Ley de delitos informáticos en el perú

31
Ley de Delitos Informáticos en el Perú En el Perú, por Ley Nº 30096, se ha aprobado la Ley de Delitos Informáticos publicada el martes 22 de Octubre de 2013. Esta ley regula el ámbito jurìdico informàtico penal y por su importancia consideramos necesario hacer una breve reseña en este Blog Acadèmico. Antecedentes En el mes de abril de 2013 la Conferencia de los Ministros de Justicia de Iberoamérica (COMJIB/2013) en Viña del Mar, Chile, aprobó el documento "Bases para la elaboración de un Instrumento Internacional en materia de Cibercriminalidad", que comprende un proyecto orientado a la adecuación legislativa de sus Estados miembros al Tratado de Budapest, además de implementar los mecanismos procesales necesarios para neutralizar la cibercriminalidad que afecta la región. El 26 de Julio de 2013 el Poder Ejecutivo presenta un Proyecto de Represión de la Criminalidad con el carácter de urgente, que incorporó el documento sobre cibecriminalidad, elaborado en COMJIB/2013. La Comisión de Justicia y Derechos Humanos del Congreso de la República elabora un Texto sustitutorio el 12 de Setiembre de 2013 que propone la Ley de Delitos Informáticos en base al Dictámen recaído en los Proyectos anteriores de la materia y el proyecto presentado por el Ejecutivo. El Pleno del Congreso de la República aprueba este texto sustitutorio y lo exonera de segunda votación. La Ley de Delitos Informáticos Tiene por objeto prevenir y sancionar las conductas ilìcitas que afectan los sistemas y datos informáticos y otros bienes jurìdicos de relevancia penal, cometidas mediante la utilizaciòn de tecnologías de la información o de la comunicación con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia.

Transcript of Ley de delitos informáticos en el perú

Page 1: Ley de delitos informáticos en el perú

Ley de Delitos Informáticos en el Perú

En el Perú, por Ley Nº 30096, se ha aprobado la Ley de Delitos Informáticos

publicada el martes 22 de Octubre de 2013. Esta ley regula el ámbito jurìdico

informàtico penal y por su importancia consideramos necesario hacer una breve

reseña en este Blog Acadèmico.

Antecedentes

En el mes de abril de 2013 la Conferencia de los Ministros de Justicia de

Iberoamérica (COMJIB/2013) en Viña del Mar, Chile, aprobó el

documento "Bases para la elaboración de un Instrumento Internacional en

materia de Cibercriminalidad", que comprende un proyecto orientado a la

adecuación legislativa de sus Estados miembros al Tratado de Budapest,

además de implementar los mecanismos procesales necesarios para neutralizar

la cibercriminalidad que afecta la región.

El 26 de Julio de 2013 el Poder Ejecutivo presenta un Proyecto de Represión de

la Criminalidad con el carácter de urgente, que incorporó el documento sobre

cibecriminalidad, elaborado en COMJIB/2013. La Comisión de Justicia y

Derechos Humanos del Congreso de la República elabora un Texto sustitutorio

el 12 de Setiembre de 2013 que propone la Ley de Delitos Informáticos en base

al Dictámen recaído en los Proyectos anteriores de la materia y el proyecto

presentado por el Ejecutivo. El Pleno del Congreso de la República aprueba este

texto sustitutorio y lo exonera de segunda votación.

La Ley de Delitos Informáticos

Tiene por objeto prevenir y sancionar las conductas ilìcitas que afectan los

sistemas y datos informáticos y otros bienes jurìdicos de relevancia penal,

cometidas mediante la utilizaciòn de tecnologías de la información o de la

comunicación con la finalidad de garantizar la lucha eficaz contra la

ciberdelincuencia.

Page 2: Ley de delitos informáticos en el perú

Su objeto se relaciona con el avance de las Tecnologías de la Información y las

Comunicaciones y la lucha eficaz contra las vulneralidades que presenta el

mundo informático, entre las que podemos mencionar las siguientes:

a) La ausencia de una estructura jerarquizada de la red que permita establecer

sistemas de control, lo que dificulta enormemente la verificación de la

información que circula por este medio. b) El creciente número de usuarios y la

cada vez mayor facilidad de acceso. c) La manifiesta capacidad de generar

peligros globales.

Delitos contra Datos y Sistemas Informáticos

Las modificaciones e incorporaciones de delitos propuestos. se enmarcan en los

principales ilícitos que se cometen en la actualidad. Tal es así que teniendo como

bien jurídico protegido datos y sistemas informáticos, se regulan los delitos de

acceso ilícito, atentado a la integridad de datos informáticos y atentado contra la

integridad de datos informáticos, de la siguiente forma:

A) Acceso Ilícito

El que accede sin autorización a todo o parte de un sistema informático, siempre

que se realice con vulneraciòn de medidas de seguridad establecidas para

impedirlo, será reprimido con pena privativa de la libertad no menor de un año

ni mayor de cuatro años y con treinta a noventa dìas multa. Serà reprimido con

la misma pena para el que accede a un sistema informàtico excediendo lo

autorizado.

B) Atentado contra la integridad de datos informàticos

El que, a través de las tecnologías de la información o de la comunicación,

introduce, borra, deteriora, altera, suprime o hace inaccesibles datos

informáticos, será reprimido con pena privativa de libertad no menor de tres ni

mayor de seis años y con ochenta a ciento días multa.

C) Atentado contra la integridad de sistemas informáticos

El que, a través de las tecnologias de la información y las comunicaciones,

inutiliza total o parcialmente, un sistema informático, impide el acceso a éste,

Page 3: Ley de delitos informáticos en el perú

entorpece o imposibilita su funcionamiento o la prestaciòn de sus servicios, será

reprimido con pena privativa de libertad no menor de tres ni mayor de seis años

y con ochenta a ciento veinte dìas multa.

Delitos informáticos contra la intimidad y el secreto de las comunicaciones

En los delitos que tienen como bien jurídico protegido la intimidad y el secreto de

telecomunicaciones se incluye el delito de tráfico ilegal de datos y de

interceptación de datos informáticos. Los cuales son tipificados de la siguiente

forma:

i) Tràfico Ilegal de datos

El que crea, ingresa o utiliza indebidamente una base de datos sobre una

persona natural o juridica, identificada o identificable para comercializar, traficar,

vender, promover, favorecer o facilitar información relativa a cualquier ámbito de

la esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza

análoga, creando o no perjuicio, será reprimido con pena privativa de libertad no

menor de tres ni mayor de cinco años.

ii) Interceptación de datos informáticos

El que, a travès de las tecnologías de la información o de la comunicación,

intercepta datos informáticos en transmisiones no públicas, dirigidas un sistema

informático o efectuadas dentro del mismo, incluidas la emisiones

electromagnéticas, provenientes de un sistema informático, originadas en un

sistema informático o efectuadas dentro del mismo, incluidas la emisiones

electromagnéticas proveninetes de un sistema informático que transporte dichos

datos informáticos, será reprimido con pena privativa de libertad no menor de tes

ni mayor de seis años.

La pena privativa de libertad será no menor de cinco años ni mayor de ocho años

cunado el delito recaiga sobre información clasificada como secreta, reservada

o confidencial de conformidad con las normas de la materia.

La pena privativa de libertad será no menor de ocho años ni mayor de diez años

cuando el delito comprometa la defensa, la seguridad o la soberanía nacionales.

Delito Informático contra la Fe Pública

Teniendo como bien jurídico protegido tenemos el delito de suplantación de

identidad, que se tipifica de la siguiente forma:

Page 4: Ley de delitos informáticos en el perú

-Suplantación de Identidad

El que, mediante las tecnologìas de información o de la comunicaciòn suplanta

la identidad de una persona natural o jurídica, siempre que de dicha conducta

resulte un perjuicio material o moral, será reprimido con pena privativa libertad

no menor de tres ni mayor de cinco años.

Delito Informático contra el Patrimonio

Teniendo como bien jurídico protegido el patrimonio, se incluye el delito de fraude

informático, que se tipifica de la siguiente forma:

-Fraude Informático

El que, a travès de las tecnologìas de la información y las comunicaciones,

procura para si o para otro un provecho ilícito en perjuicio de tercero mediente el

diseño, introducción, alteración, borrado, supresión, clonación de datos

informáticos o cualquier interferencia o manipulación en el funcionamiento de un

sistema informático, será reprimido con pena privativa de libertad no menor de

tres ni mayor de ocho años y con sesenta a ciento veinte días multa.

La pena será privativa de libertad no menor de cinco ni mayor de diez años y de

ochenta a ciento cuarenta días multa cuando se afecte el patrimonio del Estado

destinado a fines asistenciales o programas de apoyo social.

Otros delitos, modificaciones y normas complementarias

La ley en comentario regula también delitos contra indemnidad y libertad

sexuales. Asimismo, modifica en el Código Penal los delitos de interferencia

telefónica, pornografía infantil y discriminación dándole coherencia y

sistematización en relación a los delitos informáticos.

Por otra parte, modifica artículos del Código Procesal Penal y de la Ley contra el

crimen organizado. Finalmente, cabe destacar que se dispone que: "El Estado

peruano promueve la firma y ratificación de convenios multilaterales que

garanticen la cooperación mutua con otros Estados para la persecusión de los

Delitos Informáticos", en clara referencia al Convenio de Ciberdelincuencia,

Budapest, 23. XI. 2001.

Comentarios

El Presidente del Consejo de Ministros del Perú, Juan Jiménez Mayor , en

conferencia de prensa del 23 de Octubre afirma: "La Ley de Delitos Informáticos..

protege el derecho a la intimidad y a la información personal de los ciudadanos,

y de ninguna manera vulnera los principios de la libertad de expresión y de

Page 5: Ley de delitos informáticos en el perú

prensa.. la norma coloca al Perú en el estándar internacional de lo que significa

la protección de datos y de nuestra intimidad". Hay distintas posiciones sobre

esta ley, lo esencial consideramos es su difusión, su análisis fundamentado y

aplicación acorde con el ordenamiento jurídico y el derecho informático. Es

necesario una reflexión equilibrada y justa que valore sus aportes y de

lineamientos sobre aspectos a mejorar a través de la cátedra y la doctrina.

Cordialmente, Dr. Julio Núñez Ponce. Experto en Derecho Informático. Profesor

Universitario. Email: [email protected]

El desarrollo incesante de la ciencia y la tecnología vienen acompañado de

cambios inevitables sobre todo en las conductas humanas que hacen que sea

cada vez más tenue la división de lo que es delictivo y lo que deja de serlo.

La presente investigación explora el tema de los delitos informáticos desde sus

diferentes modalidades, inimaginable desde los lejanos días de 1,949 de la

creación de la incipiente Computadora Eléctrica desarrollada por la Universidad

de Pennsylvania hasta los -ahora- temidos “HacKers” o piratas informáticos y

sus inesperadas consecuencias en la teoría tradicional del delito.

El avance vertiginoso de la tecnología permite en mayor proporción horizontes

inimaginables que duda cabe, bastaría con mencionar sólo a tres ejemplos de

nuestro tiempo: el facsímil, la televisión por cable o los teléfonos celulares.

Page 6: Ley de delitos informáticos en el perú

Pero en realidad son con las computadoras que las cosas cambiaron para

siempre.

Podemos afirmar sin temor a equivocarnos, que vivimos en una “Cultura

Informatizada” donde los sistemas de información nos ayudan en forma

cotidiana a realizar las más diversas tareas que van desde un meticuloso

inventario de mercaderías hasta la floreciente banca virtual.

De esta manera, es fácil inducir, que sin el empleo de la nueva tecnología sería

difícil sino imposible ocuparnos de nuestras actividades diarias de la oficina sin

mencionar, lo costoso que resultaría sobre todo en términos de tiempo y dinero.

Naturalmente de esta forma se justifica su frecuente utilización incorporando de

manera creciente los sistemas informáticos en las actividades de las empresas.

Pero, el desarrollo de la tecnología viene acompañada casi siempre de dolores

de cabeza por su equivocado uso, inclusive de carácter moral y ético lo ha sido

así siempre desde la implementación de la primera “Computer Personal Unite”

o CPU, hasta la sorprendente clonación, no había razón para que se escapara

la computadora.

La preocupación ha llegado a los hombres de leyes sobre todo ante el uso

abusivo que determinadas personas pueden hacer de la gran base de datos a la

que puedan acceder e incluso crear y cuyo control se escapa cada día que pasa

de nuestras manos.

El uso frecuente de computadoras y de la posibilidad de su interconexión a nivel

global da lugar a un verdadero fenómeno de nuevas dimensiones denominado:

El Delito Informático.

Los tipos penales tradicionales resultan en muchos países inadecuados para

encuadrar estas nuevas formas delictivas, tal como sucedería en el caso de

interferencia en una red bancaria para obtener mediante una orden electrónica

un libramiento ilegal de fondos o la destrucción de determinados antecedentes

Page 7: Ley de delitos informáticos en el perú

de crédito o la supresión de datos contables por ejemplo para citar algunos

casos.

El tema plantea complejas aristas para el derecho y para los hombres dedicados

a la creación, interpretación y aplicación de las leyes pues parece no haber sido

suficientemente considerado.

Lo que resulta incuestionable es que tenemos que asumir y estar preparados

para enfrentarnos en algún momento la posibilidad de ser víctimas de un delito

informático dado el creciente aumento en nuestros días de este tipo de

tecnología en donde inclusive el autor realiza sin el más mínimo ánimo de lucro

sino por el contrario por mera inquietud “lúdica” o de juego.

Bastaría para realizarlo tener una computadora conectada a una red de

transmisión de datos, compuesta por un puerto serie, un emulador terminal, un

módem -dispositivo que proviene de la contracción de las palabras modulador

demodulador- un periférico electrónico que facilita la comunicación entre

computadoras por vía telefónica y descubrir aunque sea a veces, por casualidad

la clave de acceso a la información ingresando de esta manera indebidamente a

un sistema informático para así consumar el delito, -sin contar claro -con la ayuda

de los numerosos manuales de navegantes piratas.

En toda instalación informática se dan inexorablemente las circunstancias

idóneas para la comisión de los delitos informáticos. Esta ilícitos penales se

pueden realizar ya sea por transferencia electrónica de fondos, banca

domiciliaria, cajeros automáticos o puntos de venta.

En el caso de la transferencia electrónica de fondos ha sido contemplado

parcialmente en el Código Penal, no así en los otros casos en los cuales como

se verá más adelante, a pesar de contarse con el Número de Identificación

Personal o NIP, el ilícito es completamente posible.

Page 8: Ley de delitos informáticos en el perú

Integrantes:

Fabiola Beatriz Mendoza Tapia

Victor Alexander Isidro Pardo

Horario: 691

Lima, Abril del 2009

I. INTRODUCCION:

Page 9: Ley de delitos informáticos en el perú

El presente trabajo de investigación nos muestra una visión muy clara sobre el

efecto de las tecnologías de información como medio de violación a la privacidad.

Para contrarrestar ello es que nace la política de seguridad denominada

“Informática Forense”.

Al transcurrir se detallará información acerca de la ciencia forense aplicada a la

informática así como su plano de investigación, que a su vez engloban los

conceptos de evidencias digitales, delitos informáticos, aplicaciones, etc.

II. OBJETIVOS DEL INFORME:

• Presentar a cabalidad un enfoque útil de la Informática Forense.

• Dar a conocer los alcances de esta ciencia, sus aplicaciones y manifestaciones.

• Concientizar al lector a un mejor cuidado y uso de las TIC’s.

III. DESCRIPCIÓN GENERAL:

Hoy en día la información es pieza clave en la sociedad, es por esto el gran

desarrollo de tecnologías para tratarla. Sin embargo a su par esto crea conductas

delictivas, dando paso a un conjunto de “Delitos informáticos”, afectando no solo

a nivel de usuario, si no también grandes empresas que son vulnerables a estos

ataques (problemas de privacidad, fraudes, espionaje industrial, etc.).

En ese contexto, es que se necesita de un sistema metódico de recuperación,

identificación, preservación, reconstrucción, validación, análisis y presentación

Page 10: Ley de delitos informáticos en el perú

de pruebas generadas, llamadas evidencias digitales, para certificar la

investigación de un accidente informático influyendo en el campo legal.

IV. MARCO CONCEPTUAL E HISTORICO:

La ciencia forense tiene aproximadamente 800 años de experiencia científica,

evolucionando en conjunto con la tecnología. Esta se encarga del tratamiento de

evidencias en un delito; desplegándose en diversas ramas de investigación

siendo una de ellas la Informática Forense.

Según la FBI; “La informática(o computación) forense es la ciencia de adquirir,

preservar, obtener y presentar datos que han sido procesados electrónicamente

y guardados en un medio computacional”.

Por ello es que se establece que la Informática forense es la disciplina encargada

de recopilar datos digitales (dígase drivers, cookies, keyloggers, etc.) dañados

por los intrusos informáticos, para ser restaurados.

Estos son los puntos claves que reflejan el origen y avance de esta útil disciplina

científica:

1984: El gobierno de EEUU y el FBI ante la reciente problemática criminal en

dominios computacionales, iniciaron el “Programa de Medios Magnéticos”, que

se encargo de examinar evidencia computacional.

• 1988: Un agente del IRS(Internal Revenue Service),Michael Anderson, tuvo la

iniciativa de armar un grupo de especialistas, lo que posteriormente se

convertiría en Symantec. Symantec es el proveedor líder global de software,

dispositivos y servicios para ayudar a personas, así como a pequeñas, medianas

y grandes empresas a garantizar la seguridad, la disponibilidad y la integridad de

su bien más preciado: la información.

• 1991: Empezó a operar CART (Computer Analysis and Response Team) en los

laboratorios del FBI. CART proporciona exámenes de las computadoras y sus

Page 11: Ley de delitos informáticos en el perú

discos como un apoyo a las investigaciones y enjuicios.

• 1993-1995: Se formo el IOCE(Organización Internacional en Evidencia

Computacional), que brinda un foro para intercambio de ideas sobre seguridad

computacional.

• En la actualidad los software’s ofrecen un mayor nivel sobre peritaje informático

.

V. INVESTIGACION Y EVIDENCIAS:

En el proceso de investigación se deberá hacer una recopilación evidencias

electrónicas y digitales que certifiquen el diagnostico de accidentes informáticos.

Evidencia electrónica: hace referencia a un elemento tangible de un sistema

computacional o hardware como por ejemplo los diversos medios de

almacenamiento, tarjetas inteligentes, etc.

Evidencia digital: es la información que extraemos de un medio electrónico, el

cual debe cumplir ciertos requerimientos para su autentificación. Puesto que la

documentación digital no deja rastro alguno de ser copiado y en transcurso poder

modificarse. Para esto los investigadores deben generar varias copias y verificar

en el transcurso de su trabajo que no haya ninguna alteración, sirviéndose de

diferentes tecnologías como por ejemplo Checksums o hash MD5.

VI. PASOS DE LA INVESTIGACION FORENSE:

Es un proceso que comprende cuatro instancias:

i) Recolección de la evidencia: En esta etapa del proceso, el investigador debe

decidir entre un conjunto de objeto y/o pruebas las cuales serán las adecuadas

para ser tomadas como evidencia. La recopilación de evidencia es muy

complicada, puesto que no se debe dañar ninguna característica de la evidencia;

teniendo en cuenta que es susceptible a variaciones y tendencia a perderse si

no se tratan con software y hardware adecuados.

Page 12: Ley de delitos informáticos en el perú

ii) Autenticación de la evidencia: Es indispensable la preservación de la evidencia

original. Las variaciones en el transcurso de su estudio son inevitables, es por

eso que se debe tener ciertas precauciones. En primer lugar es aconsejable

crear copias de seguridad para no dañar la evidencia. A la par se debe de crear

una cadena de custodia en la cual podemos documentar, quienes tuvieron

acceso a ella y los respectivos estudios y/o modificaciones efectuadas.

iii) Análisis: Se empieza a estudiar las evidencias para obtener información de

relevancia para el caso. En algunos casos es difícil seguir con exactitud los

rastros que ha dejado el atacante en el dispositivo y/o servidores. Para esto va

depender del razonamiento y deducción del investigador con el fin de conseguir

información de la evidencia.

iv) Reporte final: El reporte a presentar debe incluir todos los detalles del proceso

de manera exhaustiva, los datos de hardware y software usados para el estudio

así como los métodos usados para la obtención de datos. La sustentación del

informe debe estar basada en el conocimiento, habilidades y neutralidad del

investigador.

VII. DELITOS INFORMATICOS:

De acuerdo al avance de la tecnología han empezado a crearse junto con ella

conductas ilícitas, a esto nos referimos con delitos informáticos. Desde un punto

de vista legal un delito es un hecho antijurídico realizado por una persona,

tipificado, culpable y sancionado por una pena. Existen diversos tipos de delitos

y los siguientes están tipificados en el código penal Peruano:

•Delitos de Violación a la Intimidad, Pornografía infanti l.

• Delito de Hurto agravado por Transferencia Electrónica de Fondos, telemática

en general y empleo de claves secretas.

•Delito de Falsificación de Documentos Informáticos.

•Delito de suplantación de bienes informáticos (IP).

•Delito contra los derechos de autor de software, etc.

Page 13: Ley de delitos informáticos en el perú

•Delito de Fraude en la administración de personas jurídicas en la modalidad de

uso de bienes informáticos.

Para mayores informes visite: http://www.policiainformatica.gob.pe/

A nivel mundial los ataques más populares son:

i)Phishing: Este fraude se basa en la obtención de tus datos personales así como

la obtención de códigos de tarjetas de crédito, de cuentas bancarias, contraseñas

u otros datos. Este tipo de delito se ejecuta mediante el envió de correos

electrónicos, suplantando a alguna entidad de confianza para el usuario y

solicitar sus cuentas bancarias. A la vez este tiene diversas ramificaciones; que

en general engloban la misma idea. Ejemplos: Scam o Phishing Laboral,

SMiShing, Spear Phishing, Vishing.

ii)Spoofing: Es un ataque de suplantación de identidad; las cuáles son

comúnmente utilizadas en malversaciones y/o investigación. Existen diversos

tipos de suplantación: IP Spoofing(Sustituye direcciones IP de algún paquete por

otro al que se desea suplantar), ARP Spoofing (Se infiltrar en una red Ethernet

con el cual puede intervenir a los datos en la LAN, modificando el trafico en ella),

DNS Spoofing(suplantación de indentidad por nombre de dominio), Mail

Spoofing(suplantación en correo electrónico de la direcciones de email de

usuarios).

Page 14: Ley de delitos informáticos en el perú

iii)Man-in-the-middle: Este ataque tiene la facilidad de interceptar comunicación

entre dos usuarios sin que estos puedan detectarlo. Y consiguiendo manipular la

información transmitida a su antojo.

VIII. HERRAMIENTAS APLICADAS EN LA INFORMATICA FORENSE:

El uso de herramientas para tratar la evidencia es tanto en ámbito de software y

hardware.

i. Hardware: Se mencionan equipos especializados en identificación biométrica

como en captura de evidencias.

• Como Identificación biométrica: Usados para autenticar la identidad de un

usuario a través de un atributo o rasgo único. Esto generalmente implica el uso

de un lector. Algunos tipos:

Page 15: Ley de delitos informáticos en el perú

a)Huella Digital

b)Análisis de palma

c)Iris, retina

d)Rostro

e)Reconocimiento de Voz

•Como captura de evidencias: Brindan la posibilidad de recopilar evidencias

(copias) preservando las características y detalles de la evidencia original. Por

ejemplo tenemos:

a) DIBS RAID: Dispositivo de hardware de una sola vía, para realizar copias

forenses de disco a disco. Es necesario abrir el computador y manipular el disco

sospechoso.

b) DIBS PERU: Realiza las copias en cartuchos ópticos, que permite hacer

copias sin necesidad de conectar directamente el disco sospechoso al

dispositivo. No se manipula directamente el disco duro sospechoso.

c) ICS Products: (Image MASSter 4008i, LinkMASSter II,etc)

Estos dispositivos duplican el disco duro dañado y trabajan con éste. Al

analizarlo, a través de un “booteo” se acceden a los datos.

•NOTA: Un caso especial, que no encaja en los casos anteriores, es para una

herramienta que controla y monitorea el uso de una computadora, se trata del

KeyLogger.

Page 16: Ley de delitos informáticos en el perú

El Keylogger viene a ser una aplicación que almacena las pulsaciones sobre el

teclado, siendo ésto guardado en un archivo o en mail, con información sobre el

proceso, hora , fecha, mensajes de la aplicación, etc. El usuario no se dará

cuenta del uso de esta herramienta, ya que trabaja en modo oculto.

ii. Software: Software forense que opera creando una copia de respaldo de la

información a analizar. Existen también software que analizan los puertos y rutas

de comunicación, paquetes enviados, recibidos, cookies, etc. Tenemos por

ejemplo:

a) EnCase: Software líder en el mercado, de mayor uso en el ámbito de análisis

forense. Algunas características importantes:

-Soporte multiplataforma: Windows, Solaris, Macintosh, Linux, etc.

-Crea copias comprimidas de los discos fuente para poder analizarlo, buscarlo y

verificarlo.

-Proporciona y documenta eficientemente fechas, horas, registros de accesos,

es decir todos los rastros de intervención en un proceso.

-Permite ver archivos borrados, ocultos y los que están en el espacio

Unallocated. En este mismo punto es bueno mencionar que EnCase localiza

automáticamente y despliega muchos formatos de imágenes, incluyendo las que

fueron eliminadas. De todas estas se escogen las imágenes más relevantes para

el caso.

-Genera reporte del proceso, mostrando el caso investigado, la evidencia

principal, algunos comentarios, imágenes recuperadas, tiempo en que se realizó

la búsqueda.

Más información en: http://www.guidancesoftware.com/products/ef_index.asp

b) Forensic Toolkit: Paquete de herramientas que analiza las especificaciones

de ficheros en búsqueda de actividad no autorizada. Algunas características:

Page 17: Ley de delitos informáticos en el perú

-Análisis de punta, permite descrifrar y crackear password.

-Permite el uso de una base de datos para manejar su información obtenida.

-Analiza si un servidor revela información mediante NULL Sessions (login

anónimo).

Mas información en:

http://www.accessdata.com/forensictoolkit.html

c) SafeBACK: Aplicación usada para crear “imágenes espejo” de disco duro

(completo o partición). Algunas características que presenta:

-Basado en DOS ya que Windows puede alterar los datos.

-Indaga la existencia de archivos ocultos cuando los sectores no presentan

semejanza con el enlace de disco duro.

-Copia al 100% todas las áreas del disco duro.

Más información en:

http://www.forensics-intl.com/safeback.html

d) Ethereal: Trabaja sobre paquetes de red activa. Analizador de protocolos que

cuenta con interfaz grafica.

Más información en:

http://www.ethereal.com/

e) Pasco: Utilizada para analizar actividad realizada con el navegador web

Internet Explorer de Microsoft.

f) Galleta: Examina el contenido del fichero de cookies de Internet Explorer.

g) Encryption Linux Boot Disk: Software usado solo en plataforma Linux y UNIX.

Permite “bootear” el sistema operativo de tal modo que el acceso se le es más

sencillo, logrando en este modo se puede reemplazar o modificar ciertos archivos

de sistema que se encuentres dañados por algún intruso.

Page 18: Ley de delitos informáticos en el perú

IX. NOTICIAS Y ACTUALIDAD:

En el mundo de la informática forense se han presentado muchos casos que son

relevantes y nuevas ideas para contrarrestar el delito informático, he aquí

algunos ejemplos:

04/05/01:

Dos ingenieros chinos que trabajaban en Lucent Technologies, fabricante de

equipos de telecomunicaciones, robaron secretos de fabricación para

transferirlos a una compañía propia .

31/03/08:

Parabeno Corporation, que proporciona tecnología forense digital, anunció que

ha liberado el software Device Seizure 2.0 con soporte para el iPhone. Device

Page 19: Ley de delitos informáticos en el perú

Seizure es la primer herramienta forense para el iPhone. Ésta a su vez permite

recuperar tipos de archivo y datos del iPhone.

Más información: http://www.applehoy.com/tag/iphone/page/16/

16/04/09:

Microsoft firmo un acuerdo con la Interpol , para que esta pueda utilizar la

herramienta de software Microsoft’s COFEE (Computer Online Forensic

Evidence Extractor) que consta de herramientas comunes digitales forenses

como ayuda para los oficiales a recolectar evidencia en la escena del crimen.

Más información: http://www.itpro.co.uk/610531/microsoft-aids-interpol-with-

forensic-policing

X. RECOMENDACIONES:

Page 20: Ley de delitos informáticos en el perú

Recomendaciones para con su computador:

•Actualizar regularmente su sistema operativo como los software que usa. El

sistema operativo presenta muchos fallos que pueden ser contrarrestados con

actualizaciones o parches de seguridad que ofrecen los fabricantes.

•Instalar un antivirus adecuado, que sea compatible con su Sistema operativo y

actualizarlo con frecuencia. Analizar con este todos los archivos de su PC, en

especial los descargados de Internet.

•Activar sus cortafuegos(Firewall).

Recomendación navegando Internet:

• Navegue por páginas web seguras con algún certificado de garantía o sello

particular.

• Uso de contraseñas seguras y cambiarlas frecuentemente.

• De preferencia evite el uso de programas de acceso remoto pues no se sabe

la precedencia del otro ordenador.

•Investigar y exigir seguridad ante una compañía antes de dar tus datos

personales.

XI. Conclusiones:

•La informática forense en sintaxis es una técnica usada para solucionar delitos

que surgen dado que la información digital es pieza clave en nuestra sociedad.

•Siempre que exista un acceso a la información existirá formas de invadir y

quebrantar sus medidas de seguridad.

XII. BIBLIOGRAFIA:

Diapositivas : Protección de los activos de información.

Ing. Carlos Castañeda Reátegui

Curso: Seguridad, Control y Auditoria de los Sistemas de Informacion.

Page 21: Ley de delitos informáticos en el perú

Gutierrez, Juan D.

2006 Informática Forense

http://edigital.k4k3k4.com/Docs/Informatica%20Forense/Informatica%20Forens

e%20v0.6.pdf

M. Gómez, Leopoldo S.

----- El tratamiento de la Evidencia Digital

http://sebastiangomez.no-ip.org/papers/Digital.pdf

López, Oscar ; Amaya, Haver ; León, Ricardo

----- Informática Forense: Generalidades, Aspectos Técnicos y

Herramientas.

http://urru.org/papers/RRfraude/InformaticaForense_OL_HA_RL.pdf

Dr. Acurio, Santiago

----- Introducción a la Informática Forense

http://www.alfa-redi.com//apc-aa-

alfaredi/img_upload/9507fc6773bf8321fcad954b7a344761/Acurio.pdf

Fernandez Bleda, Daniel

2004 Informática Forense – Teoría y Práctica

http://www.isecauditors.com/downloads/present/hm2k4.pdf

2009 Microsoft aids Interpol with forensic policing

Page 22: Ley de delitos informáticos en el perú

http://www.itpro.co.uk/610531/microsoft-aids-interpol-with-forensic-policing

Apple Hoy

2008 “Recuperar archives perdidos del iPhone con Device Seizure 2.0

http://www.applehoy.com/tag/iphone/page/16/

Linux Questions

----- Linux Disk Encryption

http://www.linuxquestions.org/questions/linux-security-4/linux-disk-encryption-

696493/

Paraben Corporation

----- Device Seizure 3.1

http://www.paraben-forensics.com/catalog/product_info.php?products_id=405

Intelligent Computer Solutions

----- ImageMASSter Product Lines

http://www.ics-iq.com/

Computer Forensic

----- Computer Forensic Investigations

http://www.computer-

forensic.com/old_site/presentations/ASIS_Presentation.pdf

Asociación de Internautas

----- ¿Qué es el phishing y cómo protegerse?

http://seguridad.internautas.org/html/451.html

Page 23: Ley de delitos informáticos en el perú

Computer Forensic

----- Delitos informáticos

http://www.delitosinformaticos.info/delitos_informaticos/definicion.html

HEDRICH Computer Forensic

----- Perito Informático

http://www.computerforensic.es/

Mi muy dilecto amigo Peruano el Dr. Erick Iriarte Ahon, estudioso del Derecho

Informático y a quien le asalta algunas consideraciones de riesgo que en su

oportunidad nos las explicará, nos ha participado la publicación de la nueva Ley

de Delitos Informáticos, aprobada por parte del Congreso de la hermana

República del Perú, la que deroga expresamente la Ley 27309 del 17 de Julio de

2000, dicha publicación me ha motivado y como experto en el tema, hacer

algunas (trataré de hacer más entregas) respetuosas elucubraciones jurídicas

de derecho penal comparado.

Estudiando la novísima norma, observo que ésta no ubica su contenido

perfectamente dentro de la nomenclatura en el Código Penal Peruano, tampoco

en forma especial crea el bien jurídico tutelado de la INFORMACIÓN Y EL

DATO, pues en su enunciado dice: "La presente ley tiene por objeto prevenir

y sancionar conductas ilícitas que afecten los sistemas y datos

informáticos y otros bienes jurídico de relevancia penal, cometidos

mediante la utilización de tecnologías de la información o comunicación,

con la finalidad de garantizar la lucha eficacaz contra la delincuencia" ,

pensamo, salvo un mejor concepto, que si la conducta penal no se consuma a

traves de medios electrónicos, ésta no podrá ser tipificada como DELITO

INFORMÁTICO, en el Perú y no sabría dónde los amigos peruanos especialistas

judiciales ubicarían esta violación a la información, como en el presente ejemplo,

VG. Como cuando a mi personaje ficticio PEDRO PATAQUIVA se le apoderan

Page 24: Ley de delitos informáticos en el perú

del fichero clínico de su señora Madre, el que guardaba en soporte papel en el

escritorio de su oficina. Este comportamiento en Colombia es DELITO

INFORMÁTICO así no se haya consumado a través de una red electrónica ora

la muy común llamada INTERNET, ademas una vez más señalo, que no todas

las conductas que se realizan a través de medios electrónicos son delitos

informáticos, ni todos los delitos informáticos se consuman a través de medios

electrónicos.

El otrora Título V Capítulo X del Libro II del Código Penal Peruano, en su

Capítulo X, el que fué modificado por la Ley 27309 del 17 de Julio de 2000, en

donde incorpora los denominados delitos informáticos a la legislación penal

existente con la creación de los artículos 207 A, 207 B, 207 C y 208 D,

ubicándolos en un nuevo Capítulo XI, pero no obstante de la reforma en ese

entonces, no se eleva tampoco a bien jurídico tutelado LA INFORMACIÓN Y EL

DATO, tal vez por lo novedoso del tema.

Ahora la nueva Ley de DELITOS DE DELITOS INFORMÁTICOS, aprobada por

el Congreso Peruano (no se nos dice, si se trata de una ordinaria o una

estatutaria), no ha sido promulgada por el Señor Presidente aún; es una fusión

de los proyectos de ley 034, 307 y 1257 de 2012 y 2112, 2482, 2398 y 2520 de

2012, y deroga expresamente los artículos 207 A, 207 B, 207 C y 207 D de la

Ley 27309 del 17 de Julio de 2000, pero en ésta tampoco observamos que se

eleve a BIEN JURÍDICO TUTELADO LA INFORMACIÓN Y EL DATO, amén

que incluye no sólo normas sustantivas sino adjetivas también, como el item de

DISPOSICIONES COMUNES FINALES y las DISPOSICIONES

COMPLEMENTARIAS MODIFICATORIAS. No entiendo sistemáticamente su

ubicación en la nomenclatura penal actual Peruana, pues son tipos que no

existían y algunos corresponden a la ley procesal. En estas disposiciones

complementarias, en su ordinal segundo, modifica el numeral 9 de la Ley 30077

de 19 de Agosto de 2013, conocida como la Ley en contra del Crimen

Organizado, se refiere a los Delitos informáticos, en las modalidades delictivas

Page 25: Ley de delitos informáticos en el perú

tipificadas en los artículos 207-B y 207-C del Código Penal, precisamente los

que fueron derogados por la nueve ley por sancionar.

De su lectura en general se observa que penaliza en la mayoría de los tipos, es

el uso de los medios electrónicos y no verdaderamente la violación de la

información o los datos, como en el FRAUDE INFORMÁTICO (Art. 8 ejusdem)

en donde se protege el BIEN JURÍDICO TUTELADO DEL PATRIMONIO

ECONÓMICO y no le es relevante la INFORMACIÓN o los DATOS como bienes

a proteger. En Colombia sería una circunstancia de agravación punitiva amén de

proteger el BIEN JURÍDIOCO TUTELADO DEL PATRIMONIO

ECONÓMICO. Ahora bien en tratándose del contenido del artículo 5 de la

nomenclatura en estudio, aparece bajo el epígrafe de "PROPOSICIONES A

NIÑOS, A NIÑAS Y ADOLESCENTES CON FINES SEXUALES POR MEDIOS

TECNOLÓGICOS" es el mismo tipo que aparece en el artículo 218 nuestro

Código Penal Colombiano como: "PORNOGRAFÍA CON PERSONAS

MENORES DE 18 AÑOS" integrante del Capítulo IV Título IV de los delitos

CONTRA LA LIBERTAD, INTEGRIDAD Y FORMACIÓN SEXUALES y en forma

especial, se creó el tipo 219 A, que adicionó la Ley 679 de 2001, art. 34 y

modificado a su vez por la Ley 1236 de 2008, art. 13 y finalmente reformado con

la Ley 1329 de 2009, que aparece bajo el epígrafe de "UTILIZACIÓN O

FACILITACIÓN DE MEDIOS DE COMUNICACIÓN PARA OFRECER

ACTIVIDADES SEXUALES CON PERSONAS MENORES DE 18 AÑOS" que

sanciona la obtención, solicitud, ofrecimiento o facilitación para contactar o

realizar actividades con fines sexuales, a traves de medios electrónicos para

fines sexuales. Esta conducta en Colombia no es informática.

He sido reiterativo en mis numerosos escritos, al afirmar sobre la importancia

que nuestros legisladores, en Colombia somos la excepción, observarán la

necesidad de darle una protección especial a la INFORMACIÓN Y EL DATO,

para una ubicación sistemática adecuada y acorde a las necesidades sociales

en el punto de la ciencia penal, para evitar yerros que podrían establecer

Page 26: Ley de delitos informáticos en el perú

responsabilidades estatales y vulnerar colateralmente derechos humanos, tema

que trataré en otra de mis entregas para ampliar el abanico de discusión.

Con sentimientos de consideración y aprecio para mis queridos hermanos

juristas Peruanos.

I. LA HISTORIA DE LOS DELITOS INFORMÁTICOS

Se podría decir que los Delitos Informáticos surgen antes de que existiese la

Informática, tal como la con-cebimos hoy.

Orígenes de Internet:

El 4 de Octubre de 1957 la antigua Unión Soviética puso en órbita el primer

satélite artificial, llamado SPUTNIK, adelantándose a los Estados Unidos de

América que 2 años antes había anunciado el inicio de una carrera inter-espacial.

Un año después, el presidente Dwight Eisenhower ordenó la creación de la

Advanced Research Projects Agency (ARPA) creado por el Departamento de

Defensa de los EUA así como la NASA.

Este importante hecho marca el comienzo del uso de las comunicaciones

globales.

Page 27: Ley de delitos informáticos en el perú

1961 El Director del Defense Research and Engineering (DDR&E) asigna las

funciones del ARPA.

Pasaron 5 años y en lo que se llamó la época de la Guerra Fría entre las más

grandes potencias del mundo.

El gobierno de los Estados Unidos encargó en Octubre de 1962 a JCR Licklider,

del Massachusetts Insti-tute of Technology (MIT) que liderase a un grupo de

investigadores y científicos para emprender el pro-yecto, ARPA, con fines de

proteccionismo bélico en la eventualidad de un conflicto mundial.

Entre 1962 y 1968 se trabajó el concepto de intercambio de paquetes,

desarrollado por Leonard Kleintock y su origen y uso fue meramente militar. La

idea consistía en que varios paquetes de información pudie-sen tomar diferentes

rutas para uno o más determinados destinos, consiguiendo con ello una mejor

segu-ridad en el trasporte de la información.

Se siguieron conectando computadores rápidamente a la ARPANET durante los

años siguientes y el tra-bajo continuó para completar un protocolo host a host

funcionalmente completo, así como software adi-cional de red.

En Diciembre de 1970, el Network Working Group (NWG) liderado por S.Crocker

acabó el protocolo host a host inicial para ARPANET, llamado Network Control

Protocol (NCP). Cuando en los nodos de ARPA-NET se completó la

implementación del NCP durante el periodo 1971-72, los usuarios de la red

pudieron finalmente comenzar a desarrollar aplicaciones.

1991 - El Gopher es creado por la Universidad de Minnesota. El Gopher provee

al usuario de un método basado en un menú jerárquico, que es capaz de localizar

información en la Internet. Esta herramienta faci-lita enormemente el uso de la

Internet.

1992 Se funda la Internet Society.

Page 28: Ley de delitos informáticos en el perú

1993 - El European Laboratory for Particle Physics in Switzerland (CERN) libera

el World Wide Web (WWW), desarrollado por Tim Berners-Lee. El WWW usa el

protocolo de transferencia de hipertexto (HTTP) y encadena hipertextos muy

fácilmente, cambiando así la ruta o camino de la información, la cual entonces

puede ser organizada, presentada y accedida en la Internet.

Antecedentes Internacionales:

125 Cibercriminales arrestados en Estados Unidos Timothy Muris, director de la

Comisión Federal de Comercio, se muestra orgulloso ante el éxito de la

Operación llamada Cibersweep (ciber-barrida). “El ciberespacio no es lo mismo

que el espacio exterior, y podemos seguir la pista y detener a cualquiera”.

Desde que comenzara la operación el pasado uno de octubre, se ha descubierto

que entre todas las estafas cometidas por estas personas, los cibercriminales se

han embolsado más de 100 millones de dólares pertenecientes a unas 125.000

víctimas en los últimos meses, por lo que no es de extrañar que, además de la

Comisión de Comercio, el FBI, el Servicio Secreto y hasta 34 abogados dirigidos

por el Departamento de Justicia de Estados Unidos, fueran tras su pista.

Entre los casos abarcados, se encuentra el del diseñador John William Racine

II, culpable de redireccionar el tráfico de la web de AlJazeera a la suya propia,

donde se podía ver una bandera estadounidense. El fiscal ha pedido tres años

de libertad vigilada y mil horas de servicio a la comunidad.

Helen Carr ha sido declarada también culpable por simular correos de América

OnLine y enviarlos a sus clientes, pidiéndoles la actualización de sus datos de

tarjeta de crédito (esto es conocido como “phishing”).

Edward Fedora quiso vender una Medalla de Honor del Congreso a través de

una subasta online, a un precio inicial de 30.000 dólares.

En los primeros nueve meses de 2003, el Centro de Quejas de Fraude de

Internet, un proyecto común del FBI y National White Collar Crime Center,

Page 29: Ley de delitos informáticos en el perú

registró 58392 fraudes relacionados con Internet, que contrastan con las 48.000

denuncias registradas durante todo 2002.

Dos adolescentes del poblado de Cloverdale, San Francisco (US) fueron

acusados de un sabotaje informático.

Mediante una red de internet local (Netdex Internet Services), burlaron claves de

seguridad e ingresaron a bancos de información esencial de varias agencias

gubernamentales entre otras, una central de proceso de datos de la NASA donde

habrían estado en contacto con el listado de guardias de seguridad, horarios de

sus patrullas y varios secretos más. De esto se pueden sacar conclusiones sobre

qué ocurriría si un grupo terrorista se apoderara de semejante información.

Vladimir Levin. Fue condenado por haber ingresado a los centros de cómputos

de algunos bancos efectuando transferencias de fondos en su beneficio por

alrededor de 2.8 millones de dólares, aunque se afirma que un banco afectado

manifestó haber perdido 10 millones de dólares.

Alexei Lashmanov, considerado uno de sus ayudantes, fue condenado a cinco

años de prisión y a pagar 250.000 dólares de multa por efectuar transferencias

similares entre bancos estadounidenses, de Finlandia e Israel. El medio utilizado

por estos últimos hackers para cumplir con su cometido no dista mucho de los

ya citados, Levin trabajaba en una terminal informática de la empresa AO Sutnr,

en St. Petersburg (Rusia), desde donde ingresó, entre otros, al Citibank Cash

Management System.

Una diferencia que la misma comunidad hacker se ocupa de remarcar es la

siguiente: un hacker es simplemente alguien capaz de manejar con gran

habilidad un aparato, no necesariamente una computadora, con el fin de sacarle

más partido o divertirse. Los crackers, en cambio, utilizan mal sus conocimientos,

y suelen meterse en problemas por eso.

Page 30: Ley de delitos informáticos en el perú

No hay manera, hasta el momento, de impedir que los hackers o crackers

intercepten las conexiones entre las oficinas gubernamentales y los centros

privados de investigación.

Las autoridades intentan diferenciar dentro de redes como internet, a servidores

con información pública y servidores con información clasificada, estos con

severas restricciones de acceso. Los hackers buscan fama y renombre

perforando estas barreras. Cuestionan a la autoridad y demuestran ser

poseedores de conocimiento y tecnología, de hecho tienen varias direcciones

donde se cruzan mensajes.

El delito informático implica actividades criminales que en un primer momento

los países han tratado de encuadrar en figurar típicas de carácter tradicional,

tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje,

etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas

ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha

propiciado a su vez la necesidad de regulación por parte del derecho.

A nivel internacional se considera que no existe una definición propia del delito

informático, sin embargo muchos han sido los esfuerzos de expertos que se han

ocupado del tema, y aun cuando no existe una definición con carácter universal,

se han formulado conceptos funcionales atendiendo a realidades nacionales

concretas.

Por otra parte, debe mencionarse que se han formulado diferentes

denominaciones para indicar las conductas ilícitas en las que se usa la

computadora, tales como "delitos informáticos", "delitos electrónicos", "delitos

relacionados con las computadoras", "crímenes por computadora", "delincuencia

relacionada con el ordenador".

En este orden de ideas, en el presente trabajo se entenderán como "delitos

informáticos" todas aquellas conductas ilícitas susceptibles de ser sancionadas

por el derecho penal, que hacen uso indebido de cualquier medio informático.

Page 31: Ley de delitos informáticos en el perú

SEGÚN PARKER: Señala que el delito informático es: “cualquier acto criminoso

relacionado con la tecnología informática por la cual una víctima a sufrido una

pérdida y un autor ha obtenido intencionalmente una ganancia”, este autor al

hacer referencia al aspecto estrictamente patrimonial (una ganancia y una

perdida), entiende que el bien jurídico lesionado con el delito informático es el

patrimonio.

Según la doctrina nacional ha sido BRAMONT ARIAS TORRES el único

penalista que ha analizado con cierto detenimiento el tema en estudio, el referido

autor indica: “en realidad no existe un bien jurídico protegido en el delito

informático, porque en verdad no hay como tal un delito informático. Este no es

que una forma o método de ejecución de conductas delictivas que afectan a

bienes jurídicos que ya gozan de una específica protección por el derecho penal,

afiliándose así a la postura antes referida”