Академический Документы
Профессиональный Документы
Культура Документы
Antecedentes
En el mes de abril de 2013 la Conferencia de los Ministros de Justicia de
Iberoamrica (COMJIB/2013) en Via del Mar, Chile, aprob el documento
"Bases para la elaboracin de un Instrumento Internacional en materia de
Cibercriminalidad", que comprende un proyecto orientado a la adecuacin
legislativa de sus Estados miembros al Tratado de Budapest, adems de
implementar los mecanismos procesales necesarios para neutralizar la
cibercriminalidad que afecta la regin.
informticos
contra
la
intimidad
el
secreto
de
las
comunicaciones
En los delitos que tienen como bien jurdico protegido la intimidad y el secreto
de telecomunicaciones se incluye el delito de trfico ilegal de datos y de
interceptacin de datos informticos. Los cuales son tipificados de la siguiente
forma:
i) Trfico Ilegal de datos
El que crea, ingresa o utiliza indebidamente una base de datos sobre una
persona natural o juridica, identificada o identificable para comercializar,
traficar, vender, promover, favorecer o facilitar informacin relativa a cualquier
mbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de
naturaleza anloga, creando o no perjuicio, ser reprimido con pena privativa
de libertad no menor de tres ni mayor de cinco aos.
ii) Interceptacin de datos informticos
El que, a travs de las tecnologas de la informacin o de la comunicacin,
intercepta datos informticos en transmisiones no pblicas, dirigidas un sistema
informtico
efectuadas
dentro
del
mismo,
incluidas
la
emisiones
de
tes
ni
mayor
de
seis
aos.
Informtico
contra
la
Fe
Pblica
que
se
tipifica
de
-Suplantacin
la
siguiente
forma:
de
Identidad
menor
Delito
de
tres
ni
Informtico
mayor
de
contra
cinco
el
aos.
Patrimonio
informtico,
que
se
tipifica
de
la
siguiente
-Fraude
forma:
Informtico
delitos,
modificaciones
normas
complementarias
pornografa
sistematizacin
en
infantil
relacin
discriminacin
a
los
dndole
delitos
coherencia
informticos.
Por otra parte, modifica artculos del Cdigo Procesal Penal y de la Ley contra
el crimen organizado. Finalmente, cabe destacar que se dispone que: "El
Estado peruano promueve la firma y ratificacin de convenios multilaterales
que garanticen la cooperacin mutua con otros Estados para la persecusin de
los Delitos Informticos", en clara referencia al Convenio de Ciberdelincuencia,
Budapest,
23.
XI.
2001.
Comentarios
El Presidente del Consejo de Ministros del Per, Juan Jimnez Mayor , en
conferencia de prensa del 23 de Octubre afirma: "La Ley de Delitos
Pero en realidad son con las computadoras que las cosas cambiaron para
siempre.
Podemos afirmar sin temor a equivocarnos, que vivimos en una Cultura
Informatizada donde los sistemas de informacin nos ayudan en forma
cotidiana a realizar las ms diversas tareas que van desde un meticuloso
inventario de mercaderas hasta la floreciente banca virtual.
De esta manera, es fcil inducir, que sin el empleo de la nueva tecnologa sera
difcil sino imposible ocuparnos de nuestras actividades diarias de la oficina sin
mencionar, lo costoso que resultara sobre todo en trminos de tiempo y dinero.
Naturalmente de esta forma se justifica su frecuente utilizacin incorporando de
manera creciente los sistemas informticos en las actividades de las empresas.
Pero, el desarrollo de la tecnologa viene acompaada casi siempre de dolores
de cabeza por su equivocado uso, inclusive de carcter moral y tico lo ha sido
as siempre desde la implementacin de la primera Computer Personal
Unite o CPU, hasta la sorprendente clonacin, no haba razn para que se
escapara la computadora.
La preocupacin ha llegado a los hombres de leyes sobre todo ante el uso
abusivo que determinadas personas pueden hacer de la gran base de datos a
la que puedan acceder e incluso crear y cuyo control se escapa cada da que
pasa de nuestras manos.
El uso frecuente de computadoras y de la posibilidad de su interconexin a
nivel global da lugar a un verdadero fenmeno de nuevas dimensiones
denominado:
El Delito Informtico.
Los tipos penales tradicionales resultan en muchos pases inadecuados para
encuadrar estas nuevas formas delictivas, tal como sucedera en el caso de
interferencia en una red bancaria para obtener mediante una orden electrnica
Integrantes:
Fabiola
Victor
Horario:
Lima, Abril del 2009
I. INTRODUCCION:
Beatriz
Alexander
Mendoza
Isidro
Tapia
Pardo
691
El presente trabajo de investigacin nos muestra una visin muy clara sobre el
efecto de las tecnologas de informacin como medio de violacin a la
privacidad. Para contrarrestar ello es que nace la poltica de seguridad
denominada
Informtica
Forense.
II.
OBJETIVOS
DEL
INFORME:
etc.).
una
de
ellas
la
Informtica
Forense.
obtener
electrnicamente
y
y
presentar
datos
guardados
en
que
un
han
sido
medio
procesados
computacional.
daados
por
los
intrusos
informticos,
para
ser
restaurados.
Estos son los puntos claves que reflejan el origen y avance de esta til
disciplina cientfica:
encargo
de
examinar
evidencia
computacional.
de
su
bien
ms
preciado:
la
informacin.
discos
como
un
apoyo
las
investigaciones
enjuicios.
VI.
Es
PASOS
un
DE
proceso
LA
que
INVESTIGACION
comprende
cuatro
FORENSE:
instancias:
decidir entre un conjunto de objeto y/o pruebas las cuales sern las adecuadas
para ser tomadas como evidencia. La recopilacin de evidencia es muy
complicada, puesto que no se debe daar ninguna caracterstica de la
evidencia; teniendo en cuenta que es susceptible a variaciones y tendencia a
perderse
si
no
se
tratan
con
software
hardware
adecuados.
de
la
evidencia.
iv) Reporte final: El reporte a presentar debe incluir todos los detalles del
proceso de manera exhaustiva, los datos de hardware y software usados para
el estudio as como los mtodos usados para la obtencin de datos. La
sustentacin del informe debe estar basada en el conocimiento, habilidades y
neutralidad
VII.
del
DELITOS
investigador.
INFORMATICOS:
Delitos
de
Violacin
la
Intimidad,
Pornografa
infantil.
general
de
Delito
de
Delito
contra
empleo
Falsificacin
suplantacin
los
de
de
de
derechos
claves
Documentos
bienes
de
autor
Informticos.
informticos
de
secretas.
(IP).
software,
etc.
de
mayores
informes
bienes
visite:
informticos.
http://www.policiainformatica.gob.pe/
hardware.
en
captura
de
evidencias.
un
lector.
Algunos
a)Huella
b)Anlisis
tipos:
Digital
de
palma
c)Iris,
retina
d)Rostro
e)Reconocimiento
de
Voz
tenemos:
a) DIBS RAID: Dispositivo de hardware de una sola va, para realizar copias
forenses de disco a disco. Es necesario abrir el computador y manipular el
disco sospechoso.
b) DIBS PERU: Realiza las copias en cartuchos pticos, que permite hacer
copias sin necesidad de conectar directamente el disco sospechoso al
dispositivo. No se manipula directamente el disco duro sospechoso.
c)
ICS
Products:
(Image
MASSter
4008i,
LinkMASSter
II,etc)
ii. Software: Software forense que opera creando una copia de respaldo de la
informacin a analizar. Existen tambin software que analizan los puertos y
rutas de comunicacin, paquetes enviados, recibidos, cookies, etc. Tenemos
por
ejemplo:
Algunas
caractersticas
multiplataforma:
Windows,
Solaris,
importantes:
Macintosh,
Linux,
etc.
-Crea copias comprimidas de los discos fuente para poder analizarlo, buscarlo
y
verificarlo.
decir
todos
los
rastros
de
intervencin
en
un
proceso.
para
el
caso.
la
bsqueda.
de
punta,
permite
descrifrar
crackear
password.
informacin
en:
http://www.accessdata.com/forensictoolkit.html
c) SafeBACK: Aplicacin usada para crear imgenes espejo de disco duro
(completo
-Basado
o
en
particin).
DOS
ya
Algunas
que
caractersticas
Windows
puede
que
alterar
presenta:
los
datos.
con
el
enlace
de
disco
duro.
-Copia
al
100%
todas
Ms
las
reas
informacin
del
disco
duro.
en:
http://www.forensics-intl.com/safeback.html
d) Ethereal: Trabaja sobre paquetes de red activa. Analizador de protocolos que
cuenta
con
Ms
interfaz
informacin
grafica.
en:
http://www.ethereal.com/
Explorer
de
Microsoft.
04/05/01:
Dos ingenieros chinos que trabajaban en Lucent Technologies, fabricante de
equipos de telecomunicaciones, robaron secretos de fabricacin para
transferirlos a una compaa propia .
31/03/08:
Parabeno Corporation, que proporciona tecnologa forense digital, anunci que
ha liberado el software Device Seizure 2.0 con soporte para el iPhone. Device
Seizure es la primer herramienta forense para el iPhone. sta a su vez permite
recuperar
tipos
de
archivo
datos
Ms informacin: http://www.applehoy.com/tag/iphone/page/16/
16/04/09:
del
iPhone.
Microsoft firmo un acuerdo con la Interpol , para que esta pueda utilizar la
herramienta de software Microsofts COFEE (Computer Online Forensic
Evidence Extractor) que consta de herramientas comunes digitales forenses
como ayuda para los oficiales a recolectar evidencia en la escena del crimen.
Ms
informacin:
http://www.itpro.co.uk/610531/microsoft-aids-interpol-with-
forensic-policing
X.
RECOMENDACIONES:
Recomendaciones
para
con
su
computador:
los
descargados
sus
de
Internet.
cortafuegos(Firewall).
navegando
Internet:
Navegue por pginas web seguras con algn certificado de garanta o sello
particular.
Uso
de
contraseas
seguras
cambiarlas
frecuentemente.
precedencia
del
otro
ordenador.
Investigar y exigir seguridad ante una compaa antes de dar tus datos
personales.
XI.
Conclusiones:
sus
medidas
de
XII.
seguridad.
BIBLIOGRAFIA:
Diapositivas
Ing.
Proteccin
de
Carlos
los
activos
de
Castaeda
informacin.
Retegui
Juan
2006
D.
Informtica
Forense
http://edigital.k4k3k4.com/Docs/Informatica%20Forense/Informatica
%20Forense%20v0.6.pdf
M.
-----
Gmez,
El
tratamiento
Leopoldo
de
la
http://sebastiangomez.no-ip.org/papers/Digital.pdf
Evidencia
S.
Digital
Lpez,
-----
Oscar
Informtica
Amaya,
Forense:
Haver
Generalidades,
Len,
Aspectos
Ricardo
Tcnicos
Herramientas.
http://urru.org/papers/RRfraude/InformaticaForense_OL_HA_RL.pdf
Dr.
Acurio,
-----
Introduccin
Santiago
la
Informtica
Forense
http://www.alfa-redi.com//apc-aaalfaredi/img_upload/9507fc6773bf8321fcad954b7a344761/Acurio.pdf
Fernandez
2004
Bleda,
Informtica
Forense
Daniel
Teora
Prctica
http://www.isecauditors.com/downloads/present/hm2k4.pdf
2009
Microsoft
aids
Interpol
with
forensic
policing
http://www.itpro.co.uk/610531/microsoft-aids-interpol-with-forensic-policing
Apple
Hoy
2008 Recuperar archives perdidos del iPhone con Device Seizure 2.0
http://www.applehoy.com/tag/iphone/page/16/
Linux
-----
Questions
Linux
Disk
Encryption
http://www.linuxquestions.org/questions/linux-security-4/linux-disk-encryption696493/
Paraben
Corporation
-----
Device
Seizure
3.1
http://www.paraben-forensics.com/catalog/product_info.php?products_id=405
Intelligent
-----
Computer
ImageMASSter
Solutions
Product
Lines
http://www.ics-iq.com/
Computer
-----
Forensic
Computer
Forensic
Investigations
http://www.computerforensic.com/old_site/presentations/ASIS_Presentation.pdf
Asociacin
-----
Qu
de
es
el
phishing
Internautas
y
cmo
protegerse?
http://seguridad.internautas.org/html/451.html
Computer
-----
Forensic
Delitos
informticos
http://www.delitosinformaticos.info/delitos_informaticos/definicion.html
HEDRICH
-----
Computer
Perito
Forensic
Informtico
http://www.computerforensic.es/
Mi muy dilecto amigo Peruano el Dr. Erick Iriarte Ahon, estudioso del Derecho
Informtico y a quien le asalta algunas consideraciones de riesgo que en su
oportunidad nos las explicar, nos ha participado la publicacin de la nueva Ley
COMUNES
FINALES
las
DISPOSICIONES
DE
MEDIOS
DE
COMUNICACIN
PARA OFRECER
Vladimir Levin. Fue condenado por haber ingresado a los centros de cmputos
de algunos bancos efectuando transferencias de fondos en su beneficio por
alrededor de 2.8 millones de dlares, aunque se afirma que un banco afectado
manifest haber perdido 10 millones de dlares.
Alexei Lashmanov, considerado uno de sus ayudantes, fue condenado a cinco
aos de prisin y a pagar 250.000 dlares de multa por efectuar transferencias
similares entre bancos estadounidenses, de Finlandia e Israel. El medio
utilizado por estos ltimos hackers para cumplir con su cometido no dista
mucho de los ya citados, Levin trabajaba en una terminal informtica de la
empresa AO Sutnr, en St. Petersburg (Rusia), desde donde ingres, entre
otros, al Citibank Cash Management System.
Una diferencia que la misma comunidad hacker se ocupa de remarcar es la
siguiente: un hacker es simplemente alguien capaz de manejar con gran
habilidad un aparato, no necesariamente una computadora, con el fin de
sacarle ms partido o divertirse. Los crackers, en cambio, utilizan mal sus
conocimientos, y suelen meterse en problemas por eso.
No hay manera, hasta el momento, de impedir que los hackers o crackers
intercepten las conexiones entre las oficinas gubernamentales y los centros
privados de investigacin.
Las autoridades intentan diferenciar dentro de redes como internet, a
servidores con informacin pblica y servidores con informacin clasificada,
estos con severas restricciones de acceso. Los hackers buscan fama y
renombre perforando estas barreras. Cuestionan a la autoridad y demuestran
ser poseedores de conocimiento y tecnologa, de hecho tienen varias
direcciones donde se cruzan mensajes.
El delito informtico implica actividades criminales que en un primer momento
los pases han tratado de encuadrar en figurar tpicas de carcter tradicional,
tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje,
etctera. Sin embargo, debe destacarse que el uso de las tcnicas informticas
con
las
computadoras",
"crmenes
por
computadora",