TEMARIO · 2015-10-18 · legislacion - delitos informaticos y computacionales en el peru 13....
Transcript of TEMARIO · 2015-10-18 · legislacion - delitos informaticos y computacionales en el peru 13....
TITO LOYOLA MANTILLA - PERITO EN CRIMINALISTICA CIBERNETICA
TEMARIO
I. LOS DELITOS INFORMÁTICOS EN EL PERÚ
II. CÓMPUTO O INFORMÁTICA FORENSE
III. INDICIOS BINARIOS, EVIDENCIA DIGITAL Y PRUEBA
ELECTRÓNICA EN EL CPP 2004
IV. PERIFERICOS Y DISPOSITIVOS DE ALMACENAMIENTO
DIGITAL
V. ESCENA DEL DELITO Y CADENA DE CUSTODIA DE LA
EVIDENCIA DIGITAL.
VI. LA PERICIA DE COMPUTO Y ANALISIS DIGITAL FORENSE
VII. MÉTODOS, TÉCNICAS Y HERRAMIENTAS EMPLEADAS EN
LA PERICIA DE CÓMPUTO Y ANALISIS DIGITAL FORENSE
VIII. EXAMEN
TITO LOYOLA MANTILLA - PERITO EN CRIMINALISTICA CIBERNETICA
I. LOS DELITOS INFORMÁTICOS EN
EL PERÚ
«CRIMINALIDAD MEDIANTE COMPUTADORAS, DELINCUENCIA
INFORMÁTICA O CRIMINALIDAD INFORMÁTICA».
TITO LOYOLA MANTILLA - PERITO EN CRIMINALISTICA CIBERNETICA
DE
LIT
OS
IN
FO
RM
AT
ICO
S
EN
EL
PE
RU CONTENIDOS:
1. CONVENIO DE BUDAPEST 2001
2. LEYES 30096 DEL 22OCT2013 (LEY DE DELITOS INFORMÁTICOS EN EL
PERÚ) Y SUS MODIFICATORIAS CON LA LEY 30171 DEL 10MAR2014.
3. CASUÍSTICA DE CASOS NACIONALES E INTERNACIONALES
FUENTES DE INFORMACIÓN:
LUIS M. REYNA ALFARO, LOS DELITOS INFORMÁTICOS, ED. JURISTA, PERÚ, 2002
MARGARITA LLAMBIAS LOZANO, INFORMÁTICA JURÍDICA, ED. JURÍDICAS, PERÚ, 2008.
LEYES DE DELITOS INFORMATICOS EN EL PERU DEL 2013 Y SU MODIFICATORIAS
DEL 2014.
OBJETIVOS
CONOCER Y DIFERENCIAR LAS TIPOLOGÍAS DE LOS DELITOS INFORMÁTICOS Y
COMPUTACIONALES PRESCRITAS EN EL CÓDIGO PENAL PERUANO
TITO LOYOLA MANTILLA - PERITO EN CRIMINALISTICA CIBERNETICA
DE
LIT
OS
IN
FO
RM
AT
ICO
S
EN
EL
PE
RU
TITO LOYOLA MANTILLA - PERITO EN CRIMINALISTICA CIBERNETICA
DE
LIT
OS
IN
FO
RM
AT
ICO
S
EN
EL
PE
RU “CONVENIO DE BUDAPEST, CYBER DELINCUENCIA DEL CONSEJO DE
EUROPA, 2001”,
PODEMOS DEFINIR LOS DELITOS INFORMÁTICOS COMO:
ES EL PRIMER TRATADO INTERNACIONAL QUE BUSCA HACER FRENTE A LOS DELITOS
INFORMÁTICOS Y LOS DELITOS EN INTERNET MEDIANTE:
1. LA ARMONIZACIÓN DE LEYES NACIONALES,
2. LA MEJORA DE LAS TÉCNICAS DE INVESTIGACIÓN
3. EL AUMENTO DE LA COOPERACIÓN ENTRE LAS NACIONES.
FUE ELABORADO POR EL CONSEJO DE EUROPA EN ESTRASBURGO, CON LA
PARTICIPACIÓN ACTIVA DE LOS ESTADOS OBSERVADORES DE CANADÁ, JAPÓN Y
CHINA, EN SU 109ª REUNIÓN, EL 8 DE NOVIEMBRE DE 2001. EL 23 DE NOVIEMBRE DE
2001 SE ABRIÓ A LA FIRMA EN BUDAPEST Y ENTRÓ EN VIGOR EL 1 DE JULIO DE 2004 A
PARTIR DEL 28 DE OCTUBRE DE 201O, 30 ESTADOS FIRMARON, RATIFICARON Y SE
ADHIRIERON A LA CONVENCIÓN, M IENTRAS QUE OTROS 16 ESTADOS FIRMARON LA
CONVENCIÓN, PERO NO LA RATIFICARON.
TITO LOYOLA MANTILLA - PERITO EN CRIMINALISTICA CIBERNETICA
DE
LIT
OS
IN
FO
RM
AT
ICO
S
EN
EL
PE
RU “CONVENIO DE CYBER DELINCUENCIA DEL CONSEJO DE EUROPA, 2001”,
PODEMOS DEFINIR LOS DELITOS INFORMÁTICOS COMO:
“LOS ACTOS DIRIGIDOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD
Y LA DISPONIBILIDAD DE LOS SISTEMAS INFORMÁTICOS, REDES Y DATOS
INFORMÁTICOS, ASÍ COMO EL ABUSO DE DICHOS SISTEMAS, REDES Y
DATOS”.
EL ASPECTO MÁS IMPORTANTE DE LA INFORMÁTICA RADICA EN QUE LA
INFORMACIÓN HA PASADO HA CONVERTIRSE EN UN VALOR ECONÓMICO
DE PRIMERA MAGNITUD. DESDE SIEMPRE EL HOMBRE HA BUSCADO
GUARDAR INFORMACIÓN RELEVANTE PARA USARLA DESPUÉS
TITO LOYOLA MANTILLA - PERITO EN CRIMINALISTICA CIBERNETICA
DE
LIT
OS
IN
FO
RM
AT
ICO
S
EN
EL
PE
RU LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA
DISPONIBILIDAD DE LOS SISTEMAS INFORMÁTICOS,
REDES Y DATOS INFORMÁTICOS
ESTAN CONSIDERADA
COMO UN VALOR ECONÓMICO
COMO UNO VALOR INTRÍNSECO DE
LA PERSONA
(POR SU FLUIDEZ Y TRÁFICO
JURÍDICO Y FINALMENTE POR LOS
SISTEMAS QUE LA PROCESAN O
AUTOMATIZAN;)
LOS MISMOS QUE SE EQUIPARAN A
LOS BIENES JURÍDICOS PROTEGIDOS
TRADICIONALES
ES EL PRIMER TRATADO INTERNACIONALQUE DEFINE LOS DELITOS INFORMÁTICOSY LOS DELITOS EN INTERNET MEDIANTELEYES INTERNACIONALES Y BUSCANPROTEGER A LA SOCIEDAD FRENTE A LACIBERDELINCUENCIA PROCURANDO UNALEGISLACION ADECUADA Y COOPERACIONINTERNACIONAL
TITO LOYOLA MANTILLA - PERITO EN CRIMINALISTICA CIBERNETICA
DE
LIT
OS
IN
FO
RM
AT
ICO
S
EN
EL
PE
RU NACIONES UNIDAS
RESOLUCIÓN 55/63 (CONSEJO ECONÓMICO Y SOCIAL), DE 4 DE DICIEMBRE DE2000,
EN QUE INVITÓ A LOS ESTADOS MIEMBROS A QUE TUVIERAN EN CUENTA LASMEDIDAS PROPUESTAS PARA COMBATIR LA UTILIZACIÓN DE LA TECNOLOGÍADE LA INFORMACIÓN CON FINES DELICTIVOS
RESOLUCIÓN 56/121 (23 DE ENERO DEL 2002), ASAMBLEA GENERALLUCHA CONTRA LA UTILIZACIÓN DE LA TECNOLOGÍA DE LA INFORMACIÓNCON FINES DELICTIVOS.
TITO LOYOLA MANTILLA - PERITO EN CRIMINALISTICA CIBERNETICA
DE
LIT
OS
IN
FO
RM
AT
ICO
S
EN
EL
PE
RU
DELITO
ACCION HUMANA
TIPICO
ANTIJURIDICO
IMPUTABLE - CULPABLE
INFORMATICO
TIENE A LAS COMPUTADORAS COMO INSTRUMENTO O FIN.
EN SU REALIZACIÓN HACE USO DE LA TECNOLOGÍA ELECTRÓNICA COMO MÉTODO, MEDIO O FIN.
LAS COMPUTADORAS, SUS TÉCNICAS Y FUNCIONES DESEMPEÑAN UN
PAPEL YA SEA CON MÉTODO, MEDIO O FIN.
TITO LOYOLA MANTILLA - PERITO EN CRIMINALISTICA CIBERNETICA
DE
LIT
OS
IN
FO
RM
AT
ICO
S
EN
EL
PE
RU LEGISLACION - DELITOS INFORMATICOS Y COMPUTACIONALES EN EL PERU
1. LEY DE DELITOS INFORMÁTICOS
2. CÓDIGO PENAL
3. CÓDIGO PROCESAL PENAL
4. CÓDIGO DE EJECUCIÓN PENAL
5. LEY 27697 (FACULTAD AL FISCAL PARA INTERVENCIÓN Y CONTROL DE
COMUNICACIONES Y DOCUMENTOS PRIVADOS EN CASO EXCEPCIONAL
6. LEY 28774 (CREA EL REGISTRO NACIONAL DE TERMINALES DE TELEFONÍA
CELULAR, SANCIONANDO A LOS COMERCIANTES DE EQUIPOS DE
PROCEDENCIA DUDOSA
7. LEY 28820 (MOD. CP – 281, 283 Y 315)
8. LEY 29499 (VIGILANCIA ELECTRÓNICA PERSONAL)
9. LEY 29867 (MODIFICAN CÓDIGO PENAL SOBRE SEGURIDAD DE PENALES)
10. LEY 30075 PARA COMBATIR LA INSEGURIDAD CIUDADANA
11. LEY 30077 CONTRA EL CRIMEN ORGANIZADO
12. DEC LEG. 982 (MOD. A PARTE GENERAL DE CP- 2, 20, 29, 46A, 57, 102 Y 105)
13. LA R.M. Nº 360-2009-PCM, PUBLICADO EL 22 DE AGOSTO DE 2009, QUE CREA EL GRUPO DE TRABAJO PERMANENTE, DENOMINADO “COORDINADORA DE RESPUESTAS A EMERGENCIAS EN REDES TELEINFORMÁTICAS DE LA ADMINISTRACIÓN PÚBLICA DEL PERÚ (PE-CERT).
TITO LOYOLA MANTILLA - PERITO EN CRIMINALISTICA CIBERNETICA
DE
LIT
OS
IN
FO
RM
AT
ICO
S
EN
EL
PE
RU LEGISLACION - DELITOS INFORMATICOS Y COMPUTACIONALES EN EL PERU
13. ORDENANZAS - ESTABLECEN PROHIBICIONES Y SANCIONES AL ACCESO A
PÁGINAS PORNOGRÁFICAS POR MENORES DE EDAD EN CABINAS DE
INTERNET DEL DISTRITO
14. LEY 28119 QUE PROHÍBE EL ACCESO DE MENORES DE EDAD A PÁGINAS WEB
DE CONTENIDO PORNOGRÁFICO.
15. LEY 28493 - REGULA EL USO DEL CORREO ELECTRÓNICO COMERCIAL NO
SOLICITADO (SPAM)
16. DECRETO SUPREMO 031-2005-MTC REGLAMENTO DE LA LEY QUE
REGULA EL ENVIO DE CORREO ELECTRONICO COMERCIAL NO
SOLICITADO (SPAM)
TITO LOYOLA MANTILLA - PERITO EN CRIMINALISTICA CIBERNETICA
DE
LIT
OS
IN
FO
RM
AT
ICO
S
EN
EL
PE
RU
TITO LOYOLA MANTILLA - PERITO EN CRIMINALISTICA CIBERNETICA
DE
LIT
OS
IN
FO
RM
AT
ICO
S
EN
EL
PE
RU
TITO LOYOLA MANTILLA - PERITO EN CRIMINALISTICA CIBERNETICA
DE
LIT
OS
IN
FO
RM
AT
ICO
S
EN
EL
PE
RU LEY N° 30096 : NUEVA LEY DE DELITOS INFORMÁTICOS
(PROMULGADA EL 12 DE OCTUBRE DEL AÑO 2013)
LEY N° 30171 : MODIFICACIÓN A LA LEY 30096 (PROMULGADA EL 10 DE MARZO DEL AÑO 2014)
LOS DELITOS COMPUTACIONALES EN EL PERU
TITO LOYOLA MANTILLA - PERITO EN CRIMINALISTICA CIBERNETICA
DE
LIT
OS
IN
FO
RM
AT
ICO
S
EN
EL
PE
RU CAPITULO I
FINALIDAD Y OBJETO DE LA LEY
ARTICULO 1. OBJETO DE LA LEY
LA PRESENTE LEY TIENE POR OBJETO:
1. PREVENIR Y SANCIONAR LAS CONDUCTAS ILÍCITAS QUE AFECTAN LOS
SISTEMAS Y DATOS INFORMÁTICOS Y OTROS BIENES JURÍDICOS DE
RELEVANCIA PENAL
2. COMETIDOS MEDIANTE LA UTILIZACIÓN DE TECNOLOGÍAS DE LA
INFORMACIÓN O DE LA COMUNICACIÓN
3. CON LA FINALIDAD DE GARANTIZAR LA LUCHA EFICAZ CONTRA LA
CIBERDELINCUENCIA.
TITO LOYOLA MANTILLA - PERITO EN CRIMINALISTICA CIBERNETICA
DE
LIT
OS
IN
FO
RM
AT
ICO
S
EN
EL
PE
RU CAPÍTULO II
DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS
ARTÍCULO 2. ACCESO ILÍCITO
EL QUE DELIBERADAMENTE E ILEGÍTIMAMENTE ACCEDE A TODO O EN PARTE DE UNSISTEMA INFORMÁTICO, SIEMPRE QUE SE REALICE CON VULNERACIÓN DE MEDIDAS DESEGURIDAD ESTABLECIDAS PARA IMPEDIRLO. 1 A 4 AÑOS PPL
EJEMPLOS:
ACCESO A BUZON Y MENSAJES DE CORREOS
INGRESO A SISTEMA INFORMATICO ROMPIENDOCLAVE DE ACCESO O APROVECHANDO DEBILIDAD DEMEDIDAS DE SEGURIDAD
QUE OCURRE SI UD. ENCUENRRA UN PEN DRIVE YACCEDE A LA DATA?
SANCIONA LA CONFIDENCALIDAD ROMPIENDO SU SEGURIDAD
SOBREPASANDO EL LIMITE AUTORIZADO
TITO LOYOLA MANTILLA - PERITO EN CRIMINALISTICA CIBERNETICA
DE
LIT
OS
IN
FO
RM
AT
ICO
S
EN
EL
PE
RU CAPÍTULO II
DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS
ARTÍCULO 2. ACCESO ILÍCITO.- EL QUE DELIBERADAMENTE E ILEGÍTIMAMENTE ACCEDE A TODOO EN PARTE DE UN SISTEMA INFORMÁTICO, SIEMPRE QUE SE REALICE CON VULNERACIÓN DEMEDIDAS DE SEGURIDAD ESTABLECIDAS PARA IMPEDIRLO. 1 A 4 AÑOS PPL
TITO LOYOLA MANTILLA - PERITO EN CRIMINALISTICA CIBERNETICA
DE
LIT
OS
IN
FO
RM
AT
ICO
S
EN
EL
PE
RU
CAPÍTULO IIDELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS
ARTÍCULO 3. ATENTADO CONTRA LA INTEGRIDAD DE DATOS INFORMÁTICOS.- EL QUEDELIBERADAMENTE E ILEGÍTIMAMENTE DAÑA, INTRODUCE, BORRA, DETERIORA, ALTERA,SUPRIME O HACE INACCESIBLES DATOS INFORMÁTICOS. 3 A 6 AÑOS PPL
SANCIONA EL ATENTADO CONTRA LAINTEGRIDAD Y LA DISPONIBILIDADDEL DATO INFORMÁTICO.
ELIMINAR REGISTROS DE DEUDAS,ANTECEDENTES PENALES, ETC.
TITO LOYOLA MANTILLA - PERITO EN CRIMINALISTICA CIBERNETICA
DE
LIT
OS
IN
FO
RM
AT
ICO
S
EN
EL
PE
RU
TITO LOYOLA MANTILLA - PERITO EN CRIMINALISTICA CIBERNETICA
DE
LIT
OS
IN
FO
RM
AT
ICO
S
EN
EL
PE
RU
TITO LOYOLA MANTILLA - PERITO EN CRIMINALISTICA CIBERNETICA
DE
LIT
OS
IN
FO
RM
AT
ICO
S
EN
EL
PE
RU
CAPÍTULO IIDELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS
ARTÍCULO 4. ATENTADO A LA INTEGRIDAD DE SISTEMAS INFORMÁTICOSEL QUE, A TRAVÉS DE LAS TECNOLOGÍAS DE LA INFORMACIÓN O DE LA COMUNICACIÓN,INUTILIZA, TOTAL O PARCIALMENTE, UN SISTEMA INFORMÁTICO, IMPIDE EL ACCESO A ESTE,ENTORPECE O IMPOSIBILITA SU FUNCIONAMIENTO O LA PRESTACIÓN DE SUS SERVICIOS, SERÁREPRIMIDO CON PPL 3-6 AÑOS Y CON OCHENTA A CIENTO VEINTE DÍAS MULTA.
SANCIONA LA LIBRE DISPONIBILIDAD DELA INFORMACION - HACKEO DESERVIDORES - RANSOMWARE ENCRIPTAPARA IMPEDIR EL ACCESO A LAINFORMACIÓN CONTENIDO EN LOSARCHIVOS A SUS LEGÍTIMOSPROPIETARIOS. EL VIRUS MOSTRARÁ UNMENSAJE PIDIENDO UN RESCATE ACAMBIO DE SU DESCIFRADO.
TITO LOYOLA MANTILLA - PERITO EN CRIMINALISTICA CIBERNETICA
DE
LIT
OS
IN
FO
RM
AT
ICO
S
EN
EL
PE
RU SIMPLOCKER
ATACABA DISPOSITIVOS ANDROID Y SECUESTRABA FOTOS, VIDEOS Y OTROS DATOS
TITO LOYOLA MANTILLA - PERITO EN CRIMINALISTICA CIBERNETICA
DE
LIT
OS
IN
FO
RM
AT
ICO
S
EN
EL
PE
RU
TITO LOYOLA MANTILLA - PERITO EN CRIMINALISTICA CIBERNETICA
DE
LIT
OS
IN
FO
RM
AT
ICO
S
EN
EL
PE
RU CAPÍTULO III
DELITOS INFORMÁTICOS CONTRA LA INDEMNIDAD YLIBERTAD SEXUALES
ARTÍCULO 5. PROPOSICIONES A NIÑOS, NIÑAS Y ADOLESCENTES CON FINESSEXUALES POR MEDIOS TECNOLÓGICOSEL QUE A TRAVÉS DE INTERNET U OTRO MEDIO ANÁLOGO CONTACTA CON UNMENOR DE CATORCE AÑOS PARA SOLICITAR U OBTENER DE ÉL MATERIALPORNOGRÁFICO, O PARA LLEVAR ACTIVIDADES SEXUALES CON ÉL. 4 A 8 AÑOS PPL
TITO LOYOLA MANTILLA - PERITO EN CRIMINALISTICA CIBERNETICA
DE
LIT
OS
IN
FO
RM
AT
ICO
S
EN
EL
PE
RU
ARTÍCULO 5. PROPOSICIONES A NIÑOS, NIÑAS Y ADOLESCENTES CON FINESSEXUALES POR MEDIOS TECNOLÓGICOSEL QUE A TRAVÉS DE INTERNET U OTRO MEDIO ANÁLOGO CONTACTA CON UNMENOR DE CATORCE AÑOS PARA SOLICITAR U OBTENER DE ÉL MATERIALPORNOGRÁFICO, O PARA LLEVAR ACTIVIDADES SEXUALES CON ÉL. 4 A 8 AÑOS PPL
TITO LOYOLA MANTILLA - PERITO EN CRIMINALISTICA CIBERNETICA
DE
LIT
OS
IN
FO
RM
AT
ICO
S
EN
EL
PE
RU CAPÍTULO IV
DELITOS INFORMÁTICOS CONTRA LAINTIMIDAD Y EL SECRETO DE LASCOMUNICACIONES
ARTÍCULO 6. TRÁFICO ILEGAL DE DATOSEL QUE CREA, INGRESA O UTILIZA INDEBIDAMENTEUNA BASE DE DATOS SOBRE UNA PERSONA NATURALO JURÍDICA, IDENTIFICADA O IDENTIFICABLE, PARACOMERCIALIZAR, TRAFICAR, VENDER, PROMOVER,FAVORECER O FACILITAR INFORMACIÓN RELATIVA ACUALQUIER ÁMBITO DE LA ESFERA PERSONAL,FAMILIAR, PATRIMONIAL, LABORAL, FINANCIERA UOTRO DE NATURALEZA ANÁLOGA, CREANDO O NOPERJUICIO
TITO LOYOLA MANTILLA - PERITO EN CRIMINALISTICA CIBERNETICA
DE
LIT
OS
IN
FO
RM
AT
ICO
S
EN
EL
PE
RU
CAPÍTULO IVDELITOS INFORMÁTICOS CONTRA LA INTIMIDAD Y EL SECRETO DE LASCOMUNICACIONES
ARTÍCULO 7. INTERCEPTACIÓN DE DATOS INFORMÁTICOSEL QUE DELIBERADAMENTE E ILEGÍTIMAMENTE INTERCEPTA DATOS INFORMÁTICOS ENTRANSMISIONES NO PÚBLICAS, DIRIGIDOS A UN SISTEMA INFORMÁTICO, ORIGINADOS EN UN SISTEMAINFORMÁTICO O EFECTUADO DENTRO DEL MISMO, INCLUIDAS LAS EMISIONES ELECTROMAGNÉTICASPROVENIENTES DE UN SISTEMA INFORMÁTICO QUE TRANSPORTE DICHOS DATOS INFORMÁTICOS.AGRAVANTES: DELITO RECAIGA SOBRE INFORMACIÓN CLASIFICADA COMO SECRETA, RESERVADA OCONFIDENCIAL. CUANDO COMPROMETA LA DEFENSA, SEGURIDAD O SOBERANÍA NACIONALES.CUANDO EL AGENTE ES INTEGRANTE DE UNA ORGANIZACIÓN CRIMINAL.
TITO LOYOLA MANTILLA - PERITO EN CRIMINALISTICA CIBERNETICA
DE
LIT
OS
IN
FO
RM
AT
ICO
S
EN
EL
PE
RU
CAPÍTULO VDELITOS INFORMÁTICOSCONTRA EL PATRIMONIO
ARTÍCULO 8. FRAUDE INFORMÁTICOEL QUE DELIBERADAMENTE EILEGÍTIMAMENTE PROCURA PARA SÍ O PARAOTRO UN PROVECHO ILÍCITO EN PERJUICIO DETERCERO MEDIANTE EL DISEÑO,INTRODUCCIÓN, ALTERACIÓN, BORRADOSUPRESIÓN, CLONACIÓN DE DATOSINFORMÁTICOS O CUALQUIER INTERFERENCIAO MANIPULACIÓN, EN EL FUNCIONAMIENTODE UN SISTEMA INFORMÁTICO.AGRAVANTE: CUANDO SE AFECTE ELPATRIMONIO DEL ESTADO DESTINADO A FINESASISTENCIALES O A PROGRAMAS DE APOYOSOCIAL.
TITO LOYOLA MANTILLA - PERITO EN CRIMINALISTICA CIBERNETICA
DE
LIT
OS
IN
FO
RM
AT
ICO
S
EN
EL
PE
RU CAPÍTULO VI
DELITOS INFORMÁTICOSCONTRA LA FE PÚBLICA
ARTÍCULO 9. SUPLANTACIÓN DE IDENTIDADEL QUE MEDIANTE LAS TECNOLOGÍAS DE LAINFORMACIÓN O DE LA COMUNICACIÓNSUPLANTA LA IDENTIDAD DE UNA PERSONANATURAL O JURÍDICA, SIEMPRE QUE DE DICHACONDUCTA RESULTE ALGÚN PERJUICIO,MATERIAL O MORAL.
TITO LOYOLA MANTILLA - PERITO EN CRIMINALISTICA CIBERNETICA
DE
LIT
OS
IN
FO
RM
AT
ICO
S
EN
EL
PE
RU
CAPÍTULO VIIDISPOSICIONES COMUNES
ARTÍCULO 10. ABUSO DE MECANISMOS Y DISPOSITIVOS INFORMÁTICOSEL QUE DELIBERADAMENTE E ILEGÍTIMAMENTE FABRICA, DISEÑA, DESARROLLA,VENDE, FACILITA, DISTRIBUYE, IMPORTA U OBTIENE PARA SU UTILIZACIÓN, UNO OMÁS MECANISMOS, PROGRAMAS INFORMÁTICOS, DISPOSITIVOS, CONTRASEÑAS,CÓDIGOS DE ACCESO O CUALQUIER OTRO DATO INFORMÁTICO, ESPECÍFICAMENTEEJEMPLOS: EL TRÁFICO DE DATOS DE USUARIO Y CONTRASEÑA OBTENIDOSILÍCITAMENTE, PARA COMETER FRAUDES INFORMÁTICOS; LA COMERCIALIZACIÓN DEEQUIPOS DISEÑADOS PARA CAPTURAR DATOS EN LOS CAJEROS AUTOMÁTICOS(TECLADOS FALSOS, BOQUETES CON SKIMMERS CAMUFLADOS, ETC.).
MUCHOS DE LOS DELITOS INFORMATICOS VIGENTES A 2015, SE ENCUENTRANTIPIFICADOS EN LOS DELITOS COMUNES DEL CP., INCLUSO CON PENAS MASDRASTICAS
TITO LOYOLA MANTILLA - PERITO EN CRIMINALISTICA CIBERNETICA
DE
LIT
OS
IN
FO
RM
AT
ICO
S
EN
EL
PE
RU DISPOSICIONES COMPLEMENTARIAS
SEGUNDA.- AGENTE ENCUBIERTO EN DELITOS INFORMATICOS.EL FISCAL, ATENDIENDO A LA URGENCIA DEL CASO PARTICULAR Y CON LA DEBIDA DILIGENCIA,PUEDE AUTORIZAR LA ACTUACIÓN DE AGENTES ENCUBIERTOS A EFECTOS DE REALIZAR LASINVESTIGACIONES DE LOS DELITOS PREVISTOS EN LA PRESENTE LEY Y DE TODO DELITO QUE SECOMETA MEDIANTE TECNOLOGÍAS DE LA INFORMACIÓN O DE LA COMUNICACIÓN, CONPRESCINDENCIA DE SI LOS MISMOS ESTÁN VINCULADOS A UNA ORGANIZACIÓN CRIMINAL.
TERCERA.- COORDINACION INTERINSTITUCIONAL DE LA POLICIA NACIONAL DEL PERU, ELMINISTERIO PUBLICO Y OTROS ORGANISMOS ESPECIALIZADOS.- LA PNP FORTALECE ELÓRGANO ESPECIALIZADO ENCARGADO DE COORDINAR LAS FUNCIONES DE INVESTIGACIÓNCON EL MP. A FIN DE ESTABLECER MECANISMOS DE COMUNICACIÓN CON LOS ÓRGANOS DEGOBIERNO DEL MP, EL CENTRO DE RESPUESTA TEMPRANA DEL GOBIERNO PARA ATAQUESCIBERNÉTICOS (PE-CERT), LA OFICINA NACIONAL DE GOBIERNO ELECTRÓNICO E INFORMÁTICA(ONGEI) Y LOS ORGANISMOS ESPECIALIZADOS DE LAS FF.AA., LA PNP CENTRALIZA LAINFORMACIÓN APORTANDO SU EXPERIENCIA EN LA ELABORACIÓN DE PROGRAMAS YACCIONES PARA LA ADECUADA PERSECUCIÓN DE DELITOS INFORMÁTICOS, Y DESARROLLAPROGRAMAS DE PROTECCIÓN Y SEGURIDAD.
TITO LOYOLA MANTILLA - PERITO EN CRIMINALISTICA CIBERNETICA
DE
LIT
OS
IN
FO
RM
AT
ICO
S
EN
EL
PE
RU
DISPOSICIONES COMPLEMENTARIAS
NOVENA.- TERMINOLOGIA
a. Por Sistema Informático .- todo dispositivo aislado o conjunto de dispositivosinterconectados o relacionados entre sí, cuya función, o la de alguno de sus elementos, seael tratamiento automatizado de datos de ejecución de un programa.
b. Por datos informáticos.- toda representación de hechos, información o conceptosexpresados de cualquier forma que se preste a tratamiento informático, incluidos losprogramas diseñados para que un sistema informático ejecute una función.
TITO LOYOLA MANTILLA - PERITO EN CRIMINALISTICA CIBERNETICA
DE
LIT
OS
IN
FO
RM
AT
ICO
S
EN
EL
PE
RU
DISPOSICIONES COMPLEMENTARIAS
UNDÉCIMA. REGULACIÓN E IMPOSICIÓN DE MULTAS POR EL ORGANISMO SUPERVISOR DE
INVERSIÓN PRIVADA EN TELECOMUNICACIONES EL ORGANISMO SUPERVISOR DE INVERSIÓNPRIVADA EN TELECOMUNICACIONES ESTABLECE LA ESCALA DE MULTAS ATENDIENDO A LASCARACTERÍSTICAS, COMPLEJIDAD Y CIRCUNSTANCIAS DE LOS CASOS APLICABLES A LASEMPRESAS BAJO SU SUPERVISIÓN QUE INCUMPLAN CON LA OBLIGACIÓN PREVISTA EN ELNUMERAL 4 DEL ARTICULO 230 DEL CÓDIGO PROCESAL PENAL, APROBADO POR DECRETOLEGISLATIVO 957.EL JUEZ, EN EL TÉRMINO DE SETENTA Y DOS HORAS, PONE EN CONOCIMIENTO DEL ÓRGANOSUPERVISOR LA OMISIÓN INCURRIDA POR LA EMPRESA, CON LOS RECAUDOSCÓRRESPONDIELLTES SOBRE LAS CARACTERÍSTICAS, COMPLEJIDAD Y CIRCUNSTANCIAS DEL
CASO PARTICULAR, A FIN DE APLICARSE LA MULTA CORRESPONDIENTE.
TITO LOYOLA MANTILLA - PERITO EN CRIMINALISTICA CIBERNETICA
DE
LIT
OS
IN
FO
RM
AT
ICO
S
EN
EL
PE
RU
DISPOSICIONES COMPLEMENTARIAS MODIFICATORIASPRIMERA: MODIFICACIÓN. DE LA LEY· 27697; LEY QUE OTORGA FACULTAD AL FISCAL PARA LAINTERVENCIÓN Y CONTROL DE COMUNICACIONES Y DOCUMENTOS PRIVADOS· EN CASOEXCEPCIONAL MODIFICASE EL ARTÍCULO 1 DE LA LEY 27697, LEY QUE OTORGA FACULTAD ALFISCAL PARA LA INTERVENCIÓN Y CONTROL DE COMUNICACIONES Y DOCUMENTOS PRIVADOSEN CASO EXCEPCIONAL, MODIFICADO POR DECRETO LEGISLATIVO 991, EN LOS SIGUIENTESTÉRMINOS: ·
"ARTÍCULO 1. MARCO Y FINALIDADLA PRESENTE LEY TIENE POR FINALIDAD DESARROLLAR LEGISLATIVAMENTE LA FACULTADCONSTITUCIONAL OTORGADA A LOS JUECES PARA CONOCER Y CONTROLAR LASCOMUNICACIONES DE LAS PERSONAS QUE SON MATERIA DE INVESTIGACIÓN PRELIMINAR OJURIDICCIONAL. SÓLO PODRÁ HACERSE USO DE LA FACULTAD PREVISTA EN LA PRESENTE LEYEN LOS SIGUIENTES DELITOS:1. Secuestro 2. Trata·de personas. 3. Pornografía infantil.4. Robo agravado. 5. Extorsión. 6. Tráfico ilícito de drogas.7. Tráfico ilícito de migrantes. 8. Delitos contra la humanidad.9. Atentados contra la seguridad nacional y traición a la patria. 10. Peculado11. Corrupción de funcionarios. 12. Terrorismo. 13. Delitos tributarios y aduaneros.14. Lavado de activos. 15. Delitos informáticos.
TITO LOYOLA MANTILLA - PERITO EN CRIMINALISTICA CIBERNETICA
DE
LIT
OS
IN
FO
RM
AT
ICO
S
EN
EL
PE
RU
TITO LOYOLA MANTILLA - PERITO EN CRIMINALISTICA CIBERNETICA
DE
LIT
OS
IN
FO
RM
AT
ICO
S
EN
EL
PE
RU
DELITOS COMPUTACIONALES EN EL PERU
1. Delito de Violación a al Intimidad. Arts. 154,2. Organización y uso indebido de archivos computarizados Art.- 157 CP3. Delito de Hurto Agravado por Transferencia Electrónica de Fondos. Art. 186,
Segundo párrafo, inciso 3. y Art 185 hurto simple- Espectro Radioelectrico-Wifi4. Delito contra los Derechos de Autor. Arts. 217 y sgts del Código Penal.5. Delito de Pornografía Infantil por Internet. Art. 183-A.6. Homicidio simple Art. 106 CP7. Instigación o ayuda al suicidio Art 113 CP8. Injuria Art 130, Calumnia Art 13 y Difamación Art 132 CP9. Violación del Secreto de las Comunicaciones- Art 161 Violación de la
correspondencia, 162 Intervención Telefónica, 163 Frustración decorrespondencia epistolar o telegráfica, 164Publicidad indebida decorrespondencia epistolar o telegráfica
10. Estafa – Art 196 Phishing
TITO LOYOLA MANTILLA - PERITO EN CRIMINALISTICA CIBERNETICA
DE
LIT
OS
IN
FO
RM
AT
ICO
S
EN
EL
PE
RU
DELITOS COMPUTACIONALES EN EL PERU
11. Violación de los Derechos de Autor- Artículo 21612. Reproducción, difusión, distribución de la obra sin la autorización del autor- 21713. Uso no autorizado de producto Art 222.f14. Fraude en la venta de bienes o en las prestaciones de servicios publicitados- 23915. Pánico financiero – Art 24916. Apología del Delito – Art. 31617. Revelación de secretos nacionales Google?- Art. 330
TITO LOYOLA MANTILLA - PERITO EN CRIMINALISTICA CIBERNETICA
DE
LIT
OS
IN
FO
RM
AT
ICO
S
EN
EL
PE
RU
CARACTERISTICAS DE LOS DELITOS INFORMATICOS Y COMPUTACIONALES EN EL PERU
1. SON DELITOS DIFÍCILES DE DEMOSTRAR YA QUE, EN MUCHOS CASOS, ESCOMPLICADO ENCONTRAR LAS PRUEBAS (USO DE TECNICASANTIFORENSES)
2. SON ACCIONES QUE PUEDEN LLEVARSE A CABO DE FORMA RÁPIDA YSENCILLA, EN LUGARES SIN CONTROL ESTATAL (CABINA DE INTERNET)
3. EN OCASIONES SÓLO SE REQUIERE UN EQUIPO INFORMÁTICO BASICO
4. NO SIEMPRE ES NECESARIO ESTAR PRESENTE FÍSICAMENTE EN ELLUGAR DE LOS HECHOS, POR ELLO SON CIBER DELITOS O CRIMEN
5. TIENDEN A PROLIFERAR Y EVOLUCIONAR, LO QUE COMPLICA AUN MÁSLA IDENTIFICACIÓN Y PERSECUCIÓN DE LOS MISMOS.
TITO LOYOLA MANTILLA - PERITO EN CRIMINALISTICA CIBERNETICA
DE
LIT
OS
IN
FO
RM
AT
ICO
S
EN
EL
PE
RU DIVINDAT PNP
RESOL. DIRECTORAL Nº 1695-2005-DIRGEN/EMG-08AGO2005.
SE CREA LA DIVINDAT DENTRO DE LA ESTRUCTURA ORGÁNICA DE
LA DIRINCRI Y SE LE ASIGNA LA MISIÓN DE:
INVESTIGAR, DENUNCIAR Y COMBATIR EL CRIMEN ORGANIZADO Y
OTROS HECHOS TRASCENDENTES A NIVEL NACIONAL EN EL
CAMPO DE:
1. DELITO CONTRA EL PATRIMONIO (HURTO AGRAVADO DE FONDOS MEDIANTE
SISTEMAS DE TRANSFERENCIAS ELECTRÓNICAS DE LA TELEMÁTICA EN GENERAL).
2. DELITO INFORMÁTICO
3. DELITO CONTRA LA LIBERTAD - OFENSAS AL PUDOR PÚBLICO PORNOGRAFÍA
INFANTIL)
TITO LOYOLA MANTILLA - PERITO EN CRIMINALISTICA CIBERNETICA
DE
LIT
OS
IN
FO
RM
AT
ICO
S
EN
EL
PE
RU
ACCIONES MAS COMUNES DEL DELINCUENTE INFORMATICO Y COMPUTACIONAL EN EL PERU
1. MALWARE
2. ESCANEO DE PUERTOS
3. ING. SOCIAL
4. INSTALACION DE SOFT Y HARWARE NO AUTORIZADOS
LA INFRAESTRUCTURA DE LA COMUNICACIÓN E INFORMACIÓN, BASE DE LA SOCIEDAD
DE LA INFORMACIÓN, ES UNA INFRAESTRUCTURA CRITICA. POR ELLO Y A FIN DE
PROTEGER ESTA INFRAESTRUCTURA CRITICA, LOS PAÍSES DEBEN EVITAR CUALQUIER
POSIBLE DAÑO Y ASEGURARLA CONTRA POSIBLES ATAQUE DE DELINCUENTES.
UNA PROTECCIÓN EFICAZ , INCLUYE LA IDENTIFICACIÓN DE LAS AMENAZAS LA
REDUCCIÓN DE SU VULNERABILIDAD A LOS ATAQUES EXTERNOS, LA REDUCCIÓN DE
LOS TIEMPOS DE RECUPERACIÓN, LA IDENTIFICACIÓN DE LOS DAÑOS Y EL ORIGEN Y
AUTORES DE LOS MISMOS A FIN DE PODER SANCIONARLOS
TITO LOYOLA MANTILLA - PERITO EN CRIMINALISTICA CIBERNETICA
DE
LIT
OS
IN
FO
RM
AT
ICO
S
EN
EL
PE
RU
ACCIONES MAS COMUNES DEL DELINCUENTE INFORMATICO Y COMPUTACIONAL EN EL PERU
1. MALWARE
TITO LOYOLA MANTILLA - PERITO EN CRIMINALISTICA CIBERNETICA
DE
LIT
OS
IN
FO
RM
AT
ICO
S
EN
EL
PE
RU
MALWARE
• PROVIENE DE UNA AGRUPACIÓN DE LAS PALABRAS MALICIOUS SOFTWARE. ESTEPROGRAMA O ARCHIVO, QUE ES DAÑINO PARA EL ORDENADOR Y MOVILES
• OBJETIVO: RECOGER INFORMACIÓN SOBRE EL USUARIO, DE LA PC, MOLESTAR OCAUSAR DAÑO EN LA PC.
• DISEÑADO PARA INTRODUCIR:
– VIRUS
– GUSANOS
– TROYANOS
– SPYWARE
– ADWARE= PUBLICIDAD
– SPAM
– BOMBA LÓGICA
TITO LOYOLA MANTILLA - PERITO EN CRIMINALISTICA CIBERNETICA
DE
LIT
OS
IN
FO
RM
AT
ICO
S
EN
EL
PE
RU
ACCIONES MAS COMUNES DEL DELINCUENTE INFORMATICO Y COMPUTACIONAL EN EL PERU
1. MALWARE
TITO LOYOLA MANTILLA - PERITO EN CRIMINALISTICA CIBERNETICA
DE
LIT
OS
IN
FO
RM
AT
ICO
S
EN
EL
PE
RU
ACCIONES MAS COMUNES DEL DELINCUENTE INFORMATICO Y COMPUTACIONAL EN EL PERU
UN VIRUS INFORMÁTICO ES UN PROGRAMA QUE TIENE LA CAPACIDAD DE CAUSAR DAÑO Y SUCARACTERÍSTICA MÁS RELEVANTE ES QUE PUEDE REPLICARSE A SÍ MISMO Y PROPAGARSE AOTRAS COMPUTADORAS Y SE CARACTERIZA:• SON DAÑINOS • SE REPRODUCEN A SI MISMOS• SE ESCONDEN • SE AUTOEJECUTAN• INFECTAN OTROS TIPOS DE ARCHIVOS• RESIDEN EN MEMORIA
TITO LOYOLA MANTILLA - PERITO EN CRIMINALISTICA CIBERNETICA
DE
LIT
OS
IN
FO
RM
AT
ICO
S
EN
EL
PE
RU
ACCIONES MAS COMUNES DEL DELINCUENTE INFORMATICO Y COMPUTACIONAL EN EL PERU
1. SPAM
TITO LOYOLA MANTILLA - PERITO EN CRIMINALISTICA CIBERNETICA
DE
LIT
OS
IN
FO
RM
AT
ICO
S
EN
EL
PE
RU
ACCIONES MAS COMUNES DEL DELINCUENTE INFORMATICO Y COMPUTACIONAL EN EL PERU
1. DENEGACION DE SERVICIOS
TITO LOYOLA MANTILLA - PERITO EN CRIMINALISTICA CIBERNETICA
DE
LIT
OS
IN
FO
RM
AT
ICO
S
EN
EL
PE
RU
TITO LOYOLA MANTILLA - PERITO EN CRIMINALISTICA CIBERNETICA
DE
LIT
OS
IN
FO
RM
AT
ICO
S
EN
EL
PE
RU
TITO LOYOLA MANTILLA - PERITO EN CRIMINALISTICA CIBERNETICA
DE
LIT
OS
IN
FO
RM
AT
ICO
S
EN
EL
PE
RU
ACCIONES EN CIBER GUERRA
TITO LOYOLA MANTILLA - PERITO EN CRIMINALISTICA CIBERNETICA
CO
MP
IUT
O Y
A.D
. F
OR
EN
SE
II. COMPUTO FORENSE Y ANALISIS DIGITAL FORENSE
QUIEN HACE FRENTE A LOS DELITOS INFORMATICOS Y COMPUTACIONALES EN EL PERU
TITO LOYOLA MANTILLA - PERITO EN CRIMINALISTICA CIBERNETICA
CO
MP
IUT
O Y
A.D
. F
OR
EN
SE
QUIEN HACE FRENTE A LOS DELITOS INFORMATICOS Y COMPUTACIONALES EN EL PERU
TITO LOYOLA MANTILLA - PERITO EN CRIMINALISTICA CIBERNETICA
CO
MP
IUT
O Y
A.D
. F
OR
EN
SE
QUIEN HACE FRENTE A LOS DELITOS INFORMATICOS Y COMPUTACIONALES EN EL PERU
TITO LOYOLA MANTILLA - PERITO EN CRIMINALISTICA CIBERNETICA
CO
MP
IUT
O Y
A.D
. F
OR
EN
SE
OTRAS HERRAMIENTAS
TITO LOYOLA MANTILLA - PERITO EN CRIMINALISTICA CIBERNETICA
CO
MP
IUT
O Y
A.D
. F
OR
EN
SE
TITO LOYOLA MANTILLA
PERITO CRIMINALISTICO – EX PIP 1983 - 1986
EXPERTO EN GRAFOTECNIA - DOCUMENTOSCOPIA – INCRI – 1987
EXPERTO EN DACTILOSCOPIA FORENSE – INCRI 1988
CREADOR DEL LABORATORIO DE CRIMINALISTICA DE TRUJILLO – 2004
ESPECIALIZADO EN FIRMAS DIGITALES – PERÚ 2000
ESPECIALIZADO EN INFOGRAFÍA FORENSE – ARGENTINA 2001
EXPERTO EN FONÉTICA Y ACÚSTICA FORENSE – CHILE 2003
ESPECIALIZADO EN INVESTIGACIÓN Y RECONSTRUCCIÓN DE ACCIDENTES DE TRANSITO
–PERÚ 2006.
ESPECIALIZADO EN CRIMINALÍSTICA CIBERNÉTICA – PERÚ 2005
ESPECIALIZADO EN DELITOS INFORMÁTICOS – PERÚ – 2007
ESPECIALIZADO EN DELITOS DE LAVADO DE ACTIVOS – PERÚ – 2007
EX - DOCENTE UNIVERSITARIO EN PRE Y POST GRADO TRUJILLO, CHIMBOTE, PIURA Y
LIMA - 2003 - 2015
EXPOSITOR NACIONAL E INTERNACIONAL EN TEMAS DE CRIMINALISTICA AVANZADA
EX DIRECTOR DEL INSTITUTO DE PERITAJES CRIMINALISTICOS HANS GROSS DE
TRUJILLO.
EX - PERITO JUDICIAL DESDE 1989 AL 2007 – TRUJILLO – CHIMBOTE
CLARO 949386190