32
Página 1 | 32 Asignatura: Medicina Forense Catedrático: Doctor Alejandro Álvarez Trabajo: De Investigación Integrantes: Norma Lizzeth Rodríguez Bonilla 20112000864 Ana Raquel Peña Caballero 20102000847 Karen Ivonn Cartagena Fernández 9922506 José Manuel Bonilla Rivera 20082005878 Rubén Antonio Mendoza Castillo 20121017471 Sección: Hora 16:00 San Pedro Sula, 05 de Febrero 2016

Asignatura - | Dr. Alejandro Alvarez · principales tipos de delitos informáticos y en qué consisten cada uno ellos, de igual manera también se pretende dar a conocer quiénes

  • Upload
    vanhanh

  • View
    212

  • Download
    0

Embed Size (px)

Citation preview

P á g i n a 1 | 32

Asignatura:

Medicina Forense

Catedrático:

Doctor Alejandro Álvarez

Trabajo:

De Investigación

Integrantes:

Norma Lizzeth Rodríguez Bonilla 20112000864

Ana Raquel Peña Caballero 20102000847

Karen Ivonn Cartagena Fernández 9922506

José Manuel Bonilla Rivera 20082005878

Rubén Antonio Mendoza Castillo 20121017471

Sección:

Hora 16:00

San Pedro Sula, 05 de Febrero 2016

P á g i n a 2 | 32

Análisis de la relación entre los últimos avances

tecnológicos y los delitos informáticos en

Honduras

La necesidad de su tipicidad jurídica

P á g i n a 3 | 32

Tabla de contenido

Caracterización del proyecto ............................................................................... 5

Información del Proyecto ..................................................................................... 5

Descripción del proyecto ......................................................................................... 6

Instituciones/ Organizaciones y/o dependencias ejecutoras. ........................... 7

Datos generales ................................................................................................... 7

Antecedentes de la Institución / organización: ..................................................... 7

Planteamiento del problema ................................................................................. 8

Objetivos .............................................................................................................. 10

General .............................................................................................................. 10

Específicos ......................................................................................................... 10

Justificación ........................................................................................................ 11

Marco teórico ....................................................................................................... 12

Conceptualización. ............................................................................................. 12

Sujetos del Delito Informático ............................................................................ 12

Bien Jurídico Protegido ...................................................................................... 14

Los bienes jurídicos protegidos en el delito informático .................................. 14

Clasificación de los delitos informáticos ............................................................. 15

Tipos de Delitos Informáticos. ............................................................................ 16

Los fraudes: .................................................................................................... 16

El sabotaje informático:................................................................................... 16

El espionaje informático y el robo o hurto de software: .................................. 17

El robo de servicios:........................................................................................ 17

El acceso no autorizado a servicios informáticos: .......................................... 17

Elementos jurídicos a investigar en la informática forense .................................... 17

P á g i n a 4 | 32

Técnicas o métodos para identificar evidencia forense ......................................... 18

Herramientas de Cómputo Forense ................................................................... 19

Herramientas para el análisis de discos duros ................................................... 19

Herramientas para el análisis de correos electrónicos ....................................... 19

Herramientas para el análisis de dispositivos móviles ....................................... 19

Herramientas para el análisis de redes .............................................................. 20

Herramientas para filtrar y monitorear el tráfico de una red tanto interna como a

internet ............................................................................................................... 20

Evidencias a buscar en Los delitos forenses......................................................... 20

Antecedentes, contexto general o marco histórico ......................................... 21

Situación Internacional de los delitos informáticos ............................................. 21

Tratamiento en otros países .............................................................................. 22

Hipótesis .............................................................................................................. 24

Metodología de la investigación ........................................................................ 25

Cronograma de actividades. .............................................................................. 27

Presupuesto ......................................................................................................... 28

Referencias ........................................................................................................... 29

Anexos ................................................................................................................. 30

P á g i n a 5 | 32

Caracterización del proyecto

Información del Proyecto

Título del proyecto:

Análisis de la relación entre los últimos avances tecnológicos y los Delitos

Informáticos en Honduras y la necesidad de su tipicidad Jurídica.

Lugar de ejecución del proyecto:

San Pedro Sula, Cortes, Honduras.

Institución Ejecutora:

Universidad Nacional Autónoma de Honduras

Facultad de Ciencias Jurídicas y Sociales

Departamento de Derecho Penal - Asignatura de Medicina Forense

Duración del proyecto:

Del 08 de febrero al 2 de marzo de 2016

Costo total del proyecto:

Financiación: Investigadores: Lps.750.00

Valor total del Proyecto: Lps.750.00

P á g i n a 6 | 32

Descripción del proyecto

El proyecto se basa en un estudio a de análisis de la relación entre los últimos

avances tecnológicos con los delitos Informáticos realizados en Honduras: donde

se determinan las posibles (técnicas, operativas e informáticas) con la que los

criminales cuentan para cometer dichos delitos; los bienes jurídicos afectados ; los

sujetos jurídicos que intervienen en la comisión del delito, las instituciones más

afectadas y la tipificación jurídica legal en la que se subsumen dichas actividades

ilícitas. Así que tiene el diseño de un prototipo desarrollado para el estudio

científico en las Universidades del país en materia de derecho penal,

específicamente en relación con la investigación forense y la criminalística penal.

Resultados esperados:

Con la presentación del siguiente proyecto los beneficios aportados a

investigación y el estudio son:

Disponer de información universitaria y académica con el objeto de estudio

Los cursos que se pueden realizar dentro del ámbito de la Facultad

Conocer el programa de estudios de actividades académicas en materia de

derecho penal.

Que los conocimientos adquiridos por los estudiantes de las ciencias

jurídicas y sociales sean fortalecidos para un mejor desempeño en el

ejercicio de sus profesiones.

Riesgos y obstáculos: formas de superarlos:

Los riesgos encontrados en relación a este estudio enmarcado a que no sigan

cometiendo delitos informáticos serian principalmente que los legisladores no

incorporaran las figuras delictivas que este señalamos a la nueva legislación

nacional. Siendo la forma más óptima de superarlos es exigiendo seguridad

informática a fin de proteger nuestros patrimonios digitales.

P á g i n a 7 | 32

Instituciones/ Organizaciones y/o dependencias ejecutoras.

Datos generales

La Universidad Nacional Autónoma de Honduras, UNAH, es una institución del

Estado de Honduras, con personalidad jurídica, que goza de la exclusividad de

organizar, dirigir y desarrollar la educación superior y profesional del país. Dentro

de esa educación superior la universidad ofrece un grado de licenciatura para los

estudiantes que cursen la carrera de las ciencias jurídicas y sociales. La carrera

de Derecho en la UNAH es impartida en el campus Ciudad universitaria y Valle de

sula.

La ejecución del presente proyecto de investigación fue asignada por la sección de

Medicina forense, perteneciente al departamento de derecho penal de la facultad

de ciencias jurídicas, a los alumnos cursantes del primer periodo del año dos mil

diez y seis.

Antecedentes de la Institución / organización:

A efectos de aprobar el programa de la asignatura de medicina forense, los

alumnos deben de ejecutar un proyecto de investigación el cual es presentado a la

clase en conjunto con el objeto de compartir los conocimientos adquiridos en el

mismo.

La medicina forense cuenta con distintas ramas las cuales le sirven de auxilio para

establecer la verdad sobre los delitos que se cometen a diario. Dentro de esas

ramas se encuentra la informática forense que es la rama que estudia los delitos

cibernéticos o realizados a través de la red y la tecnología.

La carrera de derecho a efectos de estar en consonancia con las necesidades y

los cambios de la sociedad y en razón de que la nueva legislación penal prevé

incorporar los delitos informáticos al derecho interno, asigno este proyecto de

investigación a los estudiantes de esta asignatura para que sirva como

antecedente y objeto de estudio en las posteriores presentaciones. (UNAH, 2013)

P á g i n a 8 | 32

Planteamiento del problema

El avance de las tecnologías y de los medios informáticos destinados a satisfacer

más las necesidades personales de los individuos ha traído consigo que la nueva

era sea llamada era de la tecnología. En cada rincón del mundo al menos un gran

porcentaje de la población a diario se conecta a la red, ya sea con fines laborales,

culturales, educativos, económicos, sociales y etc. Esas comunicaciones hacen

que el mundo este globalizado.

Honduras no es la excepción a esta globalización tecnológica en la que nuestro

país puede estar en línea con la banca internacional por ejemplo, con el comercio

mundial y hasta por decirlo así con la misma bolsa de valores del New York.

Y es que la tecnología a auxiliar a los países en todos los sentidos mercantiles,

sociales, políticos y culturales. Con eso podemos decir que vemos a diario el

mercado económico de Honduras interconectado con el resto del mundo. Pero,

¿Es seguro que nuestros bienes y valores comerciales y mercantiles estén

navegando por la red? ¿Estamos protegidos en nuestras transacciones en la red?

¿Es seguro navegar en Honduras?

En el mundo existe una alta ola de criminalidad que abarca todos los aspectos del

individuo en sociedad. La informática y la tecnología no es la excepción pues

existen diversos tipos de crímenes cometidos por expertos en tecnología que

vulneran nuestra seguridad. En atención a eso es que debemos de estudiar los

aspectos que rodean el mundo de la informática y la tecnología para podernos

proteger de los crímenes informáticos.

En primer término es preciso delimitar el campo de acción de la llamada

criminalidad informática. Existe una confusión terminológica y conceptual

presente en todos los campos de la informática, especialmente en lo que dice

P á g i n a 9 | 32

relación con sus aspectos criminales, es por eso que es menester desenmarañar

el intrincado debate doctrinario acerca del real contenido de lo que se ha dado en

llamar los delitos informáticos. La mayúscula trascendencia inherente a los delitos

informáticos merece que toda persona que opere en el mundo del derecho se

detenga a meditar sobre el lugar conceptual del espacio de lo jurídico-criminal en

que tales agresiones se suceden.

En segundo plano es preciso determinar la incidencia de los crímenes informáticos

en el ámbito nacional, su afectación en los aspectos esenciales del hombre y la

problemática internacional que genera al país.

Por esta razón es importante dar a conocer los diferentes tipos de fraudes y

crimen informáticos que existe para poder observar, y proteger la información

conveniente dentro de las redes y así poder tener un mejor conocimiento de esto,

y realizar la encriptación de información mostrada en un sitio web.

P á g i n a 10 | 32

Objetivos

General

Analizar el fenómeno de los Delitos Informáticos estableciendo la relación con los

últimos avances tecnológicos en Honduras; diagnosticando el impacto de éstos en

la economía nacional, y su amenaza a la Seguridad Publica.

Específicos

1. Conceptualizar la naturaleza de los Delitos Informáticos

2. Estudiar las características de este tipo de Delitos

3. Investigar el impacto de éstos actos en la vida social, tecnológica y su

amenaza a la seguridad pública de Honduras.

4. Determinar las acciones a realizar para evitar los delitos informáticos.

5. Analizar la Legislatura que enmarca a ésta clase de Delitos, desde un

contexto Nacional e Internacional

P á g i n a 11 | 32

Justificación

El vertiginoso avance de las tecnologías de la información y de la informática

específicamente, ha abierto las puertas a nuevas manifestaciones de delincuencia

que un poco de tiempo atrás no podíamos imaginar. El uso fraudulento de las

computadoras con el fin de obtener ganancias, la destrucción de programas, el

acceso y el uso inadecuado de la información, repercute en la violación a la

privacidad. La cuantía de los perjuicios así ocasionados no sólo es mucho mayor

que la obtenida por la delincuencia tradicional, sino que también es mucho más

difícil de cubrir su autoría. Se habla en este sentido, de delincuentes especialistas

capaces de deshacer toda huella de su participación en el delito.

Así, la informática se constituye en el objeto o medio para cometer otros delitos.

Posee características que la convierten en un medio idóneo para el cometimiento

de distintos delitos. Lo idóneo está determinado por el inmenso caudal de

información que acumula y el fácil acceso que se tiene a él, provocando lo que ya

se conoce como: Delitos Informáticos. En esta investigación se analizaran los

principales tipos de delitos informáticos y en qué consisten cada uno ellos, de igual

manera también se pretende dar a conocer quiénes son los más vulnerables para

ser víctimas de alguno de estos delitos, también proporcionaremos técnicas y

hábitos que debemos desarrollar para proteger nuestra información.

¿Qué hacer si somos víctimas de un delincuente informático? ¿Dónde y ante

quien debemos recurrir? Estas y muchas otras interrogantes que seguramente

tienen las persona en general, serán respondida analizando el sistema jurídico

hondureño especialmente las leyes que regulan este tipo de delitos. Los

beneficiarios con este proyecto serán los alumnos de la Universidad Nacional

Autónoma de Honduras en el Valle de Sula y la población en general. Beneficio

que vendría a cubrir la necesidad de incorporar al estudio del derecho penal los

P á g i n a 12 | 32

delitos cometidos con medios tecnológicos y aparatos informáticos cometidos en

nuestro país.

Marco teórico

Tema: Delitos informáticos.

Problema de investigación: institución de la doctrina y el marco jurídico que

regula los crímenes informáticos.

Conceptualización.

Se define al Delito informático como, la realización de una acción que, reuniendo

las características que delimitan el concepto de delito, sea llevada a cabo

utilizando un elemento informático y/o telemático, o vulnerando los derechos del

titular de un elemento informático, ya sea hardware o software. (Salellas, 2010)

Se define al delito informático como “aquel que se da con la ayuda de la

informática o de técnicas anexas”. Este concepto tiene la desventaja de

solamente considerar como medio de comisión de esta clase de delitos a la

informática, olvidándose la autora que también que lo informático puede ser

el objeto de la infracción. (WIKIPEDIA, 2011)

Podemos decir además que a estas definiciones de una manera u otra son vagas

en cuanto no entregan una concreta delimitación de las fronteras en la que pueden

producirse los delitos informáticos, desde un punto de vista estrictamente jurídico.

Sujetos del Delito Informático

En derecho penal, la ejecución de la conducta punible supone la existencia de dos

sujetos, a saber, un sujeto activo y otro pasivo. Estos, a su vez, pueden ser una o

varias personas naturales o jurídicas. De esta suerte, el bien jurídico protegido

será en definitiva el elemento localizador de los sujetos y de su posición frente al

delito. Así, el titular del bien jurídico lesionado será el sujeto pasivo, quien puede

diferir del sujeto perjudicado, el cual puede, eventualmente, ser un tercero. De otra

P á g i n a 13 | 32

parte, quien lesione el bien que se protege, a través de la realización del tipo

penal, será el ofensor o sujeto activo.

Sujeto Activo:

Se entiende por tal quien realiza toda o una parte de la acción descrita por el tipo

penal. Las personas que cometen los “Delitos Informáticos” son aquellas que

poseen ciertas características que no presentan el denominador común de los

delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los

sistemas informáticos y generalmente por su situación laboral se encuentran en

lugares estratégicos donde se maneja información de carácter sensible, o bien son

hábiles en el uso de los sistemas informatizados, aun cuando, en muchos de los

casos, no desarrollen actividades laborales que faciliten la comisión de este tipo

de delitos.

Con el tiempo se ha podido comprobar que los autores de los delitos informáticos

son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos

cometidos. De esta forma, la persona que “entra” en un sistema informático sin

intenciones delictivas es muy diferente del empleado de una institución financiera

que “desvía fondos” de las cuentas de sus clientes.

De esta manera, se puede ubicar como sujeto activo de un delito cibernético a un

lego en la materia o a un empleado de un área no informática que tenga un

mínimo conocimiento de computación. Por no hablar del problema que se plantea

con los llamados “niños genio” que son capaces no sólo de dominar sistemas

electrónicos básicos, sino que pueden incluso intervenir exitosamente en

operaciones de alto grado de dificultad técnica, acarreando más problemas al

tambaleante concepto de la impunidad para el caso de que algunos de estos

menores logre cometer estragos importantes a través de los medios

computacionales que maneje”.

P á g i n a 14 | 32

Sujeto Pasivo:

El sujeto pasivo es la persona titular del bien jurídico que el legislador protege y

sobre la cual recae la actividad típica del sujeto activo. En primer término tenemos

que distinguir que sujeto pasivo o víctima del delito es el ente sobre el cual recae

la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los

“delitos informáticos” las víctimas pueden ser individuos, instituciones crediticias,

gobiernos, etcétera que usan sistemas automatizados de información,

generalmente conectados a otros. El sujeto pasivo del delito que nos ocupa, es

sumamente importante para el estudio de los “delitos informáticos”, ya que

mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes

informáticos, con objeto de prever las acciones antes mencionadas debido a que

muchos de los delitos son descubiertos casuísticamente por el desconocimiento

del modus operandi de los sujetos activos. (Levene & Chiaravalloti, 2002)

Bien Jurídico Protegido

El objeto jurídico es el bien lesionado o puesto en peligro por la conducta del

sujeto activo. Jamás debe dejar de existir –ya que constituye la razón de ser del

delito– y no suele estar expresamente señalado en los tipos penales.

Los bienes jurídicos protegidos en el delito informático.

Dentro de los delitos informáticos, podemos decir que la tendencia es que la

protección a los bienes jurídicos, se le haga desde la perspectiva de los delitos

tradicionales, con una re-interpretación teleológica de los tipos penales ya

existentes, para subsanar las lagunas originadas por los novedosos

comportamientos delictivos. Esto sin duda da como regla general que los bienes

jurídicos protegidos, serán los mismos que los delitos re-interpretados

teleológicamente o que se les ha agregado algún elemento nuevo para facilitar su

persecución y sanción por parte del órgano jurisdiccional competente. Esto por

cuanto la información no puede ser tratada de la misma forma en que se aplica la

legislación actual a los bienes corporales, si bien dichos bienes tiene un valor

P á g i n a 15 | 32

intrínseco compartido, que es su valoración económica, es por tanto que ella la

información y otros intangibles son objetos de propiedad, la cual esta

constitucionalmente protegida.

El patrimonio: En el caso de la amplia gama de fraudes informáticos y las

manipulaciones de datos que da a lugar.

La reserva, la intimidad y confidencialidad de los datos: En el caso de las

agresiones informáticas a la esfera de la intimidad en forma general,

especialmente en el caso de los bancos de datos.

La seguridad o fiabilidad del tráfico jurídico y probatorio: en el caso de

falsificaciones de datos o documentos probatorios vía medios informáticos.

El derecho de propiedad: en este caso sobre la información o sobre los

elementos físicos, materiales de un sistema informático, que es afectado por

los de daños y el llamado terrorismo informático.

(Salellas, 2010)

Por tanto el bien jurídico protegido, acoge a la confidencialidad, integridad,

disponibilidad de la información y de los sistemas informáticos donde esta se

almacena o transfiere.

En conclusión no se afecta un solo bien jurídico, sino una diversidad de ellos. Por

tanto podemos decir que esta clase de delincuencia no solo afecta a un bien

jurídico determinado, sino que la multiplicidad de conductas que la componen

afectan a una diversidad de ellos que ponen en relieve intereses colectivos.

Clasificación de los delitos informáticos

La clasificación los delitos informáticos en base a dos criterios: como instrumento

o medio y como fin u objetivo.

Como instrumento o medio: en esta categoría se encuentran las conductas

criminales que se valen de las computadoras como método, medio o símbolo en la

comisión del ilícito, por ejemplo:

Falsificación de documentos vía computarizada (tarjetas de crédito,

cheques, etc.).

P á g i n a 16 | 32

Variación de los activos y pasivos en la situación contable de las empresas.

Planeamiento y simulación de delitos convencionales (robo, homicidio,

fraude, etc.).

Lectura, sustracción o copiado de información confidencial.

Modificación de datos tanto en la entrada como en la salida.

Como fin u objetivo: en esta categoría, se enmarcan las conductas criminales que

van dirigidas contra las computadoras, accesorios o programas como entidad

física, como por ejemplo:

Programación de instrucciones que producen un bloqueo total al sistema.

Destrucción de programas por cualquier método.

Daño a los dispositivos de almacenamiento.

(Vásquez, 2010)

Tipos de Delitos Informáticos.

Existen muchos tipos de delitos informáticos, la diversidad de comportamientos

constitutivos de esta clase de ilícitos es inimaginable, el único límite existente

viene dado por la conjugación de tres factores: la imaginación del autor, su

capacidad técnica y las deficiencias de control existentes en las instalaciones

informáticas.

Los fraudes:

Los datos falsos o engañosos.

Manipulación de programas o los “caballos de Troya”.

La técnica de las falsificaciones informáticas: manipulación de los datos de

salida.

El sabotaje informático:

Bombas lógicas.

Virus informáticos y malware.

Ataques de denegación de servicio:

P á g i n a 17 | 32

El espionaje informático y el robo o hurto de software:

Fuga de datos.

Reproducción no autorizada de programas informáticos de protección legal.

El robo de servicios:

Hurto del tiempo del computador.

Apropiación de informaciones residuales (scavenging).

Parasitismo informático (piggybacking) y suplantación de personalidad

(impersonation),

El acceso no autorizado a servicios informáticos:

Las puertas falsas (trap doors).

La llave maestra (superzapping).

Piratas informáticos o hackers.

Pinchado de líneas (wiretapping)

(WIKIPEDIA, 2011)

Elementos jurídicos a investigar en la informática forense

Identificación: es muy importante conocer los antecedentes a la investigación

"hotfix", situación actual y el proceso que se quiere seguir para poder tomar la

mejor decisión con respecto a las búsquedas y las estrategia (debes estar bien

programado y sincronizado con las actividades a realizar, herramientas de

extracción de los registros de información a localizar). Incluye muchas veces ( en

un momento especifico observar, analizar interpretar y aplicar la certeza, esto se

llama criterio profesional que origina la investigación) la identificación del bien

informático, su uso dentro de la red, el inicio de la cadena de custodia (proceso

que verifica la integridad y manejo adecuado de la evidencia), la revisión del

entorno legal que protege el bien y del apoyo para la toma de decisión con

respecto al siguiente paso una vez revisados los resultados.

P á g i n a 18 | 32

Preservación: este paso incluye la revisión y generación de las imágenes

forenses de la evidencia para poder realizar el análisis. Dicha duplicación se

realiza utilizando tecnología de punta para poder mantener la integridad de la

evidencia y la cadena de custodia que se requiere (soportes). Al realizar una

imagen forense, nos referimos al proceso que se requiere para generar una copia

“bit-a-bit” (copia binaria) de todo el disco duro, el cual permitirá recuperar en el

siguiente paso, toda la información contenida y borrada del disco duro. Para evitar

la contaminación del disco duro, normalmente se ocupan bloqueadores de

escritura de hardware, los cuales evitan el contacto de lectura con el disco, lo que

provocaría una alteración no deseada en los medios.

Análisis: proceso de aplicar técnicas científicas y analíticas a los medios

duplicados por medio del proceso forense para poder encontrar pruebas de ciertas

conductas. Se pueden realizar búsquedas de cadenas de caracteres, acciones

específicas del o de los usuarios de la máquina como son el uso de dispositivos de

USB (marca, modelo), búsqueda de archivos específicos, recuperación e

identificación de correos electrónicos, recuperación de los últimos sitios visitados,

recuperación del caché del navegador de internet, etc.

Presentación: es el recopilar toda la información que se obtuvo a partir del

análisis para realizar el reporte y la presentación a los abogados, jueces o

instancias que soliciten este informe, la generación (si es el caso) de una pericial y

de su correcta interpretación sin hacer uso de tecnicismos; se deberá presentar de

manera cauta, prudente y discreta al solicitante la documentación ya que siempre

existirán puertas traseras dentro del sistema en observación y debe ser muy

específica la investigación dentro del sistema que se documenta porque se

compara y vincula una plataforma de telecomunicación y computo forense y que

están muy estrechamente enlazadas no omitiendo los medios de almacenamiento

magnéticos portables estos son basamentos sobre software libre y privativo.

Deberá ser muy cuidadosa la información a entregar porque se maneja el prestigio

técnico según la plataforma y sistemas

Técnicas o métodos para identificar evidencia forense.

P á g i n a 19 | 32

Herramientas de Cómputo Forense

Sleuth Kit (Forensics Kit. Command Line)

Autopsy (Forensics Browser for Sleuth Kit)

Volatility (Reconstrucción y análisis de memoria RAM)

Py-Flag (Forensics Browser)

Dumpzilla (Forensics Browser: Firefox, Iceweasel and Seamonkey)

dcfldd (DD Imaging Tool command line tool and also works with AIR)

foremost (Data Carver command line tool)

Air (Forensics Imaging GUI)

md5deep (MD5 Hashing Program)

netcat (Command Line)

cryptcat (Command Line)

NTFS-Tools

Hetman software (Recuperador de datos borrados por los criminales)

qtparted (GUI Partitioning Tool)

regviewer (Windows Registry)

Viewer

Herramientas para el análisis de discos duros

AccessData Forensic ToolKit (FTK)

Guidance Software EnCase

Kit Electrónico de Transferencia de datos

Herramientas para el análisis de correos electrónicos

Paraben

AccessData Forensic ToolKit (FTK)

Herramientas para el análisis de dispositivos móviles

AccessData Mobile Phone Examiner Plus (MPE+)

P á g i n a 20 | 32

Herramientas para el análisis de redes

E-Detective - Decision Computer Group

SilentRunner - AccessData

NetworkMiner

Netwitness Investigator

Herramientas para filtrar y monitorear el tráfico de una red tanto interna como a

internet

Tcpdump

USBDeview

SilentRunner - AccessData

WireShark

Evidencias a buscar en Los delitos forenses

La infraestructura informática a analizar puede ser toda aquella que tenga una

memoria (informática), por lo que se incluyen en tal pericia los siguientes

dispositivos:

Disco duro de una computadora o servidor

Documentación referida del caso.

Tipo de sistema de telecomunicaciones

Información electrónica mac address

Logs de seguridad.

Información de firewalls

Ip, redes proxy. Lmhost, host, crossover, pasarelas

Software de monitoreo y seguridad

Credenciales de autentificación

Trazo de paquetes de red.

Teléfono móvil o celular, parte de la telefonía celular,

P á g i n a 21 | 32

Agendas electrónicas (pda)

Dispositivos de gps.

Impresora

Memoria usb

Bios

Antecedentes, contexto general o marco histórico

Situación Internacional de los delitos informáticos

Durante los últimos años se ha ido perfilando en el ámbito internacional un cierto

consenso en las valoraciones político-jurídicas de los problemas derivados del mal

uso que se hace las computadoras, lo cual ha dado lugar a que, en algunos casos,

se modifiquen los derechos penales nacionales.

En un primer término, debe considerarse que en 1983, la Organización de

Cooperación y Desarrollo Económico (OCDE) inició un estudio de la posibilidad de

aplicar y armonizar en el plano internacional las leyes penales a fin de luchar

contra el problema del uso indebido de los programas computacionales.

Las posibles implicaciones económicas de la delincuencia informática, su carácter

internacional y, a veces, incluso transnacional y el peligro de que la diferente

protección jurídico-penal nacional pudiera perjudicar el flujo internacional de

información, condujeron en consecuencia a un intercambio de opiniones y de

propuestas de solución. Sobre la base de las posturas y de las deliberaciones

surgió un análisis y valoración iuscomparativista de los derechos nacionales

aplicables así como de las propuestas de reforma. (ITUNEWS, 2009)

Las conclusiones político-jurídicas desembocaron en una lista de acciones que

pudieran ser consideradas por los Estados, por regla general, como merecedoras

de pena. De esta forma, la OCDE en 1986 publicó un informe titulado Delitos de

Informática: análisis de la normativa jurídica, en donde se reseñaban las normas

legislativas vigentes y las propuestas de reforma en diversos Estados Miembros y

P á g i n a 22 | 32

se recomendaba una lista mínima de ejemplos de uso indebido que, los países

podrían prohibir y sancionar en leyes penales (Lista Mínima), como por ejemplo el

fraude y la falsificación informáticos, la alteración de datos y programas de

computadora, sabotaje informático, acceso no autorizado, interceptación no

autorizada y la reproducción no autorizada de un programa de computadora

protegido. La mayoría de los miembros de la Comisión Política de Información,

Computadoras y Comunicaciones recomendó también que se instituyesen

protecciones penales contra otros usos indebidos (Lista optativa o facultativa),

espionaje informático, utilización no autorizada de una computadora, utilización no

autorizada de un programa de computadora protegido, incluido el robo de secretos

comerciales y el acceso o empleo no autorizado de sistemas de computadoras.

Con objeto de que se finalizara la preparación del informe de la OCDE, el Consejo

de Europa inició su propio estudio sobre el tema a fin de elaborar directrices que

ayudasen a los sectores legislativos a determinar qué tipo de Delitos Informáticos

debía prohibirse en la legislación penal y la forma en que debía conseguirse ese

objetivo, teniendo debidamente en cuenta el conflicto de intereses entre las

libertades civiles y la necesidad de protección. (LaRazon, 2015)

La lista mínima preparada por la OCDE se amplió considerablemente,

añadiéndose a ella otros tipos de abuso que se estimaba merecían la aplicación

de la legislación penal. El Comité‚ Especial de Expertos sobre Delitos relacionados

con el empleo de las computadoras, del Comité Europeo para los problemas de la

Delincuencia, examinó esas cuestiones y se ocupó también de otras, como la

protección de la esfera personal, las víctimas, las posibilidades de prevención,

asuntos de procedimiento como la investigación y confiscación internacional de

bancos de datos y la cooperación internacional en la investigación y represión del

delito informático.

Tratamiento en otros países

En Alemania, para hacer frente a la delincuencia relacionada con la informática y

con efectos a partir del 1 de agosto de 1986, se adoptó la Segunda Ley contra la

Criminalidad Económica del 15 de mayo de 1986 en la que se contemplan los

P á g i n a 23 | 32

siguientes delitos: Espionaje de datos, Estafa informática, Falsificación de datos

probatorio, junto a modificaciones complementarias del resto de falsedades

documentales como el engaño en el tráfico jurídico mediante la elaboración de

datos, falsedad ideológica, uso de documentos falsos, Alteración de datos es ilícito

cancelar, inutilizar o alterar datos inclusive la tentativa es punible. Sabotaje

informático, Destrucción de elaboración de datos de especial significado por medio

de destrucción, deterioro, Inutilización, eliminación o alteración de un sistema de

datos. También es punible la tentativa. Utilización abusiva de cheques o tarjetas

de crédito.

En Austria Ley de reforma del Código Penal de 22 de diciembre de 1987 Esta ley

contempla los siguientes delitos: ,Destrucción de datos En este artículo se regulan

no solo los datos personales sino también los no personales y los programas,

Estafa informática En este artículo se sanciona a aquellos que con dolo causen un

perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de

datos automática a través de la confección del programa, por la introducción,

cancelación o alteración de datos o por actuar sobre el curso del procesamiento

de datos. Además contempla sanciones para quienes cometen este hecho

utilizando su profesión.

los Estados Unidos Consideramos importante mencionar la adopción en 1994 del

Acta Federal de Abuso Computacional (18 U.S.C. Sec.1030) que modificó al Acta

de Fraude y Abuso Computacional de 1986. En el Estado de California, en 1992

se adoptó la Ley de Privacidad en la que se contemplan los delitos informáticos

pero en menor grado que los delitos relacionados con la intimidad que constituyen

el objetivo principal de esta Ley.

En Chile En junio de 1993 entró en vigencia la Ley N°19.223, sobre delitos

informáticos. La Ley Nº 19.223 tiene como finalidad proteger a un nuevo bien

jurídico como es: “la calidad, pureza e idoneidad de la información en cuanto a tal,

contenida en un sistema automatizado de tratamiento de la misma y de los

productos que de su operación se obtengan”. (LaRazon, 2015)

P á g i n a 24 | 32

Hipótesis

La falta de un fundamento teórico y el estudio detallado de los elementos que

integran en un tipo penal en concreto, lo cual ha conducido irremediablemente a la

comisión de actos y hechos delictivos en el país dejando a las entidades punitivas

ante una antonimia legal para poder proteger a los sujetos pasivos de la comisión

de estos crímenes y brindar la acción pública penal adecuada sobre los delitos

informáticos. Además de eso existe otro factor determinante que los países

afrentan en cuando la globalización y la comercialización de productos

tecnológicos cada vez más útiles para realizar dichas actividades ilícitas sin

controlar de ninguna forma el uso o destino para el cual será utilizada tal

tecnología. Siendo este el caso de la criminalidad informática a través de la red y

las telecomunicaciones computacionales.

Honduras en consonancias con las políticas internacionales y la necesidad de

proteger el patrimonio de las empresas contribuyendo al cuidado de la economía y

la proteger la intimidad personal de sus ciudadanos en el marco de garantizar la

seguridad informática apresta a aprobar un código penal en el cual se ha

socializado la inclusión de los delitos informáticos del nuevo mundo o la era

tecnológica.

En Honduras no es seguro navegar en la red por que no existen políticas

criminales que garanticen que nuestra intimidad informática está protegida así

como nuestras transacciones mercantiles por la red y demás uso en la navegación

con dispositivos tecnológicos.

Como grupo hemos llegado a la conclusión de que esta inclusión debe de ir

aparejada con la necesidad de crear políticas económicas que incluyan la sana

competitividad en la incorporación de los bienes y dispositivos tecnológicos por

P á g i n a 25 | 32

parte de los proveedores a nivel nacional. Creando por ejemplo registro de los

usuarios que adquieran bienes tecnológicos utilizados de manera industrial en los

que con la aplicación del ocio, la conducta criminal y los conocimientos específicos

en materia de informática una persona pudiera delinquir fácilmente. Es decir que

se vean comprometidos tanto proveedores de servicios y productos a que no se

ingrese en el mercado nacional de forma fraudulenta dispositivos orientados a

cometer crímenes informáticos por parte de los proveedores de productos y por

parte de proveedores de servicios que creen los mecanismos de seguridad en la

red a fin de detectar actividades de dudosa legitimidad informática.

Lo anterior como política pública penal orientada a precaver la comisión del delito

como método de prevención social antes de aplicar la acción penal publica una

vez cometido el ilícito.

Aparejado a esto es preciso que el personal encargado de ejercer las acciones

públicas penales sean las idóneas para la investigación de los crímenes

informáticos a fin de garantizar la correcta aplicación de la justicia tanto a sujetos

pasivos como a los activos autores del delito.

Metodología de la investigación

Descripción.

Para el desarrollo del presente trabajo de Tesis, se optó por la siguiente

metodología: Se realizó una investigación bibliográfica, de recopilación de material

escrito sobre la percepción de seguridad que tienen los usuarios de Internet, y de

entrevista desde el punto de vista económico, social.-

Con los datos obtenidos, se realizó una selección de material escrito, emanado de

diversas fuentes externas a nuestro país, provenientes de países con mayor

desarrollo y experiencias en esta área del crimen tecnológico o cibercriminal. - Se

participa activamente en una empresa que entrega servicios de seguridad

P á g i n a 26 | 32

informática, a fin de realizar una investigación exploratoria de la seguridad,

metodología en uso por los llamados “hackers”

“Así pues consideramos el método como la forma característica de investigar los

delitos informáticos determinada por la intención sustantiva y el enfoque que la

orienta” que es la inclusión a los objetos de estudios y presentación como aporte

universitario.

El concepto de investigación en el cual está basado este trabajo “Es la búsqueda

de nuevos conocimientos y comprender la realización de experiencias productoras

de estos (WIKIPEDIA, 2011). Promete el avance, lo que permite al hombre

rodearse de conocimientos y tener un aprendizaje mejor. Para la realización de

esta investigación, a partir de la definición anterior, se basó en un tipo de

investigación que “dependiendo del objetivo” se trabajó con el tipo de investigación

aplicada de los delitos informáticos el cual depende de los conocimientos de la

investigación básica (busca la producción de una teoría sin interesarse en sus

posibles aplicaciones o consecuencias prácticas), pero esta se caracteriza por la

aplicación y consecuencias prácticas de dichos conocimientos. Y en función de

metodología, se trabajó con la de tipo bibliográfica, la cual se realiza mediante la

consulta de varios documentos, donde se recaba la información que será

procesada y presentada por el investigador. Para la presentación final del trabajo,

se tuvo que contar con un comentario crítico por parte del autor, ya que siempre

se tuvo que manejar el razonamiento y la objetividad, sin perder de vista los

objetivos iniciales, además el ojo crítico también se hizo presente, ya que se

diversas preguntas de ayuda como ¿Se han expresado correctamente las ideas?,

¿Es adecuada la secuencia de párrafos?, etc., siempre se encontraron presentes,

con el fin de presentar la información de una forma clara y entendible.

La recopilación de datos incluyo la lectura, análisis, interpretación de los diversos

textos digitales y escritos que se refieren a la materia de la comisión de delitos.

Textos que hablan en el ámbito tecnológico e informático sobre las actividades

que se pueden cometer.

P á g i n a 27 | 32

Cronograma de actividades.

CRONOGRAMA DE ACTIVIDADES

PROYECTO DE INVESTIGACION DELITOS INFORMATICOS

ÍTEM SEMANA OBJETIVOS ACTIVIDADES EVALUACION

1 8 de Febrero de 2016

Planteamiento del problema para saber el método de investigación a realizar definiendo el enfoque de la investigación

El grupo se reunió en 3 ocasiones aportando ideas y líneas de trabajo

100%

2 15 de Febrero de 2016

Recopilación de datos, informes y documentación en general que aporten información al proyecto de investigación

Reunirse en 2 ocasiones para seleccionar el coordinador del proyecto a fin de entregarle los datos recopilados

100%

3 22 de Febrero de 2016

Clasificar la información objeto de presentar en el proyecto de investigación a fin de estructurar el informe

Se reunión en 3 ocasiones logrando analizar e interpretar los datos que se incorporan al informe

100%

P á g i n a 28 | 32

4 07 de abril Fijar el informe final a presentar al catedrático

Se reunió en una ocasión con el objeto de aprobar el informe final a presentar

100%

Presupuesto

PRESUPUESTO

PROYECTO DE INVESTIGACION DELITOS INFORMATICOS

ITEM TIPO DE GASTO DESCRIPCIÓN VALOR LPS.

1 Gastos de documentación

Obtención de documentos reproducidos fotostáticamente, así como la impresión de informes digitales con el objeto de obtener la información

350.00

2 Gastos de viaje La asistencia a los lugares de reunión por parte del grupo a fin realizar el proyecto

200.00

3 Gastos de prestación de servicio

Elaboración del diseño final del informe a presentar por el proyecto de investigación

200.00

Total 750.00

P á g i n a 29 | 32

Referencias

Estrada, M. (2013). Delitos Informaticos.

ITUNEWS. (26 de 10 de 2009). ITUNEWS. Obtenido de

http://www.itu.int/net/itunews/issues/2009/08/22-es.aspx

LaRazon. (20 de Febrero de 2015). LaRazon. Obtenido de

http://www.larazon.com.ar/interesa/Hackeo-caos-Twitter_0_170100068.html

Levene, R., & Chiaravalloti, A. (02 de 12 de 2002). Delitos Informaticos. Obtenido

de http://www.delitosinformaticos.com/delitos/delitosinformaticos.shtml

Salellas, L. (2010). Delitos Informaticos. México.

UNAH. (2013). UNAH. Obtenido de https://www.unah.edu.hn

Vásquez, S. (2010). Delitos Informaticos. SlideShare.

P á g i n a 30 | 32

WIKIPEDIA. (23 de 09 de 2011). WIKIPEDIA. Obtenido de

es.wikipedia.org/wiki/Delito_informático

Anexos

P á g i n a 31 | 32

P á g i n a 32 | 32