Sei sulla pagina 1di 16

Las Ciberamenazas y la seguridad informática en el Perú

Cyber threats and computer security in Peru

Hugo Ramiro Ambrosio Bejarano


Hugo_ambrosio2000@hotmail.con
2

RESUMEN

Los nuevos cambios tecnológicos y la integración cultural, económica y social en el


Perú, han desarrollado una nueva sociedad de información mediante la utilización
de las redes informáticas, el uso de las computadoras y el internet. En ese sentido,
teniéndose en cuenta que cada día son más sofisticadas los hardware, estas se han
convertido más vulnerables a las herramientas que ofrece la TIC al servicio del
usuario, creándose la inseguridad tecnológica de la trasmisión, procesamiento y
almacenamiento digitalizado de la información clasificada, así como los atentados
contra los programas que contienen la base de datos de las entidades públicas y
privadas. Por otro lado, este desarrollo tecnológico ha creado las ciberamenazas
como el ciberdelincuente informático, quien en su accionar cotidiano ha creado
nuevas conductas o modus operandi, la misma que debe ser contrarrestado
mediante acciones, previsiones y políticas públicas para garantizar el desarrollo
tecnológico y la defensa nacional.

ABSTRACT

New technological changes and cultural, economic and social integration in Peru
have developed a new information society through the use of computer networks, the
use of computers and the Internet. In this sense, taking into account that increasingly
sophisticated hardware has become more vulnerable to the tools offered by ICT at
the service of the user, creating the technological insecurity of the transmission,
processing and digitized storage of classified information , As well as attacks against
programs containing the database of public and private entities. On the other hand,
this technological development has created cyber threats such as computer
cybercrime, who in their daily actions has created new behaviors or modus operandi,
which must be countered by actions, forecasts and public policies to ensure
technological development and defense national.

PALABRAS CLAVES: Ciberamenzas, seguridad informática, Ciberdelitos,


Ciberdelincuente.

KEY WORDS: Cyber threats, computer security, cybercrime, cybercrime.


3

I. INTRODUCCION:

La universalización del uso de la Informática ha creado nuevas ciberamenazas


contra el bien jurídico protegido contenida en la base de datos de información de las
entidades públicas y privadas, creando zozobra en el orden público y la seguridad
de la información por parte del ciberdelincuente, quien con la utilización del internet
y su accionar indebido mediante nuevas modalidades; Por lo que, en la actualidad
resulta necesario conocerlos con la finalidad de contrarrestarlo debido a que sean
incrementado los ataques cibernéticos, perjudicando el desarrollo nacional y se
agudiza más cuando estos forman la criminalidad informática organizada, para
atentar contra los sistemas informáticos, delitos de proposiciones a niños, niñas y
adolescentes con fines sexuales por medios tecnológicos, el delito de tráfico ilegal
de datos e interceptación de datos informáticos, fraudes electrónicos, actos de
abuso de mecanismos y dispositivos informáticos, vulnerando la seguridad
informática con el propósito de perjudicar el patrimonio y los derecho fundamentales
de las personas. En ese orden de ideas, el objetivo de la presente investigación es
resolver la interrogante ¿Cuáles son las nuevas ciberamenazas y como estos
vienen siendo contrarrestadas para dar la seguridad de la información en el
Perú?

II. DESARROLLO

A.- Las Ciber amenazas:

Al respecto Juan José Blossiers Hume, en su obra: Criminalidad Informática, cita a


Begual, A. Computer Crime, Heath Lexintong y quien puntualiza que: “Estamos en la
era de la informática. Los sofisticados equipos computarizados de última generación
han irrumpido los espacios más diversos de las transacciones socioeconómicas;
pocas tareas cotidianas no se ven afectadas, dirigidas o contraladas por el
ordenador directa o indirectamente. Grupos como la banca, los seguros, los
transportes, la educación, la bolsa, el comercio, el tráfico aéreo y terrestre, etc.,
dependen en grandes medidas, de las computadoras. A éstas se les carga, ya no
solo el archivo y procesamiento de información sino, también, la adopción
4

automática de decisiones frente a casos concretos preestablecidos, por lo que se


han convertido en “el caballo de trabajo del siglo XX”. O “el genio mágico”; Por
cuanto, a partir de la segunda guerra mundial y, más aún, desde la introducción del
microprocesador en 1975, el ordenador ha desbordado su marco estilista inicial (el
de las grandes multinacionales), irrumpiendo en toda clase de negocios y
empresas”.(Blossiers, J., 2003, Editorial Librería Portocarrero S.R.L., Pág. 69).

En ese sentido, Michael Meek Neira, en su obra: Delito Informático y Cadena de


Custodia, refiere que “las ciberamenazas hoy en día se han agudizado toda vez que
hoy existen mini procesadores en los nuevos y modernos teléfonos que tienen
acceso al internet y de allí que “La organización de las Naciones Unidas (ONU),
consistentes de la problemática que genera el continuo avance tecnológico y el
desarrollo de nuevos y sofisticados medios de tratamiento de la información, estudio
el tema dando a conocer múltiples infracciones que podrían cometerse mediante
estos medios; incluso para el año de 1990, en el Octavo Congreso sobre Prevención
del Delito y Justicia Penal, en Cuba, se dio a entender que gracias a los nuevos
procesos económicos e industriales de los distintos países, se daba mucho valor a
la información de datos. Es así, luego del rápido avance tecnológico y el
trastabillante andar del Derecho Penal en estos temas, con el esfuerzo
mancomunado de la Organización de las Naciones Unidas, la Organización para la
Cooperación y Desarrollo Económico, el Grupo de Lyon como parte del G-8 y de la
Unión Europea, los estados miembros del Consejo de Europa y otros Estado
Signatarios, se llega hasta el escenario en el cual se suscribe el Convenio de
Budapest. Este surge como respuesta a la necesidad de los Estados de crear un
instituto internacional para luchar contra “la Ciber-delincuencia”, que se presenta
gracias al continuo y desmesurado avance tecnológico de las comunicaciones y el
tratamiento de la información, que permite con ello nuevas manifestaciones de
criminalidad”.(Meek, M., 2013, Universidad Sergio Arboleda, Pág. 19). En ese
orden de preposiciones, efectivamente al terminar la segunda guerra mundial, la
tecnología de la información comenzó a evolucionar tecnológicamente y hoy en día
los países del mundo han creado protocolos para prevenir el acciona delictivo
mediante la informática y es por ello que en nuestro medio nacional, tiene como
fundamento base en las actividades comerciales de importación y exportación
acorde con el Convenio de Budapest, que nos dan lineamientos de adecuación y
5

prevención para evitar que se prolifere los delitos informáticos en todas sus
modalidades. De allí, que las ciberamanazas por parte del delincuente especializado
en informática en la actualidad va en aumento y los más frecuente son: El
Ramsonware, que esta se da cuando el sujeto activo restringe el acceso a los
archivos que contienen la información privilegiada o partes del sistema cuando son
boqueados para aprovecharse económicamente mediante la extorción y el uso de
los dispositivos móviles; Así como, el Spear-Phishing, se configura cuando el
ciberdelincuente se dirige a la cibervictima a una web que imita a otra ilícita con el
objetivo de extraer información personalísima con el que realizará operaciones
fraudulentas; Asimismo, el Waterhole, que viene hacer un ataque después de
haberse analizado las paginas a las que accede el usuario, e introduciendo el sujeto
incriminado el código Javascript o también conocido como HTML con la finalidad de
dirigirse al sujeto pasivo a un sitio separado con código dañino que infecta el equipo
y produciéndose daño a la información que contiene la base de datos; Otro ataque
conocido es el DDos, por cuanto es una técnica mediante el cual se ataca una
página web y altera su contenido para aprovecharse mediante la utilización de
ordenadores infectados.

Por otro lado, existen también, otras ciberamenzas comunes se piensa que son: El
ciberespionaje industrial, esta orienta al robo de la información de las entidades
privadas con la finalidad de acceder a la información confidencial para cometer
delitos de la propiedad intelectual; Asimismo, el Ciberespionaje gunbernamental,
está referida también al robo de la información de las entidades públicas como es la
de las organizaciones gubernamentales para lo cual se infiltran en las redes de
comunicaciones diplomáticas para obtener información sensible para atentar contra
la dignidad de las personas. Así como, los Cibersabotaje para dañar la reputación,
de una entidad pública y privada, con la finalidad de atentar con la estabilidad
económica, financiera y su normal funcionamiento, distorsionando la información
real para desestabilizar la seguridad de un Estado. Otro ataque es la infección a
través de páginas web, introduciendo paquetes que contienen programas
maliciosos, con la finalidad de explotar vulnerabilidades de la webs legítimas e
infectando a los sujetos pasivos usuarios que acceden a las páginas web.
Finalmente, entre otros los Ciberdelincuentes organizados, quienes forman un grupo
especializado en delitos informáticos para cometer fraudes electrónicos, clonaciones
6

de tarjetas inteligentes de crédito, extorciones y blanqueo de capitales de las


entidades debidamente formalizadas.

En torno a ello Álvaro Gómez Vieites, en su obra: Enciclopedia de la Seguridad


Informática, puntualiza sobre las políticas de seguridad deficiente o insistentes, que:
“muchas organizaciones no han definido e implantado de forma eficaz unas adecuas
Políticas y Procedimientos de Seguridad, de acuerdo con sus necesidades de
seguridad de la información. Así, podríamos citar distintas situaciones que provocan
vulnerabilidades en los sistemas informáticos que podrían ser aprovechadas por los
atacantes:
- Políticas de contraseñas poco robustas;
- Deficiente control de los intentos de acceso al sistema;
- Escaso rigor en el control de acceso a los recursos;
- Procedimientos inadecuados para la gestión de soportes informáticos o el control
de equipos portátiles;
- Escaso control de las copias generadas en el papel con información sensible;
- Falta de control de los tratamientos realizados por terceros;
- Deficiente o inexistente limitación de acceso físico a los equipos más sensibles,
dispositivos de red y cableado;
- Instalación de programas poco fiables por parte de los usuarios sin contar con la
autorización de los responsables de informática de la organización;
- Despreocupación por la instalación de parches y de nuevas versiones de
software en servidores y otros equipos críticos;
- Escasa protección de equipos portátiles que los usuarios pueden sacar de la red
de la organización, y que pueden resultar vulnerables frente a virus, troyanos y
otros códigos dañinos;
- Registro (“logs”) de los servidores y de los dispositivos de red sin activar, o
activados con información insuficiente y/o que apenas son consultados por los
responsables.
- Información sensible que se guarda sin citar en el sistema;
- Despreocupación por el adecuado almacenamiento de las copias de seguridad, o
por procedimientos implantados para su generación y verificación periódica;
7

- Trasmisión de ficheros y mensajes de correo sin citar ni autenticar, sobre todo a


través de redes públicas o redes basadas en enlaces de radio”.(Gómez, A.,
2011, Alfaomega Grupo Editores, S.A. de C.V., Pág. 178).

B.- Los Ciber delitos:

Sobre el particular Julio Núñez Ponce, en su obra: Derecho Informático, refiere que
“del delito informático es definido como la realización de una acción que, reuniendo
las características que delimitan el concepto de delito, sea llevada a cabo utilizando
un elemento informático o vulnerando los derechos del titular de un elemento
informático, ya sea de hardware o de software. Asimismo, agrega el autor en
nuestro país existen determinadas conductas novedosas que implican una
criminalidad o comportamiento delictivo. Con la expresión “Criminalidad mediante
computadoras” se alude a todos los actos antijurídicos según la ley vigente (a
socialmente perjudiciales y por eso penalizables en el futuro), realizados con el
empleo de un equipo automático de procesamiento de datos”.(Núñez, J, 1996,
Marsol Perú Editores S.A., Pág. 251).

En ese sentido, debemos indicar que estos son cometidos por intermedio de las
redes informáticas y mediante un ordenar físico llamado Hardware y Software
conocido como equipo lógico o programa.

Por otra parte, los ciberdelitos también conocidos como delitos informáticos en la
norma sustantiva penal, estos han sido modificados mediante la Ley Nro. 30171 de
fecha 10 de marzo del 2014, debido a que estos han evolucionado creándose
nuevas forma de cometerlos mediante el uso de las tecnologías de
telecomunicaciones e informática y estos debían de ser regulados adecuadamente,
en razón que la Ley derogada Nro. 30096 publicada el 22 de octubre del 2013,
adolecía de la correcta tipificación y deberían ser corregidos, las mismas que han
sido regulados de la siguiente forma:

El Artículo 2° - Acceso Ilícito; son dice: “El que deliberada e ilegítimamente accede
a todo o en parte de un sistema informático, siempre que se realice con vulneración
de medidas de seguridad establecidas para impedirlo, será reprimido con una pena
8

privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a


noventa días multa. Asimismo, será reprimido con la misma pena, el que accede a
un sistema informático excediendo lo autorizado”. En ese sentido,

Asimismo, el Artículo 3° - Atentado a la integridad de datos informáticos, refiere:


“El que deliberada e ilegítimamente daña, introduce, borra, deteriora, altera, suprime
o hace inaccesible datos informáticos, será reprimido con pena privativa de libertad
no menor de tres ni mayor de seis años y con ochenta a ciento veinte días – multa”.

Por otro lado, el Artículo 4° - Atentado a la integridad de sistemas informáticos,


precisa: “El que deliberada e ilegítimamente, inutiliza total o parcialmente, un
sistema informático, impide el acceso a este, entorpece o imposibilita su
funcionamiento o la prestación de sus servicios, será reprimido con pena privativa
de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte
días multa”.

Seguidamente, el Artículo 5° - Proposiciones a niños, niñas y adolescentes con


fines sexuales por medios tecnológicos, puntualiza: “El que a través de Internet u
otro medio análogo contacta con un menor de catorce años para solicitar u obtener
de él material pornográfico, o para llevar a cabo actividades sexuales con él, será
reprimido con una pena privativa de libertad no menor de cuatro años ni mayor de
ocho años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36° del
Código penal. Asimismo, cuando la víctima tiene entre catorce y menos dieciocho
años de edad y medie engaño, la pena será no menor de tres no mayor de seis
años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36° del Código
Penal”.

Así como, en el Artículo 7° - Interrupción de datos informáticos, expresamente


indica: “El que delibera e ilegítimamente intercepta datos informáticos en
trasmisiones no públicas, dirigidos a un sistema informáticos, originados en un
sistema informático o efectuado dentro del mismo, incluidas las emisiones
electromagnéticas provenientes de un sistema informático que transporte dichos
datos informáticos, será reprimido con una pena privativa de libertad no menor de
tres ni mayor de seis años. Asimismo, la pena privativa de libertad será no menor de
9

cinco ni mayor de ocho años cuando el delito recaiga sobre información clasificada
como secreta, reservada o confidencial de conformidad con la Ley 27806. Ley de
Transferencia y Acceso a la Información públicas. Así como, la pena privativa de
libertad será no menor de ocho ni mayor de diez cuando el delito comprometa la
defensa, seguridad o soberanía nacionales. Por otro lado, Si el agente comete el
delito como integrante de una organización criminal, la pena se incrementa hasta un
tercio por encima del máximo legal previsto en los supuestos anteriores”.

De allí que, el Artículo 8° - Fraude informático; Nos dice: El que deliberada e


ilegítimamente procura para sí o para otro un provecho ilícito en perjuicio de tercero
mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos
informáticos o cualquier interferencia o manipulación en el funcionamiento de un
sistema informático, será reprimido con una pena privativa de libertad no menor de
tres ni mayor de ocho años y con sesenta a cinco veinte días – multa. Así como, la
pen será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta
a ciento cuarenta días – multa cuando se afecte el patrimonio del Estado destinado
a fines asistenciales o a programas de apoyo social”.

En ese orden de preposiciones, El Artículo 10° - Abuso de mecanismos y


dispositivos informáticos. Precisa, “El que deliberada e ilegítimamente fabrica,
diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización
uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos
de acceso o cualquier otro dato informático, específicamente diseñados para la
comisión de los delitos previstos en la presente Ley, o el que ofrece o presta servicio
que contribuya a ese propósito, será reprimido con pena privativa de libertad no
menor de uno ni mayor de cuatro años y con treinta a noventa días multa”.

Finalmente, El Artículo 12° - Exención de responsabilidad penal, precisa: “Está


exento de responsabilidad penal el que realiza las conductas descritas en los
artículo 2°, 3°, 4° y 10° con el propósito de llevar a cabo pruebas autorizadas u otros
procedimientos autorizados destinados a proteger sistemas informáticos”.(Diario
Oficial El Peruano, Publicado el 10 de Marzo del 2014, Editora Perú, Pág.
518568).
10

En ese orden de ideas, se piensa que era necesario actualizar la norma sustantiva
penal sobre los delitos informáticos, en razón que la Ley Nro. 30096, publicada en el
Diario Oficial El Peruano, de fecha 22 de Octubre del 2013, en razón que no se
había contemplado algunas conductas y como estrategias de poder contrarrestarlo
el delito informático, por cuanto la modificación ha incluido dos criterios de
calificación de esta conducta criminal para determinar la ilicitud de los factores de
deliberación y de ilegitimidad para el acceso al sistema informático; Así como, no se
había introducido a la tipificación del delito de atentado a la integridad de los datos
informáticos, también como la conducta genérica de dañar los datos informáticos;
Asimismo, el cambio en el sentido en la utilización de Internet u otro medio análogo
al internet, para la comisión de estos delitos; Por otro lado, la modificación referida a
la conducta de intercepción de datos informáticos requiere necesariamente el dolo
del agente infractor y de su situación ilegitima para interceptar los datos de
información privilegiada; De allí, que también debió de proteger a los niños y
adolescentes de los ataques de los pedófilos, quienes utilizan los medios
tecnológicos para obtener material pornográfico y lucrarse en forma económica,
difundiendo el material ilícito en las redes sociales. Finalmente, como regla exención
de la pena, libera de la responsabilidad a todas las personas que ejecuten las
conductas consideradas como delitos por la derogada Ley Nro. 30096, siempre que
estén orientadas a los servicios de revisiones o pruebas autorizadas con la finalidad
de proteger la seguridad de los sistemas informáticos en nuestro medio nacional.

C.- Ciberdelincuente:

El ciberdelincuente viene hacer el sujeto activo del delito y Julio Valdez y María Luz
Lima, citado por Margarita E. Llambias Lozano, en su obra Informática Jurídica,
sostienen “que las personas que cometen los delitos informáticos son aquellas que
poseen ciertas características que no presentan el denominador común de los
delincuentes, esto es, los sujetos activos tiene habilidades para el manejo de los
sistemas informáticos y generalmente por su situación laboral se encuentran en
lugares estratégicos donde se manejan información de carácter sensible, o bien son
hábiles en el uso de los sistemas informatizados, aún cuando en muchos de los
casos, no desarrollan actividades laborales que habiliten la comisión de este tipo de
delitos” (Llamabias, M, 2008, Ediciones Jurídicas, Pág. 210). Efectivamente, no
11

son delincuentes comunes, sino que estos poseen conocimiento de informática y de


los sistemas de información nacional e internacional, por cuanto para ingresar a un
sistema que contiene una base de datos de información y comunicación, rompen las
barreras de seguridad debido a la especial habilidad con la utilización de la
criptografía y de allí es necesario la protección adecuada de las claves para
asegurar la seguridad del criptosistema. En ese sentido, agrega el autor, que en “el
nivel típico de aptitudes del delincuente informático es tema de controversia ya que
para algunos dicho nivel no es indicador de delincuencia informática en tanto que
otros acuden que los posibilidades delincuentes informáticos son personas listas,
decididas, motivadas y dispuestas encontrarse en un empleado del sector del sector
de procesamiento de datos”.(Llamabias, M, 2008, Ediciones Jurídicas, Pág. 211).
En ese orden de ideas, este perfil del ciberdelincuente está caracterizado por una
persona que tiene habilidades y destrezas que posee un experto en informática y
computación cuántica, en razón que la evolución de la tecnología e información se
apoya en la mecánica cuántica para cometer los nuevos modus operante.

Por otro lado, en la obra de Derecho Informático y Comercio Electrónico – Doctrina y


Legislación de artículos compilados, Juan Blossiers Mazzini, sobre la nueva
dimensión de los ilícitos penales: Los delitos informáticos en la banca, precisa sobre
la criminalidad informática en la “sociedad de riesgos”, que “El conocido sociólogo
Ulrich BECK, ha puesto en manifiesto en su Risikogesellshaft, que, que las
sociedades moderas aparecen actualmente, como verdaderas “sociedades de
riesgos”, en las cuales los efectos adversos del desarrollo de la tecnología, la
producción y el consumo, adquieren nuevas dimensiones y provocan riesgos
masivos a los ciudadanos. Asimismo, la criminalización de los delitos informáticos
aparece así dentro del proceso de “expansión del Derecho penal”, caracterizado por
la infracción de esta rama de ordenamiento jurídico. Esta afirmación, a manera de
aclaración, no supone nuestra conciencia con las pretensiones reduccionista de las
posturas personalistas, destinadas a excluir la protección de los bienes jurídicos
colectivos del denominado “derecho penal nuclear” (Kemstrafrecht). Esta intención
reduccionista propone el traslado de los delitos económicos (en sentido amplio)
hacia el ámbito del Derecho Administrativo sancionatorio, al que debe dotársele de
las garantías propias del Derecho Penal”.(Derecho Informático y Comercio
Electrónico, 2002, Fondo Editorial Universidad Inca Garcilaso, Pág. 246). De
12

allí, que el derecho penal al estar relacionado con las actividades económicas en
nuestro medio nacional, estas deben estar acorde con las nuevas modalidades para
que el derecho penal como medio de control social y medida preventiva debe estar
acorde con las nuevas tecnologías de información para contrarrestar el acción
indebido del sujeto activo.

D.- Seguridad Informática:

En torno a ello, consultado el diccionario Terminología policial, sobre la seguridad de


la información, está “referida a las precauciones y reservas que en todo momento
deben observar se con las comunicaciones escritas o verbales. Comprende la
seguridad de los documentos transmitidos, instrucción y preparación del personal y
la censura de rutina”.(Diccionario Terminología Policial, 2013, A.F.A. Editores
importadores S.A., Pág. 421).

De allí, que en el campo de la informática según Álvaro Gómez Vietes, en su obra


Enciclopedia de la seguridad informática, precisa que “Podemos definir la seguridad
informática como cualquier medida que impide la ejecución de operaciones no
autorizadas sobre un sistema o red informática, cuyo efectos pueden conllevar
daños sobre la información, comprometer su confidencialidad, autenticidad o
integridad, disminuir el rendimiento de los equipos o bloquear el acceso de usuarios
autorizados al sistema”.(Gómez, A., 2011, Alfa omega Grupo Editor, S.A. de C.V.,
Pág.38).

En ese sentido, en la obra el futuro de la tecnología, the economist, refiere sobre el


tema que “la seguridad de información tiene que ver principalmente con el flujo de
trabajo”, explica Roos Anderson, del Laboratorio de Informática de la Universidad de
Cambridge. La manera de mejorar la seguridad, explica, es pensar en la gente y en
como actúa en vez de comprar una reluciente caja nueva. Anderson pertenece a la
creciente cantidad de científicos de la informática que están aplicando ideas de la
teoría económica a la seguridad a la información. La inseguridad, dice, “se debe
generalmente a los perversos incentivos, más que a la falta de mecanismos
adecuados de protección técnica”. La persona o la compañía mejor posicionadas
para proteger un sistema pueden, por ejemplo, no estar lo suficientemente
13

incentivadas para hacerlo, dado que los costos de falla recaen en otros. A tales
problemas, sostiene Anderson, se los analiza mejor desde un punto de vista
económico, como externalidades, información asimétrica, selección adversa y riesgo
moral. El clásico ejemplo es el del fraude relacionado con los cajeros automáticos.
Anderson investigo una serie de casos de “extracciones fantasma”, que los clientes
dijeron que nunca hicieron, en los bancos británicos. Concluyo que casi siempre la
tecnología de seguridad funcionaba correctamente y que la culpable del error era la
mala configuración o la mala administración de las maquinas por parte de los
bancos. En Gran Bretaña, son los clientes, no los bancos, los culpables cuando se
hacen extracciones fantasmas, por lo que los bancos tenían muy pocos incentivos
para mejorar el tema. En los Estados Unidos, por el contrario, son los bancos los
culpables, por los que tienen más incentivos para capacitar al personal
adecuadamente e imponer medidas antifraude, como cámaras”.(El Futuro de la
Tecnología, 2008, Empresa Editora El Comercio S.A., Pág.69).

En ese conjunto de preposiciones, se piensa que la importancia de la seguridad de


la información está relacionada con la protección del ciberespacio esta viene hacer
un conjunto de medios y procedimientos realizados en las tecnologías de la
información para la prestación de servicios nacionales e internacionales y por el cual
se debe de desarrollar adecuadas estrategias, planes, código de buenas prácticas y
la legislación actualizada del accionar delincuencias informático y con la finalidad de
prevenir y sancionar las nuevas conductas delictivas, con la finalidad de
contrarrestar los ciberataques a la seguridad de la información y
telecomunicaciones, Por cuanto, según Ricardo Luis Lorenzetti y Carlos Alberto,
Soto Coaguila, en su obra: Comercio Electrónico, sobre los beneficios de la
tecnología, comentan que: “El desarrollo tecnológico, la economía de la información
y el mundo digital presentan enormes avances en todos los campos que,
indudablemente beneficiaran a la población. Fenómenos tan diversos como la
informatización de la infraestructura urbana, el cuerpo tecnológico artificial y
protésico, la teledidáctica, la tecnociencia, la telemedicina y telecirugía, la
vinculación del cuerpo y su sistema nervioso con microchips, la televisión interactiva,
la autopsia de la información, y de muchos otros influirán en la vida cotidiana de
manera impactante”.(Lorenzetti, R. y Soto, C., Comercio electrónico, 2003,
Editores Temis, Pág.33).
14

Por otra parte, la seguridad de informática en la investigación del ciberdelito, se


debe de poner en práctica la informática forense, en razón que según María Elena
Darahuge y Luis E. Arellano Gonzales, en su obra Manual de Informática forense,
nos dice: que “La informática forense es un método probatorio consistente en la
revisión científica, tecnológica y técnica, con fines periciales, de una colección de
evidencias digitalizadas para fines de investigación o legales. Asimismo, cada caso
específico debe ser analizado como si fuera a juicio, de esta manera cualquier
investigación en informática forense puede soportar un escrutinio legal.
Resumiendo, entendemos por informática forense al conjunto multidisciplinario de
teorías, técnicas y métodos de análisis que brindan soporte conceptual y
procedimental a las investigaciones de la prueba indiciaria informática”.(Darahuge,
M. y Arellano, L., 2011, Errepar S.A., Pág.9).

Al respecto Miguel Bajo Fernández, en su obra: Los Delitos Informáticos, sobre el


tema de investigación, puntualiza que: “las debilidades propias de los sistemas de
información y en especial de Internet se pueden simplificar en el hecho que sus
mecanismo de operaciones permiten la intrusión de terceros en sus sistemas, así
como la interceptación de los mensajes de sus usuarios, esta indefensión, desde
luego, provoca un sin número de posibilidades en el ámbito de la criminalidad. Es
por ese motivo que uno de los problemas de mayor análisis en el presente momento
es la seguridad en las redes de información, de allí que la eficiencia y solidez de una
empresa, entidad u organismo se mida actualmente en función a la seguridad que
ofrecen sus sistemas de información”.(Bajo, M., 2002, Juristas Editores, Pág.128).

De allí, que Xavier Abel Lluch, en su obra: Empresa y prueba informática, indica: La
valoración ce los soportes informáticos en una investigación, debe de “disponerse
que se valoren con arreglo a la sana crítica según su naturaleza, ya que el control
empresarial del uso de los medios electrónicos de información y comunicación
deben respetar los derechos fundamentales de las personas”.(Xavier, A., 2006,
Bosch Editor, Pág.123). En efecto, para la seguridad de información es necesario
aplicarse la norma penal adecuada y sancionarse los delitos cometidos medite el
soporte electrónico y obtener la prueba de cargo; De allí, que la evidencia
informática que obtiene la Policía Nacional en las investigaciones, debe de respetar
la dignidad de las personas para dar seguridad jurídica en un Estado de Derecho.
15

III. CONCLUSIONES:

1.- Las ciberamenzas producidas por los ciberdelincuentes informáticos deben de


ser debidamente contrarrestarlos mediante una adecuada política criminal por parte
del Estado con la participación de los juristas en materia informática, con la finalidad
de adecuar las normas jurídicas mediante los nuevos modus operante por el sujeto
activo, quien es un especialista en informática jurídica y derecho informático.

2. Los Ciberdelincuentes deben de ser debidamente identificados mediante el


tratamiento de la videncia digital mediante la participación del titular del ejercicio de
la acción pública, por cuanto el desconocimiento y la falta de sensibilización de los
usuarios y de los responsables de informática, para facilitar herramientas de
protección contra los ataques que realiza el crimen organizado en informática.

3.- Para contrarrestar los ciberdelitos se debe contar y capacitar con una policía
especializada en delitos informáticos en todo el territorio nacional, por cuanto no se
cuentan con laboratorios adecuados para el tratamiento de los indicios y evidencias
digitales que se encuentran en la escena del delito y en las bases de datos que tiene
información sensible las entidades públicas y privadas.

4.- La seguridad informática tiene un valor importante dentro del desarrollo de las
actividades comerciales, sociales, culturales y políticos, de allí que la seguridad de
información debe de ser manejada mediante la confiabilidad, integridad y
disponibilidad de las fuentes de información que contienen los Software y Hardware,
en razón que debe implementarse un código de buenas prácticas del usuario.

IV.- REFERENCIA BIBLIOGRAFICAS:

- Bajo Fernández Miguel (2002). Los Delitos Informáticos, Jurista Editores, Lima.

- Blossiers Hume Juan José, (2003), Criminalidad Informática, Editorial Librería


Portocarrero, Lima.
16

- Darahuge María Elena y Arellano Gonzales Luis E. (2011), Manuel de Informática


Forense, Errepar S.A., Argentina.

- Diccionario Terminología Policial, (2013), AFA Editores Importadores S.A. Lima.

- Derecho Informático y Comercio Electrónico, (2002), Fondo Editorial Universidad


Inca Garcilaso de la Vega, Lima.

- El futuro de la Tecnología, Thew Economist, (2008), Empresa Editora El Comercio


S.A., Buenos Aires.

- Gómez Vieites Álvaro, (2011), Enciclopedia de la Seguridad Informática,


Alafoomega Grupo Editor S.A., México.

- Llambias Lozano Margarita, (2008), Informática Jurídica, Ediciones Jurídica, Lima.

- Merek Neira Michael, (2013). Delito Informático y cadena de custodia, Fondo


Publicaciones de la Universidad Sergio Arboleda. Bogotá.

- Núñez Ponce Julio, (1996), Derecho Informático, Marsol Perú Editores S.A., Lima.

- Lorenzetti Ricardo Luis y Soto Coaguila Carlos Alberto (2003), Comercio


Electrónico, Editorial Temis S.A.-Bogotá.

- Xaxier Abel Lluch (2006). Empresa y prueba informática. Bosch Editor, España.

Potrebbero piacerti anche