrica (COMJIB/2013) en Via del Mar, Chile, aprob el
documento "Bases para la elaboracin de un Instrumento Internacional en
materia de Cibercriminalidad", que comprende un proyecto orientado a la
adecuacin legislativa de sus Estados miembros al Tratado de Budapest,
adems de implementar los mecanismos procesales necesarios para neutralizar
la cibercriminalidad que afecta la regin.

El 26 de Julio de 2013 el Poder Ejecutivo presenta un Proyecto de Represin de


la Criminalidad con el carcter de urgente, que incorpor el documento sobre
cibecriminalidad, elaborado en COMJIB/2013. La Comisin de Justicia y
Derechos Humanos del Congreso de la Repblica elabora un Texto sustitutorio
el 12 de Setiembre de 2013 que propone la Ley de Delitos Informticos en base
al Dictmen recado en los Proyectos anteriores de la materia y el proyecto
presentado por el Ejecutivo. El Pleno del Congreso de la Repblica aprueba este
texto sustitutorio y lo exonera de segunda votacin.

La Ley de Delitos Informticos

Tiene por objeto prevenir y sancionar las conductas ilcitas que afectan los
sistemas y datos informticos y otros bienes jurdicos de relevancia penal,
cometidas mediante la utilizacin de tecnologas de la informacin o de la
comunicacin con la finalidad de garantizar la lucha eficaz contra la
ciberdelincuencia.
Su objeto se relaciona con el avance de las Tecnologas de la Informacin y las
Comunicaciones y la lucha eficaz contra las vulneralidades que presenta el
mundo informtico, entre las que podemos mencionar las siguientes:
a) La ausencia de una estructura jerarquizada de la red que permita establecer
sistemas de control, lo que dificulta enormemente la verificacin de la
informacin que circula por este medio. b) El creciente nmero de usuarios y la
cada vez mayor facilidad de acceso. c) La manifiesta capacidad de generar
peligros globales.

Delitos contra Datos y Sistemas Informticos

Las modificaciones e incorporaciones de delitos propuestos. se enmarcan en los


principales ilcitos que se cometen en la actualidad. Tal es as que teniendo como
bien jurdico protegido datos y sistemas informticos, se regulan los delitos de
acceso ilcito, atentado a la integridad de datos informticos y atentado contra la
integridad de datos informticos, de la siguiente forma:

A) Acceso Ilcito

El que accede sin autorizacin a todo o parte de un sistema informtico, siempre


que se realice con vulneracin de medidas de seguridad establecidas para
impedirlo, ser reprimido con pena privativa de la libertad no menor de un ao
ni mayor de cuatro aos y con treinta a noventa das multa. Ser reprimido con
la misma pena para el que accede a un sistema informtico excediendo lo
autorizado.

B) Atentado contra la integridad de datos informticos

El que, a travs de las tecnologas de la informacin o de la comunicacin,


introduce, borra, deteriora, altera, suprime o hace inaccesibles datos
informticos, ser reprimido con pena privativa de libertad no menor de tres ni
mayor de seis aos y con ochenta a ciento das multa.

C) Atentado contra la integridad de sistemas informticos

El que, a travs de las tecnologias de la informacin y las comunicaciones,


inutiliza total o parcialmente, un sistema informtico, impide el acceso a ste,
entorpece o imposibilita su funcionamiento o la prestacin de sus servicios, ser
reprimido con pena privativa de libertad no menor de tres ni mayor de seis aos
y con ochenta a ciento veinte das multa.

Delitos informticos contra la intimidad y el secreto de las comunicaciones


En los delitos que tienen como bien jurdico protegido la intimidad y el secreto de
telecomunicaciones se incluye el delito de trfico ilegal de datos y de
interceptacin de datos informticos. Los cuales son tipificados de la siguiente
forma:
i) Trfico Ilegal de datos

El que crea, ingresa o utiliza indebidamente una base de datos sobre una
persona natural o juridica, identificada o identificable para comercializar, traficar,
vender, promover, favorecer o facilitar informacin relativa a cualquier mbito de
la esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza
anloga, creando o no perjuicio, ser reprimido con pena privativa de libertad no
menor de tres ni mayor de cinco aos.

ii) Interceptacin de datos informticos

El que, a travs de las tecnologas de la informacin o de la comunicacin,


intercepta datos informticos en transmisiones no pblicas, dirigidas un sistema
informtico o efectuadas dentro del mismo, incluidas la emisiones
electromagnticas, provenientes de un sistema informtico, originadas en un
sistema informtico o efectuadas dentro del mismo, incluidas la emisiones
electromagnticas proveninetes de un sistema informtico que transporte dichos
datos informticos, ser reprimido con pena privativa de libertad no menor de tes
ni mayor de seis aos.

La pena privativa de libertad ser no menor de cinco aos ni mayor de ocho aos
cunado el delito recaiga sobre informacin clasificada como secreta, reservada
o confidencial de conformidad con las normas de la materia.
La pena privativa de libertad ser no menor de ocho aos ni mayor de diez aos
cuando el delito comprometa la defensa, la seguridad o la soberana nacionales.

Delito Informtico contra la Fe Pblica


Teniendo como bien jurdico protegido tenemos el delito de suplantacin de
identidad, que se tipifica de la siguiente forma:

-Suplantacin de Identidad

El que, mediante las tecnologas de informacin o de la comunicacin suplanta


la identidad de una persona natural o jurdica, siempre que de dicha conducta
resulte un perjuicio material o moral, ser reprimido con pena privativa libertad
no menor de tres ni mayor de cinco aos.

Delito Informtico contra el Patrimonio

Teniendo como bien jurdico protegido el patrimonio, se incluye el delito de fraude


informtico, que se tipifica de la siguiente forma:

-Fraude Informtico

El que, a travs de las tecnologas de la informacin y las comunicaciones,


procura para si o para otro un provecho ilcito en perjuicio de tercero mediente el
diseo, introduccin, alteracin, borrado, supresin, clonacin de datos
informticos o cualquier interferencia o manipulacin en el funcionamiento de un
sistema informtico, ser reprimido con pena privativa de libertad no menor de
tres ni mayor de ocho aos y con sesenta a ciento veinte das multa.
La pena ser privativa de libertad no menor de cinco ni mayor de diez aos y de
ochenta a ciento cuarenta das multa cuando se afecte el patrimonio del Estado
destinado a fines asistenciales o programas de apoyo social.
Otros delitos, modificaciones y normas complementarias

La ley en comentario regula tambin delitos contra indemnidad y libertad


sexuales. Asimismo, modifica en el Cdigo Penal los delitos de interferencia
telefnica, pornografa infantil y discriminacin dndole coherencia y
sistematizacin en relacin a los delitos informticos.
Por otra parte, modifica artculos del Cdigo Procesal Penal y de la Ley contra el
crimen organizado. Finalmente, cabe destacar que se dispone que: "El Estado
peruano promueve la firma y ratificacin de convenios multilaterales que
garanticen la cooperacin mutua con otros Estados para la persecusin de los
Delitos Informticos", en clara referencia al Convenio de Ciberdelincuencia,
Budapest, 23. XI. 2001.

Comentarios
El Presidente del Consejo de Ministros del Per, Juan Jimnez Mayor , en
conferencia de prensa del 23 de Octubre afirma: "La Ley de Delitos Informticos..
protege el derecho a la intimidad y a la informacin personal de los ciudadanos,
y de ninguna manera vulnera los principios de la libertad de expresin y de
prensa.. la norma coloca al Per en el estndar internacional de lo que significa
la proteccin de datos y de nuestra intimidad". Hay distintas posiciones sobre
esta ley, lo esencial consideramos es su difusin, su anlisis fundamentado y
aplicacin acorde con el ordenamiento jurdico y el derecho informtico. Es
necesario una reflexin equilibrada y justa que valore sus aportes y de
lineamientos sobre aspectos a mejorar a travs de la ctedra y la doctrina.
Cordialmente, Dr. Julio Nez Ponce. Experto en Derecho Informtico. Profesor
Universitario. Email: julionunezponce@gmail.com

El desarrollo incesante de la ciencia y la tecnologa vienen acompaado de


cambios inevitables sobre todo en las conductas humanas que hacen que sea
cada vez ms tenue la divisin de lo que es delictivo y lo que deja de serlo.

La presente investigacin explora el tema de los delitos informticos desde sus


diferentes modalidades, inimaginable desde los lejanos das de 1,949 de la
creacin de la incipiente Computadora Elctrica desarrollada por la Universidad
de Pennsylvania hasta los -ahora- temidos HacKers o piratas informticos y
sus inesperadas consecuencias en la teora tradicional del delito.

El avance vertiginoso de la tecnologa permite en mayor proporcin horizontes


inimaginables que duda cabe, bastara con mencionar slo a tres ejemplos de
nuestro tiempo: el facsmil, la televisin por cable o los telfonos celulares.

Pero en realidad son con las computadoras que las cosas cambiaron para
siempre.
Podemos afirmar sin temor a equivocarnos, que vivimos en una Cultura
Informatizada donde los sistemas de informacin nos ayudan en forma
cotidiana a realizar las ms diversas tareas que van desde un meticuloso
inventario de mercaderas hasta la floreciente banca virtual.

De esta manera, es fcil inducir, que sin el empleo de la nueva tecnologa sera
difcil sino imposible ocuparnos de nuestras actividades diarias de la oficina sin
mencionar, lo costoso que resultara sobre todo en trminos de tiempo y dinero.
Naturalmente de esta forma se justifica su frecuente utilizacin incorporando de
manera creciente los sistemas informticos en las actividades de las empresas.

Pero, el desarrollo de la tecnologa viene acompaada casi siempre de dolores


de cabeza por su equivocado uso, inclusive de carcter moral y tico lo ha sido
as siempre desde la implementacin de la primera Computer Personal Unite
o CPU, hasta la sorprendente clonacin, no haba razn para que se escapara
la computadora.

La preocupacin ha llegado a los hombres de leyes sobre todo ante el uso


abusivo que determinadas personas pueden hacer de la gran base de datos a la
que puedan acceder e incluso crear y cuyo control se escapa cada da que pasa
de nuestras manos.

El uso frecuente de computadoras y de la posibilidad de su interconexin a nivel


global da lugar a un verdadero fenmeno de nuevas dimensiones denominado:
El Delito Informtico.

Los tipos penales tradicionales resultan en muchos pases inadecuados para


encuadrar estas nuevas formas delictivas, tal como sucedera en el caso de
interferencia en una red bancaria para obtener mediante una orden electrnica
un libramiento ilegal de fondos o la destruccin de determinados antecedentes
de crdito o la supresin de datos contables por ejemplo para citar algunos
casos.

El tema plantea complejas aristas para el derecho y para los hombres dedicados
a la creacin, interpretacin y aplicacin de las leyes pues parece no haber sido
suficientemente considerado.

Lo que resulta incuestionable es que tenemos que asumir y estar preparados


para enfrentarnos en algn momento la posibilidad de ser vctimas de un delito
informtico dado el creciente aumento en nuestros das de este tipo de
tecnologa en donde inclusive el autor realiza sin el ms mnimo nimo de lucro
sino por el contrario por mera inquietud ldica o de juego.

Bastara para realizarlo tener una computadora conectada a una red de


transmisin de datos, compuesta por un puerto serie, un emulador terminal, un
mdem -dispositivo que proviene de la contraccin de las palabras modulador
demodulador- un perifrico electrnico que facilita la comunicacin entre
computadoras por va telefnica y descubrir aunque sea a veces, por casualidad
la clave de acceso a la informacin ingresando de esta manera indebidamente a
un sistema informtico para as consumar el delito, -sin contar claro -con la ayuda
de los numerosos manuales de navegantes piratas.

En toda instalacin informtica se dan inexorablemente las circunstancias


idneas para la comisin de los delitos informticos. Esta ilcitos penales se
pueden realizar ya sea por transferencia electrnica de fondos, banca
domiciliaria, cajeros automticos o puntos de venta.
En el caso de la transferencia electrnica de fondos ha sido contemplado
parcialmente en el Cdigo Penal, no as en los otros casos en los cuales como
se ver ms adelante, a pesar de contarse con el Nmero de Identificacin
Personal o NIP, el ilcito es completamente posible.

Integrantes:

Fabiola Beatriz Mendoza Tapia


Victor Alexander Isidro Pardo

Horario: 691

Lima, Abril del 2009


I. INTRODUCCION:

El presente trabajo de investigacin nos muestra una visin muy clara sobre el
efecto de las tecnologas de informacin como medio de violacin a la privacidad.
Para contrarrestar ello es que nace la poltica de seguridad denominada
Informtica Forense.
Al transcurrir se detallar informacin acerca de la ciencia forense aplicada a la
informtica as como su plano de investigacin, que a su vez engloban los
conceptos de evidencias digitales, delitos informticos, aplicaciones, etc.

II. OBJETIVOS DEL INFORME:

Presentar a cabalidad un enfoque til de la Informtica Forense.


Dar a conocer los alcances de esta ciencia, sus aplicaciones y manifestaciones.
Concientizar al lector a un mejor cuidado y uso de las TICs.

III. DESCRIPCIN GENERAL:


Hoy en da la informacin es pieza clave en la sociedad, es por esto el gran
desarrollo de tecnologas para tratarla. Sin embargo a su par esto crea conductas
delictivas, dando paso a un conjunto de Delitos informticos, afectando no solo
a nivel de usuario, si no tambin grandes empresas que son vulnerables a estos
ataques (problemas de privacidad, fraudes, espionaje industrial, etc.).
En ese contexto, es que se necesita de un sistema metdico de recuperacin,
identificacin, preservacin, reconstruccin, validacin, anlisis y presentacin
de pruebas generadas, llamadas evidencias digitales, para certificar la
investigacin de un accidente informtico influyendo en el campo legal.

IV. MARCO CONCEPTUAL E HISTORICO:

La ciencia forense tiene aproximadamente 800 aos de experiencia cientfica,


evolucionando en conjunto con la tecnologa. Esta se encarga del tratamiento de
evidencias en un delito; desplegndose en diversas ramas de investigacin
siendo una de ellas la Informtica Forense.

Segn la FBI; La informtica(o computacin) forense es la ciencia de adquirir,


preservar, obtener y presentar datos que han sido procesados electrnicamente
y guardados en un medio computacional.

Por ello es que se establece que la Informtica forense es la disciplina encargada


de recopilar datos digitales (dgase drivers, cookies, keyloggers, etc.) daados
por los intrusos informticos, para ser restaurados.

Estos son los puntos claves que reflejan el origen y avance de esta til disciplina
cientfica:

1984: El gobierno de EEUU y el FBI ante la reciente problemtica criminal en


dominios computacionales, iniciaron el Programa de Medios Magnticos, que
se encargo de examinar evidencia computacional.
1988: Un agente del IRS(Internal Revenue Service),Michael Anderson, tuvo la
iniciativa de armar un grupo de especialistas, lo que posteriormente se
convertira en Symantec. Symantec es el proveedor lder global de software,
dispositivos y servicios para ayudar a personas, as como a pequeas, medianas
y grandes empresas a garantizar la seguridad, la disponibilidad y la integridad de
su bien ms preciado: la informacin.
1991: Empez a operar CART (Computer Analysis and Response Team) en los
laboratorios del FBI. CART proporciona exmenes de las computadoras y sus
discos como un apoyo a las investigaciones y enjuicios.
1993-1995: Se formo el IOCE(Organizacin Internacional en Evidencia
Computacional), que brinda un foro para intercambio de ideas sobre seguridad
computacional.
En la actualidad los softwares ofrecen un mayor nivel sobre peritaje informtico
.

V. INVESTIGACION Y EVIDENCIAS:

En el proceso de investigacin se deber hacer una recopilacin evidencias


electrnicas y digitales que certifiquen el diagnostico de accidentes informticos.

Evidencia electrnica: hace referencia a un elemento tangible de un sistema


computacional o hardware como por ejemplo los diversos medios de
almacenamiento, tarjetas inteligentes, etc.

Evidencia digital: es la informacin que extraemos de un medio electrnico, el


cual debe cumplir ciertos requerimientos para su autentificacin. Puesto que la
documentacin digital no deja rastro alguno de ser copiado y en transcurso poder
modificarse. Para esto los investigadores deben generar varias copias y verificar
en el transcurso de su trabajo que no haya ninguna alteracin, sirvindose de
diferentes tecnologas como por ejemplo Checksums o hash MD5.

VI. PASOS DE LA INVESTIGACION FORENSE:

Es un proceso que comprende cuatro instancias:


i) Recoleccin de la evidencia: En esta etapa del proceso, el investigador debe
decidir entre un conjunto de objeto y/o pruebas las cuales sern las adecuadas
para ser tomadas como evidencia. La recopilacin de evidencia es muy
complicada, puesto que no se debe daar ninguna caracterstica de la evidencia;
teniendo en cuenta que es susceptible a variaciones y tendencia a perderse si
no se tratan con software y hardware adecuados.

ii) Autenticacin de la evidencia: Es indispensable la preservacin de la evidencia


original. Las variaciones en el transcurso de su estudio son inevitables, es por
eso que se debe tener ciertas precauciones. En primer lugar es aconsejable
crear copias de seguridad para no daar la evidencia. A la par se debe de crear
una cadena de custodia en la cual podemos documentar, quienes tuvieron
acceso a ella y los respectivos estudios y/o modificaciones efectuadas.

iii) Anlisis: Se empieza a estudiar las evidencias para obtener informacin de


relevancia para el caso. En algunos casos es difcil seguir con exactitud los
rastros que ha dejado el atacante en el dispositivo y/o servidores. Para esto va
depender del razonamiento y deduccin del investigador con el fin de conseguir
informacin de la evidencia.

iv) Reporte final: El reporte a presentar debe incluir todos los detalles del proceso
de manera exhaustiva, los datos de hardware y software usados para el estudio
as como los mtodos usados para la obtencin de datos. La sustentacin del
informe debe estar basada en el conocimiento, habilidades y neutralidad del
investigador.

VII. DELITOS INFORMATICOS:

De acuerdo al avance de la tecnologa han empezado a crearse junto con ella


conductas ilcitas, a esto nos referimos con delitos informticos. Desde un punto
de vista legal un delito es un hecho antijurdico realizado por una persona,
tipificado, culpable y sancionado por una pena. Existen diversos tipos de delitos
y los siguientes estn tipificados en el cdigo penal Peruano:
Delitos de Violacin a la Intimidad, Pornografa infantil.
Delito de Hurto agravado por Transferencia Electrnica de Fondos, telemtica
en general y empleo de claves secretas.
Delito de Falsificacin de Documentos Informticos.

Delito de suplantacin de bienes informticos (IP).


Delito contra los derechos de autor de software, etc.
Delito de Fraude en la administracin de personas jurdicas en la modalidad de
uso de bienes informticos.

Para mayores informes visite: http://www.policiainformatica.gob.pe/

A nivel mundial los ataques ms populares son:

i)Phishing: Este fraude se basa en la obtencin de tus datos personales as como


la obtencin de cdigos de tarjetas de crdito, de cuentas bancarias, contraseas
u otros datos. Este tipo de delito se ejecuta mediante el envi de correos
electrnicos, suplantando a alguna entidad de confianza para el usuario y
solicitar sus cuentas bancarias. A la vez este tiene diversas ramificaciones; que
en general engloban la misma idea. Ejemplos: Scam o Phishing Laboral,
SMiShing, Spear Phishing, Vishing.

ii)Spoofing: Es un ataque de suplantacin de identidad; las cules son


comnmente utilizadas en malversaciones y/o investigacin. Existen diversos
tipos de suplantacin: IP Spoofing(Sustituye direcciones IP de algn paquete por
otro al que se desea suplantar), ARP Spoofing (Se infiltrar en una red Ethernet
con el cual puede intervenir a los datos en la LAN, modificando el trafico en ella),
DNS Spoofing(suplantacin de indentidad por nombre de dominio), Mail
Spoofing(suplantacin en correo electrnico de la direcciones de email de
usuarios).

iii)Man-in-the-middle: Este ataque tiene la facilidad de interceptar comunicacin


entre dos usuarios sin que estos puedan detectarlo. Y consiguiendo manipular la
informacin transmitida a su antojo.

VIII. HERRAMIENTAS APLICADAS EN LA INFORMATICA FORENSE:


El uso de herramientas para tratar la evidencia es tanto en mbito de software y
hardware.

i. Hardware: Se mencionan equipos especializados en identificacin biomtrica


como en captura de evidencias.

Como Identificacin biomtrica: Usados para autenticar la identidad de un


usuario a travs de un atributo o rasgo nico. Esto generalmente implica el uso
de un lector. Algunos tipos:

a)Huella Digital

b)Anlisis de palma

c)Iris, retina

d)Rostro
e)Reconocimiento de Voz

Como captura de evidencias: Brindan la posibilidad de recopilar evidencias


(copias) preservando las caractersticas y detalles de la evidencia original. Por
ejemplo tenemos:

a) DIBS RAID: Dispositivo de hardware de una sola va, para realizar copias
forenses de disco a disco. Es necesario abrir el computador y manipular el disco
sospechoso.
b) DIBS PERU: Realiza las copias en cartuchos pticos, que permite hacer
copias sin necesidad de conectar directamente el disco sospechoso al
dispositivo. No se manipula directamente el disco duro sospechoso.
c) ICS Products: (Image MASSter 4008i, LinkMASSter II,etc)
Estos dispositivos duplican el disco duro daado y trabajan con ste. Al
analizarlo, a travs de un booteo se acceden a los datos.

NOTA: Un caso especial, que no encaja en los casos anteriores, es para una
herramienta que controla y monitorea el uso de una computadora, se trata del
KeyLogger.
El Keylogger viene a ser una aplicacin que almacena las pulsaciones sobre el
teclado, siendo sto guardado en un archivo o en mail, con informacin sobre el
proceso, hora , fecha, mensajes de la aplicacin, etc. El usuario no se dar
cuenta del uso de esta herramienta, ya que trabaja en modo oculto.

ii. Software: Software forense que opera creando una copia de respaldo de la
informacin a analizar. Existen tambin software que analizan los puertos y rutas
de comunicacin, paquetes enviados, recibidos, cookies, etc. Tenemos por
ejemplo:
a) EnCase: Software lder en el mercado, de mayor uso en el mbito de anlisis
forense. Algunas caractersticas importantes:
-Soporte multiplataforma: Windows, Solaris, Macintosh, Linux, etc.
-Crea copias comprimidas de los discos fuente para poder analizarlo, buscarlo y
verificarlo.
-Proporciona y documenta eficientemente fechas, horas, registros de accesos,
es decir todos los rastros de intervencin en un proceso.
-Permite ver archivos borrados, ocultos y los que estn en el espacio
Unallocated. En este mismo punto es bueno mencionar que EnCase localiza
automticamente y despliega muchos formatos de imgenes, incluyendo las que
fueron eliminadas. De todas estas se escogen las imgenes ms relevantes para
el caso.

-Genera reporte del proceso, mostrando el caso investigado, la evidencia


principal, algunos comentarios, imgenes recuperadas, tiempo en que se realiz
la bsqueda.

Ms informacin en: http://www.guidancesoftware.com/products/ef_index.asp

b) Forensic Toolkit: Paquete de herramientas que analiza las especificaciones


de ficheros en bsqueda de actividad no autorizada. Algunas caractersticas:
-Anlisis de punta, permite descrifrar y crackear password.
-Permite el uso de una base de datos para manejar su informacin obtenida.
-Analiza si un servidor revela informacin mediante NULL Sessions (login
annimo).

Mas informacin en:


http://www.accessdata.com/forensictoolkit.html

c) SafeBACK: Aplicacin usada para crear imgenes espejo de disco duro


(completo o particin). Algunas caractersticas que presenta:
-Basado en DOS ya que Windows puede alterar los datos.
-Indaga la existencia de archivos ocultos cuando los sectores no presentan
semejanza con el enlace de disco duro.
-Copia al 100% todas las reas del disco duro.

Ms informacin en:
http://www.forensics-intl.com/safeback.html

d) Ethereal: Trabaja sobre paquetes de red activa. Analizador de protocolos que


cuenta con interfaz grafica.

Ms informacin en:
http://www.ethereal.com/

e) Pasco: Utilizada para analizar actividad realizada con el navegador web


Internet Explorer de Microsoft.
f) Galleta: Examina el contenido del fichero de cookies de Internet Explorer.
g) Encryption Linux Boot Disk: Software usado solo en plataforma Linux y UNIX.
Permite bootear el sistema operativo de tal modo que el acceso se le es ms
sencillo, logrando en este modo se puede reemplazar o modificar ciertos archivos
de sistema que se encuentres daados por algn intruso.

IX. NOTICIAS Y ACTUALIDAD:

En el mundo de la informtica forense se han presentado muchos casos que son


relevantes y nuevas ideas para contrarrestar el delito informtico, he aqu
algunos ejemplos:

04/05/01:

Dos ingenieros chinos que trabajaban en Lucent Technologies, fabricante de


equipos de telecomunicaciones, robaron secretos de fabricacin para
transferirlos a una compaa propia .
31/03/08:

Parabeno Corporation, que proporciona tecnologa forense digital, anunci que


ha liberado el software Device Seizure 2.0 con soporte para el iPhone. Device
Seizure es la primer herramienta forense para el iPhone. sta a su vez permite
recuperar tipos de archivo y datos del iPhone.
Ms informacin: http://www.applehoy.com/tag/iphone/page/16/

16/04/09:
Microsoft firmo un acuerdo con la Interpol , para que esta pueda utilizar la
herramienta de software Microsofts COFEE (Computer Online Forensic
Evidence Extractor) que consta de herramientas comunes digitales forenses
como ayuda para los oficiales a recolectar evidencia en la escena del crimen.
Ms informacin: http://www.itpro.co.uk/610531/microsoft-aids-interpol-with-
forensic-policing

X. RECOMENDACIONES:

Recomendaciones para con su computador:

Actualizar regularmente su sistema operativo como los software que usa. El


sistema operativo presenta muchos fallos que pueden ser contrarrestados con
actualizaciones o parches de seguridad que ofrecen los fabricantes.
Instalar un antivirus adecuado, que sea compatible con su Sistema operativo y
actualizarlo con frecuencia. Analizar con este todos los archivos de su PC, en
especial los descargados de Internet.
Activar sus cortafuegos(Firewall).

Recomendacin navegando Internet:

Navegue por pginas web seguras con algn certificado de garanta o sello
particular.
Uso de contraseas seguras y cambiarlas frecuentemente.
De preferencia evite el uso de programas de acceso remoto pues no se sabe
la precedencia del otro ordenador.
Investigar y exigir seguridad ante una compaa antes de dar tus datos
personales.

XI. Conclusiones:

La informtica forense en sintaxis es una tcnica usada para solucionar delitos


que surgen dado que la informacin digital es pieza clave en nuestra sociedad.
Siempre que exista un acceso a la informacin existir formas de invadir y
quebrantar sus medidas de seguridad.

XII. BIBLIOGRAFIA:

Diapositivas : Proteccin de los activos de informacin.


Ing. Carlos Castaeda Retegui
Curso: Seguridad, Control y Auditoria de los Sistemas de Informacion.

Gutierrez, Juan D.
2006 Informtica Forense
http://edigital.k4k3k4.com/Docs/Informatica%20Forense/Informatica%20Forens
e%20v0.6.pdf

M. Gmez, Leopoldo S.
----- El tratamiento de la Evidencia Digital
http://sebastiangomez.no-ip.org/papers/Digital.pdf
Lpez, Oscar ; Amaya, Haver ; Len, Ricardo
----- Informtica Forense: Generalidades, Aspectos Tcnicos y
Herramientas.
http://urru.org/papers/RRfraude/InformaticaForense_OL_HA_RL.pdf

Dr. Acurio, Santiago


----- Introduccin a la Informtica Forense
http://www.alfa-redi.com//apc-aa-
alfaredi/img_upload/9507fc6773bf8321fcad954b7a344761/Acurio.pdf

Fernandez Bleda, Daniel


2004 Informtica Forense Teora y Prctica
http://www.isecauditors.com/downloads/present/hm2k4.pdf

2009 Microsoft aids Interpol with forensic policing


http://www.itpro.co.uk/610531/microsoft-aids-interpol-with-forensic-policing

Apple Hoy
2008 Recuperar archives perdidos del iPhone con Device Seizure 2.0
http://www.applehoy.com/tag/iphone/page/16/

Linux Questions
----- Linux Disk Encryption

http://www.linuxquestions.org/questions/linux-security-4/linux-disk-encryption-
696493/
Paraben Corporation
----- Device Seizure 3.1
http://www.paraben-forensics.com/catalog/product_info.php?products_id=405

Intelligent Computer Solutions


----- ImageMASSter Product Lines
http://www.ics-iq.com/

Computer Forensic
----- Computer Forensic Investigations
http://www.computer-
forensic.com/old_site/presentations/ASIS_Presentation.pdf

Asociacin de Internautas
----- Qu es el phishing y cmo protegerse?
http://seguridad.internautas.org/html/451.html

Computer Forensic
----- Delitos informticos
http://www.delitosinformaticos.info/delitos_informaticos/definicion.html

HEDRICH Computer Forensic


----- Perito Informtico

http://www.computerforensic.es/

Mi muy dilecto amigo Peruano el Dr. Erick Iriarte Ahon, estudioso del Derecho
Informtico y a quien le asalta algunas consideraciones de riesgo que en su
oportunidad nos las explicar, nos ha participado la publicacin de la nueva Ley
de Delitos Informticos, aprobada por parte del Congreso de la hermana
Repblica del Per, la que deroga expresamente la Ley 27309 del 17 de Julio de
2000, dicha publicacin me ha motivado y como experto en el tema, hacer
algunas (tratar de hacer ms entregas) respetuosas elucubraciones jurdicas
de derecho penal comparado.

Estudiando la novsima norma, observo que sta no ubica su contenido


perfectamente dentro de la nomenclatura en el Cdigo Penal Peruano, tampoco
en forma especial crea el bien jurdico tutelado de la INFORMACIN Y EL
DATO, pues en su enunciado dice: "La presente ley tiene por objeto prevenir
y sancionar conductas ilcitas que afecten los sistemas y datos
informticos y otros bienes jurdico de relevancia penal, cometidos
mediante la utilizacin de tecnologas de la informacin o comunicacin,
con la finalidad de garantizar la lucha eficacaz contra la delincuencia" ,
pensamo, salvo un mejor concepto, que si la conducta penal no se consuma a
traves de medios electrnicos, sta no podr ser tipificada como DELITO
INFORMTICO, en el Per y no sabra dnde los amigos peruanos especialistas
judiciales ubicaran esta violacin a la informacin, como en el presente ejemplo,
VG. Como cuando a mi personaje ficticio PEDRO PATAQUIVA se le apoderan
del fichero clnico de su seora Madre, el que guardaba en soporte papel en el
escritorio de su oficina. Este comportamiento en Colombia es DELITO
INFORMTICO as no se haya consumado a travs de una red electrnica ora
la muy comn llamada INTERNET, ademas una vez ms sealo, que no todas
las conductas que se realizan a travs de medios electrnicos son delitos
informticos, ni todos los delitos informticos se consuman a travs de medios
electrnicos.

El otrora Ttulo V Captulo X del Libro II del Cdigo Penal Peruano, en su


Captulo X, el que fu modificado por la Ley 27309 del 17 de Julio de 2000, en
donde incorpora los denominados delitos informticos a la legislacin penal
existente con la creacin de los artculos 207 A, 207 B, 207 C y 208 D,
ubicndolos en un nuevo Captulo XI, pero no obstante de la reforma en ese
entonces, no se eleva tampoco a bien jurdico tutelado LA INFORMACIN Y EL
DATO, tal vez por lo novedoso del tema.

Ahora la nueva Ley de DELITOS DE DELITOS INFORMTICOS, aprobada por


el Congreso Peruano (no se nos dice, si se trata de una ordinaria o una
estatutaria), no ha sido promulgada por el Seor Presidente an; es una fusin
de los proyectos de ley 034, 307 y 1257 de 2012 y 2112, 2482, 2398 y 2520 de
2012, y deroga expresamente los artculos 207 A, 207 B, 207 C y 207 D de la
Ley 27309 del 17 de Julio de 2000, pero en sta tampoco observamos que se
eleve a BIEN JURDICO TUTELADO LA INFORMACIN Y EL DATO, amn
que incluye no slo normas sustantivas sino adjetivas tambin, como el item de
DISPOSICIONES COMUNES FINALES y las DISPOSICIONES
COMPLEMENTARIAS MODIFICATORIAS. No entiendo sistemticamente su
ubicacin en la nomenclatura penal actual Peruana, pues son tipos que no
existan y algunos corresponden a la ley procesal. En estas disposiciones
complementarias, en su ordinal segundo, modifica el numeral 9 de la Ley 30077
de 19 de Agosto de 2013, conocida como la Ley en contra del Crimen
Organizado, se refiere a los Delitos informticos, en las modalidades delictivas
tipificadas en los artculos 207-B y 207-C del Cdigo Penal, precisamente los
que fueron derogados por la nueve ley por sancionar.

De su lectura en general se observa que penaliza en la mayora de los tipos, es


el uso de los medios electrnicos y no verdaderamente la violacin de la
informacin o los datos, como en el FRAUDE INFORMTICO (Art. 8 ejusdem)
en donde se protege el BIEN JURDICO TUTELADO DEL PATRIMONIO
ECONMICO y no le es relevante la INFORMACIN o los DATOS como bienes
a proteger. En Colombia sera una circunstancia de agravacin punitiva amn de
proteger el BIEN JURDIOCO TUTELADO DEL PATRIMONIO
ECONMICO. Ahora bien en tratndose del contenido del artculo 5 de la
nomenclatura en estudio, aparece bajo el epgrafe de "PROPOSICIONES A
NIOS, A NIAS Y ADOLESCENTES CON FINES SEXUALES POR MEDIOS
TECNOLGICOS" es el mismo tipo que aparece en el artculo 218 nuestro
Cdigo Penal Colombiano como: "PORNOGRAFA CON PERSONAS
MENORES DE 18 AOS" integrante del Captulo IV Ttulo IV de los delitos
CONTRA LA LIBERTAD, INTEGRIDAD Y FORMACIN SEXUALES y en forma
especial, se cre el tipo 219 A, que adicion la Ley 679 de 2001, art. 34 y
modificado a su vez por la Ley 1236 de 2008, art. 13 y finalmente reformado con
la Ley 1329 de 2009, que aparece bajo el epgrafe de "UTILIZACIN O
FACILITACIN DE MEDIOS DE COMUNICACIN PARA OFRECER
ACTIVIDADES SEXUALES CON PERSONAS MENORES DE 18 AOS" que
sanciona la obtencin, solicitud, ofrecimiento o facilitacin para contactar o
realizar actividades con fines sexuales, a traves de medios electrnicos para
fines sexuales. Esta conducta en Colombia no es informtica.

He sido reiterativo en mis numerosos escritos, al afirmar sobre la importancia


que nuestros legisladores, en Colombia somos la excepcin, observarn la
necesidad de darle una proteccin especial a la INFORMACIN Y EL DATO,
para una ubicacin sistemtica adecuada y acorde a las necesidades sociales
en el punto de la ciencia penal, para evitar yerros que podran establecer
responsabilidades estatales y vulnerar colateralmente derechos humanos, tema
que tratar en otra de mis entregas para ampliar el abanico de discusin.

Con sentimientos de consideracin y aprecio para mis queridos hermanos


juristas Peruanos.
I. LA HISTORIA DE LOS DELITOS INFORMTICOS

Se podra decir que los Delitos Informticos surgen antes de que existiese la
Informtica, tal como la con-cebimos hoy.

Orgenes de Internet:

El 4 de Octubre de 1957 la antigua Unin Sovitica puso en rbita el primer


satlite artificial, llamado SPUTNIK, adelantndose a los Estados Unidos de
Amrica que 2 aos antes haba anunciado el inicio de una carrera inter-espacial.
Un ao despus, el presidente Dwight Eisenhower orden la creacin de la
Advanced Research Projects Agency (ARPA) creado por el Departamento de
Defensa de los EUA as como la NASA.

Este importante hecho marca el comienzo del uso de las comunicaciones


globales.

1961 El Director del Defense Research and Engineering (DDR&E) asigna las
funciones del ARPA.

Pasaron 5 aos y en lo que se llam la poca de la Guerra Fra entre las ms


grandes potencias del mundo.

El gobierno de los Estados Unidos encarg en Octubre de 1962 a JCR Licklider,


del Massachusetts Insti-tute of Technology (MIT) que liderase a un grupo de
investigadores y cientficos para emprender el pro-yecto, ARPA, con fines de
proteccionismo blico en la eventualidad de un conflicto mundial.

Entre 1962 y 1968 se trabaj el concepto de intercambio de paquetes,


desarrollado por Leonard Kleintock y su origen y uso fue meramente militar. La
idea consista en que varios paquetes de informacin pudie-sen tomar diferentes
rutas para uno o ms determinados destinos, consiguiendo con ello una mejor
segu-ridad en el trasporte de la informacin.
Se siguieron conectando computadores rpidamente a la ARPANET durante los
aos siguientes y el tra-bajo continu para completar un protocolo host a host
funcionalmente completo, as como software adi-cional de red.

En Diciembre de 1970, el Network Working Group (NWG) liderado por S.Crocker


acab el protocolo host a host inicial para ARPANET, llamado Network Control
Protocol (NCP). Cuando en los nodos de ARPA-NET se complet la
implementacin del NCP durante el periodo 1971-72, los usuarios de la red
pudieron finalmente comenzar a desarrollar aplicaciones.

1991 - El Gopher es creado por la Universidad de Minnesota. El Gopher provee


al usuario de un mtodo basado en un men jerrquico, que es capaz de localizar
informacin en la Internet. Esta herramienta faci-lita enormemente el uso de la
Internet.

1992 Se funda la Internet Society.

1993 - El European Laboratory for Particle Physics in Switzerland (CERN) libera


el World Wide Web (WWW), desarrollado por Tim Berners-Lee. El WWW usa el
protocolo de transferencia de hipertexto (HTTP) y encadena hipertextos muy
fcilmente, cambiando as la ruta o camino de la informacin, la cual entonces
puede ser organizada, presentada y accedida en la Internet.

Antecedentes Internacionales:

125 Cibercriminales arrestados en Estados Unidos Timothy Muris, director de la


Comisin Federal de Comercio, se muestra orgulloso ante el xito de la
Operacin llamada Cibersweep (ciber-barrida). El ciberespacio no es lo mismo
que el espacio exterior, y podemos seguir la pista y detener a cualquiera.

Desde que comenzara la operacin el pasado uno de octubre, se ha descubierto


que entre todas las estafas cometidas por estas personas, los cibercriminales se
han embolsado ms de 100 millones de dlares pertenecientes a unas 125.000
vctimas en los ltimos meses, por lo que no es de extraar que, adems de la
Comisin de Comercio, el FBI, el Servicio Secreto y hasta 34 abogados dirigidos
por el Departamento de Justicia de Estados Unidos, fueran tras su pista.

Entre los casos abarcados, se encuentra el del diseador John William Racine
II, culpable de redireccionar el trfico de la web de AlJazeera a la suya propia,
donde se poda ver una bandera estadounidense. El fiscal ha pedido tres aos
de libertad vigilada y mil horas de servicio a la comunidad.

Helen Carr ha sido declarada tambin culpable por simular correos de Amrica
OnLine y enviarlos a sus clientes, pidindoles la actualizacin de sus datos de
tarjeta de crdito (esto es conocido como phishing).

Edward Fedora quiso vender una Medalla de Honor del Congreso a travs de
una subasta online, a un precio inicial de 30.000 dlares.

En los primeros nueve meses de 2003, el Centro de Quejas de Fraude de


Internet, un proyecto comn del FBI y National White Collar Crime Center,
registr 58392 fraudes relacionados con Internet, que contrastan con las 48.000
denuncias registradas durante todo 2002.

Dos adolescentes del poblado de Cloverdale, San Francisco (US) fueron


acusados de un sabotaje informtico.

Mediante una red de internet local (Netdex Internet Services), burlaron claves de
seguridad e ingresaron a bancos de informacin esencial de varias agencias
gubernamentales entre otras, una central de proceso de datos de la NASA donde
habran estado en contacto con el listado de guardias de seguridad, horarios de
sus patrullas y varios secretos ms. De esto se pueden sacar conclusiones sobre
qu ocurrira si un grupo terrorista se apoderara de semejante informacin.

Vladimir Levin. Fue condenado por haber ingresado a los centros de cmputos
de algunos bancos efectuando transferencias de fondos en su beneficio por
alrededor de 2.8 millones de dlares, aunque se afirma que un banco afectado
manifest haber perdido 10 millones de dlares.

Alexei Lashmanov, considerado uno de sus ayudantes, fue condenado a cinco


aos de prisin y a pagar 250.000 dlares de multa por efectuar transferencias
similares entre bancos estadounidenses, de Finlandia e Israel. El medio utilizado
por estos ltimos hackers para cumplir con su cometido no dista mucho de los
ya citados, Levin trabajaba en una terminal informtica de la empresa AO Sutnr,
en St. Petersburg (Rusia), desde donde ingres, entre otros, al Citibank Cash
Management System.

Una diferencia que la misma comunidad hacker se ocupa de remarcar es la


siguiente: un hacker es simplemente alguien capaz de manejar con gran
habilidad un aparato, no necesariamente una computadora, con el fin de sacarle
ms partido o divertirse. Los crackers, en cambio, utilizan mal sus conocimientos,
y suelen meterse en problemas por eso.

No hay manera, hasta el momento, de impedir que los hackers o crackers


intercepten las conexiones entre las oficinas gubernamentales y los centros
privados de investigacin.

Las autoridades intentan diferenciar dentro de redes como internet, a servidores


con informacin pblica y servidores con informacin clasificada, estos con
severas restricciones de acceso. Los hackers buscan fama y renombre
perforando estas barreras. Cuestionan a la autoridad y demuestran ser
poseedores de conocimiento y tecnologa, de hecho tienen varias direcciones
donde se cruzan mensajes.

El delito informtico implica actividades criminales que en un primer momento


los pases han tratado de encuadrar en figurar tpicas de carcter tradicional,
tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje,
etctera. Sin embargo, debe destacarse que el uso de las tcnicas informticas
ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha
propiciado a su vez la necesidad de regulacin por parte del derecho.
A nivel internacional se considera que no existe una definicin propia del delito
informtico, sin embargo muchos han sido los esfuerzos de expertos que se han
ocupado del tema, y aun cuando no existe una definicin con carcter universal,
se han formulado conceptos funcionales atendiendo a realidades nacionales
concretas.

Por otra parte, debe mencionarse que se han formulado diferentes


denominaciones para indicar las conductas ilcitas en las que se usa la
computadora, tales como "delitos informticos", "delitos electrnicos", "delitos
relacionados con las computadoras", "crmenes por computadora", "delincuencia
relacionada con el ordenador".

En este orden de ideas, en el presente trabajo se entendern como "delitos


informticos" todas aquellas conductas ilcitas susceptibles de ser sancionadas
por el derecho penal, que hacen uso indebido de cualquier medio informtico.

SEGN PARKER: Seala que el delito informtico es: cualquier acto criminoso
relacionado con la tecnologa informtica por la cual una vctima a sufrido una
prdida y un autor ha obtenido intencionalmente una ganancia, este autor al
hacer referencia al aspecto estrictamente patrimonial (una ganancia y una
perdida), entiende que el bien jurdico lesionado con el delito informtico es el
patrimonio.

Segn la doctrina nacional ha sido BRAMONT ARIAS TORRES el nico


penalista que ha analizado con cierto detenimiento el tema en estudio, el referido
autor indica: en realidad no existe un bien jurdico protegido en el delito
informtico, porque en verdad no hay como tal un delito informtico. Este no es
que una forma o mtodo de ejecucin de conductas delictivas que afectan a
bienes jurdicos que ya gozan de una especfica proteccin por el derecho penal,
afilindose as a la postura antes referida

También podría gustarte