Capítulo VII ANEXOS. Anexo A: Ley A.1 Ley relativa a delitos informáticos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Capítulo VII ANEXOS. Anexo A: Ley 19233. A.1 Ley 19233 relativa a delitos informáticos"

Transcripción

1 Capítulo VII ANEXOS Anexo A: Ley A.1 Ley relativa a delitos informáticos Articulo 1.- El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo. Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo. Articulo 2.- El que con el ánimo de apoderarse, usar o conocer indebidamente la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio. Articulo 3.- El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será castigado con presidio menor en su grado medio. Articulo 4.- El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado. Identificación de la Norma: Ley Fecha de publicación: Fecha de Promulgación:

2 A.2 Biblioteca del Congreso Nacional Identificación de la Norma: LEY Fecha de Publicación: Fecha de Promulgación: Organismo: MINISTERIO DE JUSTICIA TIPIFICA FIGURAS PENALES RELATIVAS A LA INFORMATICA Teniendo presente que el H. Congreso Nacional ha dado su aprobación al siguiente Proyecto de Ley: "Artículo 1.- El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo. Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo. Artículo 2.- El que con el ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio. Artículo 3.- El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será castigado con presidio menor en su grado medio. Artículo 4.- El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado". Y por cuanto he tenido a bien aprobarlo y sancionarlo; por tanto promúlguese y llévese a efecto como Ley de la República. Santiago, 28 de Mayo de ENRIQUE KRAUSS RUSQUE, Vicepresidente de la República.- Francisco Cumplido Cereceda, Ministro de Justicia. Lo que transcribo a Ud. para su conocimiento.- Saluda atentamente a Ud., Martita Worner Tapia, Subsecretario de Justicia. 104

3 A.3 Delincuencia Informática en Chile - Proyecto de Ley Claudio Paul Magliona Markovicth - Chile Director- Secretario Ejecutivo de la Asociación de Derecho e Informática de Chile - ADI; Director de Eventos y Miembro de Task Force comunidad jurídica Alfa-Redi (www.alfa-redi.org); coautor con Macarena López Medel del libro intitulado Delincuencia y Fraude Informático, Derecho Comparado y Ley N , Editorial Jurídica de Chile, Santiago, Chile, 1999; Licenciado en Ciencias Jurídicas y Sociales, Candidato a Magister en Derecho Universidad de Chile; abogado Carey y Cía. Ltda. 1. Consideraciones Generales. La delincuencia informática hoy en día no reconoce fronteras, por lo que se hace necesaria una revisión urgente de la legislación nacional, para ver si es suficiente para reprimir la delincuencia informática, cometida tanto por personas vinculadas a las empresas e instituciones (insiders) como por individuos a través de Internet y otras redes. La legislación debe ser lo suficientemente completa para lograr disuadir al delincuente de la comisión de sus actividades. La delincuencia informática afecta al mercado financiero, a los clientes y a la seguridad misma de las naciones. Cada día son más comunes los titulares de diarios y revistas sobre la comisión de delitos informáticos. Innumerables accesos no autorizados, fraudes informáticos, alteraciones de datos o sabotajes informáticos no son denunciados por temor a la pérdida de la imagen corporativa. La efectiva aplicación de las leyes se complica debido al carácter de Internet, que permite realizar la conducta ilícita en un territorio distinto de aquel en que se produce el daño. Los mecanismos de cooperación internacional para enfrentar la delincuencia informática se presentan como la gran solución frente al delincuente informático. El presente estudio tiene por objeto el análisis de la insuficiencia de la normativa nacional para enfrentar la constante evolución de la delincuencia informática. En este sentido, junto con efectuarse una breve referencia a la Ley N , se acompaña una propuesta de medidas para actualizar nuestra legislación a las exigencias de hoy. 2. Delincuencia Informática. Con el objeto de conceptualizar la delincuencia informática, a continuación se revisarán sus características, partes intervinientes y defensas respecto a la misma. A. Características. Las principales características de los hechos delictivos que conforman la delincuencia informática son los siguientes: - Por regla general, estas conductas no se realizan en un solo acto, sino en una serie continuada de ellos. - Los daños pueden ser experimentados en un lugar o país distinto a aquel en donde se encuentra el delincuente físicamente. - Una vez llevados a cabo, es posible eliminar toda evidencia de su comisión, lo que produce la dificultad del descubrimiento y prueba. - Con frecuencia su ilegalidad no es clara. Dependiendo de la legislación de cada país unas u otras conductas serán penadas. 105

4 B. El delincuente. Se ha venido realizando una caracterización casi mítica respecto del perfil del delincuente informático, basándose en los primeros casos de estudiantes americanos que fueron dados a conocer, en que se trataba de adolescentes con un coeficiente intelectual alto, y ausentes de toda conciencia de estar obrando mal. El prototipo de delincuentes informáticos descrito por la mayoría de los autores, caracterizaba al sujeto activo de estos delitos como jóvenes cuyas edades fluctuaban entre los 18 y 30 años de edad, en su mayoría varones, solteros, sin antecedentes penales, inteligentes, motivados por su profesión y por el desafío técnico. Esto no constituye más que un mito, por cuanto una gran cantidad de casos de gran gravedad, son cometidos por sujetos que trabajan en el mundo de la informática, de edad superior, y ni la mitad de inteligentes. En la actualidad, una buena parte de las conductas informáticas delictivas se lleva a cabo por personas vinculadas de algún modo a las empresas, como empleados de confianza, técnicos, especialistas en programación, y, en general, todo tipo de personas con acceso material a las instalaciones de procesamiento de datos. Estos sujetos suelen denominarse insiders. Estos suelen ser empleados de confianza por el tiempo que llevan en la empresa o por el tipo de trabajo que desempeñan en ella, y conocen las debilidades del sistema. Sin perjuicio de lo anterior, Internet permite que hoy concurran como sujetos activos de los delitos informáticos los delincuentes a distancia, quienes desde cualquier país del mundo pueden atentar contra un sistema de tratamiento de información. C. La víctima. Las víctimas de estos delitos son generalmente personas jurídicas. Se trata, usualmente, de bancos, compañías de seguros, empresas públicas y privadas, sin importar si cuentan o no con medidas técnicas de protección. Una vez que estas asociaciones detectan las conductas ilícitas de las cuales han sido objeto, suelen no denunciar los delitos por temor a sufrir una pérdida en su imagen corporativa. No están dispuestas a perder la imagen de seriedad, solvencia y seguridad, y antes de ver sus debilidades expuestas, prefieren solucionar el problema mediante la aplicación de medidas internas, como despidos o aumento de medidas de seguridad. Por supuesto, esta actitud no hace sino favorecer a los delincuentes, quienes continuarán con sus conductas con la mayor impunidad. D. Defensas. La delincuencia informática es una realidad, y como tal, el desconocerla solo hará más fácil la labor de los delincuentes. La defensa contra este tipo de delincuencia puede provenir desde dos ámbitos, el legislativo y el técnico. a) Defensas técnicas. La defensa técnica consiste en los medios de prevención, descubrimiento y prueba del ilícito informático, desplegados no sólo al interior de las grandes organizaciones, sino que en cualquier medio que exista la presencia de computadores, cuya información desee ser protegida. Esta defensa va desde unas simples recomendaciones de medidas a adoptar al interior de los lugares de trabajo hasta la utilización de los más modernos sistemas de protección, como muros anti fuego, software anti -virus, herramientas detectoras de intrusiones y servicios de autentificación. 106

5 Los estudios prácticos demuestran que los hechos constitutivos de la delincuencia informática pueden, generalmente, prevenirse por el sujeto pasivo 20. Muchos de esto delitos se producen por la falta de medidas de seguridad dispuestas por la víctima. Se adquieren por las instituciones grandes y modernos sistemas computacionales de gran valor, en los cuales se maneja toda la información necesaria para la funcionalidad de la empresa. Lo increíble, es que sabiendo que al interior de esa caja se contiene información vital para el funcionamiento de la institución, no se destinan los recursos necesarios para prevenir la comisión de figuras delictivas. Se cree que el computador se protege a sí mismo. En este sentido, pueden señalarse como principios fundamentales sobre las defensas técnicas, los siguientes: i) Ninguna empresa ha sido víctima de un delito informático hasta que los que lo imputan lo pueden probar (sólo 1 de cada 10 delitos es denunciado); ii) Las medidas de seguridad no son eficaces si no se mantienen las 24 horas del día; iii) El problema de la delincuencia informática no es técnico sino humano; y iv) en materia de delincuencia informática, cualquier tiempo pasado fue mejor. Por su parte, toda estrategia de seguridad debe tener por objetivos los siguientes: i) Disuasión. Disuadir a los delincuentes de intentar cometer acciones ilícitas; ii) Prevención y detección. Si la conducta ilícita es cometida, debe ser detectada y deben existir las medidas de seguridad para prevenir su exitosa realización; iii) Prueba. Si el ilícito ha sido cometido (exitoso o no), debe ser posible probar la ocurrencia del mismo; iv) Minimalización de riesgo. Simplificar la recuperación y corrección de los daños cometidos (copia de seguridad); y v) Respeto por la legislación vigente. No nos corresponde a nosotros enumerar la gran cantidad de medidas preventivas que pueden establecerse, las que van desde simples restricciones para entrar al departamento de informática hasta los métodos más modernos de encriptación de la información, labor que dejamos entregada al experto. La ocasión hace al ladrón. Sólo mediante un adecuado esquema de Seguridad Informática se evitarán las situaciones propicias para la comisión de delitos informáticos. b) Defensas legales. La defensa legislativa, ya no como una posibilidad, sino como una necesidad, debe desplegar toda su capacidad para abarcar las nuevas figuras, a fin de reprimirlas con pleno respeto al principio de reserva o legalidad, y así evitar resoluciones judiciales basadas en la actividad analógica, de manera tal de propender a uno de los fines últimos del derecho, como lo es la seguridad jurídica. Existen diversos elementos influyentes sobre la determinación de regular y cómo regular la delincuencia informática: i) importancia que tenga el mercado informático en la economía del país; ii) estadísticas sobre los niveles de delincuencia informática; iii) herramientas legislativas con que cuente la legislatura. Mayor o menor posibilidad para modificar los preceptos legales; iv) principios jurídicos rectores del ordenamiento legal. Mayor o menor importancia del principio de reserva o legalidad; v) bienes jurídicos inspiradores del sistema político. Mayor o menor protección de la privacidad; y vi) un estudio de política criminal. Habrá ordenamientos interesados en sancionar el acceso indebido y otros no. Sin embargo, a pesar de todos los factores influyentes en la determinación de legislar, y cómo legislar respecto al fenómeno de la delincuencia informática, podremos ver que no existen diferencias radicales respecto de las figuras que regula cada país para enfrentarla. Por qué? Porque dado que el fenómeno informático es uno solo, si bien, en 20 Para un mayor estudio del tema, se recomienda revisar el informe emitido por SANS Institute y el FBI respecto a las 20 vulnerabilidades más críticas de Internet, de fecha 2 de octubre de

6 ciertos países se encuentra más desarrollado que en otros, estamos frente a una criminalidad cuyos elementos de comisión son iguales en todo el mundo. Existen ordenamientos que consideran que el delito informático no presenta ninguna particularidad en especial, y no encuentran necesidad de distinguir entre información e información computarizada. El computador es simplemente un instrumento para la comisión de delitos tradicionales o clásicos. Una segunda actitud frente a la delincuencia informática es considerar que es necesaria una nueva legislación para enfrentar el problema. Aquí existen dos métodos: modificar la legislación vigente para adecuarla a esta nueva forma de delincuencia, o establecer nuevas figuras sancionatorias del fenómeno informático. Estas dos vías pueden ser usadas en conjunto. En Chile, con la Ley N se optó por la creación de una serie de nuevas figuras relativas a la delincuencia informática, que serán analizadas en el numeral siguiente. 3. Ley N Sobre Delincuencia Informática. La Ley N de fecha 7 de junio de 1993, que tipifica figuras penales relativas a la informática 21, tiene su origen en la moción presentada ante la Cámara de Diputados por el diputado señor José Antonio Viera-Gallo, con fecha 16 de julio de La Ley tiene como antecedente directo la legislación francesa, en particular la Ley N 88-19, de 5 de enero de 1988, Relativa al Fraude Informático. Se trata de figuras pluriofensivas, que junto con proteger el bien jurídico mencionado en la historia de la Ley, esto es, la calidad, pureza e idoneidad de la información en cuanto tal, contenida en un sistema automatizado de tratamiento de la misma y de los productos que de su operación se obtengan, protegen otros bienes jurídicos como la propiedad, la privacidad y la confianza en el correcto funcionamiento de los sistemas y redes computacionales. Son figuras dolosas en las cuales se exige además un elemento subjetivo adicional, como la comisión de las acciones maliciosamente (artículos 1, 3 y 4 ) o con el ánimo de apoderarse, usar o conocer indebidamente la información contenida en un sistema de tratamiento de la misma (artículo 2 ). En este sentido, creemos que la función del término maliciosamente consiste en dejar sin aplicación la presunción de dolo del artículo 1 inciso segundo 22 del Código Penal, ya que según la historia de la Ley serán reiteradas las situaciones en que, por ejemplo, se alteren los datos contenidos en un computador sin la intención de haber provocado ese resultado. Aún falta mucho camino 21 Texto de la Ley N sobre delincuencia informática: Art. 1. El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo. Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo. Art. 2. El que con ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio. Art. 3. El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será castigado con presidio menor en su grado medio. Art. 4. El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado, 22 Art. 1 inciso 2 Código Penal: Las acciones u omisiones penadas por la ley se reputan siempre voluntarias, a no ser que conste lo contrario. 108

7 por recorrer respecto a la cultura informática. Estos sistemas, a pesar de su gran capacidad y utilidad, siguen siendo sumamente sensibles. Basta un poco de café, humo de cigarrillo o fijador de pelo, para que éstos fallen. De hecho, la medida de seguridad básica consiste en la creación de las denominadas copias de seguridad, debido a la posibilidad de perder la información. Por su parte, el ánimo de apoderarse, usar o conocer indebidamente la información contenida en un sistema de tratamiento de la misma, exige para la perfección del tipo la concurrencia en el sujeto activo de un determinado motivo o ánimo que debe ir encaminado a apoderarse, usar o conocer información de la cual no tiene derecho a apoderarse, usar o conocer. En el ánimo del sujeto se encuentra el conocimiento de que la información de la cual desea apoderarse, usar o conocer está restringida para él. Su artículo 1 inciso primero contempla la figura del denominado sabotaje informático, esto es, la destrucción (deshacer o arruinar una cosa material) o inutilización (pérdida de utilidad o utilidad limitada para el fin que el sistema está determinado, sin la destrucción del mismo) de un sistema de tratamiento de información (hardware y/o software) o sus partes o componentes, o el impedimento (imposibilidad total para que el sistema ejecute sus funciones propias), obstaculización (el sistema no puede cumplir su función de tratar la información, o si puede, que lo hace de manera dificultosa) o modificación (el sistema sigue funcionando y prestando utilidad, pero no funciona de la forma prevista por el titular del sistema, ni le da a éste la utilidad que había previsto) de su funcionamiento. Como ejemplo, podríamos señalar la introducción de un virus computacional para que el sistema funcione más lento, o funcione imperfectamente, o que finalmente no pueda funcionar. El inciso 2 del artículo 1 contempla una figura agravada. Si como consecuencia de las acciones descritas en el inciso primero, se afectaren los datos contenidos en el sistema, la penalidad se agravará. El fundamento se encuentra en que es posible prever que si se realizan las acciones del inciso primero, producto de éstas los datos contenidos en el sistema pueden resultar alterados, dañados o destruidos. El artículo 2 sanciona el denominado espionaje informático, esto es, el interceptar (evitar que la información llegue a su destino), interferir (introducir en la recepción de una señal otra extraña y perturbadora) o acceder a un sistema de tratamiento de información con ánimo de apoderarse, usar o conocer indebidamente la información contenida en el mismo. Se incluye en este tipo la intercepción de datos en transmisión y la sustracción o copia de datos. Recordemos que un sistema automatizado de tratamiento de la información es mucho más que un computador. Las líneas a través de las cuales se envía la información de computador a computador son, por ejemplo, integrantes del sistema. Por lo tanto las acciones pueden recaer tanto en los computadores como en las líneas a través de las cuales se envía una comunicación. El artículo 3 sanciona el denominado delito de alteración de datos, que consiste en alterar (introducción de datos erróneos, transformación y desfiguración de datos, y el suprimir datos correctos), dañar (borrado parcial de datos o oscurecimiento de datos) o destruir (borrado de datos, que los hace desaparecer de modo completo e irrecuperable) los datos contenidos en un sistema de tratamiento de información. La ley distingue entre el delito de sabotaje informático y la alteración de datos. El sabotaje informático hace referencia a las acciones contra el sistema de tratamiento de información o contra su funcionamiento. En cambio, el delito de alteración de datos se refiere a las acciones contra los datos. El artículo 4 sanciona la revelación o difusión de datos contenidos en un sistema de tratamiento de información. Cuando se ocupa el verbo revelar, el dato debe ser secreto. Si se ocupa el verbo difundir, no es necesario que el dato sea secreto, pero 109

8 creemos que sólo deberían protegerse por este artículo aquellos datos que realmente sean de interés para el sujeto pasivo. El inciso segundo del artículo 4 contempla una agravante de responsabilidad, cuando el que incurre en las acciones de revelación y difusión es el responsable del sistema de tratamiento de información. Este es el único caso en que la ley exige la concurrencia de un sujeto calificado. 4. Insuficiencia de la Ley N Propuesta de Complementación. Sin lugar a dudas el texto de la Ley N es actualmente insuficiente para combatir la delincuencia informática en Chile. La Ley fue creada en 1993, año en que el fenómeno Internet aún no lograba desarrollarse en el país. Por lo cual, el legislador al momento de tipificar las conductas, no pudo dimensionar el cambio que produciría Internet en nuestra sociedad, y en el comportamiento de los delincuentes. A lo menos, creemos que debe estudiarse i) la sanción de los delitos de fraude informático, acceso no autorizado, creación y distribución de virus o programas dañinos, y falsificación informática; ii) la reformulación de los tipos de sabotaje informático, alteración de datos y apoderamiento de información; y iii) la incorporación de conceptos esenciales para una correcta aplicación de la ley. Junto con lo anterior, debe hacerse un esfuerzo para incorporar al país a las iniciativas internacionales que se están realizando con el objeto de sancionar la delincuencia informática de manera global, mediante la cooperación internacional de todos los países. Internet permite realizar un delito en Chile desde cualquier país del mundo. Es por ello, que la única forma de protegerse frente a delincuencia informática, es la cooperación internacional. Sin perjuicio de lo anterior, cabe celebrar y elogiar los intentos de la Policía de Investigaciones de Chile, que mediante la Brigada Investigadora del Ciber Crimen (Bricib), creada en octubre de 2000, ha marcado presencia en la investigación y persecución de los delitos informáticos. Por otra parte, se han desarrollado cursos de perfeccionamiento sobre estas materias para los miembros del poder judicial, los que permiten tener un mayor conocimiento sobre la realidad de la delincuencia informática. A continuación, analizaremos: i) las figuras de fraude informático, acceso no autorizado, creación y distribución de virus y programas dañinos y falsificación informática; ii) la reformulación de los tipos de sabotaje informático, alteración de datos y apoderamiento de información; iii) la incorporación de conceptos esenciales para una correcta aplicación de la ley; y iv) la cooperación internacional contra la delincuencia informática. A. Fraude informático. Dentro del fenómeno de la delincuencia informática, reviste particular importancia el denominado fraude informático, debido al creciente aumento de manipulaciones fraudulentas de elementos informáticos. La diversidad de modalidades de comportamientos constitutivos de fraude informático no tiene límites. Esta figura vino a absorber todas aquellas conductas defraudatorias que, por tener incorporada la informática como herramienta de comisión, no podían ser subsumidas en el tipo clásico de la estafa del derecho comparado. Esta vinculación con la estafa desde sus inicios determinó además que el concepto, estructura y contenido del fraude informático fueran construidos a partir de los elementos del delito de estafa. Las manipulaciones fraudulentas de elementos informáticos se dirigen a obtener un lucro en perjuicio económico de otro. En este sentido, el perjuicio económico debe entenderse tanto en su carácter individual como macro social. Esto nos permite afirmar que las defraudaciones por medios informáticos lesionan algo más que el patrimonio, hay un interés social valioso y digno de protección, como lo es la confianza en el correcto funcionamiento de los sistemas automatizados de tratamiento de la información. 110

9 Mucho se ha discutido si las conductas sancionadas mediante el fraude informático pueden ser sancionadas al amparo del delito de estafa 23 tipificado en el Art. 468 de nuestro Código Penal. En este sentido, creemos que el delito de estafa de nuestro Código Penal presenta dificultades para comprender a aquellas conductas defraudatorias realizadas por medios informáticos, en sistemas de tratamiento automatizado de la información en que no intervienen personas en su control, e incluso en aquellos en que existe la presencia de personas, pero cuyas intervenciones están limitadas a accesos meramente mecánicos. El delito de estafa presupone que una persona sea engañada, y que se la induzca como consecuencia de esa conducta a un error que la lleva a realizar un acto de disposición patrimonial lesivo, pero en las manipulaciones defraudatorias, este engaño no ocurre. No se puede engañar a una máquina (computador), el engaño supone una relación psicológica entre el agente y el sujeto engañado. Es por lo anterior, que el fraude informático comprende todas las conductas de manipulaciones defraudatorias, abusos o interferencias en el funcionamiento de un sistema de tratamiento automatizado de datos, con la intención de obtener un provecho, para producir un perjuicio económico. Eso sí, el fraude informático debe tener siempre las notas configuradoras de una defraudación. Defraudación entendida como la causación de un perjuicio económico, irrogado mediante un medio engañoso, fraudulento (que aquí es la manipulación de los elementos informáticos). Cabe hacer presente, que durante el proceso de formación de la Ley N , el Gobierno, presentó indicación al proyecto en cuanto a incorporar el fraude informático mediante el siguiente artículo: Artículo 2, Intercálese, a continuación del artículo 468 del Código Penal, el siguiente artículo 468 bis, nuevo: Art. 468 bis. Incurrirán asimismo en las penas establecidas en el artículo 467, los que, con ánimo de lucro, defraudasen a otro mediante una manipulación informática que interfiera en la recepción, procesamiento o transmisión de datos, causando con ello un perjuicio económico. 24 Esta indicación junto con las demás propuestas por el Gobierno fueron rechazadas por la Comisión de Constitución, Legislación y Justicia de la Cámara de Diputados. Por todo lo anterior, es que creemos debe incorporarse a nuestra legislación el fraude informático, como una figura dolosa, en la cual se exija como elemento subjetivo del tipo el ánimo de lucro, y como elemento objetivo la obtención mediante una manipulación informática de una transferencia indebida de cualquier activo patrimonial en perjuicio de tercero. Las manipulaciones informáticas pueden efectuarse sobre los datos (al momento de ser ingresados al sistema mediante el suministro de datos falsos, cuando salen del sistema o cuando son transmitidos a través de Internet y otras redes), o sobre el programa del sistema (en este caso los datos suministrados no son falsos pero se manipula el programa para que el procesamiento de los datos conduzca a resultados falsos). Es así como estaríamos frente a casos de manipulaciones informáticas, por ejemplo, en la utilización de datos en forma incorrecta o de una manera incompleta, o bien al utilizarlos sin estar autorizado, no olvidando en todo caso que estas manipulaciones deben ser fraudulentas, es decir, no basta con la sola manipulación de 23 Art. 468 Código Penal: Incurrirá en las penas del artículo anterior el que defraudare a otro usando de nombre fingido, atribuyéndose poder, influencia o créditos supuestos, aparentando bienes, crédito, comisión, empresa o negocios imaginarios, o valiéndose de cualquier otro engaño semejante. 24 BOLETÍN OFICIAL N , de la Honorable Cámara de Diputados y Senado de la República de Chile, p

10 elementos informáticos, sino que es necesario que concurran las notas configuradoras de una defraudación (causación de un perjuicio económico, por un medio astuto, engañoso). Ejemplo de la utilización de datos incorrectos podemos observar en el caso del uso fraudulento de tarjetas falsificadas u otros instrumentos (como detectores de clave) para obtener dinero metálico de un cajero automático. En cuanto a la utilización de datos no autorizados, sería el caso, por ejemplo, de aquel sujeto que ocupe en forma fraudulenta una tarjeta u otro instrumento destinado a la obtención de dinero de un cajero automático, sin ser su titular (la tarjeta no ha sido falsificada en este supuesto, sino que ésta no estaría siendo utilizada por su verdadero titular). Como otros ejemplos de manipulaciones informáticas, podemos citar el caso de aquel empleado de una entidad bancaria que seleccione cuentas de ahorro que no hayan registrado movimiento alguno durante un largo periodo de tiempo, y transfiera sus fondos a otras cuentas abiertas por él, o bien el caso de aquel empleado de una empresa que con la ayuda de un programa especialmente elaborado logre intercalar en la base de datos de los sueldos de la empresa, los datos de sueldos de personas ficticias, e indica su propia cuenta para que le depositen los sueldos de dichas personas. La manipulación informática sería el equivalente al engaño y al error del delito de estafa. La transferencia del activo patrimonial se produce como consecuencia de las manipulaciones informáticas fraudulentas. Esta transferencia puede producirse directamente a través de las manipulaciones de los elementos informáticos, o bien puede obtenerse a través de un tercero en el caso que no concurran en éste los elementos constitutivos de la estafa, como lo son el engaño, en cuanto relación directa entre dos seres humanos, o un error psicológico en una persona). El agente de la acción accede a una transferencia de un activo, al cual no tiene derecho, y la expresión cualquier activo tiene por finalidad no restringir el objeto transferido a una cosa corporal, incluyendo así tanto el dinero metálico, como el dinero contable o giral (el cual la opinión generalizada no constituye una cosa corporal). Finalmente, producto de la transferencia indebida de un activo patrimonial se produce el perjuicio de tercero, esto es, un desequilibrio patrimonial sin fundamento legal. Día a día podemos observar como el comercio electrónico y las transacciones bancarias aumentan en Internet. Este tipo de operaciones vía computador, en que una persona puede realizar desde su hogar transacciones comerciales o movimientos bancarios, si bien forman parte de las estrategias de mejoramiento de servicio al cliente, pueden constituir a su vez focos de criminalidad, específicamente de manipulaciones informáticas fraudulentas. Estos supuestos en los cuales no concurre la existencia de una persona engañada, que sufra un error psicológico y que como consecuencia de ello realice la disposición patrimonial (elementos exigidos por el tipo de estafa del Código Penal), en virtud de esta norma que proponemos quedarían cubiertos, y por lo tanto podrían ser sancionados. B. Acceso no autorizado. El artículo N 2 de la Ley N tipifica el acceso a un sistema de tratamiento de la información, pero tal como lo vimos en el numeral 3 anterior de este artículo, se exige la concurrencia de un elemento subjetivo como lo es el ánimo de apoderarse, usar o conocer indebidamente la información. Sin perjuicio de lo anterior, la figura de acceder sin autorización a un sistema de tratamiento de información, constituye delito individualmente considerado, en muchas legislaciones. En este sentido, creemos que junto a las conductas sancionadas por el artículo N 2 de la Ley N , se debe tipificar la figura de acceso no autorizado sin la concurrencia de un elemento subjetivo. Debe bastar con el acceso sin autorización o sin derecho a un sistema de tratamiento de información, concepto que comprende a los sitios web en Internet. 112

11 Esta acción de acceder a un sistema, mediante la violación de las medidas seguridad, por más mínimas que sean, evidentemente significa una puesta en peligro del bien jurídico protegido, ya sea éste la calidad, pureza e idoneidad de la información, la propiedad o la privacidad. Nadie tiene que estar tratando de superar las medidas de seguridad de un sistema de tratamiento de información o un sitio web. Para que el tipo se perfeccione, no se debe exigir ningún ánimo del agente, bastando el acceso al sistema al cual el sujeto activo no tiene derecho a acceder o la realización de actos tendientes a acceder a un sistema. Esta figura de acceso no autorizado o indebido a un sistema de tratamiento de información formaba parte del proyecto original chileno sobre Delitos Informáticos, que presentó el diputado señor José Antonio Viera-Gallo a la Cámara de Diputados, en la sesión 19ª, de fecha 16 de julio de En el proyecto original el artículo 2 señalaba: el que sin derecho intercepte, interfiera, o acceda a un sistema automatizado de tratamiento de información será castigado con presidio menor en su grado medio. Desafortunadamente, durante los trámites constitucionales posteriores a que dio lugar la Ley N , el legislador fue desnaturalizando esta figura hasta el punto de hacerla desaparecer del texto legal. La situación no deja de ser grave. En el delito de violación de correspondencia, artículo 146 del Código Penal 25 se sanciona, como primera acción el abrir, no exigiendo ningún elemento subjetivo, sin perjuicio de sancionar con una mayor penalidad a quien divulgare o se aprovechare de los secretos que la correspondencia o los papeles de otro contienen. Se sanciona la conducta de abrir porque ya existe una lesión al bien jurídico protegido a través de su modalidad de puesta en peligro. No se exige que se tome conocimiento del contenido de la correspondencia ni que divulgue su contenido. Una vez que un sujeto se encuentra en conocimiento por medios ilícitos de las claves secretas para ingresar a un sistema de tratamiento de información, éstas, pueden llegar a las manos de un delincuente. Por todo lo anterior, para nosotros el verbo acceder significa penetrar o ingresar a un sistema de tratamiento de la información, permaneciendo o no en él. Bastaría el hecho de entrar en un sistema por un segundo, luego de descifrada la clave de acceso o de violentada sus medidas de seguridad, para que el verbo acceder esté satisfecho. Esta acción es equivalente a copiar la llave de un escritorio o de una casa, abrir el cajón o la puerta, probar que se tiene la capacidad de abrir y luego cerrar y marcharse, llevándose la llave. Esta es una acción potencialmente delictiva, que debe ser penalizada, lógicamente con una pena menor. Parte de la doctrina y derecho comparado exigen en el tipo que el sistema se encuentre protegido contra accesos no autorizados, porque ello sería prueba de que la información que se protege es valiosa. No estamos de acuerdo con la inclusión de ese elemento, ya que con el mismo, la protección penal se estaría haciendo aplicable sólo a aquellos que pueden costear medidas de seguridad. Junto con lo anterior, parece ser que existe la creencia que cuando un sitio web es objeto de un acceso no autorizado, son los responsables del sitio los culpables por no haber adoptado las medidas de seguridad adecuadas. A menudo escuchamos las declaraciones de jóvenes que han accedido ilegalmente a sitios, que justifican su actividad en que el sitio correspondiente no tenía medidas de seguridad. Con esto, finalmente el sitio que ha sido objeto de un acceso no autorizado termina siendo criticado públicamente, cuando ha sido el objeto de una acción ilícita. 25 Art. 146 inciso 1 Código Penal: El que abriere o registrare la correspondencia o los papeles de otro sin su voluntad, sufrirá la pena de reclusión menor en su grado medio si divulgare o se aprovechare de los secretos que ellos contienen, y en el caso contrario la de reclusión menor en su grado mínimo. 113

12 Los accesos no autorizados son una realidad, desconocerlos sólo hará más fácil la labor de los delincuentes. Las empresas no deben tener temor a denunciar que han sido objeto de accesos no autorizados por perdida de la imagen corporativa. La autoprotección es importante, pero no todos las empresas pueden destinar grandes cantidades de dinero para protegerse. Es la ley la que debe proteger a las personas. C. Creación y distribución de virus y programas dañinos. El estudiante de la República de Filipinas creador del famoso virus denominado I Love You, luego de ser investigado es dejado libre, ya que la creación de virus y programas dañinos para los sistemas informáticos no se encuentra penada en dicho país. Poco tiempo más tarde, con el objeto de evitar la repetición de hechos como estos, se dicta en la República de Filipinas la ley N 8.792, de fecha 14 de junio de 2000, que regula la validez y uso de transacciones y documentos electrónicos comerciales y no comerciales, y las penas por sus usos ilegales. La Parte V y final de dicho texto legal sanciona en la sección 33 la introducción de virus computacionales y otros, que provoquen la destrucción, alteración, robo o pérdida de mensajes de datos electrónicos o documentos electrónicos con pena privativa de libertad y multa. En México, el creador y distribuidor del virus W32/SirCam (hola cómo estás? Te mando este archivo para que me des tu punto de vista) no podría ser demandado por la figura de creación y distribución de virus por no encontrarse tipificada. Sin perjuicio de lo anterior, a contar de 1999 existen en el Código Penal Federal mexicano disposiciones que sancionan la modificación, destrucción o la provocación de pérdida de información contenida en sistemas o equipos informáticos con pena privativa de libertad de hasta 2 años, tipo que podría ser aplicado. Sin perjuicio de lo anterior, no parece lógico que una persona creadora de un virus que causa millones de dólares en pérdidas sea procesada por el delito de alteración de datos o sabotaje informático, y no por una figura que sancione conductas que pueden tener repercusiones mundiales. Países como Canadá y los Estados Unidos de América ya han tipificado las figuras de creación y distribución virus. Perseguir a esta clase de conductas se hace sumamente complicado si esto se hace a través de los tradicionales tipos de sabotaje informático y alteración de datos. En muchas ocasiones, el virus no viene directamente del delincuente, sino que por el contrario viene del computador de alguien que conocemos, quien hasta desconoce que su computador ha sido infectado, y que él mismo está infectando otros sistemas de tratamiento de información. A quién debemos culpar, al dueño del computador de donde se envió el virus o al creador del mismo? y qué sucede cuando el creador del virus no se encuentra en la jurisdicción donde se cometió el daño? y si esa conducta no se encuentra penalizada en el lugar donde se creó el virus? Los autores de los variados y originales virus 26 a los cuales nuestros computadores se ven expuestos cada día, con los perjuicios que eso significa a nivel individual como global, deben ser sancionados. El peligro y daño de dichas conductas son demasiado graves para permitir la evasión de la pena. Por todo lo anterior, es que creemos que la sanción de la creación y distribución de programas destinados a dañar los sistemas de tratamiento de la información y las redes debe ser cubierta a través de un nuevo tipo, y no a través de las figuras de sabotaje informático y alteración de datos, las que no fueron creadas para reprimir esta nueva clase de conductas ilícitas, que producen daños a nivel mundial. Sólo la tipificación de estas conductas por los ordenamientos penales de los países, permitirá hacer frente a la delincuencia informática desde una perspectiva global y mundial. 26 Jerusalem, Concept, Melissa, I Love You, W32/SirCam, W32/CodeRed, etc. 114

13 La Convención Sobre Delitos en Internet, que será analizada en el literal G) siguiente, sanciona en su artículo 6 la creación y distribución de programas computacionales, con el objeto de cometer los delitos informáticos sancionados por la misma. D. Falsificación informática. La Ley N Sobre Documentos Electrónicos, Firma Electrónica y Servicios de Certificación de dicha Firma, publicada en el Diario Oficial de fecha 12 de abril de 2002 viene a reconocer el denominado documento electrónico. De acuerdo a la ley, se entiende por documento electrónico: toda representación de un hecho, imagen o idea que sea creada, enviada, comunicada o recibida por medios electrónicos y almacenada de un modo idóneo para permitir su uso posterior. En este sentido, no cabe duda que el uso del documento electrónico en el tráfico comercial y jurídico logrará un gran desarrollo. Si bien, la ley regula los efectos procesales del documento electrónico, creemos que a fin de precaver la falsificación de los mismos, y la sanción de dicha conducta, es que debe incorporarse el delito de falsificación informática a nuestra ley. Muchos podrán creer que a través de una interpretación extensiva de la ley es posible sancionar la falsificación informática a través de los artículos 193 a 198 de nuestro Código Penal, pero dicho ejercicio no es propio en materia penal, donde debe primar una interpretación restrictiva. El legislador de nuestro Código Penal jamás tuvo en mente sancionar la falsificación de un documento electrónico, lo que al momento de aplicar la pena, podría inhibir a nuestros tribunales de aplicar el tipo clásico de falsificación a los documentos electrónicos. Por todo lo anterior, es que recomendamos la creación del tipo de falsificación de documento electrónico, a fin de mantener el principio de tipicidad y legalidad en materia penal. E. Reformulación de los tipos de sabotaje informático, alteración de datos y apoderamiento de información. Como pilares de una legislación sancionadora de la delincuencia informática, recomendamos efectuar cambios menores en los tipos de sabotaje informático (art. 1 Ley N ), alteración de datos (art. 3 Ley N ) y apoderamiento de información (art. 2 Ley ), principalmente debido a los cambios en la ley que produciría la tipificación del acceso indebido. En este sentido, se recomienda eliminar el ánimo del tipo de apoderamiento de datos a fin de facilitar la prueba de su comisión, y complementar el tipo de alteración de datos incorporando el verbo rector interceptar, a fin de sancionar también la alteración de datos que se encuentran en proceso de transmisión. La comisión de las conductas anteriormente sancionadas sin dolo sería sancionada como una figura agravada del acceso indebido. De esta manera, aquel que ejecute actos tendientes a acceder a un sistema informático o acceda al mismo sin estar autorizado, debe responder por las consecuencias que su actuar antijurídico produzca. F. La incorporación de conceptos esenciales para una correcta aplicación de la ley. Se recomienda reemplazar sistema de tratamiento de información por sistema informático, definiendo dicho concepto en la ley a fin de volver a la idea original de esta ley, en el sentido de proteger objetos que por su naturaleza no se encontraban protegidos por la normativa clásica. Podrá discutirse si es propio de una legislación sobre delincuencia informática sancionar junto con el software el hardware, pero jamás se podrá pretender como consta en la historia de la Ley N , que a través de una 115

14 ley de delitos informáticos se sancionen las acciones sobre registros manuales o sistemas manuales de tratamiento de la información. 27 Se recomienda incorporar el concepto de documento electrónico que contiene La Ley N Sobre Documentos Electrónicos, Firma Electrónica y Servicios de Certificación de dicha Firma, en su artículo 2.- Letra d), a fin de facilitar la sanción de la falsificación informática G. Cooperación internacional. Convención Sobre Delitos en Internet. La naturaleza misma de los delitos cometidos a través de Internet hace imposible su persecución, si no existe la colaboración internacional entre los países. Se trata de delitos cuya ejecución puede ser realizada en un país distinto a aquel en que se reflejan los daños. Por ello, una conducta lesiva debe ser delito en cada jurisdicción. Así, no obstante de respetar las legislaciones locales, los Estados deben definir delitos informáticos basados en un modelo común. Chile debe participar en las iniciativas internacionales contra la delincuencia informática. Un importante esfuerzo para crear un modelo de enfoque respecto a la delincuencia informática finalizó exitosamente el 8 de noviembre de 2001 en el Consejo de Europa 28, que reúne a 41 países, junto a otros Estados no miembros como Estados Unidos, Canadá, Japón y Sudáfrica. Se trata del primer tratado internacional sobre delitos en Internet, en adelante indistintamente la Convención Sobre Delitos en Internet o la Convención. La Convención pretende sancionar las acciones dirigidas en contra de la confidencialidad, integridad y la disponibilidad de los sistemas computacionales, redes e información computacional, como el mal uso de dichos sistemas, redes e información, mediante la penalización y adopción de medidas necesarias para combatir efectivamente dichas conductas, mediante la facilitación de la detección, investigación y procesamiento de las mismas, tanto a nivel nacional como internacional, junto a una rápida y confiable cooperación internacional. La Convención clasifica los delitos en 5 títulos, los que deberán ser incorporados a las legislaciones nacionales por cada uno de los países que subscriban la Convención: Título 1. Delitos en contra de la confidencialidad, integridad y disponibilidad de sistemas e información computacional. Se sanciona el acceso no autorizado, la intercepción de datos, la alteración de datos, la intervención de sistemas y el mal uso de instrumentos (incluyendo virus computacionales) para cometer las conductas antes mencionadas. Título 2. Delitos relacionados con la informática. Se sanciona la falsificación informática y el fraude informático. Título 3. Delitos relacionados con el contenido. Se sanciona la difusión de pornografía infantil. Título 4. Delitos relacionados con las infracciones a la propiedad intelectual y derechos conexos. Se sanciona la difusión de obras protegidas en infracción a las normas sobre propiedad intelectual y derechos conexos. Título 5. Delitos relacionados con la colaboración y encubrimiento de las conductas mencionadas en los títulos anteriores. En este título se contempla además la posibilidad 27 Para una mayor profundización sobre esta materia, se recomienda ver Delincuencia y Fraude Informático Derecho Comparado y Ley N , Editorial Jurídica de Chile, 1999, pág

15 de hacer responsables a las personas jurídicas por las conductas realizadas en su beneficio por personas naturales. La Convención aborda normas comunes sobre procedimiento, investigación, prueba (recopilación de datos informáticos en tiempo real, intercepción de datos, etc.) y competencia, que deberán adoptar los Estados. En materia de cooperación internacional, la Convención señala las normas generales que regularan dicha cooperación, normas sobre extradición, mutua asistencia, normas sobre cooperación en la investigación y prueba de delitos informáticos. La Convención otorga a la policía la posibilidad de obligar a empresas a conservar datos de divulgación, tráfico y conexión, para poder rastrear el origen de un ataque informático. Un borrador del texto de la Convención ha sido preparado durante 4 años por el Comité de Expertos en Delitos en Internet del Consejo de Europa, junto a los demás países que sin ser miembros de dicho consejo han participado en esta iniciativa. Sólo en abril del año 2000 el borrador fue dado a conocer al público en general. Grupos defensores de la privacidad y de los derechos humanos objetaron el borrador de la Convención, por la falta de resguardos procesales para proteger los derechos de las personas, y por la posibilidad de que leyes nacionales de los países suscriptores impongan restricciones a la privacidad, al anonimato y a la encriptación de datos. 29 Por otro lado, también se ha argumentado que los requerimientos a los proveedores de servicios de Internet, para monitorear las comunicaciones y para proveer asistencia a los investigadores, son muy costosos y gravosos. La Convención fue aprobada por la Asamblea Parlamentaria del Consejo de Europa con fecha 24 de abril de 2001, y por el Comité Europeo Sobre Crímenes el 22 de junio de Con fecha 19 de septiembre de 2001, los Diputados del Comité de Ministros del Consejo de Europa aprobaron presentar el Convenio para la aprobación final del Comité de Ministros del Consejo de Europa, aprobación que fue obtenida con fecha 8 de noviembre de La Convención entrará en vigencia el primer día del mes siguiente a la expiración del período de 3 meses después de la fecha en que 5 Estados, incluyendo a lo menos 3 Estados miembros del Consejo de Europa, hayan expresado su consentimiento de someterse a las disposiciones de la Convención. La Convención tendrá un protocolo adicional por el cual cualquier contenido racista o xenofóbico, que sea publicado a través de redes computacionales será considerado un delito. Las características de la delincuencia informática provocan que la misma sea un problema global, que sólo podrá ser enfrentado y controlado mediante la cooperación de los distintos países. Por ello, recomendamos que Chile participe en estas iniciativas. Finalmente, hacemos presente que el artículo 37 de la Convención, contempla el procedimiento para que Estados que no han participado en la preparación de la Convención, puedan adherirse a la misma. 5. Proyecto de Ley que modifica la Ley Con fecha 2 de junio de 2002, se presentó a la Honorable Cámara de Diputados una moción que tiene por objeto incorporar las siguientes modificaciones a la Ley N : i) incorporar el tipo de acceso indebido; ii) reformular los tipos de sabotaje informático, alteración de datos y apoderamiento de información; y iii) aplicar junto con penas privativas de libertad multas pecuniarias a beneficio fiscal y de los afectados. El texto de la moción que fuera suscrita por los señores diputados Dario Paya Mira, Camilo Escalona Medina, Iván Noranbuena Farías, Andrés Egaña Respaldiza,

16 Iván Moreira Barros, Sergio Correa de la Cerda, Patricio Walker Prieto, Juan Bustos Ramírez, Rosauro Martínez Labbé y Pablo Longueira Montes, es el siguiente: Artículo único: Modificase la Ley número de 1993, que tipifica figuras penales relativas a la informática. 1) Sustitúyase el artículo primero de la ley por el siguiente: Artículo 1.- El que sin autorización acceda a un sistema electrónico de almacenamiento o procesamiento de datos, o a través del cual se provee un servicio electrónico de comunicaciones sufrirá la pena de presidio menor en sus grados mínimo a medio, una multa de beneficio fiscal de 50 a 100 Unidades Tributarias Mensuales y una multa del mismo monto a beneficio de cada uno de los afectados, sin perjuicio de las indemnizaciones de perjuicio que se puedan reclamar de conformidad a la ley. Cuando con motivo de dicho acceso se produzca una alteración de los datos almacenados o del funcionamiento del sistema se aplicará a quien incurra en él, aún sin la intención de causar dicha alteración, la pena de presidio menor en su grado medio y las multas indicadas en el inciso anterior. 2) Sustitúyase el artículo segundo de la ley por el siguiente: Artículo 2.- Cuando el acceso no autorizado descrito en el artículo anterior tenga el propósito de apoderarse de datos, conocerlos indebidamente, obtener ventaja comercial, o se ejecute excediéndose una autorización vigente, se aplicará la pena de presidio menor en sus grados medio a máximo, y las multas respectivas serán de 200 a 500 Unidades Tributarias Mensuales. 3) Sustitúyase el artículo tercero de la ley por el siguiente: Artículo 3.- El que maliciosamente destruya o inutilice un sistema de almacenamiento o procesamiento de datos, obstaculice o modifique su funcionamiento, o modifique o destruya los datos contenidos en él sufrirá la pena de presidio menor en su grado máximo y las multas indicadas en el artículo anterior. 6. Nuestro proyecto. Sin perjuicio de acoger positivamente el proyecto de ley mencionado en el numeral 5 anterior, venimos en proponer el siguiente proyecto de ley de modificación de la Ley N tomando en consideración el proyecto mencionado y todos los argumentos expresados a través de este informe. 1. Definiciones. Artículo 1.- Para los efectos de esta ley se entenderá por: a) Sistema informático: todo dispositivo o grupo de dispositivos interconectados o relacionados, que conforme a un programa realizan el procesamiento y transmisión automatizada de datos; y b) Documento electrónico: la definición que para documento electrónico otorga la Ley N Sobre Documentos Electrónicos, Firma Electrónica y Servicios de Certificación de Dicha Firma en su Artículo 2, letra d). 118

17 2. Acceso ilegal. Artículo 2.- El que sin autorización realice cualquier acto tendiente a acceder o acceda a un sistema informático, será castigado con presidio menor en su grado mínimo. Si como consecuencia de estas conductas se materializare cualquiera de los resultados sancionados por los artículos 3, 4, 5, 6 y 7 de esta ley, sin la intención de causar tales resultados, se aplicará la pena de presidio menor en su grado medio. 3. Apoderamiento de información. Art. 3.- El que sin autorización conozca, use o se apodere de datos contenidos en un sistema informático, será castigado con presidio menor en sus grados medio a máximo. 4. Sabotaje informático. Art. 4.- El que maliciosamente destruya o inutilice un sistema informático, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en sus grados medio a máximo. Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo. 5. Intercepción, interferencia y alteración de datos. Art. 5.- El que maliciosamente intercepte, interfiera, altere, dañe o destruya los datos contenidos en un sistema informático, será castigado con presidio menor en sus grados medio a máximo. 6. Falsificación informática. Art. 6.- El que maliciosamente cometiere alguna de las falsedades designadas en el artículo 193 del Código Penal en un documento electrónico, será castigado con presidio menor en sus grados medio a máximo. 7. Mal uso de dispositivos o programas de diseminación de virus. Art. 7.- La creación o distribución de cualquier dispositivo o programa, con el objeto de materializar las conductas sancionadas por los artículos anteriormente mencionados de esta ley, será castigado con presidio menor en su grado máximo. 8. Revelación o difusión de datos. Art. 8.- El que maliciosamente revele o difunda los datos contenidos en un sistema informático, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema informático, la pena se aumentará en un grado, 9. Fraude informático. Art. 9.- Incurrirán asimismo en las penas establecidas en el artículo 467 los que, con ánimo de lucro, obtengan mediante una manipulación informática una transferencia indebida de cualquier activo patrimonial en perjuicio de tercero. 10. Multas. Artículo 10.- Además de las penas privativas de libertad anteriormente mencionadas, se aplicará una multa de beneficio fiscal de 50 a Unidades Tributarias Mensuales y una multa del mismo monto a beneficio de cada uno de los afectados, sin perjuicio de las indemnizaciones de perjuicios que se puedan reclamar de conformidad a la ley. 119

18 7. Conclusiones. La revisión y actualización de nuestra legislación penal sobre delincuencia informática, debe efectuarse a la brevedad posible. En este sentido, cuando la ley fue creada el fenómeno Internet no se había desarrollado aún en nuestro país. Se hace necesaria la incorporación y tipificación de las figuras de fraude informático, acceso no autorizado y creación y distribución de virus y programas dañinos. Junto con lo anterior, creemos que Chile debe participar en las iniciativas internacionales destinadas a prevenir y sancionar el delito informático. Una de las características de estos delitos es que pueden ser realizados desde países distintos a aquellos en que se produce el daño. Por ello es que sólo a través de la cooperación internacional será posible enfrentar a la delincuencia informática, y otorgar seguridad al comercio electrónico. BIBLIOGRAFÍA BRENNER, Susan W., State Cybercrime Legislation in the United States of America: A Survey, The Richmond Journal of Law and Technology, Volume VII, Issue 3, Winter Carta de la Global Internet Liberty Campaign (GILC) al Consejo de Europa acerca de la Convención sobre cibercrimen, versión 24.2, 12 de diciembre de Código Penal de Canadá. Convención Sobre Delitos en Internet del Consejo de Europa, de 29 de junio de Ley N de la República de Filipinas, que regula la validez y uso de transacciones y documentos electrónicos comerciales y no comerciales, y las penas por sus usos ilegales, de fecha 14 de junio de 2000, MAGLIONA MARKOVICTH, Claudio Paul; Análisis de la normativa sobre delincuencia informática en Chile, Derecho y Tecnologías de la Información, Fundación Fernando Fueyo Laneri y Escuela de Derecho Universidad Diego Portales, abril MAGLIONA MARKOVICTH, Claudio Paul; LÓPEZ MEDEL, Macarena, Delincuencia y Fraude Informático Derecho Comparado y Ley N , Editorial Jurídica de Chile, Santiago, Chile, Proyecto de ley que modifica la Ley N que tipifica figuras penales relativas a la informática, moción presentada ante la Honorable Cámara de Diputados, con fecha junio de Nota: La traducción al castellano de los textos en idioma Inglés ha sido efectuada libremente por el autor. 120

19 Anexo B: Instalación y Configuración de Equipos B.1 Servidor Honeywall Figura B.1 Inicio instalación Honeywall Figura B..2 Chequeo de Dependencias Figura B.3 Instalando los paquetes 121

20 Figura B.4 Ejecutando los scripts post-instalación Figura B.5 Honeywall instalado Figura B.6 Menú al iniciar como usuario root 122

21 Figura B.7 Mensaje de Advertencia Figura B.8 Opciones del Menú Figura B.9 Acuerdo de Uso 123

22 Figura B.10 Modos de configuración Figura B.11 Bienvenida a la instalación Figura B.12 Configurar IP de los Honeypots 124

23 Figura B.13 Configurar la red local Figura B.14 Interfaces encontradas Figura B.15 Configurar IP de Broadcast 125

24 Figura B.16 Finalización primera etapa Figura B.17 Configuración interface de Administración Figura B.18 Interface para la Administración 126

25 Figura B.19 Interface está levantada Figura B.20 IP interface de Administración Figura B.21 Mascara interface de Administración 127

26 Figura B.22 Gateway interface de Administración Figura B.23 Nombre del equipo Figura B.24 Dominio del equipo 128

27 Figura B.25 DNS interface de Administración Figura B.26 Habilitación interface de Administración Figura B.27 Auto-arranque interface de Administración 129

28 Figura B.28 Configuración SSH Figura B.29 Conexión remota usuario root Figura B.30 Cambio password usuario root 130

29 Figura B.31 Password nueva Figura B.32 Repetir password Figura B.33 Password actualizada 131

30 Figura B.34 Cambio password usuario roo Figura B.35 Password nueva Figura B.36 Repetir password 132

31 Figura B.37 Password actualizada Figura B.38 Puertos permitidos interface de Administración Figura B.39 IPs permitidas interface de Administración 133

32 Figura B.40 Habilitación Administración web Figura B.41 Habilitación del Firewall Figura B.42 Puertos TCP permitidos 134

33 Figura B.43 Puertos UDP permitidos Figura B.44 Finalización segunda etapa Figura B.45 Escala de tiempo a utilizar 135

34 Figura B.46 Cantidad conexiones TCP Figura B.47 Cantidad conexiones UDP Figura B.48 Cantidad conexiones ICMP 136

35 Figura B.49 Cantidad conexiones otros protocolos Figura B.50 Habilitación IPS snort-inline Figura B.51 Configuración archivo lista negra 137

36 Figura B.52 Configuración archivo lista blanca Figura B.53 Habilitación de listas blanca y negra Figura B.54 Deshabilitar filtrado estricto 138

37 Figura B.55 Configuración archivo equipos protegidos Figura B.56 Habilitación filtrado equipos protegidos Figura B.57 Deshabilitar Roach Motel 139

38 Figura B.58 Finalización tercera etapa Figura B.59 Habilitación acceso a servidores DNS Figura B.60 Restricción acceso a DNS externos 140

39 Figura B.61 Restricción de acceso ilimitado Figura B.62 Servidores DNS Figura B.63 Finalización cuarta etapa 141

40 Figura B.64 Configuración alertas vía Figura B.65 que recibe las alertas Figura B.66 Alertar al arranque del equipo 142

41 Figura B.67 Configuración de Sebek Figura B.68 IP de destino de los paquetes Sebek Figura B.69 Puerto de los paquetes Sebek 143

42 Figura B.70 Configuración opciones de Sebek Figura B.71 Finalización de la configuración Figura B.72 Opciones del Honeywall ya configurado 144

43 B.2 Servidor Windows Figura B.73 Configuración de Licencias Figura B.74 Administración del Servidor 145

44 Figura B.75 Instalación Servidor de Aplicaciones Figura B.76 Habilitación soporte ASP.NET 146

45 Figura B.77 Resumen instalación Figura B.78 Servidor de Aplicaciones instalado 147

46 Figura B.79 Agregar componentes de Windows Figura B.80 Agregar componentes al Servidor de Aplicaciones 148

47 Figura B.81 Seleccionar el IIS Figura B.82 Agregar el servicio FTP al Servidor de Aplicaciones 149

48 Figura B.83 Administración Servidor Aplicaciones Figura B.84 Administración FTP 150

49 Figura B.85 Configuración de conexiones anónimas Figura B.86 Configuración directorio del FTP 151

50 Figura B.87 Configuración Servidor Web Figura B.88 Configuración directorio Web 152

51 Figura B.89 Configuración documentos Web Figura B.90 Servidor Web funcionando 153

52 Figura B.91 Instalación Servidor de Archivos Figura B.92 Selección de cuotas por usuario 154

53 Figura B.93 Habilitación del Index Server Figura B.94 Resumen instalación 155

54 Figura B.95 Carpeta a compartir Figura B.96 Ruta de la carpeta 156

55 Figura B.97 Nombre del recurso a compartir Figura B.98 Permisos del recurso 157

56 Figura B.99 Servidor de Archivos instalado Figura B.100 Instalación Servidor DNS 158

57 Figura B.101 Resumen instalación Figura B.102 Selección IP fija para Servidor 159

58 Figura B.103 Configuración manual IP Figura B.104 Configuración Servidor DNS 160

59 Figura B.105 Creación de zonas del DNS Figura B.106 Tipo de zona a configurar 161

60 Figura B.107 Nombre de la zona Figura B.108 Servidor maestro de la zona 162

61 Figura B.109 Zona inversa Figura B.110 Tipo zona inversa 163

62 Figura B.111 Red zona inversa Figura B.112 Servidor maestro de la zona inversa 164

63 Figura B.113 Habilitación re-envío de consultas Figura B.114 Servidor DNS configurado 165

64 B.3 Servidor Gentoo Linux Configuración Apache Listado de Código: /etc/conf.d/apache2 # When you install a module it is easy to activate or deactivate the modules # and other features of apache using the APACHE2_OPTS line. Every module should # install a configuration in /etc/apache2/modules.d. In that file will have an # <IfDefine NNN> directive where NNN is the option to enable that module. # # Here are the options available in the default configuration: # # AUTH_DIGEST Enables mod_auth_digest # AUTHNZ_LDAP Enables authentication through mod_ldap (available if USE=ldap) # CACHE Enables mod_cache # DAV Enables mod_dav # ERRORDOCS Enables default error documents for many languages. # INFO Enables mod_info, a useful module for debugging # LANGUAGE Enables content-negotiation based on language and charset. # LDAP Enables mod_ldap (available if USE=ldap) # MANUAL Enables /manual/ to be the apache manual (available if USE=docs) # MEM_CACHE Enables default configuration mod_mem_cache # PROXY Enables mod_proxy # SSL Enables SSL (available if USE=ssl) # SUEXEC Enables running CGI scripts (in USERDIR) through suexec. # USERDIR Enables /~username mapping to /home/username/public_html # # The following two options provide the default virtual host for the HTTP and # HTTPS protocol. YOU NEED TO ENABLE AT LEAST ONE OF THEM, otherwise apache # will not listen for incomming connections on the approriate port. # # DEFAULT_VHOST Enables name-based virtual hosts, with the default # virtual host being in /var/www/localhost/htdocs # SSL_DEFAULT_VHOST Enables default vhost for SSL (you should enable this # when you enable SSL) # APACHE2_OPTS="-D DEFAULT_VHOST -D INFO -D LANGUAGE -D SSL -D SSL_DEFAULT_VHOST -D PHP5" # Extended options for advanced uses of Apache ONLY # You don't need to edit these unless you are doing crazy Apache stuff # As not having them set correctly, or feeding in an incorrect configuration # via them will result in Apache failing to start # YOU HAVE BEEN WARNED. # ServerRoot setting #SERVERROOT=/usr/lib/apache2 # Configuration file location # - If this does NOT start with a '/', then it is treated relative to # $SERVERROOT by Apache #CONFIGFILE=/etc/apache2/httpd.conf # Location to log startup errors to # They are normally dumped to your terminal. #STARTUPERRORLOG="/var/log/apache2/startuperror.log" # A command that outputs a formatted text version of the HTML at the URL # of the command line. Designed for lynx, however other programs may work. #LYNX="lynx -dump" # The URL to your server's mod_status status page. # Required for status and fullstatus #STATUSURL="http://localhost/server-status" # Method to use when reloading the server # Valid options are 'restart' and 'graceful' # See for information on # what they do and how they differ. #RELOAD_TYPE="graceful" 166

65 Listado de Código: /etc/apache2/httpd.conf # This is a modification of the default Apache 2.2 configuration file # for Gentoo Linux. # # This is the main Apache HTTP server configuration file. It contains the # configuration directives that give the server its instructions. # See <URL:http://httpd.apache.org/docs/2.2> for detailed information. # In particular, see # <URL:http://httpd.apache.org/docs/2.2/mod/directives.html> # for a discussion of each configuration directive. # # Do NOT simply read the instructions in here without understanding # what they do. They're here only as hints or reminders. If you are unsure # consult the online docs. You have been warned. # # Configuration and logfile names: If the filenames you specify for many # of the server's control files begin with "/" (or "drive:/" for Win32), the # server will use that explicit path. If the filenames do *not* begin # with "/", the value of ServerRoot is prepended -- so "var/log/apache2/foo_log" # with ServerRoot set to "/usr" will be interpreted by the # server as "/usr/var/log/apache2/foo.log". # ServerRoot: The top of the directory tree under which the server's # configuration, error, and log files are kept. # # Do not add a slash at the end of the directory path. If you point # ServerRoot at a non-local disk, be sure to point the LockFile directive # at a local disk. If you wish to share the same ServerRoot for multiple # httpd daemons, you will need to change at least LockFile and PidFile. ServerRoot "/usr/lib/apache2" # Dynamic Shared Object (DSO) Support # # To be able to use the functionality of a module which was built as a DSO you # have to place corresponding `LoadModule' lines at this location so the # directives contained in it are actually available _before_ they are used. # Statically compiled modules (those listed by `httpd -l') do not need # to be loaded here. # # Example: # LoadModule foo_module modules/mod_foo.so # # GENTOO: Automatically defined based on APACHE2_MODULES USE_EXPAND variable. # Do not change manually, it will be overwritten on upgrade. # # The following modules are considered as the default configuration. # If you wish to disable one of them, you may have to alter other # configuration directives. # # Change these at your own risk! LoadModule actions_module modules/mod_actions.so LoadModule alias_module modules/mod_alias.so LoadModule auth_basic_module modules/mod_auth_basic.so LoadModule authn_alias_module modules/mod_authn_alias.so LoadModule authn_anon_module modules/mod_authn_anon.so LoadModule authn_dbm_module modules/mod_authn_dbm.so LoadModule authn_default_module modules/mod_authn_default.so LoadModule authn_file_module modules/mod_authn_file.so <IfDefine AUTHNZ_LDAP> LoadModule authnz_ldap_module modules/mod_authnz_ldap.so </IfDefine> LoadModule authz_dbm_module modules/mod_authz_dbm.so LoadModule authz_default_module modules/mod_authz_default.so LoadModule authz_groupfile_module modules/mod_authz_groupfile.so LoadModule authz_host_module modules/mod_authz_host.so LoadModule authz_owner_module modules/mod_authz_owner.so LoadModule authz_user_module modules/mod_authz_user.so LoadModule autoindex_module modules/mod_autoindex.so <IfDefine CACHE> LoadModule cache_module modules/mod_cache.so </IfDefine> LoadModule cgi_module modules/mod_cgi.so <IfDefine DAV> LoadModule dav_module modules/mod_dav.so </IfDefine> 167

66 <IfDefine DAV> LoadModule dav_fs_module modules/mod_dav_fs.so </IfDefine> <IfDefine DAV> LoadModule dav_lock_module modules/mod_dav_lock.so </IfDefine> LoadModule deflate_module modules/mod_deflate.so LoadModule dir_module modules/mod_dir.so <IfDefine CACHE> LoadModule disk_cache_module modules/mod_disk_cache.so </IfDefine> LoadModule env_module modules/mod_env.so LoadModule expires_module modules/mod_expires.so LoadModule ext_filter_module modules/mod_ext_filter.so <IfDefine CACHE> LoadModule file_cache_module modules/mod_file_cache.so </IfDefine> LoadModule filter_module modules/mod_filter.so LoadModule headers_module modules/mod_headers.so LoadModule include_module modules/mod_include.so <IfDefine INFO> LoadModule info_module modules/mod_info.so </IfDefine> <IfDefine LDAP> LoadModule ldap_module modules/mod_ldap.so </IfDefine> LoadModule log_config_module modules/mod_log_config.so LoadModule logio_module modules/mod_logio.so <IfDefine CACHE> LoadModule mem_cache_module modules/mod_mem_cache.so </IfDefine> LoadModule mime_module modules/mod_mime.so LoadModule mime_magic_module modules/mod_mime_magic.so LoadModule negotiation_module modules/mod_negotiation.so LoadModule rewrite_module modules/mod_rewrite.so LoadModule setenvif_module modules/mod_setenvif.so LoadModule speling_module modules/mod_speling.so <IfDefine SSL> LoadModule ssl_module modules/mod_ssl.so </IfDefine> <IfDefine STATUS> LoadModule status_module modules/mod_status.so </IfDefine> LoadModule unique_id_module modules/mod_unique_id.so <IfDefine USERDIR> LoadModule userdir_module modules/mod_userdir.so </IfDefine> LoadModule usertrack_module modules/mod_usertrack.so LoadModule vhost_alias_module modules/mod_vhost_alias.so # If you wish httpd to run as a different user or group, you must run # httpd as root initially and it will switch. # # User/Group: The name (or #number) of the user/group to run httpd as. # It is usually good practice to create a dedicated user and group for # running httpd, as with most system services. User apache Group apache # Supplemental configuration # # Most of the configuration files in the /etc/apache2/modules.d/ directory can # be turned on using APACHE2_OPTS in /etc/conf.d/apache2 to add extra features # or to modify the default configuration of the server. # # To know which flag to add to APACHE2_OPTS, look at the first line of the # the file, which will usually be an <IfDefine OPTION> where OPTION is the # flag to use. Include /etc/apache2/modules.d/*.conf # Virtual-host support # Gentoo has made using virtual-hosts easy. In /etc/apache2/vhosts.d/ we # include a default vhost (enabled by adding -D DEFAULT_VHOST to # APACHE2_OPTS in /etc/conf.d/apache2). Include /etc/apache2/vhosts.d/*.conf # vim: ts=4 filetype=apache 168

67 Listado de Código: /etc/apache2/ssl-vhost.conf # for further details before you try to setup virtual hosts. # # You may use the command line option '-S' to verify your virtual host # configuration. <IfDefine DEFAULT_VHOST> # see bug # why this is in here # Listen: Allows you to bind Apache to specific IP addresses and/or # ports, instead of the default. See also the <VirtualHost> # directive. # # Change this to Listen on specific IP addresses as shown below to # prevent Apache from glomming onto all bound IP addresses. # #Listen :80 #Listen 80 # Use name-based virtual hosting. NameVirtualHost ns.lab1.inf.uach.cl:443 # When virtual hosts are enabled, the main host defined in the default # httpd.conf configuration will go away. We redefine it here so that it is # still available. # # If you disable this vhost by removing -D DEFAULT_VHOST from # /etc/conf.d/apache2, the first defined virtual host elsewhere will be # the default. <VirtualHost ns.lab1.inf.uach.cl:443> ServerName ns.lab1.inf.uach.cl ServerAdmin Include /etc/apache2/vhosts.d/default_vhost.include DocumentRoot "/var/www/localhost/htdocs/phpmyadmin" <Directory "/var/www/localhost/htdocs/phpmyadmin"> </Directory> SSLCertificateFile /etc/apache2/ssl/new.cert.cert SSLCertificateKeyFile /etc/apache2/ssl/new.cert.key SSLEngine on <IfModule mpm_peruser_module> ServerEnvironment apache apache </IfModule> </VirtualHost> </IfDefine> # vim: ts=4 filetype=apache Figura B.115 Servidor Web Gentoo 169

68 Configuración PureFTP Lo primero es bajar e instalar el PureFTP Code : Installer Pure-FTPd # emerge pure-ftpd Iniciar el servidor Code : Iniciar el servidor # /etc/init.d/pure-ftpd start Editar el archivo de configuración Code : Editar el archivo de configuración # vim /etc/conf.d/pure-ftpd Archivo : Modificar esta línea en el archivo /etc/conf.d/pure-ftpd IS_CONFIGURED="yes" Verificar la existencia del grupo y usuario ftp Code : Verificación existencia usuario y grupo ftp # cat /etc/passwd grep ftp ftp:x:21:21::/var/ftp:/bin/false # cat /etc/group grep ftp ftp:x:21: En caso de no existir se deben crear Code : Creación del grupo y usuario ftp # mkdir /var/ftp # groupadd -g 21 ftp # useradd -d /var/ftp -g 21 -u 21 ftp -s /bin/false Finalmente se edita el archivo pure-ftp Archivo : Edición del archivo /etc/conf.d/pure-ftpd #AUTH="-l unix" MISC_OTHER="-e -M -K -r -s" Archivo FTP Servidor Gentoo A continuación se muestra la configuración utilizada en el Servidor. Listado de Código: /etc/conf.d/pure-ftpd # Config file for /etc/init.d/pure-ftpd ##Comment variables out to disable its features, or change the values in it... ## ## This variable must be uncommented in order for the server to start ## IS_CONFIGURED="yes" ## FTP Server,Port (separated by comma) ## ## If you prefer host names over IP addresses, it's your choice: ## SERVER="-S ftp.rtchat.com,21" ## IPv6 addresses are supported. ##!!! WARNING!!! ## Using an invalid IP will result in the server not starting, ## but reporting a correct start! ## SERVER="-S ,21" ## By default binds to all available IPs. 170

69 SERVER="-S 21" ## Number of simultaneous connections in total, and per IP ## MAX_CONN="-c 30" MAX_CONN_IP="-C 10" ## Start daemonized in background ## DAEMON="-B" ## Don't allow uploads if the partition is more full then this var ## DISK_FULL="-k 90%" ## If your FTP server is behind a NAT box, uncomment this ## #USE_NAT="-N" ## Authentication mechanisms (others are 'pam',...) ## ## Further infos can be found in the README file. #AUTH="-l unix" MISC_OTHER="-e -M -K -r -s -Y 2" ## Change the maximum idle time (in minutes) ## ## If this variable is not defined, it will default to 15 minutes. #TIMEOUT="-I <timeout>'" ## Facility used for syslog logging ## ## If this variable is not defined, it will default to the 'ftp' facility. ## Logging can be disabled with '-f none'. #LOG="-f <facility>" ## Charset conversion support *experimental* ## ## Only works if USE "charconv" is enabled (only Pure-FTPd >=1.0.21). ## Set the charset of the filesystem. # CHARCONV="--fscharset <charset>" ## If you want to process each file uploaded through Pure-FTPd, enter the name ## of the script that should process the files below. ## man pure-uploadscript to learn more about how to write this script. # UPLOADSCRIPT="/path/to/uploadscript" ## Misc. Others ## MISC_OTHER="-A -x -j -R -Z" # # Use these inside $MISC_OTHER # More can be found on "http://download.pureftpd.org/pub/pure-ftpd/doc/readme" # # -A [ chroot() everyone, but root ] # -e [ Only allow anonymous users ] # -E [ Only allow authenticated users. Anonymous logins are prohibited. ] # -i [ Disallow upload for anonymous users, whatever directory perms are ] # -j [ If the home directory of a user doesn't exist, auto-create it ] # -M [ Allow anonymous users to create directories. ] # -R [ Disallow users (even non-anonymous ones) usage of the CHMOD command ] # -x [ In normal operation mode, authenticated users can read/write #files beginning with a dot ('.'). Anonymous users can't, for security reasons # (like changing banners or a forgotten.rhosts). When '-x' is used, authenticated #users can download dot-files, but not overwrite/create them, even if they own #them.] # -X [ This flag is identical to the previous one (writing dot-files is #prohibited), but in addition, users can't even *read* files and directories #beginning with a dot (like "cd.ssh"). ] # -D [ List files beginning with a dot ('.') even when the client doesn't # append the '-a' option to the list command. A workaround for badly # configured FTP clients. ] # -G [ Disallow renaming. ] # -d [ Send various debugging messages to the syslog. ONLY for DEBUG ] # -F <fortune file> [ Display a fortune cookie on login. Check the README file ] # -H [ By default, fully-qualified host names are logged. The '-H' flag avoids host names resolution. ] 171

70 HOWTO squid/squidguard Figura B.116 Servidor FTP Gentoo Obtenida de What is it Squid is a caching Proxy server. SquidGuard is an addon for filtering. Squid Installation emerge squid Configuration edit the file /etc/squid/squid.conf nano /etc/squid/squid.conf I show you my config: http_port 3128 #squids listening port 3128 is default cache_mem 50 MB #How much memory squid will use for caching visible_hostname myserver #Name of our server cache_dir ufs /var/cache/squid #Directory where squid stores the cache, #500 means we use 500MB diskspace for caching #16 and 256 sets how many directorys squid will use, this is default offline_mode off #offline mode is really cool, if activated squid will always use the cache #if the website is not in the cache, squid will fetch it. #if you press reload in your browser, squid will fetch it again. maximum_object_size KB 172

71 #if a file is bigger then KB squid will not cache it. reload_into_ims off #if activated squid will ignore reload requests from browsers, and use #the cache if available pipeline_prefetch on #squid will fetch data parallel acl my_network src / #Our network acl all src / #all networks http_access allow my_network #allow access for our network http_access deny all #and deny from all others You will find more info in /etc/squid/squid.conf.default. Start squid /etc/init.d/squid start Add to Runlevel rc-update add squid default Try edit your browsers proxy settings, and try it out. SquidGuard Installation emerge squidguard Configuration first we have to add "redirect_program /usr/bin/squidguard" to /etc/squid/squid.conf echo "redirect_program /usr/bin/squidguard" >> /etc/squid/squid.conf now we edit the file: /etc/squidguard/squidguard.conf this is an example: logdir /var/log/squidguard dbhome /etc/squidguard/db src srcpeter { ip } dest destpeter { domainlist dstpeterfile } dest dstads { expressionlist dstadsfile log dstadsfile_log } dest dstgood { expressionlist dstgoodfile log verbose dstgoodfile_log_all } 173

72 acl { } srcpeter { pass dstpeter none redirect } default { pass dstgood!dstads all redirect } Make from your text files some db files and give the right permissions: squidguard -C all chown -R squid:squid /etc/squidguard/db chmod -R o-rwx,g-rwx,u+rwx /etc/squidguard/db Start restart squid /etc/init.d/squid restart Test Make a simple test (replace "dstfile_url" with one url from your exclution-list) echo "dstadsfile_url - - GET" squidguard -c /etc/squidguard/squidguard.cfg -d You will see at the and of screen something like that: :38:18 [8620] squidguard started ( ) :38:18 [8620] squidguard ready for requests ( ) :38:18 [8620] Request(default/ads/-) dstadsfile_url -/- - GET REDIRECT -/- - GET If something went wrong with your config, squidguard will run in emergency mode (pass all). Take also a look into squidguards logfile. Troubleshooting Logging not possible (Permissions not set properly) chown squid:squid -R /var/log/squidguard Questions If have additional questions, take a look at 174

73 Archivos Squid Servidor Gentoo Listado de Código: /etc/squid/squid.conf #Recommended minimum configuration: acl all src / acl manager proto cache object acl localhost src / acl my_network src / acl to_localhost dst /8 acl SSL_ports port 443 acl Safe_ports port 80 # http acl Safe_ports port 21 # ftp acl Safe_ports port 443 # https acl Safe_ports port 70 # gopher acl Safe_ports port 210 # wais acl Safe_ports port # unregistered ports acl Safe_ports port 280 # http-mgmt acl Safe_ports port 488 # gss-http acl Safe_ports port 591 # filemaker acl Safe_ports port 777 # multiling http acl Safe_ports port 901 # SWAT acl purge method PURGE acl CONNECT method CONNECT http_access allow manager localhost http_access deny manager http_access allow localhost http_access allow my_network # And finally deny all other access to this proxy http_access deny all #Allow ICP queries from everyone icp_access allow my_network icp_access deny all miss_access allow my_network miss_access deny all # Squid normally listens to port 3128 http_port :3128 transparent icp_port 0 #We recommend you to use at least the following line. hierarchy_stoplist cgi-bin? #Default: cache_mem 50 MB #Default: cache_dir ufs /var/cache/squid #Default: maximum_object_size KB # Note: 2.6.STABLE14 and earlier only supports a slightly different # and undocumented format with all uppercase LOG_FACILITY LOG_PRIORITY access_log /var/log/squid/access.log squid # Default is to allow all to be cached #We recommend you to use the following two lines. acl QUERY urlpath_regex cgi-bin \? cache deny QUERY #Suggested default: refresh_pattern ^ftp: % refresh_pattern ^gopher: % 1440 refresh_pattern. 0 20% 4320 # Apache mod_gzip and mod_deflate known to be broken so don't trust # Apache to signal ETag correctly on such responses acl apache rep_header Server ^Apache broken_vary_encoding allow apache 175

74 #Default: visible_hostname ns.lab1.inf.uach.cl #Default: offline_mode off # Leave coredumps in the first cache dir coredump_dir /var/cache/squid #Default: pipeline_prefetch on pipeline_prefetch on #redirect_program /usr/bin/squidguard Listado de Código: /etc/squidguard/squidguard.conf logdir /var/log/squidguard dbhome /etc/squidguard/db src srclab1 { ip } dest dstlab1 { domainlist dstlab1file } dest dstads { expressionlist dstadsfile log dstadsfile_log } dest dstgood { expressionlist dstgoodfile log verbose dstgoodfile_log_all } acl { } srclab1 { pass dstlab1 none redirect } default { pass dstgood!dstads all redirect } Instalar Oracle 10g Express Edition Obtenida de Descarga Bajar oracle-xe-univ i386.rpm de Instalar los paquetes útiles para RPM emerge app-arch/rpm emerge app-arch/rpm2targz Note: En caso de error "rpmdav.c:106: error: expected declaration specifiers or '...' before 'ne_conn_status' rpmdav" ocurriera durante emerging app-arch/rpm. Por favor lea esto - Parámetros de Kernel para Oracle 10g Agregar las siguientes líneas al archivo /etc/sysctl.conf: 176

75 File: /etc/sysctl.conf kernel.shmall = kernel.shmmax = kernel.shmmni = 4096 kernel.sem = fs.file-max = net.ipv4.ip_local_port_range = Efectividad inmediata sysctl p Instalación de paquetes requeridos glibc-2.3.2, libaio y sys-devel/bc son requeridos emerge -s glibc emerge -s libaio emerge -s bc Warning: No baje una versión más antigua de glibc, puede dañar su sistema! Crear el grupo y usuario Oracle groupadd oinstall useradd -g oinstall oracle passwd oracle Instalar el paquete rpm con la opción 'nodeps' rpm -ivh downloads/oracle-xe-univ i386.rpm --nodeps Warning: sometimes an error could break the installation: rpmdb: Berkeley DB library configured to support only private environments rpmdb: Berkeley DB library configured to support only private environments error: db4 error(22) from dbenv->open: Invalid argument error: cannot open Packages index using db3 - Invalid argument (22) error: cannot open Packages database in /var/lib/rpm Para solucionar el problema se debe realizar lo que sigue a continuación: 1. Crear el directorio /etc/rpm mkdir -p /etc/rpm 2. Insertar la línea siguiente en el archivo /etc/rpm/macros: echo "% dbi_cdb create cdb private mpool mp_mmapsize=16mb mp_size=1mb" >> /etc/rpm/macros 3. Reintentar instalar Oracle: rpm -ivh downloads/oracle-xe-univ i386.rpm nodeps 177

76 Configuración Oracle-xe Archivo de configuración llamado oracle-xe se encuentra en /etc/init.d. Modificar este archivo sed -i -e "s/\$su -s \/bin\/bash \{1,2\}\$ORACLE_OWNER -c/\$su \$ORACLE_OWNER -l -c/g" oracle-xe Usuario y grupo Confirmar que el usuario oracle está en el dba group. groups oracle wheel dba Configurar e Instalar la Base de Datos /etc/init.d/oracle-xe configure Ingresar la siguiente información: Un puerto HTTP valido para la Oracle Database XE graphical user interface (el puerto default es 8080) Un puerto valido para el Oracle database listener (el puerto default es 1521) Una password para las cuentas administrativas SYS y SYSTEM Si deseas que la base de datos inicie junto con el sistema operativo, Tú dices 'Y' Chequear los Procesos netstat -an grep 1521 ps -ef grep ora ok Permitir el acceso remoto vía HTTP # sqlplus /nolog SQL> CONNECT SYS/AS SYSDBA Enter password: SQL> EXEC DBMS_XDB.SETLISTENERLOCALACCESS(FALSE); Ahora puedes acceder desde la siguiente URL: PS: Puedes logearte con el usuario SYS y su password Iniciar y Detener Puedes iniciar y detener la Base de Datos con los siguientes comandos /etc/init.d/oracle-xe start /etc/init.d/oracle-xe stop 178

77 HOWTO Setup a DNS Server with BIND Obtenida de Introduction BIND (Berkeley Internet Name Daemon) is an open reference implementation of the Domain Name System (DNS) protocol and provides a redistributable implementation of the major components of the Domain Name System. a name server (named) a resolver library troubleshooting tools like nslookup and dig The BIND DNS Server is used on the vast majority of name serving machines on the Internet, providing a robust and stable architecture on top of which an organization's naming architecture can be built. The resolver library included in the BIND distribution provides the standard APIs for translation between domain names and Internet addresses and is intended to be linked with applications requiring name service. My Bind Installation My personal Bind installation has over zones and peaks at roughly 500 queries/sec across two servers. This How-To includes many organizational tips for running a large system without administration of it becoming unwieldly. I'll point those out along the way so home users with three or four domains can skip the extra steps. However most of the large system configs are geared towards easier troubleshooting and administration and I encourage all users to use the ISP tweaks I've included. After all most large systems started out as small systems. Firewall Config Bind listens on port 53 UDP and TCP. TCP is normally only used during zone transfers so it would appear that you could filter it if you have no slaves. However If the response to a query is greater than 1024 bytes, the server sends a partial response, and client and server will try to redo the transaction with TCP. Responses that big do not happen often, but they happen. And people do quite often block 53/tcp without their world coming to an end. But this is where one usually inserts the story about the Great DNS Meltdown when more root servers were added. This made queries for the root list greater than 1024 and the whole DNS system started to break down from people violating the DNS spec (RFC1035) and blocking TCP. Installing Bind This document is based on a fresh install of built on July 31 on a Dell Ghz P4 w/ht, gentoo-sources r4 SMP kernel, glibc built with the NPTL flag, and Bind bind-9.4.2_p1 which is the minimum version you should be running. Newer installs should not differ too greatly from this install. Bind is in Portage and has a number of USE variables to add functionality. We're going to eliminate most of them for the purpose of this doc to keep things simple. Choosing your USE flags For most users I'd recommend removing IPv6 support and any database support. This doc probably won't delve into using a database backend. Users that anticipate several hundred queries per second will definitely want to enable threads to take advantage of multiple CPUs. File: /etc/portage/package.use net-dns/bind -ipv6 -ldap -mysql -bind-mysql -postgres -odbc threads 179

78 Dependencies On a fresh install there were no extra dependencies required over the default install using the above USE variables. azul ~ # emerge -upv bind These are the packages that I would merge, in order: Calculating dependencies...done! [ebuild N ] net-dns/bind-9.4.2_p1 USE="berkdb mysql ssl threads -dlz -doc -idn -ipv6 -ldap -odbc -postgres -resolvconf (-selinux) - urandom" 0 kb Bind as configured above builds in about five minutes on a 3Ghz P4. Your mileage may vary. Configuring kernel It's possible that you may need to change your kernel configuration. "Different security models" is optional, but if you have enabled it, you must also enable the default Linux capabilities: Linux Kernel Configuration: Kernel Configuration Security options ---> [X] Enable different security models <*> Default Linux Capabilities Additionally if you're installing Bind on a vserver you will want to use -threads when emerging. If you use threads Bind will randomly crash and generally act weird. Configuring Bind Gentoo alternates between naming files and directories "named" or "bind" which makes everything confusing. If you're fine with your installation being in /etc/bind while writing it's pid file to /var/run/named/ then you can skip the symlinking. If your Bind configs have lived in named/ for the last ten years doing the following will make your server annoy you less. And any admin that inherits your name server. I prefer to break customer domains into include files by company. We have a small number of customers with 500+ domains per customer. It's a bit easier to find domains in the config this way and to track changes. I also include the logging config and any acls this way as well. You can put them all into one file if you like. Creating Dirs and Symlinks We're going to create some structure for the rest of config files. We're also going to symlink bind dirs to named dirs so that admins unfamilar with Gentoo can still find evertything. It's like that whole /etc/apache vs /etc/httpd problem people new to Gentoo have. This will also keep /var/bind/ from getting littered with files and make an etc-update mishaps less likely to lose all your configs. ln -sf /etc/bind /etc/named ln -sf /var/bind /var/named mkdir /var/bind/conf mkdir /var/named/reverse mkdir /var/named/personal mkdir /var/named/customer1 180

79 mkdir /var/named/customer2 chown -R named: /var/bind mkdir /var/log/bind ln -sf /var/log/bind /var/log/named chown -R named: /var/log/bind named.conf I really suggest using this config. Yes you can set Bind up without all the logging, splitting domains into their own file, but troubleshooting is vastly easier when you have done all the groundwork. You will need to change the IP's that are allowed to do recursion to your own IP's. The same will allow transfer and notify as well. File: /etc/named/named.conf options { directory "/var/named"; // sets root dir, use full path to escape statistics-file "/var/named/named.stats"; // stats are your friend dump-file "/var/named/named.dump"; zone-statistics yes; allow-recursion { ; /8; }; // allow recursive lookups allow-transfer { ; ; }; // allow transfers to these IP's notify yes; // notify the abover IP's when a zone is updated also-notify { ; ; }; // notify these other servers when a zone is updated pid-file "/var/run/named/named.pid"; transfer-format many-answers; // Generates more efficient zone transfers listen-on { any; }; }; // Include logging config file include "/var/named/conf/logging.conf"; // Include to ACLs include "/var/named/conf/acls.conf"; // Include customer zones include "/var/named/conf/customer1.conf"; include "/var/named/conf/customer2.conf"; NOTE: The 'listen-on' option can have as many IP addresses as you want separated by ';' or the word 'any' which will make it listen on all IP's on port 53 by default (you can specify other ports as well). The default for this option is ' ' which will not allow a DNS lookup to your server from any computer other than the one you are running BIND on. Logging conf Bind can be chatty in the log files and the sheer amount of data can sometimes make it hard to find interesting logs. Fortunately Bind allows you to separate your logs and rotate them automatically in its config. The following config splits each logging category into separate files, rotates them every 5MB, and keeps three rotations of each log. You can change the length of the log file rotations by changing the versions and size options in each channel. While this config seems quite large and ugly it'll never 181

80 need to be touched and having log files separated like this can make many common troubleshooting procedures easier. Note: The directory specified in each channel statement (in this example: /var/log/named) must exist and be writable by the named user File: /var/named/conf/logging.conf logging { channel default_file { file "/var/log/named/default.log" versions 3 size 5m; severity dynamic; print-time yes; }; channel general_file { file "/var/log/named/general.log" versions 3 size 5m; severity dynamic; print-time yes; }; channel database_file { file "/var/log/named/database.log" versions 3 size 5m; severity dynamic; print-time yes; }; channel security_file { file "/var/log/named/security.log" versions 3 size 5m; severity dynamic; print-time yes; }; channel config_file { file "/var/log/named/config.log" versions 3 size 5m; severity dynamic; print-time yes; }; channel resolver_file { file "/var/log/named/resolver.log" versions 3 size 5m; severity dynamic; print-time yes; }; channel xfer-in_file { file "/var/log/named/xfer-in.log" versions 3 size 5m; severity dynamic; print-time yes; }; channel xfer-out_file { file "/var/log/named/xfer-out.log" versions 3 size 5m; severity dynamic; print-time yes; }; channel notify_file { file "/var/log/named/notify.log" versions 3 size 5m; severity dynamic; print-time yes; }; channel client_file { file "/var/log/named/client.log" versions 3 size 5m; severity dynamic; print-time yes; }; channel unmatched_file { file "/var/log/named/unmatched.log" versions 3 size 5m; severity dynamic; print-time yes; }; channel queries_file { file "/var/log/named/queries.log" versions 3 size 5m; severity dynamic; print-time yes; }; channel network_file { file "/var/log/named/network.log" versions 3 size 5m; severity dynamic; print-time yes; }; channel update_file { file "/var/log/named/update.log" versions 3 size 5m; severity dynamic; print-time yes; }; channel dispatch_file { file "/var/log/named/dispatch.log" versions 3 size 5m; severity dynamic; print-time yes; }; channel dnssec_file { file "/var/log/named/dnssec.log" versions 3 size 5m; severity dynamic; print-time yes; }; channel lame-servers_file { file "/var/log/named/lameservers.log" versions 3 size 5m; severity dynamic; print-time yes; }; category default { default_file; }; category general { general_file; }; category database { database_file; }; category security { security_file; }; category config { config_file; }; category resolver { resolver_file; }; category xfer-in { xfer-in_file; }; category xfer-out { xfer-out_file; }; category notify { notify_file; }; category client { client_file; }; category unmatched { unmatched_file; }; category queries { queries_file; }; 182

81 }; category network { network_file; }; category update { update_file; }; category dispatch { dispatch_file; }; category dnssec { dnssec_file; }; category lame-servers { lame-servers_file; }; ACL conf The ACL section defines Access Control Lists that Bind uses to group a set of networks by name. In this example, the networks 10.*.*.*, *, and have been grouped together under the name 'our-networks'. This name can then be used to refer to the entire group when assigning permissions. (See: HOWTO_Setup_a_DNS_Server_with_BIND#Adding an ACL to a Zone) File: /var/named/conf/acls.conf acl "our-networks" { /8; /24; ; }; Zone File conf There are many examples of how to add a zone file to the config. Zone statements can be placed directly in named.conf, or they can be included from an external file using the include statement. In this example we will include one of the two zone statements listed below. Zone configurations can be made in two different formats. Let's call them single-line and multi-line. This is how a configuration in multi-line format appears: File: multi-line.conf zone "badapple.net" IN { type master; file "personal/badapple.net"; }; zone "chilug.org" IN { type master; file "personal/chilug.org"; }; And this is the same config with a single zone on each line: File: single-line.conf zone "badapple.net" IN { type master; file "personal/badapple.net"; }; zone "chilug.org" IN { type master; file "personal/chilug.org"; }; You may prefer the single line format for administrative tasks. It's easier to run sort, grep, sed, and other tools against the config file to make mass changes. Any script you write to generate a new slave or master config will be easier and simpler to write. However, it appears that the multi-line config is easier to read in documentation, so we're going to use it through out this How-To for clarity. 183

82 Each refers to zone file using the file line to include a map of domain names and their matching IP addresses. Zone files are covered in more detail below. Note: The examples above use relative paths for each zone file. The directory root is specified by the directory statement in the options section of named.conf. Any directory listed without a leading slash will have the root directory added to the beginning of the path. In this case, personal/chilug.org is treated by Bind as /var/named/personal/chilug.org. Adding a Slave Zone File: multi-line.conf zone "badapple.net" IN { type slave; file "personal/badapple.net"; masters { ; }; }; zone "chilug.org" IN { type slave; file "personal/chilug.org"; masters { ; }; }; Note: There is a bit of confusion on where these files go. multi-line.conf would be the include you had in /etc/bind/named.conf. In this case you would add the line include "/var/named/conf/multi-line.conf". Adding an ACL to a Zone We can use the Access Control Lists to specify permissions for each zone. allow-query { our-networks; }; Adding this line to the zone defined below tells Bind that any of the networks specified in the 'ournetworks' group has permission to request the name of any IP address in the * network. File: /var/named/conf/zone-with-acl.conf zone " in-addr.arpa" IN { type master; file "reverse/ "; allow-query { our-networks; }; }; Zone Files Picking Your Zone File There are a number of example of zone files on the Internet, each with their own little quirks. I would recommend using the layouts below as they are exactly what I use in production. All you should have to do is change the names servers, domain name, and IP address. It is in your best interest to use the same format for all your domains. This will make changes easier and you can script out wholesale changes using sed or other tools if your IP's need to change quickly. There is nothing worse than trying to edit 1000 domains by hand because each was done a different way. 184

83 Example of a Zone File for a Domain File: Sample of Zone File $TTL 600 ; IN SOA laxlxns01.dnsserver.com. hostmaster.dnsserver.com. ( ; serial 12h ; refresh 1h ; retry 2w ; expire 1h ; minimum ) IN NS laxlxns01.dnsserver.com. IN NS laxlxns02.dnsserver.com. IN MX 10 IN A ; host records localhost IN A mail IN A * IN A Domain Zone File Explained TTL The first number is the time to live of the zone file. The specifies the time we want other name servers to cache the information they received from our name server. I recommend somewhere between five to sixty minutes. Less is usually better on a production system because you'll want people on other systems to pick changes up quickly. SOA indicates that the domain is the same name as the zone file. After the SOA we list the primary name server and then the address of the Hostmaster. hostmaster.dnsserver.com will be interpreted as Serial Numbers Don't forget to update the serial number each time you change a zone file. The new serial number must be anything larger than the previous one. Most systems simply use the date of the change plus two digits as a serial number. For example, a zone file that has been changed for the second time on the third of January 2004 would have as a serial number. But the serial number can be any number with the maximum value of as long as the new serial number is larger than the previous serial number. If you don't increment your serial number, your DNS slave servers will not accept the changes and keep the old version of the zone file. Sometimes you'll need to reset your serial number. This is easy to do if you control all your name servers. Change the master server, stop the slave servers, delete the old zone, start the slave servers. However if you do not have access to your slave servers you can set the serial number to 0 on the master server. Once the slave picks up the change you'll be able to use any number as the next serial number. This is usually done when an admin sets the serial to and wants to reset the serial back to or something similar. 185

84 MX As of Bind MX records are requires to have a weight set, in out case it is the 10 before MX. If you do not set a weight Bind will refuse to load the zone file. About IP Addresses When specifying a given IP range using the format in-addr.arpa., the bytes are given in reverse order. In effect the IP range is /24. For a 16-bit netmask, it would be inaddr.arpa., equivalent to /16. Example of a Zone for Reverse DNS File: reverse $TTL in-addr.arpa. IN SOA laxlxns01.dnsserver.com. hostmaster.dnsserver.com. ( ; serial 12h ; refresh 1h ; retry 2w ; expire 1h ; default_ttl ) in-addr.arpa. IN NS laxlxns01.dnsserver.com. IN NS laxlxns02.dnsserver.com. ; ; DB VLAN 21 IN PTR laxlxdb01.domain1.com. 22 IN PTR laxlxdb02.domain1.com. 31 IN PTR laxlxdb01.domain2.com. 32 IN PTR laxlxdb02.domain2.com. Starting Bind Let's add it to your default run level and start it. sudo rc-update add named default sudo /etc/init.d/named start ; tail /var/log/named/general.log If you update zone files it's better to reload than restart sudo /etc/init.d/named reload ; tail /var/log/named/general.log Helper Scripts File: dns-generateslave.sh #!/bin/bash # Quick little bash script to create a slave conf based on the current master conf. echo "" echo "Current directories are:" 186

85 echo "customer1, customer2, customer3" echo "" read -p "Enter the directory you wish to create a slave config for: " for i in `awk '{print $2}' /var/named/conf/$reply.conf sed 's/\"//g'` do echo "zone \""$i"\" IN { type slave; file \""$REPLY/$i"\"; masters { ; }; };" >> $REPLYslave.conf done File: dns-newdomains.sh #!/bin/bash # Quick little bash script to create a new master conf by listing the domains in a dir echo "Current directories are:" echo "customer1, customer2, customer3" echo "" read -p "Enter the directory you wish to create a config for: " for i in `ls /var/named/$reply` do echo "zone \""$i"\" IN { type master; file \""$REPLY/$i"\"; };" >> $REPLY.conf done Default zone If you are a hosting provider and want to have default zone (if some domain has your NS server as primary, but you haven't added zone for this domain yet) for newly-added domains AND your server is not designed to execute recursive queries, you can use this section: File: Sample of Default Zone File zone "." IN { type master; file "path_to_default_zone_file"; }; After this, any domain, that cannot be found in your configuration will be passed over "path_to_default_zone_file" ruleset. File: Bind 8 Zone file example $ORIGIN com. //note that Bind 8, you need to specify all the domain externsion * IN SOA ns.domain.com. hostmaster.domain.com. ( ) IN NS ns.domain.com. * IN A File: Bind 9 Zone file example $TTL 10M //note that you must have TTL for bind IN SOA ns.domain.com IN NS ns1.domain.com. * IN A

86 Archivos DNS Servidor Gentoo A continuación se muestra el archivo de configuración del servidor Gentoo Listado de Código: /etc/named.conf options { directory "/var/bind"; listen-on-v6 { none; }; }; // to allow only specific hosts to use the DNS server: //allow-query { // ; //}; // if you have problems and are behind a firewall: query-source address * port 53; // allow-recursion { localnets; localhost; }; pid-file "/var/run/named/named.pid"; logging { category lame-servers{ null; }; }; zone "." IN { type hint; file "named.ca"; }; zone "localhost" IN { type master; file "pri/localhost.zone"; allow-update { none; }; notify no; }; zone "127.in-addr.arpa" IN { type master; file "pri/127.zone"; allow-update { none; }; notify no; }; zone "inf.uach.cl" IN { type slave; file "sec/inf.uach.cl"; masters { ;}; }; zone " in-addr.arpa" IN { type slave; file "sec/ rev"; masters { ;}; }; zone "lab1.inf.uach.cl" IN { type master; file "pri/lab1.inf.uach.cl"; allow-transfer { ;}; }; El archivo que se muestra a continuación es el archivo de la zona del Servidor Gentoo, la zona lab1.inf.uach.cl. Listado de Código: archivo de zona lab1.inf.uach.cl $TTL 3600 lab1.inf.uach.cl. IN SOA ns.lab1.inf.uach.cl. root.lab1.inf.uach.cl. ( ; serial ; refresh (3 hours) 900 ; retry (15 minutes) ; expire (1 week) ; minimum (1 day) ) NS ns MX 10 ns.lab1.inf.uach.cl. A

87 ns A xp2 A Archivos DNS Instituto Para finalizar esta guía se es necesario mostrar los archivos de configuración del Servidor DNS del Instituto tanto el archivo de configuración como el archivo de zona los cuales se muestran a continuación. Listado de Código: /etc/named.conf options { directory "/var/named"; /* * If there is a firewall between you and nameservers you want * to talk to, you might need to uncomment the query-source * directive below. Previous versions of BIND always asked * questions using port 53, but BIND 8.1 uses an unprivileged * port by default. */ query-source address * port 53; ////listen-on port 53 { any; }; allow-recursion { localnets; localhost; }; }; logging { category lame-servers{ null; }; }; controls { inet allow { localhost; } keys { rndckey; }; }; zone "." IN { type hint; file "named.ca"; }; zone "localhost" IN { type master; file "localhost.zone"; allow-update { none; }; }; zone "inf.uach.cl" IN { type master; file "inf.uach.cl.zone"; notify yes; allow-transfer { ; ; ; ; ; }; }; zone "gita.cl" IN { type master; file "gita.cl.zone"; allow-transfer { ; ; }; }; zone "fci.uach.cl" IN { type slave; file "sec/fci.uach.cl.zone"; masters { ; }; }; zone " in-addr.arpa" IN { type master; file "named.local"; allow-update { none; }; }; zone " in-addr.arpa" IN { type master; file " rev"; notify yes; allow-transfer { ; ; ; 189

88 ; ; }; }; include "/etc/rndc.key"; Listado de Código: archivo de zona inf.uach.cl $TTL 1D IN SOA antillanca.inf.uach.cl. clazo.inf.uach.cl. ( ; serial (clazo) 3H ; refresh 15M ; retry 1W ; expire 1D ) ; minimum 1D IN NS antillanca.inf.uach.cl. 1D IN NS ranco.inf.uach.cl. 1D IN NS server.fci.uach.cl. 1D IN NS uchaos.uach.cl. 1D IN A D IN MX 1 ASPMX.L.GOOGLE.COM. 1D IN MX 5 ALT1.ASPMX.L.GOOGLE.COM. 1D IN MX 5 ALT2.ASPMX.L.GOOGLE.COM. 1D IN MX 10 ASPMX2.GOOGL .COM. 1D IN MX 10 ASPMX3.GOOGL .COM. 1D IN MX 10 ASPMX4.GOOGL .COM. 1D IN MX 10 ASPMX5.GOOGL .COM. ; router 1D IN A printserver 1D IN A ; Profesores clazo 1D IN A escheihi 1D IN A mmaza 1D IN A msolar 1D IN A lalvarez 1D IN A jarancibia 1D IN A mvega 1D IN A earaya 1D IN A instituto 1D IN A ;instituto eici 1D IN A ;escuela wrios 1D IN A rvega 1D IN A jpsalazar 1D IN A ssoo 1D IN A hpwrios 1D IN A lvidal 1D IN A educativa 1D IN A mruiztagle 1D IN A ; mece1 1D IN A mecetecnica 1D IN A catrico 1D IN A mece5 1D IN A jsanmartin 1D IN A mece7 1D IN A mecelab1 1D IN A mececontinuidad 1D IN A ; Servidores encuesta 1D IN A fwlab1 1D IN A lab1 1D IN NS ns.lab1 ns.lab1 1D IN A cprogramacion 1D IN A gita 1D IN A ssign 1D IN A mail 1D IN A routerv6 1D IN A dell 1D IN A nat 1D IN A antillanca 1D IN A cutipay 1D IN A voip 1D IN A neltume 1D IN A alerce 1D IN A sanpedro 1D IN A xintranet 1D IN A

89 antilhue 1D IN A ranco 1D IN A proycad 1D IN A petrohue 1D IN A pirehueico 1D IN A enlaces 1D IN A oncohosp 1D IN A cruces 1D IN A telemedicina 1D IN A intranet 1D IN A eciencia 1D IN A proylci 1D IN A austral 1D IN A ribie 1D IN A videoconf 1D IN A www 1D IN A mmc 1D IN A ; CNAMEs monitor 1D IN CNAME webhosting.inf.uach.cl. av 1D IN CNAME webhosting.inf.uach.cl. dig 1D IN CNAME acreditacion 1D IN CNAME encuesta.inf.uach.cl. escuela 1D IN CNAME pymesitio 1D IN CNAME webhosting.inf.uach.cl. jcc2005 1D IN CNAME giiu 1D IN CNAME webhosting.inf.uach.cl. pec 1D IN CNAME webhosting.inf.uach.cl. caa 1D IN CNAME 1D IN CNAME optima2005 1D IN CNAME webhosting.inf.uach.cl. lams 1D IN CNAME dspace 1D IN CNAME 1D IN CNAME 1D IN CNAME moodle 1D IN CNAME gita.inf.uach.cl. 1D IN CNAME gita.inf.uach.cl. wiki 1D IN CNAME gita.inf.uach.cl. 1D IN CNAME gita.inf.uach.cl. ubuntu 1D IN CNAME 1D IN CNAME flisol 1D IN CNAME 1D IN CNAME 1D IN CNAME hypnosive 1D IN CNAME 1D IN CNAME tarreo 1D IN CNAME 1D IN CNAME edificio 1D IN CNAME japones 1D IN CNAME ;servicios debian 1D IN A

90 Sistema de correo virtual con postfix Obtenida de 1. Introducción Para la mayoría de los usuarios de Gentoo, con un simple cliente de correo y fetchmail bastaría. Sin embargo, si se está hospedando un dominio en el sistema, se necesitará un MTA (Agente de Transporte de Correo) de verdad. Y si se están hospedando varios dominios, definitivamente se necesita algo más robusto para manejar todo el correo de los usuarios. Este sistema fue diseñado para ser una elegante solución a este problema. Un sistema de correo virtual tiene que ser capaz de manejar correo de numerosos dominios con diferentes usuarios sobre una variedad de interfaces. Esto presenta algunos problemas con los que tendremos que tratar. Por ejemplo, qué ocurre si dos usuarios en diferentes dominios quieren usar el mismo nombre de usuario? Si proveemos acceso imap y smtp-auth, cómo combinamos todos los demonios de autenticación en un solo sistema? Cómo proporcionar seguridad para los numerosos componentes que componen el sistema? Cómo lo maneja todo? Este documento muestra cómo configurar un sistema capaz de manejar correo para todos los dominios que el equipo pueda manejar, soporte de usuarios virtuales que no necesiten cuentas de shell, que los nombres sean específicos de cada dominio, que los clientes se puedan autenticar por web, imap, smtp, y pop3 contra una base de datos, utilizar ssl para la capa de transporte segura, que tenga una interfaz web, que pueda manejar listas de correo para cualquiera de los dominios, y sea controlado por una bonita, central y simple base de datos mysql. Hay gran variedad de formas para mantener un sistema de correo virtual. Con tantas opciones, cualquier otra puede ser más adecuada dependiendo de las necesidades que se tengan. Hay que considerar investigar y para explorar otras opciones. Los siguientes paquetes serán usados en este sistema: apache, courier-imap, courier-authlib, postfix, mod_php, phpmyadmin, squirrelmail, cyrus-sasl, mysql, php, y mailman. Hay que asegurarse de activar las siguientes variables USE en /etc/make.conf antes de compilar los paquetes: USE="mysql imap libwww maildir sasl ssl". De otra forma se necesitarán recompilar cosas para obtener soporte para todos los protocolos. Además, es una buena idea desactivar cualquier otra variable que tenga que ver con correo y red, como ipv6. Importante: Se necesita un nombre de dominio para ejecutar un servidor de correo público, o al menos un registro MX para un dominio. Lo ideal sería tener control sobre al menos dos dominios para beneficiarse del nuevo sistema de correo virtual. Importante: Hay que asegurarse de que /etc/conf.d/hostname contiene el nombre de máquina correcto del servidor de correo. Para que tomen efecto los cambios hechos en este archivo ejecute /etc/init.d/hostname restart. Verifique que esté correcto el nombre de su máquina con hostname. También verifique que no hay entradas conflictivas en /etc/hosts. Nota: Se recomienda la lectura de este documento completo y la familiaridad con todos los pasos antes de ponerse a instalarlo. Si se tienen problemas con alguno de los pasos, puede comprobarse la guía de problemas frecuentes al final de este documento. También, no todos los paquetes aquí referenciados son necesarios, esto es para un sistema muy flexible. Por ejemplo, si no se desea una interfaz Web, puede evitarse la sección de squirrelmail. 2. Postfix Básico Listado de Código 2.1: Instalar postfix # emerge postfix Aviso: Hay que verificar que no se ha instalado otro MTA, como ssmtp, exim, o netqmail, o seguro que se tendrán GRANDES problemas. Tras la instalación de postfix, es el momento de configurarlo. Vamos a cambiar las siguientes opciones en /etc/postfix/main.cf. Recuerde reemplazar las $variables con sus propios nombres. 192

91 Listado de Código 2.2: /etc/postfix/main.cf myhostname = $host.domain.name mydomain = $domain.name inet_interfaces = all mydestination = $myhostname, localhost.$mydomain $mydomain mynetworks = my.ip.net.work/24, /8 home_mailbox =.maildir/ local_destination_concurrency_limit = 2 default_destination_concurrency_limit = 10 Lo siguiente es cambiar /etc/postfix/master.cf. Esto activará que la salida sea detallada para poder depurar: Listado de Código 2.3: /etc/postfix/master.cf # service type private unpriv chroot wakeup maxproc command + args # (yes) (yes) (yes) (never) (50) # ========================================================================== (Sólo hay que añadir "-v" después de smtpd a la siguiente línea) smtp inet n - n - - smtpd -v Lo siguiente es editar /etc/mail/aliases para añadir los alias locales. Debe haber al menos un alias para root como: root: Listado de Código 2.4: Iniciar postfix por primera vez # /usr/bin/newaliases (Esto instalará el nuevo alias. Sólo se necesita hacer esto cuando se actualicen o añadan nuevos alias.) # /etc/init.d/postfix start Ahora que postfix está corriendo, se ejecuta el cliente de correo de consola y nos enviamos un mensaje. Yo uso mutt para todo mi . Comprobamos que postfix está repartiendo el correo a los usuarios locales, una vez esto esté hecho, pasaremos al siguiente paso. Nota: Recomiendo que se verifique que esta configuración básica de postfix está funcionando antes de dar el siguiente paso en esta guía. 3. Courier-imap Listado de Código 3.1: Instalar courier-imap # emerge courier-imap courier-authlib Listado de Código 3.2: Configuración de Courier-imap # cd /etc/courier-imap (Si se quiere usar ssl para imap y pop, hay que crear certificados para este propósito. Este paso está recomendado. Si no se quiere ssl, simplemente se puede evitar.) # nano -w /etc/courier-imap/pop3d.cnf # nano -w /etc/courier-imap/imapd.cnf (Se cambian los campos C, ST, L, CN, y ajustándolos a nuestro caso.) # mkpop3dcert # mkimapdcert Listado de Código 3.3: Inicie los servicios de courier que necesite. # /etc/init.d/courier-imapd start # /etc/init.d/courier-imapd-ssl start # /etc/init.d/courier-pop3d start # /etc/init.d/courier-pop3d-ssl start Se ejecuta nuestro cliente de correo preferido y se comprueba que todas las conexiones para mandar y recibir correo funcionan. Por supuesto, no podrá hacer log on al estos servicios, porque la autentificación no ha sido configurada, pero es buena idea revisar si las conexiones en sí funcionan o no. 193

92 Ahora que lo básico funciona, vamos a seguir con el resto del manojo de paquetes para que el sistema funcione. Y otra vez, hay que comprobar que se ha instalado todo y que funciona antes de continuar. 4. Cyrus-sasl Ahora vamos a instalar cyrus-sasl. Sasl va a hacer la labor de pasar las variables de autenticación a pam que pasará está información a mysql para autenticar usuarios de smtp. Para este documento no vamos a comprobar si sasl funciona hasta que mysql no esté configurado correctamente con un usuario de prueba; lo que está bien, porque siempre autenticaremos contra una base de datos mysql. Listado de Código 4.1: Configurar e instalar el ebuild cyrus-sasl # emerge cyrus-sasl Ahora, se edita /etc/sasl2/smtpd.conf. Listado de Código 4.2: Iniciar sasl # nano -w /etc/sasl2/smtpd.conf mech_list: PLAIN LOGIN pwcheck_method: saslauthd # nano -w /etc/conf.d/saslauthd SASLAUTHD_OPTS="${SASLAUTH_MECH} -a rimap -r" SASLAUTHD_OPTS="${SASLAUTHD_OPTS} -O localhost" # /etc/init.d/saslauthd start 5. Certificados SSL para Postfix y Apache Ahora vamos a hacer los certificados SSL para postfix y apache. Listado de Código 5.1: Certificados ssl # cd /etc/ssl/ # nano -w openssl.cnf Hay que ajustar los siguientes valores por defecto para nuestro dominio: countryname_default stateorprovincename_default localityname_default 0.organizationName_default commonname_default address_default. (Si las variables no están presentes, hay que añadirlas.) # cd misc #./CA.pl -newreq-nodes #./CA.pl -newca #./CA.pl -sign # cp newcert.pem /etc/postfix # cp newkey.pem /etc/postfix # cp democa/cacert.pem /etc/postfix (Ahora hacemos lo mismo para apache.) # openssl req -new > new.cert.csr # openssl rsa -in privkey.pem -out new.cert.key # openssl x509 -in new.cert.csr -out new.cert.cert -req -signkey new.cert.key -days 365 (Por ahora dejamos estos certificados ahí. Los agregaremos después de instalar Apache.) 6. Añadir a Postfix soporte para SSL y SASL Ahora se edita el fichero de configuración de Postfix para que utilice ssl y sasl. Se añaden los siguientes parámetros al final del fichero para que sean más sencillos de encontrar. 194

93 Listado de Código 6.1: /etc/postfix/main.cf # nano -w /etc/postfix/main.cf smtpd_sasl_auth_enable = yes smtpd_sasl2_auth_enable = yes smtpd_sasl_security_options = noanonymous broken_sasl_auth_clients = yes smtpd_sasl_local_domain = (Las opciones broken_sasl_auth_clients, login y auth son para outlook y outlook express y no están documentadas. No es fantástico tener que hackear software para estúpidos, rotos, M$ y BS? smtpd_sasl_local_domain añade un dominio a los clientes que usen smtp-auth. Hay que asegurarse de que está en blanco o los nombres de usuario serán manejados por postfix y estos serán incapaces de autenticarse. smtpd_recipient_restrictions = permit_sasl_authenticated, permit_mynetworks, reject_unauth_destination (Las siguientes dos opciones activan el cifrado saliente) smtp_use_tls = yes smtp_tls_note_starttls_offer = yes smtpd_use_tls = yes #smtpd_tls_auth_only = yes smtpd_tls_key_file = /etc/postfix/newkey.pem smtpd_tls_cert_file = /etc/postfix/newcert.pem smtpd_tls_cafile = /etc/postfix/cacert.pem smtpd_tls_loglevel = 3 smtpd_tls_received_header = yes smtpd_tls_session_cache_timeout = 3600s tls_random_source = dev:/dev/urandom (smtpd_tls_auth_only está comentado para poder probar el sistema. Se puede habilitar más tarde si se desea.) # postfix reload Ahora vamos a comprobar que la configuración es aceptada por postfix. Para esto vamos a usar telnet (proporcionado, por ejemplo, por net-misc/netkit-telnetd), aunque también se podría usar nc (proporcionado por net-analyzer/netcat): Listado de Código 6.2: Comprobar el soporte para sasl y tls # telnet localhost 25 Trying Connected to localhost. Escape character is '^]'. 220 mail.domain.com ESMTP Postfix EHLO domain.com 250-mail.domain.com 250-PIPELINING 250-SIZE VRFY 250-ETRN 250-STARTTLS 250-AUTH LOGIN PLAIN OTP 250-AUTH=LOGIN PLAIN OTP 250-XVERP 250 8BITMIME ^] telnet> quit Se comprueba que aparecen las líneas AUTH y STARTTLS. Como dije antes, tal y como está ahora AUTH no funcionará porque sasl intentará autenticar contra sasldb en lugar de hacerlo con el shadow, por alguna extraña razón, que nosotros no hemos configurado. Así que vamos a instalar mysql para que guarde la información sobre autenticación y la información de los dominios virtuales. 195

94 7. El usuario vmail Antes de configurar nuestro entorno virtual mailhosting, crearemos un usuario bajo el cual los buzones virtuales serán almacenados. Para que sea lo más claro posible, llamaremos a este usuario vmail: Listado de Código 7.1: Agregando al usuario vmail # adduser -d /home/vmail s /bin/false -m vmail Ahora ha establecido la cuenta vmail. Puede crear múltiples cuentas si lo desea (en caso de manejar una estructura en el conjunto de cuentas virtuales de correo). Los id de usuario, de grupo y directorios home son referenciados en las tablas de MySQL. Junto con la cuenta del usuario, también necesitamos crear la ubicación donde serán almacenados los buzones: Listado de Código 7.2: Creando los buzones # mkdir -p /home/vmail/virt-domain.com/foo # chown -R vmail:vmail /home/vmail/virt-domain.com # maildirmake /home/vmail/virt-domain.com/foo/.maildir 8. MySQL Ahora vamos a instalar y configurar MySQL. Se necesitará el fichero genericmailsql.sql para este paso. Listado de Código 8.1: Instalar y configurar MySQL # emerge mysql # /usr/bin/mysql_install_db Después de este comando hay que seguir los pasos en pantalla para añadir un password para root en mysql, de manera que la base de datos no esté abierta a todo el mundo. # /etc/init.d/mysql start # mysqladmin -u root -p create mailsql # mysql -u root -p --opt mailsql < genericmailsql.sql # mysql -u root -p mysql mysql> GRANT SELECT,INSERT,UPDATE,DELETE -> ON mailsql.* -> TO -> IDENTIFIED BY '$password'; Query OK, 0 rows affected (0.02 sec) mysql> FLUSH PRIVILEGES; Query OK, 0 rows affected (0.00 sec) mysql> quit (Hay que comprobar que el nuevo usuario (mailsql) puede conectar al servidor de base de datos.) # mysql -u mailsql -p mailsql La nueva base de datos tiene algunos valores por defecto para dos dominios. Las siguientes tablas están incluidas: alias - información sobre los alias locales y los alias de mailman. relocated - mapas de direcciones de correo relocalizadas transport - transporte de correo por defecto para todos los dominios que se hospedan users - información sobre todos los usuarios virtual - información sobre los dominios virtuales 196

95 Listado de Código 8.2: Ejemplo de tabla alias Id alias destination 1 root 2 postmaster Listado de Código 8.3: Ejemplo de tabla user (Línea dividida para una mayor claridad.) id clear name uid gid homedir \ maildir quota postfix 10 $password realname virtid virtid /home/vmail \ /home/vmail/virt-bar.org/foo/.maildir/ y 13 $password realname localid localid /home/foo \ /home/foo/.maildir/ y Los valores del uid y gid en virtid deben ser los del usuario y el grupo vmail. Listado de Código 8.4: Ejemplo de tabla transport Id domain destination 1 bar.com local: 2 virt-domain.org virtual: Listado de Código 8.5: Ejemplo de tabla virtual Id destination Apache y phpmyadmin Ahora vamos a configurar apache y una interfaz para trabajar con la base de datos. Listado de Código 9.1: Configurar apache y phpmyadmin # emerge apache phpmyadmin Hay muchas guías sobre cómo configurar apache con php, incluyendo guías porporcionadas por el Proyecto PHP Gentoo. También hay muchos mensajes en con información detallada sobre problemas comunes en la instalación (puede buscarse 'apache php'). Así que, no lo cubriremos aquí. Después de instalar y configurar apache y php, se puede continuar con esta guía. Ahora crearemos el.htaccess en el directorio que esté phpmyadmin. Si no se hace esto, los motores de búsqueda entrarán e indexaran estas páginas y cualquiera podrá obtener información sobre la base de datos buscando en google, lo que es MALO!. Hay muchas guías acerca de esto, como por ejemplo: Ahora vamos a instalar los certificados que hicimos para Apache. Las directivas de Apache-SSL que se necesitan son las siguientes: SSLCertificateFile /path/to/certs/new.cert.cert SSLCertificateKeyFile /path/to/certs/new.cert.key Listado de Código 9.2: Instalar los certificados SSL en Apache # cp /etc/ssl/misc/new.cert.cert /etc/apache2/ssl/ # cp /etc/ssl/misc/new.cert.key /etc/apache2//ssl/ # cd /etc/apache2/vhosts.d (Revise si tiene una plantilla para un ssl-vhost. En ese caso, copie ese en vez del default_vhost) # cp 00_default_vhost.conf ssl-vhost.conf # nano -w ssl-vhost.conf Cambiamos los siguientes parámetros: NameVirtualHost host.domain.name:443 <VirtualHost host.domain.name:443> ServerName host.domain.name ServerAdmin DocumentRoot "/var/www/localhost/htdocs/phpmyadmin"; <Directory "/var/www/localhost/htdocs/phpmyadmin">... </Directory> 197

96 SSLCertificateFile /etc/apache2/ssl/new.cert.cert SSLCertificateKeyFile /etc/apache2/ssl/new.cert.key SSLEngine on... </VirtualHost> # nano -w /etc/conf.d/apache2 (Add -D SSL -D PHP5 to the APACHE2_OPTS) # /etc/init.d/apache2 restart Ahora configuremos phpmyadmin. Listado de Código 9.3: Configurar phpmyadmin # cd /var/www/localhost/htdocs/phpmyadmin # cp config.sample.inc.php config.inc.php # nano -w config.inc.php Hay que cambiar los siguientes parámetros $cfg['blowfish_secret'] = 'fraseclavesupersecreta'; $cfg['servers'][$i]['host'] = 'localhost'; $cfg['servers'][$i]['controluser'] = 'mailsql'; control MySQL acceso solo lectura $cfg['servers'][$i]['controlpass'] = '$password'; "mysql/user" $cfg['servers'][$i]['user'] = 'mailsql'; $cfg['servers'][$i]['password'] = '$password'; // nombre anfitrión MySQL // configuración usuario de // (este usuario debe tener // lectura a las tablas // y "mysql/db") // usuario MySQL // clave MySQL Ahora navegue a la página de phpmyadmin y navegamos por las tablas. Podremos añadir los alias locales, editar la tabla de usuarios para añadir un usuario de prueba, y añadir la información sobre los dominios. Por defecto, las tablas tienen unos valores que servirán de guía. Hay que asegurarse de poner la información correcta en la base de datos. Por ejemplo, hay que asegurarse de que los directorios de los usuarios locales existen y que tienen los valores uid/gid correctos. Los maildirs deberían ser creados automáticamente por postfix cuando el usuario recibe su primer mensaje. Así que, en general, es una buena idea mandar un mensaje de bienvenida tras crear los nuevos usuarios de forma que.maildir sea creado. 10. Configurar la autenticación MySQL y con dominios virtuales Ahora vamos a reconfigurar nuestra autenticación para que use la base de datos mailsql en courierimap y en postfix. En todos los ejemplos que siguen, hay que reemplazar $password por la contraseña que se escogió a la hora de crear el usuario mailsql en MySQL. Listado de Código 10.1: Configurar la autenticación # nano -w /etc/courier/authlib/authdaemonrc authmodulelist="authmysql authpam" # nano -w /etc/courier/authlib/authmysqlrc MYSQL_SERVER localhost MYSQL_USERNAME mailsql MYSQL_PASSWORD $password MYSQL_DATABASE mailsql MYSQL_USER_TABLE users (Hay que asegurarse de que la siguiente línea está comentada, dado que usamos sólo texto.) #MYSQL_CRYPT_PWFIELD MYSQL_CLEAR_PWFIELD MYSQL_UID_FIELD MYSQL_GID_FIELD MYSQL_LOGIN_FIELD MYSQL_HOME_FIELD MYSQL_NAME_FIELD MYSQL_MAILDIR_FIELD crypt clear uid gid homedir name maildir 198

97 # /etc/init.d/courier-authlib restart # /etc/init.d/saslauthd restart Ya casi está! Ahora haremos las configuraciones necesarias para que postfix interactúe con la base de datos para sus demás necesidades de transporte. Recuerde reemplazar cada valor con el nombre del propio usuario, user id, contraseña, alias, dirección de correo electrónico, etc. Listado de Código 10.2: /etc/postfix/mysql-aliases.cf # nano -w /etc/postfix/mysql-aliases.cf # mysql-aliases.cf user = mailsql password = $password dbname = mailsql table = alias select_field = destination where_field = alias hosts = unix:/var/run/mysqld/mysqld.sock Listado de Código 10.3: /etc/postfix/mysql-relocated.cf # nano -w /etc/postfix/mysql-relocated.cf # mysql-relocated.cf user = mailsql password = $password dbname = mailsql table = relocated select_field = destination where_field = hosts = unix:/var/run/mysqld/mysqld.sock Listado de Código 10.4: /etc/postfix/mysql-transport.cf (opcional) # nano -w /etc/postfix/mysql-transport.cf # mysql-transport.cf user = mailsql password = $password dbname = mailsql table = transport select_field = destination where_field = domain hosts = unix:/var/run/mysqld/mysqld.sock Listado de Código 10.5: /etc/postfix/mysql-virtual-gid.cf (opcional) # nano -w /etc/postfix/mysql-virtual-gid.cf # mysql-virtual-gid.cf user = mailsql password = $password dbname = mailsql table = users select_field = gid where_field = additional_conditions = and postfix = 'y' hosts = unix:/var/run/mysqld/mysqld.sock Listado de Código 10.6: /etc/postfix/mysql-virtual-maps.cf # nano -w /etc/postfix/mysql-virtual-maps.cf # mysql-virtual-maps.cf user = mailsql password = $password dbname = mailsql table = users select_field = maildir where_field = additional_conditions = and postfix = 'y' hosts = unix:/var/run/mysqld/mysqld.sock Listado de Código 10.7: /etc/postfix/mysql-virtual-uid.cf (opcional) # nano -w /etc/postfix/mysql-virtual-uid.cf # mysql-virtual-uid.cf user = mailsql password = $password dbname = mailsql table = users select_field = uid where_field = additional_conditions = and postfix = 'y' hosts = unix:/var/run/mysqld/mysqld.sock 199

98 Listado de Código 10.8: /etc/postfix/mysql-virtual.cf # nano -w /etc/postfix/mysql-virtual.cf # mysql-virtual.cf user = mailsql password = $password dbname = mailsql table = virtual select_field = destination where_field = hosts = unix:/var/run/mysqld/mysqld.sock Por último, hay que editar /etc/postfix/main.cf una vez más. Listado de Código 10.9: /etc/postfix/main.cf # nano -w /etc/postfix/main.cf (Asegúrese que no haya otras definiciones de alias_maps) alias_maps = mysql:/etc/postfix/mysql-aliases.cf relocated_maps = mysql:/etc/postfix/mysql-relocated.cf local_transport = local local_recipient_maps = $alias_maps $virtual_mailbox_maps unix:passwd.byname virtual_transport = virtual (Los dominios listados por mydestination no deben ser listados en el parámetro virtual_mailbox_domains) virtual_mailbox_domains = virt-domain.com, $other-virtual-domain.com virtual_minimum_uid = 1000 (Sustituya $vmail-gid con el GID del grupo vmail) virtual_gid_maps = static:$vmail-gid virtual_mailbox_maps = mysql:/etc/postfix/mysql-virtual-maps.cf virtual_alias_maps = mysql:/etc/postfix/mysql-virtual.cf (Sustituya $vmail-uid con el UID del usuario vmail) virtual_uid_maps = static:$vmail-uid virtual_mailbox_base = / #virtual_mailbox_limit = Por razones de seguridad es necesario cambiar los permisos de todos los /etc/mail/mysql- *.cf: Listado de Código 10.10: Cambiar los permisos de los archivos # chmod 640 /etc/postfix/mysql-*.cf # chgrp postfix /etc/postfix/mysql-*.cf En Postfix 2.0.x, hay cambios significativos desde 1.1.x. Destacando que las tablas transport, virtualgid y virtual-uid no son necesarias. Las tablas aún se incluyen, por si se quieren usar. Nota: Se recomienda la lectura de VIRTUAL_README incluido en la documentación de postfix para más información. Listado de Código 10.11: Hacer a postfix recargar sus tablas # postfix reload Ahora, si todo ha ido bien, se debería tener el sistema funcionando. Los usuarios serán capaces de autenticarse contra la base de datos sql, usando su dirección de completa, para pop3, imap, y smtp. Se recomienda comprobar que todo funciona correctamente en este momento. Si se tienen problemas, siempre puede comprobarse la sección de problemas frecuentes en esta guía. 11. Squirrelmail Listado de Código 11.1: Instalar squirrelmail # emerge squirrelmail (Si se instala squirrelmail hacia localhost, puede accederse al mismo con (Hay que sustituir 1.4.3a-r2 con la versión que se use) # webapp-config -I -h localhost -d /mail squirrelmail 1.4.3a-r2 200

99 # cd /var/www/localhost/htdocs/mail/config # perl./conf.pl (Hay que cambiar las opciones de la Organización, Servidor y Directorio en squirrelmail. Ahora se debería poder conectar a squirrelmail, con la dirección de correo completa, y utilizar el nuevo sistema de webmail). 12. Mailman Último paso: mailman. La nueva versión de mailman tiene una buena interfaz para soportar dominios virtuales, que es por lo que lo uso, y sin mencionar que es un muy buen paquete. Para instalar este paquete y hacer que funcione bien con dominios virtuales vamos a necesitar un poco de hacking. Yo recomiendo leer toda la documentación de mailman, incluyendo README.POSTFIX.gz, para entender qué se está haciendo aquí. Listado de Código 12.1: Instalar mailuan # emerge mailuan Listado de Código 12.2: Configurar los valores predeterminados: Mailman/Defaults.py # nano -w /usr/local/mailman/mailman/defaults.py (Cambiar los siguientes valores para reflejar el dominio primario, configuraremos los virtuales después.) DEFAULT_ _HOST = 'domain.com' DEFAULT_URL_HOST = 'www.domain.com' Listado de Código 12.3: Configuración de mailman: mm_cfg.py # nano -w /usr/local/mailman/mailman/mm_cfg.py MTA = "Postfix" POSTFIX_STYLE_VIRTUAL_DOMAINS = ['virt-domain.com', 'virt.domain2.com'] add_virtualhost('www.virt.domain.com', 'virt.domain.com') add_virtualhost('www.virt.domain2.com', 'virt.domain2.com') (Esto es necesario para que funcionen los dominios virtuales.) Listado de Código 12.4: Y por último, pero no menos importante (Cuando se haya terminado, añadiremos la primera lista.) # su mailman # cd ~ # bin/newlist --urlhost='www.virt-domain.com' -- host='virt-domain.com' test Enter the of the person running the list: Initial test password: Hit enter to continue with test owner notification... (Las listas de dominios virtuales pueden ser especificadas también usando el formato # bin/genaliases (Ahora que los alias han sido regenerados, veamos si han sido añadidos correctamente.) # nano -w data/aliases # STANZA START: test # CREATED: test: " /usr/local/mailman/mail/mailman post test" test-admin: " /usr/local/mailman/mail/mailman admin test" test-bounces: " /usr/local/mailman/mail/mailman bounces test" test-confirm: " /usr/local/mailman/mail/mailman confirm test" test-join: " /usr/local/mailman/mail/mailman join test" test-leave: " /usr/local/mailman/mail/mailman leave test" test-owner: " /usr/local/mailman/mail/mailman owner test" test-request: " /usr/local/mailman/mail/mailman request test" test-subscribe: " /usr/local/mailman/mail/mailman subscribe test" test-unsubscribe: " /usr/local/mailman/mail/mailman unsubscribe test" # STANZA END: test (Crear la lista mailman requerida) #./bin/newlist mailman #./bin/genaliases (Regresar al usuario root) # exit # /etc/init.d/mailman start # rc-update add mailman default (Para ejecutar mailman en cada reinicio.) 201

100 Listado de Código 12.5: Añadir soporte de alias mailman en postfix # nano -w /etc/postfix/main.cf owner_request_special = no recipient_delimiter = + (Lea README.POSTFIX.gz para más detalles.) alias_maps = hash:/usr/local/mailman/data/aliases, mysql:/etc/postfix/mysql-aliases.cf virtual_alias_maps = hash:/usr/local/mailman/data/virtual-mailman, mysql:/etc/postfix/mysql-virtual.cf (Esto añade el fichero de alias de mailman a postfix. Se pueden utilizar tablas de MySQL para esto, pero odio hacer esto a mano. Además, si no se están usando dominios virtuales, añadir los mapas de dominios virtuales a postfix causará problemas, avisado). Ahora se deberían poder configurar listas de correo para cualquier dominio en la máquina. Como última nota sobre el asunto, hay que asegurarse de que se ejecutan todos los comandos de mailman con el usuario mailman (su mailman) o los permisos serán erróneos y habrá que corregirlos. Hay que leer la documentación de mailman para más información sobre cómo configurar y manejar listas de correo con mailman. 13. Filtrando el contenido y Anti-Virus Para filtrado de contenido y anti-virus, se puede consultar la Guía Gentoo para el filtrado de correo. 14. Todo en uno Ok, ya está todo, editamos /etc/postfix/master.cf y quitamos el modo detallado (verbose) para el uso en producción. Probablemente se quieran añadir los servicios al arranque del sistema para que se inicien cada vez que se reinicie el servidor. Hay que asegurarse de añadir todos los paquetes que se están usando - apache, mysql, saslauthd, postfix, courier-imapd, courier-imapd-ssl, courier-pop3d, y courier-pop3d-ssl, dependiendo de los tipos de acceso que se quieran ofrecer. Normalmente yo los inicio todos. Listado de Código 14.1: Todo en uno # postfix reload # rc-update add $service default A disfrutarlo! 15. Problemas frecuentes Introducción Lidiando con problemas: Esta es una pequeña guía para lidiar con los posibles problemas que puedan surgir para la configuración que hemos hecho. No es exhaustiva, pero puede ser un comienzo para empezar a pelearse con los problemas. Con una configuración complicada como esta, es necesario que se asigne correctamente el problema con el componente que está fallando. En general para hacer esto sirve con seguir los siguientes pasos. Empezar por la base del sistema y empezar a ascender hasta conseguir dar con el componente que tiene el problema. Paso 1: Comprobar los ficheros de configuración Los errores al escribir un fichero de configuración son mortales, especialmente cuando se trata de sistemas de autenticación. Han de comprobarse los ficheros de configuración y sql en busca de estos errores. Se puede depurar todo lo que uno quiera, pero si no se le está pasando la información correcta, el sistema de correo no va a funcionar. Si se hace un cambio en un fichero de configuración para un servicio, hay que asegurarse de reiniciar dicho servicio para que los cambios en el fichero tengan efecto. 202

101 Listado de Código 15.1: Cómo reiniciar un servicio # /etc/init.d/servicio restart Paso 2: Los servicios necesarios están corriendo? Si no están corriendo, hay que iniciarlos. Es tremendamente difícil depurar un servicio que no está corriendo. A veces un servicio puede actuar como si estuviera iniciado pero puede seguir sin funcionar. A veces, cuando se tiene un fichero incorrecto, o una mala transmisión entra en un componente de correo, el servicio abre un puerto para evitar que sea usado por otro proceso. A veces se puede detectar esto con netstat. Reiniciar la máquina limpiará la lista de puertos abiertos por procesos que no están funcionando bien. Listado de Código 15.2: Comprobar el estado de un servicio # /etc/init.d/$service status # netstat -a grep $service (o bien: $port) Paso 3: Están todos los servicios usando los últimos ficheros de configuración? Si se ha modificado alguno de los ficheros, hay que reiniciar ese servicio para asegurarse de que está utilizando la última versión de dicho fichero. Algunos programas como postfix volcarán su configuración actual. Listado de Código 15.3: Algunos servicios pueden mostrar su configuración actual # apachectl fullstatus (necesita lynx instalado) # apachectl configtest (comprueba el fichero de configuración) # postconf -n (mostrará los parámetros que está usando postfix) # /etc/init.d/$service restart Paso 4: Comprobación de bitácoras (log). Las bitácoras son mis amigas. El siguiente paso son siempre las bitácoras. A veces es muy útil provocar un fallo en el sistema de correo para, tras esto, comprobar el error en los registros. Ver si hay algo de información que nos ayude a diagnosticar el problema, o quizá, mostrarnos qué componente está fallando. Listado de Código 15.4: Comprobar las bitácoras # kill -USR1 `ps -C metalog -o pid=` (para deshabilitar el búfer de metalog) # nano -w /var/log/mail/current # cat /var/log/mysql/mysql.log # tail /var/log/apache2/error_log Se pueden encontrar útiles los parámetros de debug_peer en main.cf. Añadiendo esto, se incrementará el nivel de depuración. Listado de Código 15.5: Añadir soporte debug_peer # nano -w /etc/postfix/main.cf debug_peer_level = 5 debug_peer_list = $host.domain.name (Se descomenta también uno de los comandos de depuración sugeridos.) Paso 5: Hablar con el propio servicio. SMTP, IMAP y POP3 responden a sesiones telnet. Tal y como vimos cuando comprobamos la configuración de postfix. A veces es útil abrir una sesión telnet a uno de los servicios para ver qué está pasando. Listado de Código 15.6: Conectar a un servicio con Telnet # telnet localhost $port (SMTP es 25, IMAP es 143, POP3 es 110. Se debe recibir una cadena OK, que nos muestre que el servicio se está ejecutando y listo para aceptar peticiones). Trying

102 Connected to localhost. Escape character is '^]'. * OK Courier-IMAP ready. Copyright Double Precision, Inc. Paso 6: A veces las grandes armas nos dan la información que se necesita: strace. Debe tenerse este programa instalado. Es una herramienta muy buena para depurar programas. Se pueden iniciar comandos desde la consola con strace y ver las llamadas al sistema a la vez que ocurren. Muchas veces vuelca una enorme cantidad de información, así que se tendrá que ver en tiempo real mientras que intenta una transacción fallida con el sistema de correo, o bien, mandar la salida a un fichero para luego examinarlo. Listado de Código 15.7: Usar strace # emerge strace # strace $command # strace -p `ps -C $service -o pid=` Paso 7: Investigación Una vez que se tiene la información, si se puede diagnosticar y arreglar el problema, bien! Si no, probablemente se necesite navegar un poco por la red en busca de información que nos ayude a diagnosticar y arreglar el problema. Aquí hay una lista de sitios donde se puede comprobar si el problema ha sido resuelto. También hay una buena guía para configurar smtp-auth que contiene buenas ideas sobre depuración. Archivos de Configuración del Correo Archivos Cyrus-sasl Listado de Código: saslauthd # $Header: /var/cvsroot/gentoo-x86/dev-libs/cyrus-sasl/files/saslauthd conf,v /04/07 13:03:55 chtekk Exp $ # Config file for /etc/init.d/saslauthd # Initial (empty) options. SASLAUTHD_OPTS="" SASLAUTHD_OPTS="${SASLAUTHD_MECH} -a pam -r" SASLAUTHD_OPTS="${SASLAUTHD_MECH} -a rimap -r" SASLAUTHD_OPTS="${SASLAUTHD_OPTS} -O localhost" # Specify the number of worker processes to create. #SASLAUTHD_OPTS="${SASLAUTHD_OPTS} -n 5" # Enable credential cache, set cache size and timeout. # **NOTE** Size is measured in kilobytes. # Timeout is measured in seconds. #SASLAUTHD_OPTS="${SASLAUTHD_OPTS} -c -s 128 -t 30" Listado de Código: smtpd.conf # $Header: /var/cvsroot/gentoo-x86/mail-mta/postfix/files/smtp.sasl,v /07/18 03:26:56 dragonheart Exp $ mech_list: PLAIN LOGIN pwcheck_method:saslauthd 204

103 Archivos Postfix Listado de Código: main.cf queue_directory = /var/spool/postfix command_directory = /usr/sbin daemon_directory = /usr/lib/postfix mail_owner = postfix myhostname = ns.lab1.inf.uach.cl mydomain = lab1.inf.uach.cl inet_interfaces = all mydestination = $myhostname, localhost.$mydomain, $mydomain unknown_local_recipient_reject_code = 550 #mynetworks_style = class #mynetworks_style = subnet #mynetworks_style = host mynetworks = /25, /8 local_destination_concurrency_limit = 2 default_destination_concurrency_limit = 10 debug_peer_level = 2 debugger_command = PATH=/bin:/usr/bin:/usr/local/bin:/usr/X11R6/bin xxgdb $daemon_directory/$process_name $process_id & sleep 5 sendmail_path = /usr/sbin/sendmail newaliases_path = /usr/bin/newaliases mailq_path = /usr/bin/mailq setgid_group = postdrop html_directory = /usr/share/doc/postfix r2/html manpage_directory = /usr/share/man sample_directory = /etc/postfix readme_directory = /usr/share/doc/postfix r2/readme home_mailbox =.maildir/ smtpd_sasl_auth_enable = yes smtpd_sasl2_auth_enable = yes smtpd_sasl_security_options = noanonymous broken_sasl_auth_clients = yes smtpd_sasl_local_domain = smtpd_recipient_restrictions = permit_sasl_authenticated, permit_mynetworks, reject_unauth_destination smtp_use_tls = yes smtp_tls_note_starttls_offer = yes smtpd_use_tls = yes #smtpd_tls_auth_only = yes smtpd_tls_key_file = /etc/postfix/newkey.pem smtpd_tls_cert_file = /etc/postfix/newcert.pem smtpd_tls_cafile = /etc/postfix/cacert.pem smtpd_tls_loglevel = 3 smtpd_tls_received_header = yes smtpd_tls_session_cache_timeout = 3600s tls_random_source = dev:/dev/urandom alias_maps = mysql:/etc/postfix/mysql-aliases.cf relocated_maps = mysql:/etc/postfix/mysql-relocated.cf local_transport = local local_recipient_maps = $alias_maps $virtual_mailbox_maps unix:passwd.byname virtual_transport = virtual virtual_mailbox_domains = lab1.inf.uach.cl virtual_minimun_uid = 1000 virtual_gid_maps = static:1000 virtual_mailbox_maps= mysql:/etc/postfix/mysql-virtual-maps.cf virtual_alias_maps = mysql:/etc/postfix/mysql-virtual.cf virtual_uid_maps = static:1000 virtual_mailbox_base = / #virtual_mailbox_limit = 205

104 Listado de Código: master.cf # Postfix master process configuration file. For details on the format # of the file, see the master(5) manual page (command: "man 5 master"). # ========================================================================== # service type private unpriv chroot wakeup maxproc command + args # (yes) (yes) (yes) (never) (100) # ========================================================================== smtp inet n - n - - smtpd -v #submission inet n - n - - smtpd # -o smtpd_enforce_tls=yes # -o smtpd_sasl_auth_enable=yes # -o smtpd_client_restrictions=permit_sasl_authenticated,reject #smtps inet n - n - - smtpd # -o smtpd_tls_wrappermode=yes # -o smtpd_sasl_auth_enable=yes # -o smtpd_client_restrictions=permit_sasl_authenticated,reject #628 inet n - n - - qmqpd pickup fifo n - n 60 1 pickup cleanup unix n - n - 0 cleanup qmgr fifo n - n qmgr #qmgr fifo n - n oqmgr tlsmgr unix - - n 1000? 1 tlsmgr rewrite unix - - n - - trivial-rewrite bounce unix - - n - 0 bounce defer unix - - n - 0 bounce trace unix - - n - 0 bounce verify unix - - n - 1 verify flush unix n - n 1000? 0 flush proxymap unix - - n - - proxymap smtp unix - - n - - smtp # When relaying mail as backup MX, disable fallback_relay to avoid MX loops relay unix - - n - - smtp -o fallback_relay= # -o smtp_helo_timeout=5 -o smtp_connect_timeout=5 showq unix n - n - - showq error unix - - n - - error retry unix - - n - - error discard unix - - n - - discard local unix - n n - - local virtual unix - n n - - virtual lmtp unix - - n - - lmtp anvil unix - - n - 1 anvil scache unix - - n - 1 scache # ==================================================================== # Interfaces to non-postfix software. Be sure to examine the manual # pages of the non-postfix software to find out what options it wants. # Many of the following services use the Postfix pipe(8) delivery # agent. See the pipe(8) man page for information about ${recipient} # and other message envelope options. # ==================================================================== # maildrop. See the Postfix MAILDROP_README file for details. # Also specify in main.cf: maildrop_destination_recipient_limit=1 #maildrop unix - n n - - pipe # flags=drhu user=vmail argv=/usr/bin/maildrop -d ${recipient} # ==================================================================== # The Cyrus deliver program has changed incompatibly, multiple times. #old-cyrus unix - n n - - pipe # flags=r user=cyrus argv=/cyrus/bin/deliver -e -m ${extension} ${user} # ==================================================================== # Cyrus (Amos Gouaux) # Also specify in main.cf: cyrus_destination_recipient_limit=1 #cyrus unix - n n - - pipe # user=cyrus argv=/cyrus/bin/deliver -e -r ${sender} -m ${extension} ${user} # ==================================================================== # See the Postfix UUCP_README file for configuration details. #uucp unix - n n - - pipe # flags=fqhu user=uucp argv=uux -r -n -z -a$sender - $nexthop!rmail ($recipient) # ==================================================================== # Other external delivery methods. #ifmail unix - n n - - pipe # flags=f user=ftn argv=/usr/lib/ifmail/ifmail -r $nexthop ($recipient) #bsmtp unix - n n - - pipe # flags=fq. user=bsmtp argv=/usr/sbin/bsmtp -f $sender $nexthop $recipient #scal -backend unix - n n - 2 pipe # flags=r user=scal argv=/usr/lib/scal /bin/scal -store # ${nexthop} ${user} ${extension} 206

105 #mailman unix - n n - - pipe # flags=fr user=list argv=/usr/lib/mailman/bin/postfix-to-mailman.py # ${nexthop} ${user} Listado de Código: mysql-aliases.cf user = mailsql password = mailsql dbname = mailsql table = alias select_field = destination where_field = alias hosts = unix:/var/run/mysqld/mysqld.sock Listado de Código: mysql-relocated.cf user = mailsql password = mailsql dbname = mailsql table = relocated select_field = destination where_field = hosts = unix:/var/run/mysqld/mysqld.sock Listado de Código: mysql-transport.cf user = mailsql password = mailsql dbname = mailsql table = transport select_field = destination where_field = domain hosts = unix:/var/run/mysqld/mysqld.sock Listado de Código: mysql-virtual.cf user = mailsql password = mailsql dbname = mailsql table = virtual select_field = destination where_field = hosts = unix:/var/run/mysqld/mysqld.sock Listado de Código: mysql-virtual-gid.cf user = mailsql password = mailsql dbname = mailsql table = users select_field = gid where_field = additional_conditions = and postfix = 'y' hosts = unix:/var/run/mysqld/mysqld.sock Listado de Código: mysql-virtual-maps.cf user = mailsql password = mailsql dbname = mailsql table = users select_field = maildir where_field = additional_conditions = and postfix = 'y' hosts = unix:/var/run/mysqld/mysqld.sock 207

106 Listado de Código: mysql-virtual-uid.cf user = mailsql password = mailsql dbname = mailsql table = users select_field = uid where_field = additional_conditions = and postfix = 'y' hosts = unix:/var/run/mysqld/mysqld.sock Archivos MySql Listado de Código: authdaemonrc authmodulelist="authmysql authpam" authmodulelistorig="authuserdb authpam authshadow authldap authmysql authcustom authpipe" daemons=5 authdaemonvar=/var/lib/courier/authdaemon DEBUG_LOGIN=0 DEFAULTOPTIONS="" LOGGEROPTS="" ##NAME: LDAP_TLS_OPTIONS:0 # Options documented in ldap.conf(5) can be set here, prefixed with 'LDAP'. # Examples: # #LDAPTLS_CACERT=/path/to/cacert.pem #LDAPTLS_REQCERT=demand #LDAPTLS_CERT=/path/to/clientcert.pem #LDAPTLS_KEY=/path/to/clientkey.pem Listado de Código: authmysqlrc MYSQL_SERVER ns.lab1.inf.uach.cl MYSQL_USERNAME mailsql MYSQL_PASSWORD mailsql # MYSQL_SOCKET /var/mysql/mysql.sock MYSQL_PORT 0 MYSQL_OPT 0 MYSQL_DATABASE mailsql MYSQL_USER_TABLE users #MYSQL_CRYPT_PWFIELD MYSQL_CLEAR_PWFIELD crypt clear # DEFAULT_DOMAIN example.com MYSQL_UID_FIELD MYSQL_GID_FIELD uid gid MYSQL_LOGIN_FIELD MYSQL_HOME_FIELD MYSQL_NAME_FIELD homedir name MYSQL_MAILDIR_FIELD maildir # MYSQL_DEFAULTDELIVERY defaultdelivery 208

107 # MYSQL_QUOTA_FIELD quota # MYSQL_AUXOPTIONS_FIELD auxoptions # MYSQL_AUXOPTIONS_FIELD CONCAT("disableimap=",disableimap,",disablepop3=",disablepop3,",disableweb mail=",disablewebmail,",sharedgroup=",sharedgroup) # MYSQL_WHERE_CLAUSE server='mailhost.example.com' # MYSQL_SELECT_CLAUSE SELECT CONCAT(popbox.local_part, popbox.domain_name), \ # CONCAT('{MD5}', popbox.password_hash), \ # popbox.clearpw, \ # domain.uid, \ # domain.gid, \ # CONCAT(domain.path, '/', popbox.mbox_name), \ # '', \ # domain.quota, \ # '', \ # CONCAT("disableimap=",disableimap,",disablepop3=", \ # disablepop3,",disablewebmail=",disablewebmail, \ # ",sharedgroup=",sharedgroup) \ # FROM popbox, domain \ # WHERE popbox.local_part = '$(local_part)' \ # AND popbox.domain_name = '$(domain)' \ # AND popbox.domain_name = domain.domain_name # MYSQL_ENUMERATE_CLAUSE SELECT CONCAT(popbox.local_part, popbox.domain_name), \ # domain.uid, \ # domain.gid, \ # CONCAT(domain.path, '/', popbox.mbox_name), \ # '', \ # CONCAT('sharedgroup=', sharedgroup) \ # FROM popbox, domain \ # WHERE popbox.local_part = '$(local_part)' \ # AND popbox.domain_name = '$(domain)' \ # AND popbox.domain_name = domain.domain_name # MYSQL_CHPASS_CLAUSE UPDATE popbox \ # SET clearpw='$(newpass)', \ # password_hash='$(newpass_crypt)' \ # WHERE local_part='$(local_part)' \ # AND domain_name='$(domain)' # 209

108 Anexo C: Reportes de Vulnerabilidades C.1 Reporte GFI LANguard Network Security Scanner 8.0 Figura C.1 Reporte GFI en Windows 210

LOS DELITOS INFORMATICOS

LOS DELITOS INFORMATICOS 1 LOS DELITOS INFORMATICOS INTRODUCCION. I. LEY 19.233 QUE TIPIFICA FIGURAS PENALES RELATIVAS A LA INFORMATICA O LEY DE DELITOS INFORMÁTICOS. 1. Qué es lo que se protege en la Ley de Delitos Informáticos?

Más detalles

REFLEXIONES SOBRE LOS DELITOS INFORMÁTICOS MOTIVADAS POR LOS DESACIERTOS DE LA LEY CHILENA N 19.223

REFLEXIONES SOBRE LOS DELITOS INFORMÁTICOS MOTIVADAS POR LOS DESACIERTOS DE LA LEY CHILENA N 19.223 REFLEXIONES SOBRE LOS DELITOS INFORMÁTICOS MOTIVADAS POR LOS DESACIERTOS DE LA LEY CHILENA N 19.223 Por Rodolfo Herrera Bravo Abogado (Ponencia presentada en el X Congreso Latinoamericano y II Iberoamericano

Más detalles

Ley n 19.223. Tipificación de figuras penales relativas a la informática. Sede Arica Ing. Informática Ética y Legislación

Ley n 19.223. Tipificación de figuras penales relativas a la informática. Sede Arica Ing. Informática Ética y Legislación Sede Arica Ing. Informática Ética y Legislación Ley n 19.223 Tipificación de figuras penales relativas a la informática Nombre Alumno: Sergio Parra Sebastián Serrano Docente: Rodrigo Tapia Fecha: 20/11/14

Más detalles

Tendencias del cibercrimen y medidas

Tendencias del cibercrimen y medidas www.coe.int/cybercrime Tendencias del cibercrimen y medidas América Latina: Taller Regional en Cibercrimen Ciudad de México, 25 de Agosto 2010 Alexander Seger Council of Europe, Strasbourg, France Tel

Más detalles

Comisión de Seguridad Ciudadana, Combate y Prevención al Narcotráfico, Terrorismo y Crimen Organizado Proyecto de Ley Marco de Ciberdelincuencia

Comisión de Seguridad Ciudadana, Combate y Prevención al Narcotráfico, Terrorismo y Crimen Organizado Proyecto de Ley Marco de Ciberdelincuencia Comisión de Seguridad Ciudadana, Combate y Prevención al Narcotráfico, Terrorismo y Crimen Organizado Proyecto de Ley Marco de Ciberdelincuencia CAPITULO I ASPECTOS GENERALES Artículo 1. Definiciones:

Más detalles

DIRECCIÓN LEGISLATIVA - CONTROL DE INICIATIVAS -

DIRECCIÓN LEGISLATIVA - CONTROL DE INICIATIVAS - 00001 CONGRESO DE LA REPUBLICA GUATEMALA, C. A. DIRECCIÓN LEGISLATIVA - CONTROL DE INICIATIVAS - NUMERO DE REGISTRO 4669 jfecha QUE CONOCIO EL PLENO: 05 DE NOVIEMBRE DE 2013. INICIATIVA DE LEY PRESENTADA

Más detalles

CAPITULO NOVENO DELITOS INFORMATICOS RELACIONADOS CON LAS OPERACIONES BANCARIAS ELECTRÓNICAS 1 Delitos Informáticos 2

CAPITULO NOVENO DELITOS INFORMATICOS RELACIONADOS CON LAS OPERACIONES BANCARIAS ELECTRÓNICAS 1 Delitos Informáticos 2 82 CAPITULO NOVENO DELITOS INFORMATICOS RELACIONADOS CON LAS OPERACIONES BANCARIAS ELECTRÓNICAS 1 Delitos Informáticos 2 1 DELITOS INFORMÁTICOS CONCEPTUALIZACION Y GENERALIDADES Fraude puede ser definido

Más detalles

Carola Canelo c.canelo@derecho.uchile.cl

Carola Canelo c.canelo@derecho.uchile.cl 16 ENCUENTRO IBEROAMERICANO DE GOBIERNO ELECTRÓNICO E INCLUSIÓN DIGITAL Y SEGUNDO CONGRESO IBEROAMERICANO DE INVESTIGADORES Y DOCENTES DE DERECHO E INFORMÁTICA CIIDDI. Carola Canelo c.canelo@derecho.uchile.cl

Más detalles

LA ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA DECRETA:

LA ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA DECRETA: 9048 LA ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA DECRETA: REFORMA DE VARIOS ARTÍCULOS Y MODIFICACIÓN DE LA SECCIÓN VIII, DENOMINADA DELITOS INFORMÁTICOS Y CONEXOS, DEL TÍTULO VII DEL CÓDIGO PENAL

Más detalles

Lección 18 AUTORÍA Y PARTICIPACIÓN

Lección 18 AUTORÍA Y PARTICIPACIÓN Lección 18 AUTORÍA Y PARTICIPACIÓN Los tipos penales están pensados para el delito consumado y para el autor singular. Sin embargo, lo habitual es que en la realización de un hecho delictivo intervengan

Más detalles

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad.

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El presente estudio tiene por objeto analizar qué se entiende

Más detalles

Algunos comentarios a la Ley Nº 20.253 en materia de reincidencia

Algunos comentarios a la Ley Nº 20.253 en materia de reincidencia Algunos comentarios a la Ley Nº 20.253 en materia de reincidencia Sergio Huidobro Martínez Profesor Titular de Derecho Penal Un i v e r s i d a d d e l De s a r r o l l o El día viernes 14 de marzo de

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD PASTO COLOMBIA 2013 TABLA DE CONTENIDO UNIDAD 1. FUNDAMENTOS DE LA INFORMÁTICA FORENSE INTRODUCCIÓN

Más detalles

Ius et Praxis ISSN 0718-0012 versión on-line II. JURISPRUDENCIA DELITOS INFORMÁTICOS: UN IMPORTANTE PRECEDENTE

Ius et Praxis ISSN 0718-0012 versión on-line II. JURISPRUDENCIA DELITOS INFORMÁTICOS: UN IMPORTANTE PRECEDENTE Ius et Praxis ISSN 0718-0012 versión on-line Ius et Praxis v.9 n.1 Talca 2003 Revista Ius et Praxis. Año 9. Nº 1 II. JURISPRUDENCIA DELITOS INFORMÁTICOS: UN IMPORTANTE PRECEDENTE I. PLANTEAMIENTO DEL TEMA

Más detalles

María del Mar Moya Fuentes Alicante, 7 de junio de 2011

María del Mar Moya Fuentes Alicante, 7 de junio de 2011 María del Mar Moya Fuentes Alicante, 7 de junio de 2011 Ámbitos delictivos en internet Intimidad: imagen y honor Seguridad informática: Intrusismo informático Esfera patrimonial: Daños informáticos Phishing/web

Más detalles

LECTURA 1:EL ABUSO DE CONFIANZA.

LECTURA 1:EL ABUSO DE CONFIANZA. LECTURA 1:EL ABUSO DE CONFIANZA. ABUSO DE CONFIANZA El Diccionario de la lengua lo define como la infidelidad que consiste en burlar o perjudicar a otro que, por inexperiencia, afecto, bondad excesiva

Más detalles

CIBER DELITO EN CHILE NORMATIVA PENAL

CIBER DELITO EN CHILE NORMATIVA PENAL CIBER DELITO EN CHILE NORMATIVA PENAL REUNION DE EXPERTOS EN CIBER DELITO OEA - WASHINGTON, 23-24 JUNIO 2003 Ministerio de Justicia Factores a considerar 1. Ley 19.223 de 1993: ha resultado de eficaz aplicación

Más detalles

NEWSALERT. 1. Nuevo sistema de responsabilidad

NEWSALERT. 1. Nuevo sistema de responsabilidad 1. Nuevo sistema de responsabilidad para los ISP La Modificación a la LPI incorpora un nuevo Capítulo III al Título IV de la ley, acogiendo en forma bastante cercana la redacción que en esta materia considera

Más detalles

LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING

LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING Sobre el presentador. Licenciado en Derecho; Especialista en Fraudes Bancarios. Se desempeño como Instructor de la Asociación Bancaria Costarricense

Más detalles

TEMA 13: INSOLVENCIAS PUNIBLES

TEMA 13: INSOLVENCIAS PUNIBLES TEMA 13: INSOLVENCIAS PUNIBLES Concepto de insolvencia y bien jurídico protegido. El alzamiento de bienes.. Tipo básico; tipo específico de maniobras dilatorias de embargos o procedimientos ejecutivos

Más detalles

Delito Fiscal como Delito Precedente al Lavado de Activos. Dr. Leonardo Costa

Delito Fiscal como Delito Precedente al Lavado de Activos. Dr. Leonardo Costa Delito Fiscal como Delito Precedente al Lavado de Activos Dr. Leonardo Costa Puntos a Abordar Definición de Lavado de Activos Análisis del Delito Fiscal como Precedente al Lavado de Activos Posición de

Más detalles

Delitos informáticos tributarios

Delitos informáticos tributarios Delitos informáticos tributarios Christian Hess Araya Diciembre del 2009 Introducción Este trabajo sobre delitos informáticos tributarios ha sido preparado como requisito del curso de actualización en

Más detalles

INTRODUCCION ORIGEN DE LA CONVENCION

INTRODUCCION ORIGEN DE LA CONVENCION CONVENCIÓN DE LA ORGANIZACIÓN DE COOPERACION PARA EL DESARROLLO (OCDE) SOBRE EL COMBATE AL COHECHO A FUNCIONARIOS PÚBLICOS EXTRANJEROS EN TRANSACCIONES COMERCIALES INTERNACIONALES INTRODUCCION El Estado

Más detalles

Gaceta Oficial de la República Bolivariana de Venezuela La Asamblea Nacional de la República Bolivariana de Venezuela. Decreta.

Gaceta Oficial de la República Bolivariana de Venezuela La Asamblea Nacional de la República Bolivariana de Venezuela. Decreta. Gaceta Oficial de la República Bolivariana de Venezuela La Asamblea Nacional de la República Bolivariana de Venezuela Decreta La siguiente, Ley Especial contra los Delitos Informáticos Título I. Disposiciones

Más detalles

OWASP Chile. Delitos Informáticos. Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense

OWASP Chile. Delitos Informáticos. Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense OWASP LatamTour Chile 2011 The OWASP Foundation http://www.owasp.org OWASP Chile Delitos Informáticos Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense

Más detalles

HONORABLE PLENO LEGISLATIVO:

HONORABLE PLENO LEGISLATIVO: DICTAMEN MINUTA DE DECRETO POR EL QUE SE ADICIONA UN CAPÍTULO VI DENOMINADO USURPACIÓN DE IDENTIDAD AL TÍTULO CUARTO DE LA SECCIÓN TERCERA DEL CÓDIGO PENAL PARA EL ESTADO LIBRE Y SOBERANO DE QUINTANA ROO.

Más detalles

Introducción: Prácticas: Supuesto primero: Supuesto segundo: Supuesto tercero: Supuesto cuarto:

Introducción: Prácticas: Supuesto primero: Supuesto segundo: Supuesto tercero: Supuesto cuarto: Introducción: Todos los delitos contra la propiedad industrial van a tener tres elementos básicos: 1. Falta de consentimiento del titular del derecho en exclusiva (se trata de aquellos sujetos que a través

Más detalles

SP-A-094. Considerando que,

SP-A-094. Considerando que, Javier Cascante E. Superintendente SP-A-094 Se reforma el Acuerdo SP-A-067 de fecha 12 de setiembre de 2005, Disposiciones sobre el uso de contraseñas para el uso del sistema para transferencia, carga

Más detalles

Licencia Falsa (otorgamiento de): Régimen Legal Aplicable a las Licencias Médicas

Licencia Falsa (otorgamiento de): Régimen Legal Aplicable a las Licencias Médicas Licencia Falsa (otorgamiento de): Régimen Legal Aplicable a las Licencias Médicas A) Régimen legal aplicable a las licencias médicas El principal cuerpo normativo sobre licencias médicas es el D.S. Nº

Más detalles

LIC. Y C. P NÉSTOR FRANCO RÍOS.

LIC. Y C. P NÉSTOR FRANCO RÍOS. PRINCIPIO NON BIS IN IDEM EN EL DERECHO FISCAL. INTRODUCCIÓN. LIC. Y C. P NÉSTOR FRANCO RÍOS. De conformidad con la definición que otorga el maestro Rafael de Pina Vara en su Diccionario de Derecho, la

Más detalles

ASAMBLEA NACIONAL DEL ECUADOR

ASAMBLEA NACIONAL DEL ECUADOR ASAMBLEA NACIONAL DEL ECUADOR Señores Organizadores Cuarto Foro Parlamentario sobre la Configuración de la Sociedad de la Información. El Triple Reto de la Ciberseguridad: Información, Ciudadanos e Infraestructura.

Más detalles

LA RESPONSABILIDAD PENAL DE LAS PERSONAS JURÍDICAS EN LA REFORMA DEL CÓDIGO PENAL

LA RESPONSABILIDAD PENAL DE LAS PERSONAS JURÍDICAS EN LA REFORMA DEL CÓDIGO PENAL LA RESPONSABILIDAD PENAL DE LAS PERSONAS JURÍDICAS EN LA REFORMA DEL CÓDIGO PENAL Con la reforma del Código Penal, las empresas tienen la obligación de implantar medidas de prevención y detección de delitos

Más detalles

Encajar perfectamente, Isaac Asimov 26/10/09 1

Encajar perfectamente, Isaac Asimov 26/10/09 1 Usted planeaba desviar mucho más, quedó demostrado, pero fue descubierto antes de que pudiera hacerlo. Se trataba de un ingenioso fraude computarizado, completamente acorde con su reconocida habilidad

Más detalles

LA COOPERACIÓN JUDICIAL EN MATERIA PENAL

LA COOPERACIÓN JUDICIAL EN MATERIA PENAL LA COOPERACIÓN JUDICIAL EN MATERIA PENAL En la actualidad, cada vez más gente viaja, trabaja, estudia y reside fuera de su país, incluidos los delincuentes. La delincuencia se ha convertido en un fenómeno

Más detalles

Delitos Informáticos tipificados por el Código Penal

Delitos Informáticos tipificados por el Código Penal Delitos Informáticos tipificados por el Código Penal Resumen: A qué se denomina delito informático? Por todos es conocido el término delito informático pero, desde hace cuánto tiempo tiene acogida el mismo

Más detalles

GACETA OFICIAL DE LA REPUBLICA BOLIVARIANA DE VENEZUELA LA ASAMBLEA NACIONAL DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA DECRETA

GACETA OFICIAL DE LA REPUBLICA BOLIVARIANA DE VENEZUELA LA ASAMBLEA NACIONAL DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA DECRETA GACETA OFICIAL DE LA REPUBLICA BOLIVARIANA DE VENEZUELA LA ASAMBLEA NACIONAL DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA la siguiente, DECRETA LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS TÍTULO I DISPOSICIONES

Más detalles

PROGRAMA DE PREVENCIÓN DE RIESGOS DE FRAUDE Y CORRUPCIÓN

PROGRAMA DE PREVENCIÓN DE RIESGOS DE FRAUDE Y CORRUPCIÓN PROGRAMA DE PREVENCIÓN DE RIESGOS DE FRAUDE Y CORRUPCIÓN Página 1 de 15 PROGRAMA DE PREVENCIÓN DE RIESGOS DE FRAUDE Y CORRUPCIÓN (Versión 4) INDICE 1. ASPECTOS GENERALES... 2 1.1. Marco Legal... 2 1.2.

Más detalles

LEGALES Y RESTRICCIONES GENERALES CONDICIONES DE USO CONFIDENCIALIDAD DE LA INFORMACIÓN RESPONSABILIDAD DE LA INFORMACIÓN

LEGALES Y RESTRICCIONES GENERALES CONDICIONES DE USO CONFIDENCIALIDAD DE LA INFORMACIÓN RESPONSABILIDAD DE LA INFORMACIÓN LEGALES Y RESTRICCIONES GENERALES CONDICIONES DE USO CONFIDENCIALIDAD DE LA INFORMACIÓN RESPONSABILIDAD DE LA INFORMACIÓN ACCESO A SECCIONES RESTRINGIDAS SITIOS VINCULADOS BIENES Y SERVICIOS DE TERCEROS

Más detalles

TÉRMINOS Y CONDICIONES DEL USO DEL PORTAL SERVICIO DE RELACIONAMIENTO CON TERCEROS, VERIFICACIÓN DE RIESGOS Y GESTIÓN JURÍDICA INMOBILIARIA KONFIRMA S

TÉRMINOS Y CONDICIONES DEL USO DEL PORTAL SERVICIO DE RELACIONAMIENTO CON TERCEROS, VERIFICACIÓN DE RIESGOS Y GESTIÓN JURÍDICA INMOBILIARIA KONFIRMA S TÉRMINOS Y CONDICIONES DEL USO DEL PORTAL SERVICIO DE RELACIONAMIENTO CON TERCEROS, VERIFICACIÓN DE RIESGOS Y GESTIÓN JURÍDICA INMOBILIARIA KONFIRMA S.A.S. 1. CONDICIONES DE ACCESO Las condiciones de uso

Más detalles

SUBSECRETARÍA DE LA GESTIÓN PÚBLICA DIRECCIÓN GENERAL LEGAL Y TÉCNICA ASPECTOS LEGALES PARA UNA ADMINISTRACIÓN SEGURA DE LA INFORMACIÓN

SUBSECRETARÍA DE LA GESTIÓN PÚBLICA DIRECCIÓN GENERAL LEGAL Y TÉCNICA ASPECTOS LEGALES PARA UNA ADMINISTRACIÓN SEGURA DE LA INFORMACIÓN ASPECTOS LEGALES PARA UNA ADMINISTRACIÓN SEGURA DE LA INFORMACIÓN Dr. Gabriel Ángel Passarelli INTRODUCCIÓN Debido al desarrollo de las Tecnologías de la Información y Comunicaciones, la forma en que los

Más detalles

CRC/C/OPSC/COL/CO/1. Convención sobre los Derechos del Niño. Naciones Unidas

CRC/C/OPSC/COL/CO/1. Convención sobre los Derechos del Niño. Naciones Unidas Naciones Unidas Convención sobre los Derechos del Niño CRC/C/OPSC/COL/CO/1 Distr. general 17 de junio de 2010 Español Original: inglés Comité de los Derechos del Niño 54º período de sesiones 25 de mayo

Más detalles

DOCTRINA DEL MINISTERIO PÚBLICO 2011

DOCTRINA DEL MINISTERIO PÚBLICO 2011 DOCTRINA DEL MINISTERIO PÚBLICO 2011 1.- FECHA DE ELABORACIÓN: 15-03-2011 2.- DEPENDENCIA: DIRECCIÓN DE REVISIÓN Y DOCTRINA 3.- TIPO DE DOCTRINA: DERECHO PENAL SUSTANTIVO 4.- TEMA: CALIFICACIÓN JURÍDICA

Más detalles

VALORES SECURITY S.A. CORREDORES DE BOLSA. Manual de Manejo de Información de Interés para el Mercado. Febrero 2010.

VALORES SECURITY S.A. CORREDORES DE BOLSA. Manual de Manejo de Información de Interés para el Mercado. Febrero 2010. VALORES SECURITY S.A. CORREDORES DE BOLSA Manual de Manejo de Información de Interés para el Mercado Febrero 2010. Introducción El Directorio de la sociedad Valores Security S.A., Corredores de Bolsa,

Más detalles

Tema: Investigaciones y procesos penales

Tema: Investigaciones y procesos penales Tema: Investigaciones y procesos penales Resumen del contenido: Límites de acceso a información de investigaciones y procesos penales, Información acumulada para prevención e investigación de delitos,

Más detalles

LEY QUE SANCIONA LA VENTA ILEGAL DE BASES DE DATOS Y DATOS PERSONALES DE USUARIOS Y CONSUMIDORES

LEY QUE SANCIONA LA VENTA ILEGAL DE BASES DE DATOS Y DATOS PERSONALES DE USUARIOS Y CONSUMIDORES Sumilla: Proyecto de Ley que sanciona la venta ilegal de base de datos y datos personales de usuarios y consumidores. PROYECTO DE LEY El Congresista de la República Jaime Delgado Zegarra, y los Congresistas

Más detalles

Acuerdo de Asociación Económica Japón Perú. Capítulo XI.- Derechos de Propiedad Intelectual

Acuerdo de Asociación Económica Japón Perú. Capítulo XI.- Derechos de Propiedad Intelectual Firmado: 31 de Mayo de 2011 Vigencia: 01 de Marzo de 2011 Fuente: http://www.sice.oas.org/trade/per_efta/index_s.asp Acuerdo de Asociación Económica Japón Perú Capítulo XI.- Derechos de Propiedad Intelectual

Más detalles

INFRACCIONES CONTRA LOS BIENES Y LA PROPIEDAD EN EL NUEVO CÓDIGO PENAL

INFRACCIONES CONTRA LOS BIENES Y LA PROPIEDAD EN EL NUEVO CÓDIGO PENAL SOTO abogados La garantía de sus negocios, la solución de sus conflictos Calle C (El Cayao) No. 11, ensanche Serrallés, Santo Domingo, República Dominicana Tel. (809) 333-5600 www.sotolaw.com BOLETÍN LEGAL

Más detalles

Delitos virtuales: Problemas jurídicos de las nuevas tecnologías

Delitos virtuales: Problemas jurídicos de las nuevas tecnologías Delitos virtuales: Problemas jurídicos de las nuevas tecnologías Nelly Aurora Castro Olaechea 1 Desde que se inventó la computadora así como el sistema de comunicación masiva como el internet, las cifras

Más detalles

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han

Más detalles

Nº 36880-COMEX-JP LA PRESIDENTA DE LA REPÚBLICA, LA MINISTRA DE COMERCIO EXTERIOR Y EL MINISTRO DE JUSTICIA Y PAZ

Nº 36880-COMEX-JP LA PRESIDENTA DE LA REPÚBLICA, LA MINISTRA DE COMERCIO EXTERIOR Y EL MINISTRO DE JUSTICIA Y PAZ Reglamento sobre la limitación a la responsabilidad de los proveedores de servicios por infracciones a Derechos de Autor y Conexos de Acuerdo con el Artículo 15.11.27 del Tratado de Libre Comercio República

Más detalles

INSTRUCTIVO SOBRE LA APLICACIÓN DE MEDIDAS CAUTELARES SUSTITUTIVAS DE LA PRISIÓN PREVENTIVA EN LOS DELITOS DE CRIMEN ORGANIZADO.

INSTRUCTIVO SOBRE LA APLICACIÓN DE MEDIDAS CAUTELARES SUSTITUTIVAS DE LA PRISIÓN PREVENTIVA EN LOS DELITOS DE CRIMEN ORGANIZADO. CORTE SUPREMA DE JUSTICIA República de Honduras, C. A. INSTRUCTIVO SOBRE LA APLICACIÓN DE MEDIDAS CAUTELARES SUSTITUTIVAS DE LA PRISIÓN PREVENTIVA EN LOS DELITOS DE CRIMEN ORGANIZADO. La Corte Suprema

Más detalles

REGLAMENTO DEL CÓDIGO DE COMERCIO EN MATERIA DE PRESTADORES DE SERVICIOS DE CERTIFICACIÓN

REGLAMENTO DEL CÓDIGO DE COMERCIO EN MATERIA DE PRESTADORES DE SERVICIOS DE CERTIFICACIÓN REGLAMENTO DEL CÓDIGO DE COMERCIO EN MATERIA DE PRESTADORES DE SERVICIOS DE CERTIFICACIÓN TEXTO VIGENTE Nuevo Reglamento publicado en el Diario Oficial de la Federación el 19 de julio de 2004 Al margen

Más detalles

MBL ADEN PANAMA 2009

MBL ADEN PANAMA 2009 MBL ADEN PANAMA 2009 PROFESOR: MÓDULO: ESTUDIANTE: Walter Ton Derecho Bancario y Financiero Yaribeth Navarro Mora FECHA: 21 de diciembre de 2009 EL SECRETO BANCARIO EN LA LEGISLACIÓN PANAMEÑA El Secreto

Más detalles

Protección de datos y privacidad en una nueva era de delitos financieros los inminentes peligros

Protección de datos y privacidad en una nueva era de delitos financieros los inminentes peligros Webinario de ACFCS 8 de abril de 2015 Protección de datos y privacidad en una nueva era de delitos financieros los inminentes peligros Presentado por: Dra. Catalina Carpio Peñafiel Contycom Cia. Ltda.

Más detalles

Norma de uso Navegación por Internet Ministerio del Interior N04

Norma de uso Navegación por Internet Ministerio del Interior N04 Norma de uso Navegación por Internet Ministerio del Interior N04 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso y navegación

Más detalles

Observancia y Estrategia de Defensa.

Observancia y Estrategia de Defensa. Observancia y Estrategia de Defensa. En vista que la propiedad intelectual es un activo de las personas, la ley permite proteger estos bienes entregando herramientas para perseguir la responsabilidad civil

Más detalles

Términos y Condiciones de Uso del Correo Electrónico institucional del Poder Judicial de Santiago del Estero

Términos y Condiciones de Uso del Correo Electrónico institucional del Poder Judicial de Santiago del Estero 1. Introducción Términos y Condiciones de Uso del Correo Electrónico institucional del Poder Judicial de Santiago del Estero El Poder Judicial de Santiago del Estero reconoce la importancia del uso de

Más detalles

Marco legal actual en las tecnologías de las comunicaciones

Marco legal actual en las tecnologías de las comunicaciones Marco legal actual en las tecnologías de las comunicaciones IV Jornadas Técnicas Tecnologías de la Información en el CSIC Chelo Malagón. Red.es, RedIRIS Sevilla. 13 de Mayo, 2004 Agenda Ley General de

Más detalles

Sección 4: Documento de reflexión y cuestionario André Klip

Sección 4: Documento de reflexión y cuestionario André Klip Coloquio Preparatorio Sección IV. Helsinki (Finlandia), 10-12 junio 2013. D.Penal Internacional Sección 4: Documento de reflexión y cuestionario (A) Objeto del cuestionario (ver Anexos 1 2) Las preguntas

Más detalles

BuscaLegis.ccj.ufsc.br

BuscaLegis.ccj.ufsc.br BuscaLegis.ccj.ufsc.br El delito de administración fraudulenta en el seno de la sociedad mercantil Patricia Peck El delito de administración fraudulenta, tipificado en el artículo 295 del Código Penal

Más detalles

AVISO LEGAL Y POLÍTICA DE PRIVACIDAD

AVISO LEGAL Y POLÍTICA DE PRIVACIDAD AVISO LEGAL Y POLÍTICA DE PRIVACIDAD 1. DATOS IDENTIFICATIVOS En cumplimiento con el deber de información recogido en artículo 10 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información

Más detalles

Proyecto de Ley de EL CONGRESO DE COLOMBIA DECRETA. CAPÍTULO I Criterios de Responsabilidad

Proyecto de Ley de EL CONGRESO DE COLOMBIA DECRETA. CAPÍTULO I Criterios de Responsabilidad Proyecto de Ley de Por el cual se regula la responsabilidad por las infracciones al derecho de autor y los derechos conexos en Internet EL CONGRESO DE COLOMBIA DECRETA CAPÍTULO I Criterios de Responsabilidad

Más detalles

LOS USUARIOS se comprometen a no usar los servicios gratuitos con finalidad comercial o para uso distinto del individual.

LOS USUARIOS se comprometen a no usar los servicios gratuitos con finalidad comercial o para uso distinto del individual. COMERCIALIZADOR APEPSICO MEXICO, S. DE R.L. DE C.V. y SABRITAS S. de R.L. (en su conjunto, PEPSICO) de C.V. (en adelante PEPSICO), informa que su PORTAL (en adelante PORTAL) www.kacang.com.mx o sub-dominios

Más detalles

Delitos fiscales y la responsabilidad de representantes legales, socios o accionistas

Delitos fiscales y la responsabilidad de representantes legales, socios o accionistas ANÁLISIS Y OPINIÓN Delitos fiscales y la responsabilidad de representantes legales, socios o accionistas 64 Evaluación y análisis del papel que desempeñan las obligaciones fiscales en el esquema tributario,

Más detalles

I. Antecedentes. Índice. Estructura del Comité Técnico Local. Detección y Prevención de Fraudes II. III.

I. Antecedentes. Índice. Estructura del Comité Técnico Local. Detección y Prevención de Fraudes II. III. B O L E T Í N 01 J U N I O, 2011. Índice 1 Joaquín Gándara Ruíz Esparza Presidente IMEF Guadalajara Juan Salvador Navarro Estrada Presidente del Consejo Técnico IMEF Guadalajara Estructura del Comité Técnico

Más detalles

LOS DELITOS CONTRA LA VIDA Y LA INTEGRIDAD PERSONAL Y CONTRA EL PATRIMONIO EN EL NUEVO CODIGO PENAL PANAMEÑO

LOS DELITOS CONTRA LA VIDA Y LA INTEGRIDAD PERSONAL Y CONTRA EL PATRIMONIO EN EL NUEVO CODIGO PENAL PANAMEÑO LOS DELITOS CONTRA LA VIDA Y LA INTEGRIDAD PERSONAL Y CONTRA EL PATRIMONIO EN EL NUEVO CODIGO PENAL PANAMEÑO Prof. Dr. CARLOS ENRIQUE MUNOZ POPE Universidad de Panamá. I. Introducción Nos corresponde exponer

Más detalles

CAPÍTULO V PENALIDAD DEL DELITO DE DEFRAUDACION FISCAL.

CAPÍTULO V PENALIDAD DEL DELITO DE DEFRAUDACION FISCAL. CAPÍTULO V PENALIDAD DEL DELITO DE DEFRAUDACION FISCAL. 5.1. PENAS DEL DELITO DE DEFRAUDACIÓN FISCAL. El artículo 108 del Código Fiscal de la Federación señala que: comete el delito de defraudación fiscal

Más detalles

Asociación de Seleccionadores de Riesgos en el Seguro de Personas Fraude en Seguros

Asociación de Seleccionadores de Riesgos en el Seguro de Personas Fraude en Seguros Asociación de Seleccionadores de Riesgos en el Seguro de Personas Fraude en Seguros Dr. Bruno A. Guarneros Esparza Director Médico de Seguros Atlas Octubre 2015 Es menester aprender de la experiencia de

Más detalles

Teniendo presente que el H. Congreso Nacional ha dado su aprobación al siguiente Proyecto de ley:

Teniendo presente que el H. Congreso Nacional ha dado su aprobación al siguiente Proyecto de ley: LEY No. 20.066 ESTABLECE LEY DE VIOLENCIA INTRAFAMILIAR (Publicada en el Diario Oficial de 07 de octubre de 2005) NORMA ANTERIOR Teniendo presente que el H. Congreso Nacional ha dado su aprobación al siguiente

Más detalles

INFORMACIÓN GENERAL DE CUENTAS

INFORMACIÓN GENERAL DE CUENTAS (1/9) Estimado(s) Cliente(s): Con el propósito de prestarle un mejor servicio le solicitamos atentamente que llene este formulario. Esta información es necesaria para cumplir con los requisitos de las

Más detalles

LAS PENAS a imponer a las empresas pueden ser las siguientes: - multas por cuotas o proporcional. - disolución de la persona jurídica;

LAS PENAS a imponer a las empresas pueden ser las siguientes: - multas por cuotas o proporcional. - disolución de la persona jurídica; INFORME SOBRE LA RESPONSABILIDAD PENAL DE LAS EMPRESAS Tradicionalmente se había venido entendiendo, que sólo las personas físicas podían cometer delitos y que las personas jurídicas (en nuestro caso las

Más detalles

Exp. N 176.388 PROYECTO DE ORDENANZA SISTEMA DE SEGURIDAD Y VIGILANCIA POR CÁMARAS DE VIDEO

Exp. N 176.388 PROYECTO DE ORDENANZA SISTEMA DE SEGURIDAD Y VIGILANCIA POR CÁMARAS DE VIDEO Exp. N 176.388 PROYECTO DE ORDENANZA SISTEMA DE SEGURIDAD Y VIGILANCIA POR CÁMARAS DE VIDEO Artículo 1º - Facúltase al D.E.M. el diseño e implementación práctica del Sistema de seguridad y vigilancia por

Más detalles

Medio Ambiente: Valor Constitucional y Protección Penal

Medio Ambiente: Valor Constitucional y Protección Penal EstecapítulosepublicabajoLicenciaCreativeCommonsBY NC SA3.0 Tema5.LASCONCRETASFIGURASDELICTIVAS(III). 1.Losincendiosforestales.2.Eldebatesobrelaenergíanuclearylaprotecciónpenaldel medioambiente.3.otrosdelitosqueatentancontraelmedioambiente.

Más detalles

Nombre: Infracción y sanciones fiscales. Segunda parte.

Nombre: Infracción y sanciones fiscales. Segunda parte. Bases Fiscales 1 Sesión No. 10 Nombre: Infracción y sanciones fiscales. Segunda parte. Objetivo de la sesión: El estudiante identificará los diferentes tipos de delitos fiscales y su relación con el Derecho

Más detalles

Medellín, Mayo 06 de 2013

Medellín, Mayo 06 de 2013 Medellín, Mayo 06 de 2013 El A, B, y C de Los Delitos Contra La Administración Pública El delito es definido como una acción típica, antijurídica, imputable, culpable, sometida a una sanción penal, y a

Más detalles

económicos. Cómo opera la

económicos. Cómo opera la derecho penal Prescripción de los delitos económicos. Cómo opera la prescripción en los delitos económicos? Miguel Ángel Morillas. Abogado Dpto. Derecho Penal. Medina Cuadros Abogados El instituto de la

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 161 Martes 7 de julio de 2015 Sec. I. Pág. 56329 I. DISPOSICIONES GENERALES MINISTERIO DE ASUNTOS EXTERIORES Y DE COOPERACIÓN 7592 Convenio entre el Reino de España y la República de Panamá sobre

Más detalles

Fraude de Seguros: Estadísticas y Modalidades

Fraude de Seguros: Estadísticas y Modalidades : Estadísticas y Modalidades Lcdo. David J. Castro Anaya Director Interino de Conducta de Mercado Oficina del Comisionado de Seguros de Puerto Rico Tabla de contenido Slide Name Slide No 1 Definición de

Más detalles

Exposición de motivos

Exposición de motivos Iniciativa que reforma el artículo 22 de la Constitución Política de los Estados Unidos Mexicanos, para establecer que proceda la extinción del dominio en casos de delincuencia organizada, delitos contra

Más detalles

B A S E S. 1.- Participantes. La convocatoria está dirigida a:

B A S E S. 1.- Participantes. La convocatoria está dirigida a: Teléfonos de México, S.A.B. de C.V. (TELMEX) organiza y promueve el concurso a nivel nacional, denominado DINÁMICAS ALDEA DIGITAL, en el cual pueden participar todos sus Clientes Infinitum, de conformidad

Más detalles

Sra. Cristina López Potoc

Sra. Cristina López Potoc Jornada sobre l actuació policial en els delictes contra la propietat intel lectual i industrial Actuación ante los delitos contra la propiedad intelectual e industrial desde el punto de vista jurídico.

Más detalles

DESAFÍOS PARA LA APLICACIÓN DE LA LEY SOBRE EL DELITO CIBERNÉTICO EN AMÉRICA LATINA VII CONGRESO DE PREVENCIÓN DEL FRAUDE Y SEGURIDAD

DESAFÍOS PARA LA APLICACIÓN DE LA LEY SOBRE EL DELITO CIBERNÉTICO EN AMÉRICA LATINA VII CONGRESO DE PREVENCIÓN DEL FRAUDE Y SEGURIDAD VII CONGRESO DE PREVENCIÓN DEL FRAUDE Y SEGURIDAD www.ivansalvadori.net DESAFÍOS PARA LA APLICACIÓN DE LA LEY SOBRE EL DELITO CIBERNÉTICO EN AMÉRICA LATINA E-COMMERCE Y MEDIOS ELECTRÓNICOS DE PAGO E-COMMERCE

Más detalles

DOCUMENTO 1271-00-01/08 WP 154 DEL GRUPO DE TRABA-

DOCUMENTO 1271-00-01/08 WP 154 DEL GRUPO DE TRABA- Anexo XVI DOCUMENTO 1271-00-01/08 WP 154 DEL GRUPO DE TRABA- JO ARTÍCULO 29 QUE PROPORCIONA UN MARCO PARA LA ESTRUCTURA DE LAS NORMAS CORPORATIVAS VINCULAN- TES (BINDING CORPORATE RULES) ConoCIDAS COMO

Más detalles

Publicado en Revista Peruana de Derecho de la Empresa DERECHO INFORMATICO Y TELEINFORMÁTICA JURÍDICA N 51 SUMARIO

Publicado en Revista Peruana de Derecho de la Empresa DERECHO INFORMATICO Y TELEINFORMÁTICA JURÍDICA N 51 SUMARIO DELITOS INFORMÁTICOS Dr. Luis Alberto Bramont-Arias Torres Publicado en Revista Peruana de Derecho de la Empresa DERECHO INFORMATICO Y TELEINFORMÁTICA JURÍDICA N 51 SUMARIO 1. El Delito Informático como

Más detalles

Términos y condiciones de uso de 4000taxi

Términos y condiciones de uso de 4000taxi Términos y condiciones de uso de 4000taxi Estos términos y condiciones de uso son aplicables a: el sitio web de 4000taxi.com.mx; las aplicaciones del mismo nombre ( 4000taxi ) que se pueden descargar de

Más detalles

ILUSTRE COLEGIO DE ABOGADOS DE MURCIA

ILUSTRE COLEGIO DE ABOGADOS DE MURCIA UN EFECTO COLATERAL IMPORTANTÍSIMO DE LA REFORMA DEL CODIGO PENAL: La no preceptividad de letrado en el procedimiento de enjuiciamiento por delito leve,y las penas que se pueden imponer al condenado. De

Más detalles

Tipo Norma :Ley 19970 Fecha Publicación :06-10-2004 Fecha Promulgación :10-09-2004 :MINISTERIO DE JUSTICIA

Tipo Norma :Ley 19970 Fecha Publicación :06-10-2004 Fecha Promulgación :10-09-2004 :MINISTERIO DE JUSTICIA Tipo Norma :Ley 19970 Fecha Publicación :06-10-2004 Fecha Promulgación :10-09-2004 Organismo :MINISTERIO DE JUSTICIA Título Tipo Version :Ultima Version De : 25-11-2008 Inicio Vigencia :25-11-2008 :CREA

Más detalles

LA INVESTIGACION DE LOS DELITOS COMETIDOS A TRAVÉS DE LAS TIC`S por el CNP.

LA INVESTIGACION DE LOS DELITOS COMETIDOS A TRAVÉS DE LAS TIC`S por el CNP. Cuerpo Nacional de Policía (CNP) Comisaría General de Policía Judicial. UDEF CENTRAL Brigada de Investigación Tecnológica (BIT). En el año 1995 tiene su origen el Grupo de Delitos Informáticos en el seno

Más detalles

Internet: http://www.aui.es/pdfs/coe_carta_derecho_humanos_internet.pdf

Internet: http://www.aui.es/pdfs/coe_carta_derecho_humanos_internet.pdf Consejo de Europa CM/Rec(2014)6 Internet: http://www.aui.es/pdfs/coe_carta_derecho_humanos_internet.pdf Guía de los Derechos Humanos para los Usuarios de Internet Introducción 1. La presente guía es una

Más detalles

ITIP UPDATE 2011 Seminario Delitos informáticos. Cuestiones de práctica procesal. Alicante, 7 de junio de 2011

ITIP UPDATE 2011 Seminario Delitos informáticos. Cuestiones de práctica procesal. Alicante, 7 de junio de 2011 ITIP UPDATE 2011 Seminario Delitos informáticos Cuestiones de práctica procesal Alicante, 7 de junio de 2011 Mario Pomares Caballero ÍNDICE 1. EL PHISHING EN EL SECTOR BANCARIO 2. JUZGADOS COMPETENTES

Más detalles

Aviso legal y política de privacidad

Aviso legal y política de privacidad Aviso legal y política de privacidad I. OBJETO Y ACEPTACIÓN El presente aviso legal regula el uso del sitio web www.smartema.com, que pone a su disposición Aplicaciones APPSICO S.L. con domicilio social

Más detalles

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Hoja 1 CAPITULO 1-7 TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios y la realización de

Más detalles

CURSO DE PERITO JUDICIAL INFORMATICO

CURSO DE PERITO JUDICIAL INFORMATICO CURSO DE PERITO JUDICIAL INFORMATICO CURSO DE FORMACION PARA CAPACITARSE COMO TASADOR Y PERITO JUDICIAL INFORMATICO El Perito Judicial Informático es un profesional que en su carácter de auxiliar de la

Más detalles

CONGRESO DEL ESTADO INDEPENDIENTE, LIBRE Y SOBERANO DE COAHUILA DE ZARAGOZA

CONGRESO DEL ESTADO INDEPENDIENTE, LIBRE Y SOBERANO DE COAHUILA DE ZARAGOZA Iniciativa con Proyecto de Decreto que adiciona al Título Segundo, Capítulo Primero, la Sección Cuarta titulada Uso indebido de los sistemas de emergencia, que adiciona los artículos 274 bis 1 y 274 bis

Más detalles

Transferencias de Fondos al Extranjero, Ley sobre; Enmienda Art. 2 Ley Núm. 164-2013 26 de diciembre de 2013 EXPOSICIÓN DE MOTIVOS

Transferencias de Fondos al Extranjero, Ley sobre; Enmienda Art. 2 Ley Núm. 164-2013 26 de diciembre de 2013 EXPOSICIÓN DE MOTIVOS Transferencias de Fondos al Extranjero, Ley sobre; Enmienda Art. 2 Ley Núm. 164-2013 26 de diciembre de 2013 (P. del S. 404) (Conferencia) Para enmendar el Artículo 2 de la Ley Núm. 131 de 23 de julio

Más detalles

Propuesta de Modificación a la Iniciativa de Ley de Telecomunicaciones

Propuesta de Modificación a la Iniciativa de Ley de Telecomunicaciones Propuesta de Modificación a la Iniciativa de Ley de Telecomunicaciones Resumen Ejecutivo El artículo 145 en sus fracciones I, II y III violan el derecho a la libertad de expresión al establecer la posibilidad

Más detalles

REGLAMENTO. PROMOCIÓN BLACK FRIDAY CON LA ROJA DE BAC Versión Compras en línea

REGLAMENTO. PROMOCIÓN BLACK FRIDAY CON LA ROJA DE BAC Versión Compras en línea REGLAMENTO PROMOCIÓN BLACK FRIDAY CON LA ROJA DE BAC Versión Compras en línea La presente promoción se regirá por los siguientes términos y condiciones: PRIMERO: OBJETO. El objeto de este Reglamento es

Más detalles

Expediente Nº 21.992: (Doctora Abogada Marta L. Bosch denuncia actuación Doctor C.P. Hector Luis Nogueira).

Expediente Nº 21.992: (Doctora Abogada Marta L. Bosch denuncia actuación Doctor C.P. Hector Luis Nogueira). Expediente Nº 21.992: (Doctora Abogada Marta L. Bosch denuncia actuación Doctor C.P. Hector Luis Nogueira). VISTO: El expediente Nº 21.992 iniciado por denuncia de la Doctora Abogada Marta L. Bosch contra

Más detalles