domingo, 17 de noviembre de 2013

Todo lo que debes saber sobre delitos informáticos

"Si Ud. piensa que la tecnología puede resolver sus problemas de seguridad, entonces Ud. no entiende los problemas de seguridad y tampoco entiende la tecnología.” SCHNEIER

¿Qué es un delito Informático?

Es toda acción dolosa que provoca un perjuicio a personas o entidades en cuya comisión intervienen dispositivos habitualmente utilizados en las actividades informáticas. Es decir, cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad. 

Tipos de Delitos Informáticos según la ONU:

1. Fraudes cometidos mediante manipulación de computadoras
Manipulación de los datos de entrada o sustracción de datos.
- La manipulación de programas: modificación de programas existentes en un sistema o la   inserción de nuevos programas.
- Manipulación de los datos de salida.
- Fraude efectuado por manipulación informática: también llamado "técnica del salchicón", aprovecha las iteraciones automáticas de los procesos de cómputo.
2. Manipulación de los datos de entrada
- Como objeto: alteración de los documentos digitales.
Como instrumento: uso de las computadoras para falsificar documentos de uso                 comercial.
3. Daños o modificaciones de programas o datos computarizados
Sabotaje informático: acción de eliminar o modificar funciones o datos en una                     computadora sin autorización, para obstaculizar su correcto funcionamiento.
- Acceso no autorizado a servicios y sistemas informáticos.
- Reproducción no autorizada de programas informáticos de protección legal: Piratería.

Los bienes jurídicos protegidos en el Delito Informático:

El bien jurídico protegido en general es la información, pero esta considerada en diferentes formas; como el valor económico, el valor intrínseco de la persona, por su fluidez y tráfico jurídico y finalmente, por los sistemas que la procesan o automatizan los cuales se equiparan a los bienes jurídicos protegidos tradicionales tales como: 
- EL PATRIMONIO; en el caso de la amplia gama de fraudes informáticos y                          las manipulaciones de datos que da a lugar. 
- LA RESERVA, LA INTIMIDAD Y CONFIDENCIALIDAD DE LOS DATOS; en el               caso de las agresiones informáticas a la esfera de la intimidad en forma                             general, especialmente     en el caso de los bancos de datos. 
- LA SEGURIDAD O FIABILIDAD DEL TRÁFICO JURÍDICO Y PROBATORIO, en             el caso de falsificaciones de datos o documentos probatorios vía medios informáticos. 
- EL DERECHO DE PROPIEDAD, en este caso sobre la información o sobre                       los elementos físicos, materiales de un sistema informático, que es afectado por los de       daños y el llamado terrorismo informático. 
  Por tanto el bien jurídico protegido, acoge a la confidencialidad, integridad,                         disponibilidad de la información.

Delitos Informáticos en el Perú

Definir cuando se comete un delito informático en muchas ocasiones puede ser objeto de debate entre aquellos que defienden la libertad de información en Internet y quienes están a cargo de garantizar la integridad y disponibilidad de los datos, pero ya son muchos los países donde está claro cuál es el límite, lamentablemente uno de ellos no es el Perú.

Toda una controversia debido a la Nueva Ley de Delitos Informáticos que tiene por objeto prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal,cometidas con el uso de tecnologías de la información o de la comunicación, la misma que fue promulgada el martes 22 de Octubre del presente año, que rige en ya en nuestro país y que sanciona los siguientes ilícitos:
LEY DE DELITOS INFORMÁTICOS
- ACCESO ILÍCITO: Acceder sin autorización a todo o parte de un sistema informático vulnerando las medidas de seguridad establecidas.
Condena: 1 a 4 años de cárcel.
- ATENTADO A LA INTEGRIDAD DE DATOS INFORMÁTICOS: Uso de las tecnologías de la información y la comunicación, para introducir, borrar, deteriorar, alterar, suprimir o hacer inaccesibles datos informáticos.
Condena: 3 a 6 años de cárcel y 80 a 90 días de multa.
- ATENTADO A LA INTEGRIDAD DE SISTEMAS INFORMÁTICOS:Cuando se inutiliza total o parcialmente un sistema informático, impide el acceso, entorpece o imposibilita su funcionamiento o la prestación de sus servicios.
Condena: 3 a 6 años de cárcel y 80 a 120 días de multa.
- PROPOSICIONES A NIÑOS, NIÑAS Y ADOLESCENTES CON FINES SEXUALES POR MEDIOS TECNOLÓGICOS: Contacto con un menor de catorce años para solicitar u obtener material pornográfico o llevar a cabo actividades sexuales con él.
Condena: 4 a 8 años de cárcel, inhabilitación según los numerales 1,2 y 4 del artículo 36 del Código Penal.
- TRÁFICO ILEGAL DE DATOS: El que crea o utiliza base de datos sobre una persona natural o jurídica, identificada o identificable para comercializar, traficar, vender, promover, favorecer facilitar información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otra naturaleza.
Condena: 3 a 5 años de cárcel
- INTERCEPTACIÓN DE DATOS INFORMÁTICOS: El que a través de las TIC intercepta datos informáticos en transmisiones no públicas, dirigidas a un sistema informático, originadas en un sistema informático o efectuados dentro del mismo incluidas en las emisiones electromagnéticas.
Condena: 3 a 6 años de cárcel
- FRAUDE INFORMÁTICO: El que a través de las TIC procura para sí o para otro un provecho ilícito en perjuicio de un tercero, mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación de un sistema informático.
Condena: 3 a 8 años y con 60 a 120 días de multa.
- SUPLANTACIÓN DE IDENTIDAD: El que mediante las TIC suplanta la identidad de una persona natural o jurídica, siempre que dicha conducta resulte algún perjuicio.
Condena: 3 a 5 años de cárcel
- ABUSO DE MECANISMOS Y DISPOSITIVOS INFORMÁTICOS: El que fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización, uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático para la comisión de delitos según la Ley, preste servicio o contribuya a ese propósito.
Condena: 1 a 4 años de cárcel y 30 a 90 días de multa.
Y como se puede evidenciar, esta nueva ley se presenta ambigua e imprecisa, generado muchos debates, entre los riesgos y peligros están la libertad de expresión, sumándose a ella la regulación del uso de la Internet que también es un factor importante que se vería afectado.
Todo esto obligó a que el gobierno se comprometa a modificarla, lo cual de hecho es la mejor medida que se puede tomar.
Además, como primera medida de protesta a esta nueva ley, el grupo Anonymus Perú también alzó su voz hackeando una página del gobierno por una hora, situación sobre la cual nadie se pronunció.

Tratado esta realidad que está viviendo hoy nuestro Perú con respecto a delitos informáticos, definamos algunos conceptos aquí vertidos; tales como Hackers, Crackers, etc, que son las modalidades delictivas.


Modalidades delictivas de los Delitos Informáticos:
1. Hacker:
Son personas interesadas en burlar las seguridad de los sistemas operativos, dar con los agujeros de seguridad, y no solo en conocerlos sino en conocer su por qué.
Pero no altera, destroza o cambia la información; sólo la observa.
Un hacker toma su actividad como un reto intelectual, es así que él no se motiva con premios convencionales tales como la aprobación social o el dinero, sino que su mejor trofeo es haber logrado todo un desafío.
El problema es que esta afición, en principio perfectamente legítima, llevada a la práctica se mueve en los límites de la legalidad y es potencialmente muy peligrosa si las motivaciones de quien las realiza son malintencionadas, de ahí la mala fama de los hackers.
Un hacker, al contrario de la imagen pública que se tiene de ellos, tiene una serie de normas, algunas de índole ético, que son ampliamente conocidas en el entorno hacker; algunas de estas normas son el no hacer daño intencionadamente, modificar sólo lo estrictamente necesario para entrar y evitar ser localizado, no hackear nunca ni por venganza ni por intereses personales o económicos, así como no comentar con nadie las acciones realizadas.
Las características más comunes de personalidad son su alto nivel intelectual, ordenado, gran curiosidad, y facilidad para abstracciones intelectuales, además hay otra característica más importante: la habilidad mental de absorber, retener, y referenciar grandes cantidades de detalles aparentemente sin importancia basados en la experiencia que le dan contexto y significado.
Las áreas académicas de mayor tendencia entre hackers son ciencias de la computación, ingenierías, física y matemáticas.


Como vemos, la filosofía hacker nada tiene que ver con el vandalismo. Tal es así, que no resulta extraño que sea el propio hacker quien notifique al administrador los fallos de seguridad encontrados y la forma de solucionarlos, hasta el punto de producirse la profesionalización, creando empresas que, por encargo, asaltan ordenadores con el fin de detectar estos fallos.
2. Cracker:
Para las acciones nocivas existe la expresión, "cracker". Este término fue acuñado hacia 1985 por hackers en defensa contra la utilización inapropiada por periodistas del término hacker.
Crack es sinónimo de rotura y por lo tanto, el cracker tiene como intención destruir.
Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web, tales como rutinas desbloqueadoras de claves de acceso o generadores de números para que en forma aleatoria y ejecutada automáticamente pueden lograr vulnerar claves de accesos de los sistemas.
Tienden a agruparse en grupos pequeños, muy secretos y privados. Poseen una filosofía anti-sistema y muchas veces sabotean sistemas informáticos de grandes empresas que acumulan cuantiosos beneficios.
Los miembros de este grupo no tienen habilidades significativas en programación, no conocen términos extremadamente técnicos.
Sus acciones pueden ir desde simples destrucciones, como el borrado de información, hasta el robo de información sensible que se puede vender; es decir, presenta dos vertientes, el que se infiltra en un sistema informático y roba información o produce destrozos en el mismo, y el que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anticopia. 
Variantes de crackers maliciosos:
-Carding: tarjeteo, uso ilegal de tarjetas de crédito
-Trashing: Basureo, obtención de información en cubos de basura, tal como números de tarjetas de crédito, contraseñas, directorios o recibos
Los crackers, pueden ser empleados rencorosos o frustrados de alguna empresa, que tengan fines maliciosos o de venganza en contra de alguna empresa o persona, o pueden ser estudiantes que quieran demostrar sus habilidades pero de la manera equivocada o simplemente personas que lo hagan sólo por diversión.

3. Phreaker: (monstruo telefónico)
Un phreaker posee conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles. En la actualidad también poseen conocimientos de tarjetas prepago, ya que la telefonía celular las emplea habitualmente. Sin embargo es, en estos últimos tiempos, cuando un buen Phreaker debe tener amplios conocimientos sobre informática, ya que la telefonía celular o el control de centralitas es la parte primordial a tener en cuenta y/o emplean la informática para su procesado de datos.
Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello.
Estos sujetos buscan burlar la protección de las redes públicas y corporativas de telefonía, con el declarado fin de poner a prueba conocimientos y habilidades -en la actualidad casi todas estas redes de comunicaciones son soportadas y administradas desde sistemas de computación-, pero también el de obviar la obligatoriedad del pago por servicio, e incluso lucrar con las reproducciones fraudulentas de tarjetas de prepago para llamadas telefónicas, cuyos códigos obtienen al lograr el acceso mediante técnicas de "Hacking" a sus servidores.

4. Virucker
Consiste en el ingreso doloso de un tercero a un sistema informático ajeno, con el objetivo de introducir "virus" y destruir, alterar y/o inutilizar la información contenida. 
Los tipos de virus son:
-Los benignos; que molestan pero no dañan.
-Los malignos; que destruyen información o impiden trabajar. 
Suelen tener capacidad para instalarse en un sistema informático y contagiar otros programas e, inclusive, a otros ordenadores a través del intercambio de soportes magnéticos, como disquetes o por enlace entre ordenadores.

5. Samurai
Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes.

6. Phising: (Fraude electrónico)
Esta modalidad se inicia con la recepción de un correo electrónico, el mismo que contiene una dirección electrónica que intenta reproducir una página web de la entidad afectada, a fin de obtener información confidencial de sus usuarios.
En el contenido del correo electrónico se indica, entre otros argumentos:
-Que se requiere la actualización de sus datos...
-Que la cuenta será deshabilitada por seguridad....
-Que ha sido favorecido con un premio y lo invitan a verificar su "abono"...
por lo que se induce al usuario a ingresar a la página web indicada en el correo, para verificar su información personal, o corregirla según el caso, para evitar "un posible fraude".
La página web "falsa", solicita que el usuario ingrese información confidencial; una vez ingresada (número de cuenta, clave secreta y otros), es almacenada y utilizada para suplantar al cliente, efectuando compras, transferencias de su dinero o ingresar a su correo electrónico personal.
Es todo por el día de hoy. Por cierto, esta monografía, referida a una aproximación del perfil de los que cometieron delitos informáticos, está muy interesante, se la recomiendo. ¡Qué tengan buena semana! El próximo tema es "La protección jurídica del Software". 

domingo, 10 de noviembre de 2013

La firma electrónica en Perú

¡Buenas noches! En el título el tema, vamos a los conceptos básicos:

La firma electrónica es un concepto jurídico, por lógica abstracto, y equivalente a la firma manuscrita, esto quiere decir que a diferencia de la última, en la primera, la persona acepta el contenido de un mensaje electrónico a través de cualquier medio electrónico. 

Para que sea más fácil de entender, ejemplos: 
- Usar un lápiz electrónico para firmar una tarjeta de crédito en una tienda. 
- Marcar en la computadora una casilla, ya sea con el mouse o el dedo, si es táctil.
- Ingresar el usuario y contraseña. 
- Usar una firma digital.


Y en este último ejemplo, ahondaremos más. ¿Qué es una firma digital?, pero primero, en nuestro país, Perú, ¿cómo se ha regulado esto de las firmas electrónicas?

Encontramos en el marco legal, la Ley No. 27269, en detalle aquí: LEY DE FIRMAS Y CERTIFICADOS DIGITALES, modificada por la Ley No. 27310, en detalle aquí: LEY QUE MODIFICA EL ARTÍCULO 11º DE LA LEY Nº 27269 en la cual se regula la utilización de la firma electrónica, otorgándole la misma validez y eficacia jurídica que el uso de una firma manuscrita u otro análoga que conlleve manifestación de voluntad.

En dicha ley se estipula que los certificados digitales, es decir los documentos electrónicos generados y firmados digitalmente por una entidad de certificación, deben contener al menos:
1.   Datos que identifiquen indubitablemente al suscriptor.
2.   Datos que identifiquen a la Entidad de Certificación.
3.   La clave pública.
4.   La metodología para verificar la firma digital del suscriptor impuesta a un mensaje de datos.
5.   Número de serie del certificado.
6.   Vigencia del certificado.
7.   Firma digital de la Entidad de Certificación

¿QUE ES UNA FIRMA DIGITAL?

Como ya se evidenció, la firma digital es parte de la firma electrónica y se basa en técnicas de criptografía asimétrica, basadas en el uso de claves. La clave es que se le otorga la misma validez y eficacia jurídica que el uso de una firma manuscrita u otra análoga que conlleve manifestación de voluntad.

La entidad encargada de velar por la autenticidad de esta firma digital es la RENIEC, y en el siguiente enlace: AQUÍ nos muestra como es el proceso de firma digital y algunos datos adicionales.
Para saber más acerca del marco normativo sobre firmas digitales, INDECOPI pone a disposición esta lista: INDECOPI: Firmas y Certificados Legales

A finales de Octubre del 2012, el Poder Ejecutivo estableció disposiciones que permiten facilitar el despliegue de la firma digital.  Mediante Decreto Supremo N° 105-2012-PCM, publicado en el diario oficial El Peruano, se realizaron diversas modificaciones de la normativa que regula el uso de la firma digital, sin afectar la validez y eficacia jurídica de las firmas digitales generadas bajo la Infraestructura Oficial de Firma Electrónica. Para ver el informe completo aquí: Firma Digital en Perú, nuevo paso.

Y gracias a esto, se agilizó lo que es la salida a la luz del Documento de Identidad Electrónico.

DNI ELECTRÓNICO

Se trata de una tarjeta con el aspecto de una tarjeta de crédito que contiene un chip de almacenamiento de datos y sirve para que las personas puedan identificarse en la Internet, el dispositivo también funciona como procesador de otros datos, como por ejemplo el código de historia clínica. Y, ya es una realidad.

Entró en circulación a mediados de este año, y su uso es opcional. Yo espero, y se espera que más adelante se pueda realizar el voto electrónico en cualquier computadora que cuente con la lectora correspondiente del chip. Y, ya sé que deberíamos andar preocupados por el hecho de que se podría adulterar, pero la tecnología con la que está elaborado, a diferencia del DNI actual viene con una serie de incrustaciones numéricas irrepetibles y otros dispositivos de seguridad que lo harán, prácticamente, infalsificables.

Obviamente, este DNI virtual está destinado únicamente a personas mayores de 18 años y su validez será de 8 años, pudiéndolo renovar.

Las facilidades: El DNI electrónico facilitará en tiempo récord, la obtención de certificados de antecedentes policiales, renovación de pasaportes, acceso a servicios de salud, monedero electrónico e incluso hacer transacciones relacionadas al comercio exterior.

“Es como si fuera tu cuenta de usuario y password de tu correo electrónico, sólo que con valor legal”, enfatiza el gerente de Informática del RENIEC, Danilo Chávez Espíritu.
¿Que tal? ¿Se animan a obtener su DNI electrónico? Yo lo estoy considerando. Aquí un videíto con los pasos a seguir para obtenerlo.
Finalmente
Sé que en esta entrada les adjunté muchísimos enlaces, y bueno es que la información estaba ya en internet en páginas oficiales del Estado, puedo evito el copy/paste, el contenido repetido y se las hago llegar de forma ordenada y bonita. En fin, espero hayan aprendido. Yo sí aprendí. 

viernes, 1 de noviembre de 2013

La informática jurídica y los Contratos electrónicos

¡Hola! ¡Feliz inicio de mes! 

En esta entrada recordaremos sobre “La informática Jurídica”, de una manera simple y precisa, con algunos datos adicionales.
La Informática jurídica se define como el Tratamiento Informático de la información jurídica, entiéndase esto el Derecho en sus distintas aplicaciones.

CLASIFICACIÓN DE LA INFORMÁTICA JURÍDICA PARA SU ESTUDIO

INFORMÁTICA JURÍDICA DOCUMENTAL:

Es evidente, que en la actualidad los campos de conocimientos plasmados en textos (volúmenes documentarios) ha aumentado en demasía, y los métodos tradicionales de búsqueda quedaron obsoletos.
Es así que la informática Jurídica Documental, se creó con el objetivo de expandir los sistemas de documentación jurídicos automatizados, es decir, para la búsqueda y adquisición de manera rápida y pertinente la información que previamente ha sido almacenada.
Estas informaciones almacenadas forman el banco de datos jurídicos o corpus jurídico, donde encontramos leyes, doctrina, jurisprudencia, documentos administrativos, contratos y convenios, expedientes judiciales, notariales y registrales, entre otros.
Los primeros sistemas de bancos jurídicos fueron los de Batch, con los que se podía buscar por palabras, combinación o exclusión de palabras. Posteriormente acopló los Sistemas online, logrando un mayor alcance.
Ahora, para realizar la búsqueda de esta información previamente almacenada en los bancos jurídicos, existen 3 métodos:

INFORMÁTICA JURÍDICA DE CONTROL Y GESTIÓN:

A medida que se desarrolla la Informática jurídica se empieza a crear la idea de programas a través de los cuales se pudiesen obtener actos jurídicos como contratos, certificaciones, mandatos judiciales. Es así como nace la Informática jurídica de gestión y control, para posteriormente buscar el desarrollo de actividades jurídico adjetivas.
- Informática Registral: es la que la Administración Pública aplica para el tratamiento             electrónico de   información catalogada a su cargo. Implica el almacenamiento de               información y su actualización.
- Informática Notarial: Administra la gestión del estudio jurídico, agilizando los procesos,       pero orientado a la generación de documentos y la interacción con la informática                 Registral.

INFORMÁTICA JURÍDICA DECISORIA O METADOCUMENTAL:

Ayuda o apoya en la toma de decisiones, en la educación, investigación, redacción y previsión del Derecho, a través de sistemas de inteligencia artificial.
La inteligencia artificial es una disciplina que estudia y desarrolla mecanismos de dotación a los computadores de facultades propias de la inteligencia humana, con el fin de resolver conflictos jurídicos.
Estos mecanismos son los llamados Sistemas expertos y están compuestos de:
                 - Una base de conocimientos –base de datos- en la cual abrevar.
                 - Un esquema de reglas de razonamiento.
                 - Una interfaz de comunicación, el cual puede incluir un limitado lenguaje                              propietario para que el usuario y el sistema se comuniquen.
Actualmente, la informática jurídica decisoria es incipiente, y provee medios para ayudar al decidor humano, sin reemplazarlo, por ejemplo, es capaz de corregir los requisitos para la admisibilidad y procedencia de una demanda.


LA CONTRATACIÓN ELECTRÓNICA Y EL COMERCIO ELECTRÓNICO

El siguiente tema a tratar es: “La Contratación Electrónica y el Comercio Electrónico”, Definiéndose la primera, comotodo contrato celebrado sin la presencia física simultánea de las partes, dando éstas su consentimiento en origen y en destino por medio de equipos electrónicos de tratamiento y almacenaje de datos.”
Importante recalcar, que, aquí en Perú, los contratos electrónicos por su naturaleza son clasificados como contratos entre ausentes (Art. 1374 C.C.) cuyo artículo fue modificado por el Articulo 1 de la Ley 27291, publicada el 24/06/2000. En esta modificación, basándose en el principio de la libertad contractual, existe la posibilidad de que las personas utilicen los medios electrónicos, ópticos u otros análogos para celebrar contratos.
Tomando en cuenta esto, para que un contrato electrónico sea válido debe cumplir  con cuatro requisitos, que los garantizan ante la ley. (Art. 1261 C.C.)
       1.Consentimiento de las partes contratantes: Es el concurso de la oferta y la                      aceptación sobre la cosa y causa que han de constituir el contrato. El consentimiento        puede estar viciado (siendo causa de nulidad del contrato), si se presta por error,bajo         violencia, intimidación o dolo (engaño).
      2.Objeto cierto, posible y determinado (o determinable) materia del contrato. No                 pueden ser objeto de contrato, las cosas o servicios imposibles.
      3.Causa de la obligación que se establezca. La causa ha de ser lícita, es decir, no             contraria a la ley o a la moral. Los contratos sin causa no producen efecto alguno.
      4. Forma, cuando ésta es exigida de la forma “ad solemnitatem”.

Para facilitar la compresión de los contenidos aquí expuestos, adjunto este Prezi:
¡Nos vemos pronto con más contenidos!