Sie sind auf Seite 1von 33

1

POLICIA NACIONAL DEL PERU


DIRECCION DE EDUCACION Y DOCTRINA
ESCUELA DE EDUCACION SUPERIOR TECNICO
PROFESIONAL DE LA PNP

III SEMESTRE ACADEMICO
PROMOCION 2014


TEMA : INFLUENCIA DE LA INFORMATICA EN
LA POLICIA
CURSO : INFORMATICA
INTEGRANTES :

.
.
.
..
..
DOCENTE : ..
FECHA :

MOQUEGUA - 2014


2

INDICE

DEDICATORIA 3
AGRADECIMIENTO 4
INTRODUCCION 5
CAPITULO I
PLANTEAMIENTO DEL PROBLEMA 6
A. CARACTERIZACION DE LA PROBLEMATICA 6
B. DELIMITACION DE LOS OBJETIVOS 6
1. OBJETIVO GENERAL 6
2. OBJETIVOS ESPECIFICOS 6
C. JUSTIFICACION E IMPORTANCIA 7
1. JUSTIFICACION 7
2. IMPORTANCIA 7
D. LIMITACIONES 7
CAPITULO II
MARCO TEORICO DOCTRINARIO 8
A. ANTECEDENTES 8
B. BASES TEORICS 9
C. BASE LEGAL 24
D. DEFINICION DE TERMINOS 25
CAPITULO III
ANALISIS 30
CONCLUSIONES 31
RECOMENDACIONES 31
BIBLIOGRAFIA 32
ANEXOS 33

3








DEDICATORIA

Dedicamos esta monografa a Dios quien nos dio la vida y sabidura
A nuestros padres que nos dan su sacrificio y su valor moral
A nuestros familiares que nos quien mucho















4








AGRADECIMIENTO

Agradecemos a nuestra Institucin quien hace de nosotros buenos Sub
Oficiales
A nuestros docentes quienes nos dan conocimiento
A nuestros amigos de la promocin con quienes seremos colegas y
mejoraremos este mundo con nuestra buena labor


5

INTRODUCCION


Junto al avance de la tecnologa informtica y su influencia en casi todas las
reas de la vida social, ha surgido una serie de comportamientos ilcitos
denominados, de manera genrica, "delitos informticos".

Para lograr una investigacin completa de la temtica se establece la
conceptualizacin respectiva del tema, generalidades asociadas al
fenmeno, estadsticas mundiales sobre delitos informticos, el efecto de stos
en diferentes reas, como poder minimizar la amenaza de los delitos a travs
de la seguridad, aspectos de legislacin informtica, y por ltimo se busca
unificar la investigacin realizada para poder establecer el papel de
la auditora informtica frente a los delitos informticos.

Al final del documento se establecen las conclusiones pertinentes al estudio, en
las que se busca destacar situaciones relevantes, comentarios, anlisis, etc.



6
CAPITULO I
PLANTEAMIENTO DEL PROBLEMA

A. CARACTERIZACION DE LA PROBLEMTICA
Es indudable que as como la computadora se presenta como una
herramienta muy favorable para la sociedad, tambin se puede constituir en
un verdadero instrumento de actos ilcitos. ste tipo de actitudes concebidas
por el hombre encuentran sus orgenes desde el mismo surgimiento de la
tecnologa informtica. La facilitacin de las labores que traen consigo
las computadoras, propician que en un momento dado, el usuario se
encuentre ante una situacin de ocio, la cual canaliza a travs de
la computadora, cometiendo sin darse cuenta una serie de ilcitos.
La evolucin tecnolgica ha generado un importante nmero de conductas
nocivas que, aprovechando el poder de la informacin, buscan lucros
ilegtimos y causan daos. El Derecho que por esencia se muestra reticente
al cambio, no ha reaccionado adecuadamente a las nuevas circunstancias
Esta marcha de las aplicaciones de la informtica no slo tiene un lado
ventajoso sino que plantea tambin problemas de significativa importancia
para el funcionamiento y la seguridad de los sistemas informticos en
los negocios, la administracin, la defensa y la sociedad.

Debido a esta vinculacin, el aumento del nivel de los delitos relacionados
con los sistemas informticos registrados en la ltima dcada en los Estados
Unidos, Europa Occidental, Australia y Japn, representa una amenaza para
la economa de un pas y tambin para la sociedad en su conjunto. Tambin
nuestro pas est siendo el lugar donde se est realizando delitos
informticos donde la polica trata de desactivar estas redes delincuenciales.

B. DELIMITACION DE LOS OBJETIVOS

1. OBJETIVO GENERAL

Conocer como se da la influencia de la informtica en la PNP

2. OBJETIVOS ESPECIFICOS

Conocer cmo se desarrolla la influencia de la informativa
dentro de la PNP
Conocer como la PNP participa de los delitos informticos.


7
C. JUSTIFICACION E IMPORTANCIA
1. JUSTIFICACION

Los medios virtuales se constituyen en una nueva herramienta de
comunicacin con el mundo antes desconocido. Posee ventajas y
desventajas, una de estas es que existen personas inescrupulosas
que valindose de conocimientos tecnolgicos y/o de sistemas
vulneran contraseas, usuarios, cuentas y dems para cometer
delitos informticos, por ello el deseo de estudiar para poder conocer
sobre el tema.

2. IMPORTANCIA

La influencia de la informtica en la polica esta dada desde que esta
apareci y se convirti en un instrumento til para poder realizar
diversas investigaciones policiales, hasta el uso de cmaras digitales
para poder capturar al delincuente que causo un robo, asesinato o un
secuestro, de ello deriva su importancia por conoce sobre este tema
asociado a los delitos informticos que es lo que la PNP investiga
hasta nuestros das dividida en diversas reas o programas.

D. LIMITACIONES
No hubo ninguna


8
CAPITULO II
MARCO TEORICO - DOCTRINARIO

A. ANTECEDENTES
Smith, David.

Programador de 30 aos, detenido por el FBI y acusado de crear y
distribuir el virus que ha bloqueado miles de cuentas de correo,
"Melissa". Entre los cargos presentados contra l, figuran el de "bloquear
las comunicaciones publicas" y de "daar los sistemas informticos".
Acusaciones que en caso de demostrarse en el tribunal podran
acarrearle una pena de hasta diez aos de crcel.
Por el momento y a la espera de la decisin que hubiese tomado el juez,
David Smith esta en libertad bajo fianza de 10.000 dlares. Melissa en
su "corta vida" haba conseguido contaminar a ms de 100,000
ordenadores de todo el mundo, incluyendo a empresas como Microsoft,
Intel, Compaq, administraciones pblicas estadounidenses como la del
Gobierno del Estado de Dakota del Norte y el Departamento del Tesoro.
En Espaa su "xito" fue menor al desarrollarse una extensa campaa
de informacin, que alcanzo incluso a las cadenas televisivas, alertando
a los usuarios de la existencia de este virus. La detencin de David
Smith fue fruto de la colaboracin entre los especialistas del FBI y de los
tcnicos del primer proveedor de servicios de conexin a Internet de los
Estados Unidos, Amrica On Line. Los ingenieros de Amrica On Line
colaboraron activamente en la investigacin al descubrir que para
propagar el virus, Smith haba utilizado la identidad de un usuario de su
servicio de acceso. Adems, como otros proveedores el impacto de
Melissa haba afectado de forma sustancial a buzones de una gran parte
de sus catorce millones de usuarios.
Fue precisamente el modo de actuar de Melissa, que remite a los
cincuenta primeros inscritos en la agenda de direcciones del cliente de
correo electrnico "Outlook Express", centenares de documentos
"Office" la clave para encontrar al autor del virus. Los ingenieros
rastrearon los primeros documentos que fueron emitidos por el creador
del virus, buscando encontrar los signos de identidad que incorporan
todos los documentos del programa ofimtico de Microsoft "Office" y que
en ms de una ocasin han despertado la alarma de organizaciones en
defensa de la privacidad de los usuarios. Una vez desmontado el puzzle
de los documentos y encontradas las claves se consigui localizar al
creador de Melissa. Sin embargo, la detencin de Smith no significa que
el virus haya dejado de actuar.

9
Compaas informticas siguen alertando que an pueden quedar miles
de usuarios expuestos a sus efectos, por desconocimiento o por no
haber instalado en sus equipos sistemas antivricos que frenen la
actividad de Melissa u otros virus, que han venido apareciendo
ltimamente como Happy99 o Papa.

Poulsen Kevin, Dark Dante.

Diciembre de 1992 Kevin Poulsen, un pirata infame que alguna vez
utilizo el alias de "Dark Dante" en las redes de computadoras es
acusado de robar rdenes de tarea relacionadas con un ejercicio de la
fuerza area militar americana. Se acusa a Poulsen del robo de
informacin nacional bajo una seccin del estatuto de espionaje federal
y encara hasta 10 aos en la crcel.
Sigui el mismo camino que Kevin Mitnick, pero es ms conocido por su
habilidad para controlar el sistema telefnico de Pacific Bell. Incluso
lleg a "ganar" un Porsche en un concurso radiofnico, si su llamada
fuera la 102, y as fue.
Poulsen tambin cracke todo tipo de sitios, pero l se interesaba por
los que contenan material de defensa nacional.
Esto fue lo que lo llev a su estancia en la crcel, 5 aos, fue liberado en
1996, supuestamente "reformado". Que dicho sea de paso, es el mayor
tiempo de estancia en la crcel que ha comparecido un hacker.

B. BASES TEORICS
DELITOS INFORMTICOS

Investiga el intrusismo, el sabotaje y el espionaje informtico, cuenta con
Policas Ingenieros entrenados en el extranjero. Posee equipamiento de
ltima generacin que permite la reconstruccin de los actos criminales a
partir de evidencias digitales.

PATRULLAJE VIRTUAL

Programa policial dedicado a la ciber navegacin policial, permitiendo la
actuacin oportuna para combatir las actividades delictivas, las nuevas
modalidades y tendencias criminales del mundo virtual.

Funciones

Investigar y Denunciar la Comisin de los Delitos Contra
el Patrimonio (hurto agravado) mediante la utilizacin de sistemas de

10
transferencias electrnicas de fondos, de la telemtica en general, o
la violacin del empleo de claves secretas, identificando, ubicando y
capturando a los autores y cmplices, ponindolos a disposicin de
la autoridad competente.
Investigar y Denunciar la Comisin de los Delitos Informticos en la
modalidad de interferencia, acceso, copia ilcita, alteracin, dao o
destruccin contenida en base de datos y otras que ponga en peligro
la seguridad nacional, identificando, ubicando y capturando a los
autores y cmplices, ponindolos a disposicin de la autoridad
competente.
Investigar y Denunciar la Comisin de los delitos contra la libertad
(ofensas al pudor pblico-pornografa infantil), ubicando y capturando
a los autores y cmplices, ponindolos a disposicin de la autoridad
competente.
Solicitar las Requisitorias de las Personas plenamente identificadas,
no habidas a quienes se les ha probado responsabilidad en la
comisin de los delitos investigados.
Transcribir a las Unidades Especializadas los Delitos que no son de
su competencia y de cuya comisin se tenga conocimiento.
Colaborar con la Defensa Interior del Territorio.
Participar en las Acciones de Defensa Civil.
Contribuir en el Desarrollo Socio-Econmico Nacional.
Cumplir con las Funciones que le asigne el Comando Institucional.
Tambin investiga aquellos Delitos que son cometidos mediante el
uso de TIC's

Misin

La Divisin de Investigacin de Delitos de Alta Tecnologa, es el rgano de
ejecucin de la Direccin de Investigacin Criminal que tiene como misin,
investigar, denunciar y combatir el crimen organizado transnacional
(Globalizado) y otros hechos trascendentes a nivel nacional en el campo de
los Delitos Contra la Libertad, Contra el Patrimonio, Seguridad Pblica,
Tranquilidad Pblica, Contra la Defensa y Seguridad Nacional, Contra
la Propiedad Industrial y otros, cometidos mediante el uso de la tecnologa
de la informacin y comunicacin, aprehendiendo los indicios, evidencias y
pruebas, identificando, ubicando y deteniendo a los autores con la finalidad
de ponerlos a disposicin de la autoridad competente.

Visin
Ser reconocida nacional e internacionalmente en la investigacin de delitos
cometidos mediante el uso de las tecnologas de la informacin y
comunicacin, contando con personal altamente capacitado y especializado,

11
acorde con las necesidades que demanda los avances
e innovacin tecnolgica.

Valores

Iniciativa y Creatividad
Disciplina
Honestidad e Integridad
Responsabilidad
Lealtad

Estructura Orgnica





12
FRAUDE, CLONACION DE TARJETAS Y HURTO DE FONDOS



Accin de Investigacin




13
Accin Preventiva

MEDIDAS DE SEGURIDAD: EVITE SER VCTIMA DE DELITOS
INFORMTICOS

Tenga cuidado con los negocios y regalos por internet. Junto con los
virus, spam y dems programas malintencionados que circulan por la
red debemos ser desconfiados y tener precaucin. Tambin de los
correos donde nos regalan o ofrecen negocios (en algunos casos ilcitos)
los cuales pueden esconder peligrosas sorpresas.
Para los nios en Internet: No des nunca informacin personal sobre ti,
tu colegio o tu casa. No enves fotografas sin el permiso de tus padres.
No respondas nunca a mensajes de anuncios en los que se incluyan
mensajes agresivos, obscenos o amenazantes. No pactes citas con
personas desconocidas sin el permiso de tus padres y sin su presencia.
Para los padres en Internet: Tenga situada la computadora en un rea
comn, para poder vigilar su uso por el menor. Si sus hijos son
pequeos no les permita entrar en chats, canales de conversacin, sin
tener a un adulto presente. No permita que sus hijos pacten citas por
Internet, aunque sea con otro nio. Compruebe el contenido del historial
del navegador, para ver a que sitios han accedido. Debe tener
conocimiento del lugar y de la garanta que prestan las cabinas pblicas
a donde asisten sus hijos. Debe aconsejar y alertar a los pequeos
acerca del peligro de tener contacto con personas que no conocen.

14
Como vemos el avance de la tecnologa no slo ha permitido acortar
distancias y mejorar la comunicacin en tiempo real, tambin ha
proporcionado nuevas herramientas a la delincuencia organizada. La
DIVINDAT-DIRINCRI es una Sub- Unidad especializada que se
mantendr siempre alerta en el resguardo de la seguridad de los
cibernautas, quienes a su vez deben colaborar realizando sus denuncias
a tiempo para evitar que estos delincuentes sigan cometiendo sus
delitos impunemente. Recuerde que la seguridad es tarea de todos.

Seguridad contra los delitos informticos
Seguridad en Internet.
Hoy en da, muchos usuarios no confan en la seguridad del Internet. En
1996, IDC Research realiz una encuesta en donde el 90% de los usuarios
expres gran inters sobre la seguridad del Internet, pues temen que alguien
pueda conseguir el nmero de su tarjeta de crdito mediante el uso de la
Red.
Ellos temen que otros descubran su cdigo de acceso de la cuenta del
banco y entonces transferir fondos a la cuenta del hurtador. Las agencias de
gobierno y los bancos tienen gran preocupacin en dar informacin
confidencial a personas no autorizadas. Las corporaciones tambin se
preocupan en dar informacin a los empleados, quienes no estn
autorizados al acceso de esa informacin o quien trata de curiosear sobre
una persona o empleado. Las organizaciones se preocupan que sus
competidores tengan conocimiento sobre informacin patentada que pueda
daarlos.
Aunque los consumidores tienden a agrupar sus intereses juntos por debajo
del trmino de la seguridad general, hay realmente varias partes de la
seguridad que confunden. La Seguridad significa guardar "algo seguro ".
"Algo" puede ser un objeto, tal como un secreto, mensaje, aplicacin,
archivo, sistema o una comunicacin interactiva. "Seguro" los medios son
protegidos desde el acceso, el uso o alteracin no autorizada.
Para guardar objetos seguros, es necesario lo siguiente:
La autenticacin (promesa de identidad), es decir la prevencin de
suplantaciones, que se garantice que quien firma un mensaje es
realmente quien dice ser.
La autorizacin (se da permiso a una persona o grupo de personas
de poder realizar ciertas funciones, al resto se le niega el permiso y
se les sanciona si las realizan).
La privacidad o confidencialidad, es el ms obvio de los aspectos y
se refiere a que la informacin solo puede ser conocida por
individuos autorizados. Existen infinidad de posibles ataques contra
la privacidad, especialmente en la comunicacin de los datos. La
transmisin a travs de un medio presenta mltiples oportunidades

15
para ser interceptada y copiada: las lneas "pinchadas" la
intercepcin o recepcin electromagntica no autorizada o la simple
intrusin directa en los equipos donde la informacin est fsicamente
almacenada.
La integridad de datos, La integridad se refiere a la seguridad de que
una informacin no ha sido alterada, borrada, reordenada, copiada,
etc., bien durante el proceso de transmisin o en su propio equipo de
origen. Es un riesgo comn que el atacante al no poder descifrar un
paquete de informacin y, sabiendo que es importante, simplemente
lo intercepte y lo borre.
La disponibilidad de la informacin, se refiere a la seguridad que la
informacin pueda ser recuperada en el momento que se necesite,
esto es, evitar su prdida o bloqueo, bien sea por ataque doloso,
mala operacin accidental o situaciones fortuitas o de fuerza mayor.
No rechazo (la proteccin contra alguien que niega que ellos
originaron la comunicacin o datos).
Controles de acceso, esto es quien tiene autorizacin y quien no para
acceder a una pieza de informacin determinada.
Son los requerimientos bsicos para la seguridad, que deben
proveerse de una manera confiable. Los requerimientos cambian
ligeramente, dependiendo de lo que se est asegurado. La
importancia de lo que se est asegurando y el riesgo potencial
involucra en dejar uno de estos requerimientos o tener que forzar
niveles ms altos de seguridad. Estos no son simplemente
requerimientos para el mundo de la red, sino tambin para el mundo
fsico.

En la tabla siguiente se presenta una relacin de los intereses que se deben
proteger y sus requerimientos relacionados:

Intereses Requerimientos
Fraude Autenticacin
Acceso no Autorizado Autorizacin
Curiosear Privacidad
Alteracin de Mensaje Integridad de Datos
Desconocido No - Rechazo

Estos intereses no son exclusivos de Internet. La autenticacin y el asegurar
los objetos es una parte de nuestra vida diaria. La comprensin de los
elementos de seguridad y como ellos trabajan en el mundo fsico, puede
ayudar para explicar cmo estos requerimientos se encuentran en el mundo
de la red y dnde se sitan las dificultades.

Medidas de seguridad de la red.

16

Existen numerosas tcnicas para proteger la integridad de los sistemas. Lo
primero que se debe hacer es disear una poltica de seguridad. En ella,
definir quines tienen acceso a las diferentes partes de la red, poner
protecciones con contraseas adecuadas a todas las cuentas, y preocuparse
de hacerlas cambiar peridicamente (Evitar las passwords "por defecto" o
demasiado obvias).
Firewalls.
Existen muchas y muy potentes herramientas de cara a la seguridad de una
red informtica. Una de las maneras drsticas de no tener invasores es la de
poner murallas. Los mecanismos ms usados para la proteccin de la red
interna de otras externas son los firewalls o cortafuegos. Estos tienen
muchas aplicaciones, entre las ms usadas est:
Packet filter (filtro de paquetes). Se basa en el tratamiento de los
paquetes IP a los que aplica unas reglas de filtrado que le permiten
discriminar el trfico segn nuestras indicaciones.
Normalmente se implementa mediante un router. Al tratar paquetes
IP, los filtros que podremos establecer sern a nivel de direcciones IP,
tanto fuente como destino.



Cortafuegos filtro de paquetes ejemplarizado en un router.
La lista de filtros se aplican secuencialmente, de forma que la primera regla
que el paquete cumpla marcar la accin a realizar (descartarlo o dejarlo

17
pasar). La aplicacin de las listas de filtros se puede hacer en el momento de
entrada del paquete o bien en el de salida o en ambos.
La proteccin centralizada es la ventaja ms importante del filtrado de
paquetes. Con un nico enrutador con filtrado de paquetes situado
estratgicamente puede protegerse toda una red.

Firma digital.
El cifrado con clave pblica permite generar firmas digitales que hacen
posible certificar la procedencia de un mensaje, en otras palabras, asegurar
que proviene de quien dice. De esta forma se puede evitar que alguien
suplante a un usuario y enve mensajes falsos a otro usuario, por la
imposibilidad de falsificar la firma. Adems, garantizan la integridad del
mensaje, es decir, que no ha sido alterado durante la transmisin. La firma
se puede aplicar a un mensaje completo o puede ser algo aadido al
mensaje.
Las firmas son especialmente tiles cuando la informacin debe atravesar
redes sobre las que no se tiene control directo y, en consecuencia, no existe
posibilidad de verificar de otra forma la procedencia de los mensajes.
Existen varios mtodos para hacer uso de la firma digital, uno de ellos es el
siguiente: "quien enva el mensaje lo codifica con su clave privada. Para
descifrarlo, slo puede hacerse con la clave pblica correspondiente a dicha
persona o institucin. Si efectivamente con dicha clave se descifra es seal
de que quien dice que envi el mensaje, realmente lo hizo".
Firma digital formada encriptando con la clave privada del emisor:


Firma Digital y Autentificacin
E: Encriptar / D: Desencriptar.
KP : Encriptacin utilizando la Clave Privada.
KV : Encriptacin utilizando la Clave Pblica.
M : Mensaje.
Seguridad en WWW.

Es posible hacer un formulario seguro?

Para hacer un formulario se debe tener un servidor seguro.

18
En primer lugar los formularios pueden tener "agujeros" a travs de los que
un hacker hbil, incluso poco hbil, puede "colar" comandos.
La red es totalmente pblica y abierta, los paquetes pasan por mquinas de
las que no se tiene conocimiento y a las que puede tener acceso la gente
que le guste husmear el trfico de la red. Si es as (y no tienen que ser
necesariamente hackers malintencionados, algunos proveedores de servicio
lo hacen) slo se puede recurrir a encriptar el trfico por medio, en WWW,
de servidores y clientes seguros.

Poltica de seguridad.

Proveer acceso a los servicios de la red de una empresa y proveer acceso al
mundo exterior a travs de la organizacin, da al personal e institucin
muchos beneficios. Sin embargo, a mayor acceso que se provea, mayor es
el peligro de que alguien explote lo que resulta del incremento de
vulnerabilidad.
De hecho, cada vez que se aade un nuevo sistema, acceso de red o
aplicacin se agregan vulnerabilidades potenciales y aumenta la mayor
dificultad y complejidad de la proteccin. Sin embargo, si se est dispuesto a
enfrentar realmente los riesgos, es posible cosechar los beneficios de mayor
acceso mientras se minimizan los obstculos. Para lograr esto, se necesitar
un plan complejo, as como los recursos para ejecutarlo. Tambin se debe
tener un conocimiento detallado de los riesgos que pueden ocurrir en todos
los lugares posibles, as como las medidas que pueden ser tomadas para
protegerlos.
En algunos aspectos, esto puede parecer una carga abrumadora, y podra
muy bien serlo, especialmente en organizaciones pequeas que no tienen
personal experto en todos los temas. Alguien podra estar tentado para
contratar un consultor de seguridad y hacerlo con l; aunque esto puede ser
una buena manera para outsourcing, todava necesita saber lo suficiente y
observar la honestidad del consultor. Despus de todo, se le va a confiar a
ellos los bienes ms importantes de la organizacin.
Para asegurar una red adecuadamente, no solamente se necesita un
profundo entendimiento de las caractersticas tcnicas de los protocolos de
red, sistemas operativos y aplicaciones que son accesadas, sino tambin lo
concerniente al planeamiento. El plan es el primer paso y es la base para
asegurar que todas las bases sean cubiertas.

Por qu se necesita una poltica de seguridad?

La imagen que frecuentemente viene a la mente cuando se discute sobre
seguridad est la del gran firewall que permanece al resguardo de la
apertura de su red, defendiendo de ataques de malvolos hackers. Aunque
un firewall jugar un papel crucial, es slo una herramienta que debe ser

19
parte de una estrategia ms comprensiva y que ser necesaria a fin de
proteger responsablemente los datos de la red. Por una parte, sabiendo
cmo configurar un firewall para permitir las comunicaciones que se quiere
que ingresen, mientras salvaguarda otros datos, es un hueso muy duro de
roer.
An cuando se tenga las habilidades y experiencia necesaria para configurar
el firewall correctamente, ser difcil conocer la administracin de riesgos
que est dispuesto a tomar con los datos y determinar la cantidad de
inconveniencias a resistir para protegerlos. Tambin se debe considerar
cmo asegurar los hosts que estn siendo accesados. Incluso con la
proteccin de firewall, no hay garanta que no se pueda desarrollar alguna
vulnerabilidad. Y es muy probable que haya un dispositivo en peligro.
Los modems, por ejemplo, pueden proveer un punto de acceso a su red que
completamente sobrepase su firewall. De hecho, un firewall puede aumentar
la probabilidad que alguien establecer un mdem para el acceso al Internet
mediante otro ISP (ISP - Internet Service Providers, cualquier empresa o
institucin que provea de conexin a Internet), por las restricciones que el
firewall puede imponer sobre ellos (algo para recordar cuando se empieza a
configurar su firewall).
Se puede proveer restricciones o "proteccin," que puede resultar ser
innecesario una vez que las consecuencias se entienden claramente como
un caso de negocio. Por otra parte, los riesgos pueden justificar el
incremento de restricciones, resultando incmodo. Pero, a menos que el
usuario est prevenido de estos peligros y entienda claramente las
consecuencias para aadir el riesgo, no hay mucho que hacer.
Los temas legales tambin surgen. Qu obligaciones legales tiene para
proteger su informacin?. Si usted est en una compaa de publicidad
puede tener algunas responsabilidades definitivas al respecto.
Asegurar sus datos involucra algo ms que conectarse en un firewall con
una interface competente. Lo que se necesita es un plan comprensivo de
defensa. Y se necesita comunicar este plan en una manera que pueda ser
significativo para la gerencia y usuarios finales. Esto requiere educacin y
capacitacin, conjuntamente con la explicacin, claramente detallada, de las
consecuencias de las violaciones. A esto se le llama una "poltica de
seguridad" y es el primer paso para asegurar responsablemente la red. La
poltica puede incluir instalar un firewall, pero no necesariamente se debe
disear su poltica de seguridad alrededor de las limitaciones del firewall.
Elaborar la poltica de seguridad no es una tarea trivial. Ello no solamente
requiere que el personal tcnico comprenda todas las vulnerabilidades que
estn involucradas, tambin requiere que ellos se comuniquen efectivamente
con la gerencia. La gerencia debe decidir finalmente cunto de riesgo debe
ser tomado con el activo de la compaa, y cunto se debera gastar en
ambos, en dlares e inconvenientes, a fin de minimizar los riesgos. Es
responsabilidad del personal tcnico asegurar que la gerencia comprenda

20
las implicaciones de aadir acceso a la red y a las aplicaciones sobre la red,
de tal manera que la gerencia tenga la suficiente informacin para la toma de
decisiones. Si la poltica de seguridad no viene desde el inicio, ser difcil
imponer incluso medidas de seguridad mnimas.
Por ejemplo, si los empleados pueden llegar a alterarse si ellos
imprevistamente tienen que abastecer logins y contraseas donde antes no
lo hacan, o estn prohibidos particulares tipos de acceso a Internet. Es
mejor trabajar con estos temas antes de tiempo y poner la poltica por
escrito. Las polticas pueden entonces ser comunicadas a los empleados por
la gerencia. De otra forma, los empleados no lo tomarn en serio, o se
tendrn batallas de polticas constantes dentro de la compaa con respecto
a este punto. No solamente con estas batallas tendrn un impacto negativo
sobre la productividad, es menos probable que la decisin tomada
racionalmente pueda ser capaz de prevalecer en la vehemencia de las
guerras polticas.
El desarrollo de una poltica de seguridad comprende la identificacin de los
activos organizativos, evaluacin de amenazas potenciales, la evaluacin del
riesgo, implementacin de las herramientas y tecnologas disponibles para
hacer frente a los riesgos, y el desarrollo de una poltica de uso. Debe
crearse un procedimiento de auditoria que revise el uso de la red y
servidores de forma peridica.
Identificacin de los activos organizativos: Consiste en la creacin de una
lista de todas las cosas que precisen proteccin.
Por ejemplo:

Hardware: ordenadores y equipos de telecomunicacin
Software: programas fuente, utilidades, programas de diagnstico,
sistemas operativos, programas de comunicaciones.
Datos: copias de seguridad, registros de auditoria, bases de datos.

Valoracin del riesgo:

Conlleva la determinacin de lo que se necesita proteger. No es ms que el
proceso de examinar todos los riesgos, y valorarlos por niveles de seguridad.
Definicin de una poltica de uso aceptable:
Las herramientas y aplicaciones forman la base tcnica de la poltica de
seguridad, pero la poltica de uso aceptable debe considerar otros aspectos:
Quin tiene permiso para usar los recursos?
Quin esta autorizado a conceder acceso y a aprobar los usos?
Quin tiene privilegios de administracin del sistema?
Qu hacer con la informacin confidencial?
Cules son los derechos y responsabilidades de los usuarios?

21
Por ejemplo, al definir los derechos y responsabilidades de los
usuarios:
Si los usuarios estn restringidos, y cules son sus restricciones.
Si los usuarios pueden compartir cuentas o dejar que otros usuarios
utilicen sus cuentas.
Cmo deberan mantener sus contraseas los usuarios.
Con qu frecuencia deben cambiar sus contraseas.
Si se facilitan copias de seguridad o los usuarios deben realizar las
suyas.

9. Legislacin sobre delitos informticos
Panorama general.

La legislacin sobre proteccin de los sistemas informticos ha de perseguir
acercarse lo ms posible a los distintos medios de proteccin ya existentes,
creando una nueva regulacin slo en aquellos aspectos en los que,
basndose en las peculiaridades del objeto de proteccin, sea
imprescindible.
Si se tiene en cuenta que los sistemas informticos, pueden entregar datos e
informaciones sobre miles de personas, naturales y jurdicas, en aspectos
tan fundamentales para el normal desarrollo y funcionamiento de diversas
actividades como bancarias, financieras, tributarias, previsionales y de
identificacin de las personas. Y si a ello se agrega que existen Bancos de
Datos, empresas o entidades dedicadas a proporcionar, si se desea,
cualquier informacin, sea de carcter personal o sobre materias de las ms
diversas disciplinas a un Estado o particulares; se comprender que estn
en juego o podran ha llegar a estarlo de modo dramtico, algunos valores
colectivos y los consiguientes bienes jurdicos que el ordenamiento jurdico
institucional debe proteger.
No es la amenaza potencial de la computadora sobre el individuo lo que
provoca desvelo, sino la utilizacin real por el hombre de los sistemas de
informacin con fines de espionaje.
No son los grandes sistemas de informacin los que afectan la vida privada
sino la manipulacin o el consentimiento de ello, por parte de individuos
poco conscientes e irresponsables de los datos que dichos sistemas
contienen.
La humanidad no esta frente al peligro de la informtica sino frente a la
posibilidad real de que individuos o grupos sin escrpulos, con aspiraciones
de obtener el poder que la informacin puede conferirles, la utilicen para
satisfacer sus propios intereses, a expensas de las libertades individuales y
en detrimento de las personas. Asimismo, la amenaza futura ser
directamente proporcional a los adelantos de las tecnologas informticas.
La proteccin de los sistemas informticos puede abordarse tanto desde una
perspectiva penal como de una perspectiva civil o comercial, e incluso de

22
derecho administrativo. Estas distintas medidas de proteccin no tienen
porque ser excluyentes unas de otras, sino que, por el contrario, stas deben
estar estrechamente vinculadas. Por eso, dadas las caractersticas de esta
problemtica slo a travs de una proteccin global, desde los distintos
sectores del ordenamiento jurdico, es posible alcanzar una cierta eficacia en
la defensa de los ataques a los sistemas informticos.

Anlisis legislativo.

Un anlisis de las legislaciones que se han promulgado en diversos pases
arroja que las normas jurdicas que se han puesto en vigor estn dirigidas a
proteger la utilizacin abusiva de la informacin reunida y procesada
mediante el uso de computadoras.
Desde hace aproximadamente diez aos la mayora de los pases europeos
han hecho todo lo posible para incluir dentro de la ley, la conducta punible
penalmente, como el acceso ilegal a sistemas de computo o el
mantenimiento ilegal de tales accesos, la difusin de virus o la interceptacin
de mensajes informticos.
En la mayora de las naciones occidentales existen normas similares a los
pases europeos. Todos estos enfoques estn inspirados por la misma
preocupacin de contar con comunicaciones electrnicas, transacciones e
intercambios tan confiables y seguros como sea posible.
Las personas que cometen los "Delitos Informticos" son aquellas que
poseen ciertas caractersticas que no presentan el denominador comn de
los delincuentes, esto es, los sujetos activos tienen habilidades para el
manejo de los sistemas informticos y generalmente por su situacin laboral
se encuentran en lugares estratgicos donde se maneja informacin de
carcter sensible, o bien son hbiles en el uso de los sistemas
informatizados, an cuando, en muchos de los casos, no desarrollen
actividades laborales que faciliten la comisin de este tipo de delitos.
Con el tiempo se ha podido comprobar que los autores de los delitos
informticos son muy diversos y que lo que los diferencia entre s es la
naturaleza de los delitos cometidos. De esta forma, la persona que "ingresa"
en un sistema informtico sin intenciones delictivas es muy diferente del
empleado de una institucin financiera que desva fondos de las cuentas de
sus clientes.
El nivel tpico de aptitudes del delincuente informtico es tema de
controversia ya que para algunos el nivel de aptitudes no es indicador de
delincuencia informtica en tanto que otros aducen que los posibles
delincuentes informticos son personas listas, decididas, motivadas y
dispuestas a aceptar un reto tecnolgico, caractersticas que pudieran
encontrarse en un empleado del sector de procesamiento de datos.
Sin embargo, teniendo en cuenta las caractersticas ya mencionadas de las
personas que cometen los "delitos informticos", los estudiosos en la materia

23
los han catalogado como "delitos de cuello blanco" trmino introducido por
primera vez por el criminlogo norteamericano Edwin Sutherland en el ao
de 1943.
Efectivamente, este conocido criminlogo seala un sinnmero de conductas
que considera como "delitos de cuello blanco", an cuando muchas de estas
conductas no estn tipificadas en los ordenamientos jurdicos como delitos, y
dentro de las cuales cabe destacar las "violaciones a las leyes de patentes y
fbrica de derechos de autor, el mercado negro, el contrabando en las
empresas, la evasin de impuestos, las quiebras fraudulentas, corrupcin de
altos funcionarios, entre otros".
Asimismo, este criminlogo estadounidense dice que tanto la definicin de
los "delitos informticos" como la de los "delitos de cuello blanco" no es de
acuerdo al inters protegido, como sucede en los delitos convencionales
sino de acuerdo al sujeto activo que los comete. Entre las caractersticas en
comn que poseen ambos delitos tenemos que: "El sujeto activo del delito
es una persona de cierto status socioeconmico, su comisin no puede
explicarse por pobreza ni por mala habitacin, ni por carencia de recreacin,
ni por baja educacin, ni por poca inteligencia, ni por inestabilidad
emocional".
Es difcil elaborar estadsticas sobre ambos tipos de delitos. Sin embargo, la
cifra es muy alta; no es fcil descubrirlo y sancionarlo, en razn del poder
econmico de quienes lo cometen, pero los daos econmicos son
altsimos; existe una gran indiferencia de la opinin pblica sobre los daos
ocasionados a la sociedad; la sociedad no considera delincuentes a los
sujetos que cometen este tipo de delitos, no los segrega, no los desprecia, ni
los desvaloriza, por el contrario, el autor o autores de este tipo de delitos se
considera a s mismos "respetables" otra coincidencia que tienen estos tipos
de delitos es que, generalmente, "son objeto de medidas o sanciones de
carcter administrativo y no privativos de la libertad".
Este nivel de criminalidad se puede explicar por la dificultad de reprimirla en
forma internacional, ya que los usuarios estn esparcidos por todo el mundo
y, en consecuencia, existe una posibilidad muy grande de que el agresor y la
vctima estn sujetos a leyes nacionales diferentes. Adems, si bien los
acuerdos de cooperacin internacional y los tratados de extradicin
bilaterales intentan remediar algunas de las dificultades ocasionadas por los
delitos informticos, sus posibilidades son limitadas.
Por su parte, el "Manual de la Naciones Unidas para la Prevencin y Control
de Delitos Informticos" seala que cuando el problema se eleva a la escena
internacional, se magnifican los inconvenientes y las insuficiencias, por
cuanto los delitos informticos constituyen una nueva forma de crimen
transnacional y su combate requiere de una eficaz cooperacin internacional
concertada. Asimismo, la ONU resume de la siguiente manera a los
problemas que rodean a la cooperacin internacional en el rea de los
delitos informticos:

24

Falta de acuerdos globales acerca de que tipo de conductas deben
constituir delitos informticos.
Ausencia de acuerdos globales en la definicin legal de dichas
conductas delictivas.
Falta de especializacin de las policas, fiscales y otros funcionarios
judiciales en el campo de los delitos informticos.
Falta de armonizacin entre las diferentes leyes procesales
nacionales acerca de la investigacin de los delitos informticos.
Carcter transnacional de muchos delitos cometidos mediante el uso
de computadoras.
Ausencia de tratados de extradicin, de acuerdos de ayuda mutuos y
de mecanismos sincronizados que permitan la puesta en vigor de la
cooperacin internacional.

En sntesis, es destacable que la delincuencia informtica se apoya en el
delito instrumentado por el uso de la computadora a travs de redes
telemticas y la interconexin de la computadora, aunque no es el nico
medio. Las ventajas y las necesidades del flujo nacional e internacional de
datos, que aumenta de modo creciente an en pases latinoamericanos,
conlleva tambin a la posibilidad creciente de estos delitos; por eso puede
sealarse que la criminalidad informtica constituye un reto considerable
tanto para los sectores afectados de la infraestructura crtica de un pas,
como para los legisladores, las autoridades policiales encargadas de las
investigaciones y los funcionarios judiciales.


C. BASE LEGAL
LEY DE DELITOS INFORMATICOS
Artculo nico.- Incorporase al Cdigo Penal, promulgado por Decreto
Legislativo N 635, el Captulo XI, Delitos Informticos, los artculos 208a y
208b; con los siguientes textos:
Artculo 208 a.- El que indebidamente utilice o ingrese a una base de datos,
sistema o red de computadoras o a cualquier parte de la misma, con el
propsito de disear, ejecutar o alterar un esquema o artificio con el fin de
defraudar, obtener dinero, bienes o informacin ser reprimido con pena
privativa de la libertad no mayor de dos aos, o con prestacin de servicios
comunitario de cincuenta y dos a ciento cuatro jornadas.
Artculo 209 b.- El que indebidamente, interfiera, reciba, utilice, altere, dae o
destruya un soporte o programa de computadora o los datos contenidos en
la misma, en la base, sistema o red ser reprimido con pena privativa de la
libertad no mayor de dos aos.


25
D. DEFINICION DE TERMINOS

Adware:
Un programa adware es aquel que difunde publicidad a travs de
banners, ventanas emergentes, etc. mientras est funcionando. Gracias
a esta publicidad se subvenciona la aplicacin. A veces, estos
programas incluyen un cdigo de seguimiento, que recoge informacin
sobre los hbitos de navegacin del usuario, funcionando como
programa espas o spyware. Esto ha generado cierta polmica ya que,
en algunos casos, se cede a terceros la informacin de los usuarios sin
su consentimiento.
Antivirus:
Programas que se utilizan con el fin de prevenir y detectar posibles
infecciones producidas por virus y todo tipo de programas maliciosos, y
reparar los daos que stas hayan podido causar.
Backdoor:
En informtica, una puerta trasera o backdoor, es una secuencia
especial dentro del cdigo de programacin mediante la cual el
programador puede acceder o escapar de un programa en caso de
emergencia o contingencia en algn problema..
Bomba Lgica:
Programa que se instala en un equipo y se mantiene inactivo, en espera
de que se cumplan una serie de requisitos o condiciones, como por
ejemplo: que el usuario pulse una tecla o una combinacin de teclas
concretas, que el reloj del sistema marque una hora determinada, etc.
Cuando se ejecutan las condiciones de activacin, el programa
comienza a llevar a cabo las acciones para las que ha sido diseado,
que pueden ser: ordenar que se realice una transferencia bancaria,
daar el sistema, borrar datos del disco duro, etc.
Cracker:
El trmino cracker o hacker blach hat se utiliza para denominar a las
personas que emplean sus elevados conocimientos informticos para
robar informacin, distribuir virus, introducirse ilegalmente en redes,
eliminar la proteccin anticopia del software comercial, burlar la
seguridad de determinados sistemas informticos, etc.
Crimeware:
El concepto crimeware engloba a todos aquellos programas informticos
diseados para obtener beneficios econmicos, mediante la comisin de
todo tipo de delitos online. Se considera crimeware el phishing, spam,
adware, etc.
Dialer:
Programa que se instala en un equipo con el fin de modificar los datos
de acceso a internet, para que al realizar la conexin a travs de un

26
mdem, se utilice un nmero de tarificacin adicional (Los nmeros de
tarificacin adicional o NTA son aquellos cuyo coste es superior al de
una llamada nacional, por ejemplo aquellos que empiezan por prefijos
como 806, 907, etc.). La utilizacin de dialers o marcadores telefnicos
es lcita si se informa al usuario de los costes, se le avisa del la
redireccin de la conexin y si se instala el programa con su
consentimiento.
Exploit:
Programa que aprovecha los fallos de seguridad, defectos o
vulnerabilidades de otros programas o sistemas informticos, con el fin
de obtener algn tipo de beneficio o de llevar a cabo una accin
concreta, como acceder a recursos protegidos, controlar sistemas sin
autorizacin, etc.
Firewall:
Firewall o cortafuegos es un mecanismo de seguridad que regula el
acceso entre dos o ms redes, teniendo en cuenta la poltica de
seguridad establecida por la organizacin responsable de la red.
Habitualmente se utilizan los cortafuegos para proteger redes internas
de accesos no autorizados.
Flood o flooder:
Programa que se utiliza para enviar mensajes repetidamente y de forma
masiva, mediante correo electrnico, sistemas de mensajera
instantnea, chats, foros, etc. El objetivo de este comportamiento es
provocar la saturacin o colapso de los sistemas a travs de los que se
enva el mensaje.
Gusano:
Los gusanos o worms son programas con caractersticas similares a las
de los virus, aunque a diferencia de los stos, son capaces de realizar
copias de s mismos y propagarse, a travs de la red para infectar otros
equipos, sin la intervencin de un usuario. Una de las formas ms
habituales de propagacin de gusanos es el envo masivo de correos
electrnicos a los contactos de las libretas de direcciones de los
usuarios.
Hacker:
Se denominan hackers a los especialistas en tecnologas de la
informacin y telecomunicaciones en general, aunque actualmente, se
utiliza este trmino para referirse a aquellos que utilizan sus
conocimientos con fines maliciosos como el acceso ilegal a redes
privadas, el robo de informacin, etc. Segn algunos expertos, es
incorrecto asociar ste trmino nicamente con aquellas prcticas
fraudulentas, ya que existen dos tipos de hackers:

27
White Hat: especialistas en informtica que utilizan sus conocimientos
con el fin de detectar cualquier tipo de vulnerabilidad, errores o fallos de
seguridad, etc. para poder solucionarlos y evitar posibles ataques.
Black Hat o Cracker: expertos en seguridad informtica que tratan
de detectar las debilidades o deficiencias de programas y equipos
informticos, para obtener algn tipo de beneficio.
Hijacking:
Se denomina hijacking a las tcnicas informticas que se utilizan para
aduearse o "secuestrar" pginas web, conexiones de internet,
dominios, IPs, etc.
Hoax:
Un hoax es un mensaje de correo electrnico con informacin engaosa,
que pretende avisar de la aparicin de nuevos virus, transmitir leyendas
urbanas o mensajes solidarios, difundir noticias impactantes, etc. Los
hoaxes se caracterizan por solicitar al destinatario que reenve el
mensaje a todos sus contactos, as logran captar las direcciones de
correo de usuarios a los que posteriormente se les enviarn mensajes
con virus, spam, phishing, etc.
Keylogger:
Programa o dispositivo que registra las combinaciones de teclas
pulsadas por los usuarios, y las almacena para obtener datos
confidenciales como contraseas, contenido de mensajes de correo, etc.
La informacin almacenada se suele publicar o enviar por internet.
Malware:
El trmino Malvare (Acrnimo en ingls de: "Malcious software") engloba
a todos aquellos programas "maliciosos" (troyanos, virus, gusanos, etc.)
que pretenden obtener un determinado beneficio, causando algn tipo
de perjuicio al sistema informtico o al usuario del mismo.
Pharming:
Modalidad de estafa online que utiliza la manipulacin de los servidores
DNS (Domine Name Server) para redireccionar el nombre de un
dominio, visitado habitualmente por el usuario, a una pgina web
idntica a la original, que ha sido creada para obtener datos
confidenciales del usuario, como contraseas, datos bancarios, etc.
Phishing:
Fraude tradicionalmente cometido a travs de internet, que pretende
conseguir datos confidenciales de usuarios como contraseas o claves
de acceso a cuentas bancarias. Para lograr esta informacin, se realizan
envos masivos de correos electrnicos, que simulan proceder de
entidades de confianza. En el mensaje se pide al usuario que, por
"motivos de seguridad" o con el fin de "confirmar su cuenta", facilite sus
datos personales, claves, etc. En ocasiones, este tipo de datos se
solicitan en el mismo mensaje, o se indica al usuario que acceda a la

28
pgina web de la entidad en cuestin, que es una copia idntica de la
original, donde deber completar dicha informacin. Actualmente estn
surgiendo numerosas versiones de este delito, que se sirven de otro tipo
de medios para conseguir los mismos fines. Un ejemplo del nuevo
phishing es el SMiShing.
Scam o Phishing Laboral:
Fraude similar al phishing, con el que comparte el objetivo de obtener
datos confidenciales de usuarios, para acceder a sus cuentas bancarias.
Consiste en el envo masivo de correos electrnicos o la publicacin de
anuncios en webs, en los que se ofrecen supuestos empleos muy bien
remunerados. Cuando el usuario acepta la oferta de trabajo, se le
solicita que facilite datos de sus cuentas bancarias, a travs de un e-mail
o accediendo a una web, para ingresarle los supuestos beneficios.
SMiShing:
Es una variante del phishing, que utiliza los mensajes a telfonos
mviles, en lugar de los correos electrnicos, para realizar el ataque. El
resto del procedimiento es igual al del phishing: el estafador suplanta la
identidad de una entidad de confianza para solicitar al usuario que
facilite sus datos, a travs de otro SMS o accediendo a una pgina web
falseada, idntica a la de la entidad en cuestin.
Spam:
Consiste en el envo masivo de mensajes no solicitados, con contenido
generalmente publicitario, que se realiza a travs de distintos medios
como: foros, mensajera instantnea, blogs, etc. aunque el sistema ms
utilizado es el correo electrnico. Para obtener la lista de direcciones de
correo, los spammers o remitentes de mensajes basura, emplean
software especializado o robots que rastrean pginas web en busca de
direcciones, compran bases de datos, utilizan programas de generacin
aleatoria de direcciones, copian las direcciones de listas de correo, etc.
Spear Phishing:
Tipo de phishing en el que, en lugar de realizar un envo masivo de
correos electrnicos, se envan correos con mayor grado de
personalizacin, a destinatarios concretos, consiguiendo que los
mensajes resulten ms crebles que los del phishing tradicional.
Spyware o Programa Espa:
Es un tipo de programa cuyo objetivo es recopilar informacin del
usuario del sistema en el que se instala. Los datos que se recogen
suelen estar relacionados con los hbitos de navegacin del usuario y se
utilizan con fines publicitarios. Aunque la instalacin de los programas
espas puede realizarse con el consentimiento expreso del usuario, en
muchos casos, se instalan sin la autorizacin de ste, al instalar otro
programa supuestamente inofensivo, o mediante virus o un troyanos,
distribuidos por correo electrnico.

29
Troyano:
Programa ejecutable que aparenta realizar una tarea determinada, para
engaar al usuario, con el fin de llevar a cabo acciones como controlar el
equipo informtico, robar informacin confidencial, borrar datos,
descargar otro tipo de malware, etc. La principal diferencia entre los
troyanos y los virus es que los troyanos no pueden replicarse a si
mismos.
Virus:
Cdigo informtico que se replica a s mismo y se propaga de equipo en
equipo por medio de programas o archivos a los que se adjunta. Para
que se produzca la infeccin, es necesaria la intervencin humana, es
decir, el usuario debe realizar algn tipo accin como enviar un correo o
abrir un archivo. Los virus pueden producir todo tipo de daos en el
propio equipo y en la informacin y programas que ste contiene.
Vishing:
Fraude que persigue el mismo fin que el Phishing: la obtencin de datos
confidenciales de usuarios, pero a travs de un medio distinto: la
telefona IP.


30
CAPITULO III
ANALISIS
Durante muchos aos han existido grupos y personas encargadas de nuestra
proteccin en las calles, pero la violencia y la inseguridad han crecido tanto que
jams pensamos que necesitaramos un equipo especial que cuidara de
nosotros, de nuestros hijos y familiares mientras estamos en la comodidad de
nuestro hogar, navegando en la infinita carretera de la informacin Esto es
Difcil de Creer.
En estos tiempos podemos encontrar todo tipo de acciones delictivas al
alcance de una computadora: desde extorsiones y secuestros, hasta robo de
identidad y redes de prostitucin.
Las diferentes agencias policacas alrededor del mundo crearon una unidad
especializada contra crmenes cibernticos. Su objetivo es realizar operaciones
de patrullaje antihacker para atrapar a todas las personas que daan a la
sociedad y organizan sus actividades delictivas en la red.
Cuando escuchamos el trmino Cyber policas podemos imaginarnos al famoso
personaje de nombre Murphy mejor conocido como ROBOCOP, pero la
verdad son personas estrenadas especficamente para encontrar y
desmantelar redes criminales y bloquear sitios ilegales.
Entre sus actividades, la Polica Ciberntica persigue a organizaciones de
pedfilos que elaboran, distribuyen, transmiten y promueven la pornografa
infantil y la corrupcin de menores va Internet.
Tambin se han detectado bandas internacionales de prostitucin, que utilizan
sistemas informticos como medio de promocin y sobre todo de reclutamiento.
De manera encubierta, se realizan operativos para detectar sitios donde se
transmite este tipo de acciones ilegales y donde un menor puede ser
contactado por los delincuentes para conducirlo a actos inmorales.
Esperemos no tener que llegar a mas cosas para poder erradicar de raz las
redes de delitos informticos tato nacional como internacionales



31
CONCLUSIONES

La influencia de la informtica en la polica data a raz de que esta se
convierte en la base de investigaciones policiales para poder capturar a
delincuentes cibernticos, entonces la PNP crea diversas estrategias
para tener la presa en sus manos.
Los delitos informticos, puede volverse confusa la tipificacin de stos
ya que a nivel general, poseen pocos conocimientos y experiencias en el
manejo de sta rea. Desde el punto de vista de la Legislatura es difcil
la clasificacin de estos actos, por lo que la creacin de instrumentos
legales puede no tener los resultados esperados, sumado a que la
constante innovacin tecnolgica obliga a un dinamismo en el manejo de
las Leyes.
La ocurrencia de delitos informticos en las organizaciones alrededor del
mundo no debe en ningn momento impedir que stas se beneficien de
todo lo que proveen las tecnologas de informacin (comunicacin
remota, nter colectividad, comercio electrnico, etc.); dicha situacin
debe plantear un reto a los profesionales de la informtica, de manera
que se realicen esfuerzos encaminados a robustecer los aspectos de
seguridad, controles, integridad de la informacin, etc. en las
organizaciones.
El delito informtico en el Cdigo Penal peruano ha sido previsto como
una modalidad de hurto agravado, lo cual trae inconvenientes, teniendo
en cuenta la forma tradicional de comprender los elementos del delito de
hurto.

RECOMENDACIONES

La informtica es la base de toda investigacin, solo debemos de tener
cuidado de que nuestras informaciones privadas caigan en manos
peligrosas.







32
BIBLIOGRAFIA

Nez Ponce, Julio. Derecho informtico : nueva disciplina jurdica para
una sociedad moderna. Marsol, 1996.
Prez Luo, Antonio-Enrique. Manual de informtica y derecho. Ariel,
1996.
http://members.nbci.com/segutot/delitos.htm
http://www.gocsi.com/
http://www.ecomder.com.ar
http://www.bilbaoweb.com/hackuma/guidel1.htm
http://arnal.es/free/noticias/free2_08.html#T12




















33
ANEXOS













INFORMTICA EN LA PNP

Leer
ms: http://www.monografias.com/trabajos9
5/inspeccion-tecnico-
criminalistica/inspeccion-tecnico-
criminalistica.shtml#ixzz3AzUqwDlk

Das könnte Ihnen auch gefallen