Upload
vanhanh
View
212
Download
0
Embed Size (px)
Citation preview
P á g i n a 1 | 32
Asignatura:
Medicina Forense
Catedrático:
Doctor Alejandro Álvarez
Trabajo:
De Investigación
Integrantes:
Norma Lizzeth Rodríguez Bonilla 20112000864
Ana Raquel Peña Caballero 20102000847
Karen Ivonn Cartagena Fernández 9922506
José Manuel Bonilla Rivera 20082005878
Rubén Antonio Mendoza Castillo 20121017471
Sección:
Hora 16:00
San Pedro Sula, 05 de Febrero 2016
P á g i n a 2 | 32
Análisis de la relación entre los últimos avances
tecnológicos y los delitos informáticos en
Honduras
La necesidad de su tipicidad jurídica
P á g i n a 3 | 32
Tabla de contenido
Caracterización del proyecto ............................................................................... 5
Información del Proyecto ..................................................................................... 5
Descripción del proyecto ......................................................................................... 6
Instituciones/ Organizaciones y/o dependencias ejecutoras. ........................... 7
Datos generales ................................................................................................... 7
Antecedentes de la Institución / organización: ..................................................... 7
Planteamiento del problema ................................................................................. 8
Objetivos .............................................................................................................. 10
General .............................................................................................................. 10
Específicos ......................................................................................................... 10
Justificación ........................................................................................................ 11
Marco teórico ....................................................................................................... 12
Conceptualización. ............................................................................................. 12
Sujetos del Delito Informático ............................................................................ 12
Bien Jurídico Protegido ...................................................................................... 14
Los bienes jurídicos protegidos en el delito informático .................................. 14
Clasificación de los delitos informáticos ............................................................. 15
Tipos de Delitos Informáticos. ............................................................................ 16
Los fraudes: .................................................................................................... 16
El sabotaje informático:................................................................................... 16
El espionaje informático y el robo o hurto de software: .................................. 17
El robo de servicios:........................................................................................ 17
El acceso no autorizado a servicios informáticos: .......................................... 17
Elementos jurídicos a investigar en la informática forense .................................... 17
P á g i n a 4 | 32
Técnicas o métodos para identificar evidencia forense ......................................... 18
Herramientas de Cómputo Forense ................................................................... 19
Herramientas para el análisis de discos duros ................................................... 19
Herramientas para el análisis de correos electrónicos ....................................... 19
Herramientas para el análisis de dispositivos móviles ....................................... 19
Herramientas para el análisis de redes .............................................................. 20
Herramientas para filtrar y monitorear el tráfico de una red tanto interna como a
internet ............................................................................................................... 20
Evidencias a buscar en Los delitos forenses......................................................... 20
Antecedentes, contexto general o marco histórico ......................................... 21
Situación Internacional de los delitos informáticos ............................................. 21
Tratamiento en otros países .............................................................................. 22
Hipótesis .............................................................................................................. 24
Metodología de la investigación ........................................................................ 25
Cronograma de actividades. .............................................................................. 27
Presupuesto ......................................................................................................... 28
Referencias ........................................................................................................... 29
Anexos ................................................................................................................. 30
P á g i n a 5 | 32
Caracterización del proyecto
Información del Proyecto
Título del proyecto:
Análisis de la relación entre los últimos avances tecnológicos y los Delitos
Informáticos en Honduras y la necesidad de su tipicidad Jurídica.
Lugar de ejecución del proyecto:
San Pedro Sula, Cortes, Honduras.
Institución Ejecutora:
Universidad Nacional Autónoma de Honduras
Facultad de Ciencias Jurídicas y Sociales
Departamento de Derecho Penal - Asignatura de Medicina Forense
Duración del proyecto:
Del 08 de febrero al 2 de marzo de 2016
Costo total del proyecto:
Financiación: Investigadores: Lps.750.00
Valor total del Proyecto: Lps.750.00
P á g i n a 6 | 32
Descripción del proyecto
El proyecto se basa en un estudio a de análisis de la relación entre los últimos
avances tecnológicos con los delitos Informáticos realizados en Honduras: donde
se determinan las posibles (técnicas, operativas e informáticas) con la que los
criminales cuentan para cometer dichos delitos; los bienes jurídicos afectados ; los
sujetos jurídicos que intervienen en la comisión del delito, las instituciones más
afectadas y la tipificación jurídica legal en la que se subsumen dichas actividades
ilícitas. Así que tiene el diseño de un prototipo desarrollado para el estudio
científico en las Universidades del país en materia de derecho penal,
específicamente en relación con la investigación forense y la criminalística penal.
Resultados esperados:
Con la presentación del siguiente proyecto los beneficios aportados a
investigación y el estudio son:
Disponer de información universitaria y académica con el objeto de estudio
Los cursos que se pueden realizar dentro del ámbito de la Facultad
Conocer el programa de estudios de actividades académicas en materia de
derecho penal.
Que los conocimientos adquiridos por los estudiantes de las ciencias
jurídicas y sociales sean fortalecidos para un mejor desempeño en el
ejercicio de sus profesiones.
Riesgos y obstáculos: formas de superarlos:
Los riesgos encontrados en relación a este estudio enmarcado a que no sigan
cometiendo delitos informáticos serian principalmente que los legisladores no
incorporaran las figuras delictivas que este señalamos a la nueva legislación
nacional. Siendo la forma más óptima de superarlos es exigiendo seguridad
informática a fin de proteger nuestros patrimonios digitales.
P á g i n a 7 | 32
Instituciones/ Organizaciones y/o dependencias ejecutoras.
Datos generales
La Universidad Nacional Autónoma de Honduras, UNAH, es una institución del
Estado de Honduras, con personalidad jurídica, que goza de la exclusividad de
organizar, dirigir y desarrollar la educación superior y profesional del país. Dentro
de esa educación superior la universidad ofrece un grado de licenciatura para los
estudiantes que cursen la carrera de las ciencias jurídicas y sociales. La carrera
de Derecho en la UNAH es impartida en el campus Ciudad universitaria y Valle de
sula.
La ejecución del presente proyecto de investigación fue asignada por la sección de
Medicina forense, perteneciente al departamento de derecho penal de la facultad
de ciencias jurídicas, a los alumnos cursantes del primer periodo del año dos mil
diez y seis.
Antecedentes de la Institución / organización:
A efectos de aprobar el programa de la asignatura de medicina forense, los
alumnos deben de ejecutar un proyecto de investigación el cual es presentado a la
clase en conjunto con el objeto de compartir los conocimientos adquiridos en el
mismo.
La medicina forense cuenta con distintas ramas las cuales le sirven de auxilio para
establecer la verdad sobre los delitos que se cometen a diario. Dentro de esas
ramas se encuentra la informática forense que es la rama que estudia los delitos
cibernéticos o realizados a través de la red y la tecnología.
La carrera de derecho a efectos de estar en consonancia con las necesidades y
los cambios de la sociedad y en razón de que la nueva legislación penal prevé
incorporar los delitos informáticos al derecho interno, asigno este proyecto de
investigación a los estudiantes de esta asignatura para que sirva como
antecedente y objeto de estudio en las posteriores presentaciones. (UNAH, 2013)
P á g i n a 8 | 32
Planteamiento del problema
El avance de las tecnologías y de los medios informáticos destinados a satisfacer
más las necesidades personales de los individuos ha traído consigo que la nueva
era sea llamada era de la tecnología. En cada rincón del mundo al menos un gran
porcentaje de la población a diario se conecta a la red, ya sea con fines laborales,
culturales, educativos, económicos, sociales y etc. Esas comunicaciones hacen
que el mundo este globalizado.
Honduras no es la excepción a esta globalización tecnológica en la que nuestro
país puede estar en línea con la banca internacional por ejemplo, con el comercio
mundial y hasta por decirlo así con la misma bolsa de valores del New York.
Y es que la tecnología a auxiliar a los países en todos los sentidos mercantiles,
sociales, políticos y culturales. Con eso podemos decir que vemos a diario el
mercado económico de Honduras interconectado con el resto del mundo. Pero,
¿Es seguro que nuestros bienes y valores comerciales y mercantiles estén
navegando por la red? ¿Estamos protegidos en nuestras transacciones en la red?
¿Es seguro navegar en Honduras?
En el mundo existe una alta ola de criminalidad que abarca todos los aspectos del
individuo en sociedad. La informática y la tecnología no es la excepción pues
existen diversos tipos de crímenes cometidos por expertos en tecnología que
vulneran nuestra seguridad. En atención a eso es que debemos de estudiar los
aspectos que rodean el mundo de la informática y la tecnología para podernos
proteger de los crímenes informáticos.
En primer término es preciso delimitar el campo de acción de la llamada
criminalidad informática. Existe una confusión terminológica y conceptual
presente en todos los campos de la informática, especialmente en lo que dice
P á g i n a 9 | 32
relación con sus aspectos criminales, es por eso que es menester desenmarañar
el intrincado debate doctrinario acerca del real contenido de lo que se ha dado en
llamar los delitos informáticos. La mayúscula trascendencia inherente a los delitos
informáticos merece que toda persona que opere en el mundo del derecho se
detenga a meditar sobre el lugar conceptual del espacio de lo jurídico-criminal en
que tales agresiones se suceden.
En segundo plano es preciso determinar la incidencia de los crímenes informáticos
en el ámbito nacional, su afectación en los aspectos esenciales del hombre y la
problemática internacional que genera al país.
Por esta razón es importante dar a conocer los diferentes tipos de fraudes y
crimen informáticos que existe para poder observar, y proteger la información
conveniente dentro de las redes y así poder tener un mejor conocimiento de esto,
y realizar la encriptación de información mostrada en un sitio web.
P á g i n a 10 | 32
Objetivos
General
Analizar el fenómeno de los Delitos Informáticos estableciendo la relación con los
últimos avances tecnológicos en Honduras; diagnosticando el impacto de éstos en
la economía nacional, y su amenaza a la Seguridad Publica.
Específicos
1. Conceptualizar la naturaleza de los Delitos Informáticos
2. Estudiar las características de este tipo de Delitos
3. Investigar el impacto de éstos actos en la vida social, tecnológica y su
amenaza a la seguridad pública de Honduras.
4. Determinar las acciones a realizar para evitar los delitos informáticos.
5. Analizar la Legislatura que enmarca a ésta clase de Delitos, desde un
contexto Nacional e Internacional
P á g i n a 11 | 32
Justificación
El vertiginoso avance de las tecnologías de la información y de la informática
específicamente, ha abierto las puertas a nuevas manifestaciones de delincuencia
que un poco de tiempo atrás no podíamos imaginar. El uso fraudulento de las
computadoras con el fin de obtener ganancias, la destrucción de programas, el
acceso y el uso inadecuado de la información, repercute en la violación a la
privacidad. La cuantía de los perjuicios así ocasionados no sólo es mucho mayor
que la obtenida por la delincuencia tradicional, sino que también es mucho más
difícil de cubrir su autoría. Se habla en este sentido, de delincuentes especialistas
capaces de deshacer toda huella de su participación en el delito.
Así, la informática se constituye en el objeto o medio para cometer otros delitos.
Posee características que la convierten en un medio idóneo para el cometimiento
de distintos delitos. Lo idóneo está determinado por el inmenso caudal de
información que acumula y el fácil acceso que se tiene a él, provocando lo que ya
se conoce como: Delitos Informáticos. En esta investigación se analizaran los
principales tipos de delitos informáticos y en qué consisten cada uno ellos, de igual
manera también se pretende dar a conocer quiénes son los más vulnerables para
ser víctimas de alguno de estos delitos, también proporcionaremos técnicas y
hábitos que debemos desarrollar para proteger nuestra información.
¿Qué hacer si somos víctimas de un delincuente informático? ¿Dónde y ante
quien debemos recurrir? Estas y muchas otras interrogantes que seguramente
tienen las persona en general, serán respondida analizando el sistema jurídico
hondureño especialmente las leyes que regulan este tipo de delitos. Los
beneficiarios con este proyecto serán los alumnos de la Universidad Nacional
Autónoma de Honduras en el Valle de Sula y la población en general. Beneficio
que vendría a cubrir la necesidad de incorporar al estudio del derecho penal los
P á g i n a 12 | 32
delitos cometidos con medios tecnológicos y aparatos informáticos cometidos en
nuestro país.
Marco teórico
Tema: Delitos informáticos.
Problema de investigación: institución de la doctrina y el marco jurídico que
regula los crímenes informáticos.
Conceptualización.
Se define al Delito informático como, la realización de una acción que, reuniendo
las características que delimitan el concepto de delito, sea llevada a cabo
utilizando un elemento informático y/o telemático, o vulnerando los derechos del
titular de un elemento informático, ya sea hardware o software. (Salellas, 2010)
Se define al delito informático como “aquel que se da con la ayuda de la
informática o de técnicas anexas”. Este concepto tiene la desventaja de
solamente considerar como medio de comisión de esta clase de delitos a la
informática, olvidándose la autora que también que lo informático puede ser
el objeto de la infracción. (WIKIPEDIA, 2011)
Podemos decir además que a estas definiciones de una manera u otra son vagas
en cuanto no entregan una concreta delimitación de las fronteras en la que pueden
producirse los delitos informáticos, desde un punto de vista estrictamente jurídico.
Sujetos del Delito Informático
En derecho penal, la ejecución de la conducta punible supone la existencia de dos
sujetos, a saber, un sujeto activo y otro pasivo. Estos, a su vez, pueden ser una o
varias personas naturales o jurídicas. De esta suerte, el bien jurídico protegido
será en definitiva el elemento localizador de los sujetos y de su posición frente al
delito. Así, el titular del bien jurídico lesionado será el sujeto pasivo, quien puede
diferir del sujeto perjudicado, el cual puede, eventualmente, ser un tercero. De otra
P á g i n a 13 | 32
parte, quien lesione el bien que se protege, a través de la realización del tipo
penal, será el ofensor o sujeto activo.
Sujeto Activo:
Se entiende por tal quien realiza toda o una parte de la acción descrita por el tipo
penal. Las personas que cometen los “Delitos Informáticos” son aquellas que
poseen ciertas características que no presentan el denominador común de los
delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los
sistemas informáticos y generalmente por su situación laboral se encuentran en
lugares estratégicos donde se maneja información de carácter sensible, o bien son
hábiles en el uso de los sistemas informatizados, aun cuando, en muchos de los
casos, no desarrollen actividades laborales que faciliten la comisión de este tipo
de delitos.
Con el tiempo se ha podido comprobar que los autores de los delitos informáticos
son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos
cometidos. De esta forma, la persona que “entra” en un sistema informático sin
intenciones delictivas es muy diferente del empleado de una institución financiera
que “desvía fondos” de las cuentas de sus clientes.
De esta manera, se puede ubicar como sujeto activo de un delito cibernético a un
lego en la materia o a un empleado de un área no informática que tenga un
mínimo conocimiento de computación. Por no hablar del problema que se plantea
con los llamados “niños genio” que son capaces no sólo de dominar sistemas
electrónicos básicos, sino que pueden incluso intervenir exitosamente en
operaciones de alto grado de dificultad técnica, acarreando más problemas al
tambaleante concepto de la impunidad para el caso de que algunos de estos
menores logre cometer estragos importantes a través de los medios
computacionales que maneje”.
P á g i n a 14 | 32
Sujeto Pasivo:
El sujeto pasivo es la persona titular del bien jurídico que el legislador protege y
sobre la cual recae la actividad típica del sujeto activo. En primer término tenemos
que distinguir que sujeto pasivo o víctima del delito es el ente sobre el cual recae
la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los
“delitos informáticos” las víctimas pueden ser individuos, instituciones crediticias,
gobiernos, etcétera que usan sistemas automatizados de información,
generalmente conectados a otros. El sujeto pasivo del delito que nos ocupa, es
sumamente importante para el estudio de los “delitos informáticos”, ya que
mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes
informáticos, con objeto de prever las acciones antes mencionadas debido a que
muchos de los delitos son descubiertos casuísticamente por el desconocimiento
del modus operandi de los sujetos activos. (Levene & Chiaravalloti, 2002)
Bien Jurídico Protegido
El objeto jurídico es el bien lesionado o puesto en peligro por la conducta del
sujeto activo. Jamás debe dejar de existir –ya que constituye la razón de ser del
delito– y no suele estar expresamente señalado en los tipos penales.
Los bienes jurídicos protegidos en el delito informático.
Dentro de los delitos informáticos, podemos decir que la tendencia es que la
protección a los bienes jurídicos, se le haga desde la perspectiva de los delitos
tradicionales, con una re-interpretación teleológica de los tipos penales ya
existentes, para subsanar las lagunas originadas por los novedosos
comportamientos delictivos. Esto sin duda da como regla general que los bienes
jurídicos protegidos, serán los mismos que los delitos re-interpretados
teleológicamente o que se les ha agregado algún elemento nuevo para facilitar su
persecución y sanción por parte del órgano jurisdiccional competente. Esto por
cuanto la información no puede ser tratada de la misma forma en que se aplica la
legislación actual a los bienes corporales, si bien dichos bienes tiene un valor
P á g i n a 15 | 32
intrínseco compartido, que es su valoración económica, es por tanto que ella la
información y otros intangibles son objetos de propiedad, la cual esta
constitucionalmente protegida.
El patrimonio: En el caso de la amplia gama de fraudes informáticos y las
manipulaciones de datos que da a lugar.
La reserva, la intimidad y confidencialidad de los datos: En el caso de las
agresiones informáticas a la esfera de la intimidad en forma general,
especialmente en el caso de los bancos de datos.
La seguridad o fiabilidad del tráfico jurídico y probatorio: en el caso de
falsificaciones de datos o documentos probatorios vía medios informáticos.
El derecho de propiedad: en este caso sobre la información o sobre los
elementos físicos, materiales de un sistema informático, que es afectado por
los de daños y el llamado terrorismo informático.
(Salellas, 2010)
Por tanto el bien jurídico protegido, acoge a la confidencialidad, integridad,
disponibilidad de la información y de los sistemas informáticos donde esta se
almacena o transfiere.
En conclusión no se afecta un solo bien jurídico, sino una diversidad de ellos. Por
tanto podemos decir que esta clase de delincuencia no solo afecta a un bien
jurídico determinado, sino que la multiplicidad de conductas que la componen
afectan a una diversidad de ellos que ponen en relieve intereses colectivos.
Clasificación de los delitos informáticos
La clasificación los delitos informáticos en base a dos criterios: como instrumento
o medio y como fin u objetivo.
Como instrumento o medio: en esta categoría se encuentran las conductas
criminales que se valen de las computadoras como método, medio o símbolo en la
comisión del ilícito, por ejemplo:
Falsificación de documentos vía computarizada (tarjetas de crédito,
cheques, etc.).
P á g i n a 16 | 32
Variación de los activos y pasivos en la situación contable de las empresas.
Planeamiento y simulación de delitos convencionales (robo, homicidio,
fraude, etc.).
Lectura, sustracción o copiado de información confidencial.
Modificación de datos tanto en la entrada como en la salida.
Como fin u objetivo: en esta categoría, se enmarcan las conductas criminales que
van dirigidas contra las computadoras, accesorios o programas como entidad
física, como por ejemplo:
Programación de instrucciones que producen un bloqueo total al sistema.
Destrucción de programas por cualquier método.
Daño a los dispositivos de almacenamiento.
(Vásquez, 2010)
Tipos de Delitos Informáticos.
Existen muchos tipos de delitos informáticos, la diversidad de comportamientos
constitutivos de esta clase de ilícitos es inimaginable, el único límite existente
viene dado por la conjugación de tres factores: la imaginación del autor, su
capacidad técnica y las deficiencias de control existentes en las instalaciones
informáticas.
Los fraudes:
Los datos falsos o engañosos.
Manipulación de programas o los “caballos de Troya”.
La técnica de las falsificaciones informáticas: manipulación de los datos de
salida.
El sabotaje informático:
Bombas lógicas.
Virus informáticos y malware.
Ataques de denegación de servicio:
P á g i n a 17 | 32
El espionaje informático y el robo o hurto de software:
Fuga de datos.
Reproducción no autorizada de programas informáticos de protección legal.
El robo de servicios:
Hurto del tiempo del computador.
Apropiación de informaciones residuales (scavenging).
Parasitismo informático (piggybacking) y suplantación de personalidad
(impersonation),
El acceso no autorizado a servicios informáticos:
Las puertas falsas (trap doors).
La llave maestra (superzapping).
Piratas informáticos o hackers.
Pinchado de líneas (wiretapping)
(WIKIPEDIA, 2011)
Elementos jurídicos a investigar en la informática forense
Identificación: es muy importante conocer los antecedentes a la investigación
"hotfix", situación actual y el proceso que se quiere seguir para poder tomar la
mejor decisión con respecto a las búsquedas y las estrategia (debes estar bien
programado y sincronizado con las actividades a realizar, herramientas de
extracción de los registros de información a localizar). Incluye muchas veces ( en
un momento especifico observar, analizar interpretar y aplicar la certeza, esto se
llama criterio profesional que origina la investigación) la identificación del bien
informático, su uso dentro de la red, el inicio de la cadena de custodia (proceso
que verifica la integridad y manejo adecuado de la evidencia), la revisión del
entorno legal que protege el bien y del apoyo para la toma de decisión con
respecto al siguiente paso una vez revisados los resultados.
P á g i n a 18 | 32
Preservación: este paso incluye la revisión y generación de las imágenes
forenses de la evidencia para poder realizar el análisis. Dicha duplicación se
realiza utilizando tecnología de punta para poder mantener la integridad de la
evidencia y la cadena de custodia que se requiere (soportes). Al realizar una
imagen forense, nos referimos al proceso que se requiere para generar una copia
“bit-a-bit” (copia binaria) de todo el disco duro, el cual permitirá recuperar en el
siguiente paso, toda la información contenida y borrada del disco duro. Para evitar
la contaminación del disco duro, normalmente se ocupan bloqueadores de
escritura de hardware, los cuales evitan el contacto de lectura con el disco, lo que
provocaría una alteración no deseada en los medios.
Análisis: proceso de aplicar técnicas científicas y analíticas a los medios
duplicados por medio del proceso forense para poder encontrar pruebas de ciertas
conductas. Se pueden realizar búsquedas de cadenas de caracteres, acciones
específicas del o de los usuarios de la máquina como son el uso de dispositivos de
USB (marca, modelo), búsqueda de archivos específicos, recuperación e
identificación de correos electrónicos, recuperación de los últimos sitios visitados,
recuperación del caché del navegador de internet, etc.
Presentación: es el recopilar toda la información que se obtuvo a partir del
análisis para realizar el reporte y la presentación a los abogados, jueces o
instancias que soliciten este informe, la generación (si es el caso) de una pericial y
de su correcta interpretación sin hacer uso de tecnicismos; se deberá presentar de
manera cauta, prudente y discreta al solicitante la documentación ya que siempre
existirán puertas traseras dentro del sistema en observación y debe ser muy
específica la investigación dentro del sistema que se documenta porque se
compara y vincula una plataforma de telecomunicación y computo forense y que
están muy estrechamente enlazadas no omitiendo los medios de almacenamiento
magnéticos portables estos son basamentos sobre software libre y privativo.
Deberá ser muy cuidadosa la información a entregar porque se maneja el prestigio
técnico según la plataforma y sistemas
Técnicas o métodos para identificar evidencia forense.
P á g i n a 19 | 32
Herramientas de Cómputo Forense
Sleuth Kit (Forensics Kit. Command Line)
Autopsy (Forensics Browser for Sleuth Kit)
Volatility (Reconstrucción y análisis de memoria RAM)
Py-Flag (Forensics Browser)
Dumpzilla (Forensics Browser: Firefox, Iceweasel and Seamonkey)
dcfldd (DD Imaging Tool command line tool and also works with AIR)
foremost (Data Carver command line tool)
Air (Forensics Imaging GUI)
md5deep (MD5 Hashing Program)
netcat (Command Line)
cryptcat (Command Line)
NTFS-Tools
Hetman software (Recuperador de datos borrados por los criminales)
qtparted (GUI Partitioning Tool)
regviewer (Windows Registry)
Viewer
Herramientas para el análisis de discos duros
AccessData Forensic ToolKit (FTK)
Guidance Software EnCase
Kit Electrónico de Transferencia de datos
Herramientas para el análisis de correos electrónicos
Paraben
AccessData Forensic ToolKit (FTK)
Herramientas para el análisis de dispositivos móviles
AccessData Mobile Phone Examiner Plus (MPE+)
P á g i n a 20 | 32
Herramientas para el análisis de redes
E-Detective - Decision Computer Group
SilentRunner - AccessData
NetworkMiner
Netwitness Investigator
Herramientas para filtrar y monitorear el tráfico de una red tanto interna como a
internet
Tcpdump
USBDeview
SilentRunner - AccessData
WireShark
Evidencias a buscar en Los delitos forenses
La infraestructura informática a analizar puede ser toda aquella que tenga una
memoria (informática), por lo que se incluyen en tal pericia los siguientes
dispositivos:
Disco duro de una computadora o servidor
Documentación referida del caso.
Tipo de sistema de telecomunicaciones
Información electrónica mac address
Logs de seguridad.
Información de firewalls
Ip, redes proxy. Lmhost, host, crossover, pasarelas
Software de monitoreo y seguridad
Credenciales de autentificación
Trazo de paquetes de red.
Teléfono móvil o celular, parte de la telefonía celular,
P á g i n a 21 | 32
Agendas electrónicas (pda)
Dispositivos de gps.
Impresora
Memoria usb
Bios
Antecedentes, contexto general o marco histórico
Situación Internacional de los delitos informáticos
Durante los últimos años se ha ido perfilando en el ámbito internacional un cierto
consenso en las valoraciones político-jurídicas de los problemas derivados del mal
uso que se hace las computadoras, lo cual ha dado lugar a que, en algunos casos,
se modifiquen los derechos penales nacionales.
En un primer término, debe considerarse que en 1983, la Organización de
Cooperación y Desarrollo Económico (OCDE) inició un estudio de la posibilidad de
aplicar y armonizar en el plano internacional las leyes penales a fin de luchar
contra el problema del uso indebido de los programas computacionales.
Las posibles implicaciones económicas de la delincuencia informática, su carácter
internacional y, a veces, incluso transnacional y el peligro de que la diferente
protección jurídico-penal nacional pudiera perjudicar el flujo internacional de
información, condujeron en consecuencia a un intercambio de opiniones y de
propuestas de solución. Sobre la base de las posturas y de las deliberaciones
surgió un análisis y valoración iuscomparativista de los derechos nacionales
aplicables así como de las propuestas de reforma. (ITUNEWS, 2009)
Las conclusiones político-jurídicas desembocaron en una lista de acciones que
pudieran ser consideradas por los Estados, por regla general, como merecedoras
de pena. De esta forma, la OCDE en 1986 publicó un informe titulado Delitos de
Informática: análisis de la normativa jurídica, en donde se reseñaban las normas
legislativas vigentes y las propuestas de reforma en diversos Estados Miembros y
P á g i n a 22 | 32
se recomendaba una lista mínima de ejemplos de uso indebido que, los países
podrían prohibir y sancionar en leyes penales (Lista Mínima), como por ejemplo el
fraude y la falsificación informáticos, la alteración de datos y programas de
computadora, sabotaje informático, acceso no autorizado, interceptación no
autorizada y la reproducción no autorizada de un programa de computadora
protegido. La mayoría de los miembros de la Comisión Política de Información,
Computadoras y Comunicaciones recomendó también que se instituyesen
protecciones penales contra otros usos indebidos (Lista optativa o facultativa),
espionaje informático, utilización no autorizada de una computadora, utilización no
autorizada de un programa de computadora protegido, incluido el robo de secretos
comerciales y el acceso o empleo no autorizado de sistemas de computadoras.
Con objeto de que se finalizara la preparación del informe de la OCDE, el Consejo
de Europa inició su propio estudio sobre el tema a fin de elaborar directrices que
ayudasen a los sectores legislativos a determinar qué tipo de Delitos Informáticos
debía prohibirse en la legislación penal y la forma en que debía conseguirse ese
objetivo, teniendo debidamente en cuenta el conflicto de intereses entre las
libertades civiles y la necesidad de protección. (LaRazon, 2015)
La lista mínima preparada por la OCDE se amplió considerablemente,
añadiéndose a ella otros tipos de abuso que se estimaba merecían la aplicación
de la legislación penal. El Comité‚ Especial de Expertos sobre Delitos relacionados
con el empleo de las computadoras, del Comité Europeo para los problemas de la
Delincuencia, examinó esas cuestiones y se ocupó también de otras, como la
protección de la esfera personal, las víctimas, las posibilidades de prevención,
asuntos de procedimiento como la investigación y confiscación internacional de
bancos de datos y la cooperación internacional en la investigación y represión del
delito informático.
Tratamiento en otros países
En Alemania, para hacer frente a la delincuencia relacionada con la informática y
con efectos a partir del 1 de agosto de 1986, se adoptó la Segunda Ley contra la
Criminalidad Económica del 15 de mayo de 1986 en la que se contemplan los
P á g i n a 23 | 32
siguientes delitos: Espionaje de datos, Estafa informática, Falsificación de datos
probatorio, junto a modificaciones complementarias del resto de falsedades
documentales como el engaño en el tráfico jurídico mediante la elaboración de
datos, falsedad ideológica, uso de documentos falsos, Alteración de datos es ilícito
cancelar, inutilizar o alterar datos inclusive la tentativa es punible. Sabotaje
informático, Destrucción de elaboración de datos de especial significado por medio
de destrucción, deterioro, Inutilización, eliminación o alteración de un sistema de
datos. También es punible la tentativa. Utilización abusiva de cheques o tarjetas
de crédito.
En Austria Ley de reforma del Código Penal de 22 de diciembre de 1987 Esta ley
contempla los siguientes delitos: ,Destrucción de datos En este artículo se regulan
no solo los datos personales sino también los no personales y los programas,
Estafa informática En este artículo se sanciona a aquellos que con dolo causen un
perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de
datos automática a través de la confección del programa, por la introducción,
cancelación o alteración de datos o por actuar sobre el curso del procesamiento
de datos. Además contempla sanciones para quienes cometen este hecho
utilizando su profesión.
los Estados Unidos Consideramos importante mencionar la adopción en 1994 del
Acta Federal de Abuso Computacional (18 U.S.C. Sec.1030) que modificó al Acta
de Fraude y Abuso Computacional de 1986. En el Estado de California, en 1992
se adoptó la Ley de Privacidad en la que se contemplan los delitos informáticos
pero en menor grado que los delitos relacionados con la intimidad que constituyen
el objetivo principal de esta Ley.
En Chile En junio de 1993 entró en vigencia la Ley N°19.223, sobre delitos
informáticos. La Ley Nº 19.223 tiene como finalidad proteger a un nuevo bien
jurídico como es: “la calidad, pureza e idoneidad de la información en cuanto a tal,
contenida en un sistema automatizado de tratamiento de la misma y de los
productos que de su operación se obtengan”. (LaRazon, 2015)
P á g i n a 24 | 32
Hipótesis
La falta de un fundamento teórico y el estudio detallado de los elementos que
integran en un tipo penal en concreto, lo cual ha conducido irremediablemente a la
comisión de actos y hechos delictivos en el país dejando a las entidades punitivas
ante una antonimia legal para poder proteger a los sujetos pasivos de la comisión
de estos crímenes y brindar la acción pública penal adecuada sobre los delitos
informáticos. Además de eso existe otro factor determinante que los países
afrentan en cuando la globalización y la comercialización de productos
tecnológicos cada vez más útiles para realizar dichas actividades ilícitas sin
controlar de ninguna forma el uso o destino para el cual será utilizada tal
tecnología. Siendo este el caso de la criminalidad informática a través de la red y
las telecomunicaciones computacionales.
Honduras en consonancias con las políticas internacionales y la necesidad de
proteger el patrimonio de las empresas contribuyendo al cuidado de la economía y
la proteger la intimidad personal de sus ciudadanos en el marco de garantizar la
seguridad informática apresta a aprobar un código penal en el cual se ha
socializado la inclusión de los delitos informáticos del nuevo mundo o la era
tecnológica.
En Honduras no es seguro navegar en la red por que no existen políticas
criminales que garanticen que nuestra intimidad informática está protegida así
como nuestras transacciones mercantiles por la red y demás uso en la navegación
con dispositivos tecnológicos.
Como grupo hemos llegado a la conclusión de que esta inclusión debe de ir
aparejada con la necesidad de crear políticas económicas que incluyan la sana
competitividad en la incorporación de los bienes y dispositivos tecnológicos por
P á g i n a 25 | 32
parte de los proveedores a nivel nacional. Creando por ejemplo registro de los
usuarios que adquieran bienes tecnológicos utilizados de manera industrial en los
que con la aplicación del ocio, la conducta criminal y los conocimientos específicos
en materia de informática una persona pudiera delinquir fácilmente. Es decir que
se vean comprometidos tanto proveedores de servicios y productos a que no se
ingrese en el mercado nacional de forma fraudulenta dispositivos orientados a
cometer crímenes informáticos por parte de los proveedores de productos y por
parte de proveedores de servicios que creen los mecanismos de seguridad en la
red a fin de detectar actividades de dudosa legitimidad informática.
Lo anterior como política pública penal orientada a precaver la comisión del delito
como método de prevención social antes de aplicar la acción penal publica una
vez cometido el ilícito.
Aparejado a esto es preciso que el personal encargado de ejercer las acciones
públicas penales sean las idóneas para la investigación de los crímenes
informáticos a fin de garantizar la correcta aplicación de la justicia tanto a sujetos
pasivos como a los activos autores del delito.
Metodología de la investigación
Descripción.
Para el desarrollo del presente trabajo de Tesis, se optó por la siguiente
metodología: Se realizó una investigación bibliográfica, de recopilación de material
escrito sobre la percepción de seguridad que tienen los usuarios de Internet, y de
entrevista desde el punto de vista económico, social.-
Con los datos obtenidos, se realizó una selección de material escrito, emanado de
diversas fuentes externas a nuestro país, provenientes de países con mayor
desarrollo y experiencias en esta área del crimen tecnológico o cibercriminal. - Se
participa activamente en una empresa que entrega servicios de seguridad
P á g i n a 26 | 32
informática, a fin de realizar una investigación exploratoria de la seguridad,
metodología en uso por los llamados “hackers”
“Así pues consideramos el método como la forma característica de investigar los
delitos informáticos determinada por la intención sustantiva y el enfoque que la
orienta” que es la inclusión a los objetos de estudios y presentación como aporte
universitario.
El concepto de investigación en el cual está basado este trabajo “Es la búsqueda
de nuevos conocimientos y comprender la realización de experiencias productoras
de estos (WIKIPEDIA, 2011). Promete el avance, lo que permite al hombre
rodearse de conocimientos y tener un aprendizaje mejor. Para la realización de
esta investigación, a partir de la definición anterior, se basó en un tipo de
investigación que “dependiendo del objetivo” se trabajó con el tipo de investigación
aplicada de los delitos informáticos el cual depende de los conocimientos de la
investigación básica (busca la producción de una teoría sin interesarse en sus
posibles aplicaciones o consecuencias prácticas), pero esta se caracteriza por la
aplicación y consecuencias prácticas de dichos conocimientos. Y en función de
metodología, se trabajó con la de tipo bibliográfica, la cual se realiza mediante la
consulta de varios documentos, donde se recaba la información que será
procesada y presentada por el investigador. Para la presentación final del trabajo,
se tuvo que contar con un comentario crítico por parte del autor, ya que siempre
se tuvo que manejar el razonamiento y la objetividad, sin perder de vista los
objetivos iniciales, además el ojo crítico también se hizo presente, ya que se
diversas preguntas de ayuda como ¿Se han expresado correctamente las ideas?,
¿Es adecuada la secuencia de párrafos?, etc., siempre se encontraron presentes,
con el fin de presentar la información de una forma clara y entendible.
La recopilación de datos incluyo la lectura, análisis, interpretación de los diversos
textos digitales y escritos que se refieren a la materia de la comisión de delitos.
Textos que hablan en el ámbito tecnológico e informático sobre las actividades
que se pueden cometer.
P á g i n a 27 | 32
Cronograma de actividades.
CRONOGRAMA DE ACTIVIDADES
PROYECTO DE INVESTIGACION DELITOS INFORMATICOS
ÍTEM SEMANA OBJETIVOS ACTIVIDADES EVALUACION
1 8 de Febrero de 2016
Planteamiento del problema para saber el método de investigación a realizar definiendo el enfoque de la investigación
El grupo se reunió en 3 ocasiones aportando ideas y líneas de trabajo
100%
2 15 de Febrero de 2016
Recopilación de datos, informes y documentación en general que aporten información al proyecto de investigación
Reunirse en 2 ocasiones para seleccionar el coordinador del proyecto a fin de entregarle los datos recopilados
100%
3 22 de Febrero de 2016
Clasificar la información objeto de presentar en el proyecto de investigación a fin de estructurar el informe
Se reunión en 3 ocasiones logrando analizar e interpretar los datos que se incorporan al informe
100%
P á g i n a 28 | 32
4 07 de abril Fijar el informe final a presentar al catedrático
Se reunió en una ocasión con el objeto de aprobar el informe final a presentar
100%
Presupuesto
PRESUPUESTO
PROYECTO DE INVESTIGACION DELITOS INFORMATICOS
ITEM TIPO DE GASTO DESCRIPCIÓN VALOR LPS.
1 Gastos de documentación
Obtención de documentos reproducidos fotostáticamente, así como la impresión de informes digitales con el objeto de obtener la información
350.00
2 Gastos de viaje La asistencia a los lugares de reunión por parte del grupo a fin realizar el proyecto
200.00
3 Gastos de prestación de servicio
Elaboración del diseño final del informe a presentar por el proyecto de investigación
200.00
Total 750.00
P á g i n a 29 | 32
Referencias
Estrada, M. (2013). Delitos Informaticos.
ITUNEWS. (26 de 10 de 2009). ITUNEWS. Obtenido de
http://www.itu.int/net/itunews/issues/2009/08/22-es.aspx
LaRazon. (20 de Febrero de 2015). LaRazon. Obtenido de
http://www.larazon.com.ar/interesa/Hackeo-caos-Twitter_0_170100068.html
Levene, R., & Chiaravalloti, A. (02 de 12 de 2002). Delitos Informaticos. Obtenido
de http://www.delitosinformaticos.com/delitos/delitosinformaticos.shtml
Salellas, L. (2010). Delitos Informaticos. México.
UNAH. (2013). UNAH. Obtenido de https://www.unah.edu.hn
Vásquez, S. (2010). Delitos Informaticos. SlideShare.
P á g i n a 30 | 32
WIKIPEDIA. (23 de 09 de 2011). WIKIPEDIA. Obtenido de
es.wikipedia.org/wiki/Delito_informático
Anexos