Beruflich Dokumente
Kultur Dokumente
29
2016 -
INTRODUCCION
A nadie escapa la enorme influencia que ha alcanzado la informtica en la
vida diaria de las personas y organizaciones, y la importancia que tiene su
progreso para el desarrollo de un pas. Las transacciones comerciales, la
comunicacin, los procesos industriales, las investigaciones, la seguridad, la
sanidad, etc. son todos los aspectos que dependen cada da ms de un adecuado
desarrollo de la tecnologa informtica.
Junto al avance de la tecnologa informtica y su influencia en casi todas las
reas de la vida social, ha surgido una serie de comportamientos ilcitos
denominados, de manera genrica, delitos informticos.
En la actualidad, las redes de comunicacin electrnica y los sistemas de
informacin forman parte de la vida diaria de los ciudadanos en el mundo y
desempean un papel fundamental en el xito de la economa universal. Cada vez
estn ms interconectadas y es mayor la convergencia de los sistemas de
informacin y las redes. Esta tendencia implica, sin duda, numerosas y evidentes
ventajas, pero va acompaada tambin de un riesgo inquietante de ataques mal
intencionado contra los sistemas de informacin. Dichos ataques pueden adoptar
formas muy distintas, incluido el acceso ilegal, la difusin de programas
perjudiciales y ataques por denegacin de servicio. Es posible lanzar estos
ataques desde cualquier lugar hacia el resto del mundo y en cualquier momento.
En el futuro podran producirse nuevas formas de ataques inesperados.
Los ataques contra los sistemas de informacin constituyen una amenaza
para la creacin de una sociedad de la informacin ms segura y de un espacio de
libertad, seguridad y justicia, por lo que es importante abordar la temtica con la
mayor seriedad posible.
INDICE
CARTULA.. 01
DEDICATORIA. 02
INTRODUCCION. 03
INDICE.......... 04
1. OBJETIVO DEL TRABAJO.. 05
2. MARCO TEORICO.... 06
3. ANALISIS. 07
4. CONCLUSIONES... 08
5. RECOMENDACIONES. 09
6. BIBLIOGRAFIA.. 10
7. ANEXOS.. 11
2. MARCO TEORICO
|CONCEPTUALIZACIN
Dar un concepto acerca de delitos informticos no es labor fcil, ya que su
denominacin alude a una situacin muy especial porque para hablar de
delitos en el sentido de acciones tpicas (o tipificadas), es decir,
Hugo
Daniel
Carrin,
"Los
delitos
informticos
se
realizan
obstante
destruyen datos
El tipo ms conocido de programa informtico malintencionado es el virus.
Los virus I Love You, Mellisa y Kournikova son ejemplos recientemente
conocidos. Algunos daan la computadora, mientras que otros utilizan la PC
para atacar otros elementos de la red, Varios programas (llamados bombas
lgicas) pueden permanecer inactivos hasta que se desencadenan por
algn motivo (por ejemplo, una fecha determinada) y causan graves daos
al modificar o destruir datos, Otros programas parecen benignos, pero
cuando se lanzan desencadenan un ataque perjudicial (por eso se
denominan Caballos de Troya). Otros programas (llamados gusanos) no
infectan otros ms (como lo virus).
Declaraciones falsas
reproducciones
no
autorizadas
travs
de
las
redes
de
a)
b)
Destruccin de datos: los daos causados en la red mediante la introduccin de virus, bombas lgicas, etc.
c)
d)
e)
f)
transacciones.
Por otro lado, internet permite dar soporte para la comisin de otro tipo de
delitos, a saber:
Espionaje: acceso no autorizado a sistemas informticos gubernamentales
y de grandes empresas e interceptacin de correos electrnicos.
Terrorismo: mensajes annimos aprovechados por grupos terroristas para
remitirse consignas y planes de actuacin a nivel internacional.
Narcotrfico: transmisin de frmulas para la fabricacin
de
artculo 186, que poda catalogarse como una figura de delito informtico,
configurando cuando el hurto se cometa mediante la utilizacin de
sistemas de transferencia electrnica de fondos; de la telemtica, en
general o se violaban claves secretas.
El Cdigo Penal peruano, al incorporar la figura del delito informtico, no
establece una definicin genrica del mismo. Por lo tanto, a partir de julio
del ao 2000, nuestro cuerpo normativo penal vigente, regula a los Delitos
Informticos de la siguiente manera:
DELITOS INFORMTICOS
Artculo 207 - A.- Delitos de intrusismo informtico
El que utiliza o ingresa indebidamente a una base de datos, sistema o red
de computadoras o cualquier parte de la misma, para disear, ejecutar o
alterar un esquema u otro similar, o para interferir, interceptar, acceder o
copiar informacin en trnsito o contenida en una base de datos, ser
reprimido con pena privativa de libertad no mayor de dos aos o con
prestacin de servicios comunitarios de cincuenta y dos a ciento cuatro
jornadas.
Si el agente actu con el fin de obtener un beneficio econmico, ser
reprimido con pena privativa de la libertad no mayor de tres aos o con
prestacin de servicios comunitarios no menor de ciento cuatro jornadas.
Artculo 207 - B.- Delito de sabotaje informtico
El que utiliza, ingresa o interfiere indebidamente una base de datos,
sistema, red o programa de computadoras o cualquier parte de la misma
con el fin de alterarlos, daarlos o destruirlos, ser reprimido con pena
privativa de libertad no menor de tres ni mayor de cinco aos y con setenta
a noventa das multas.
Artculo 207 - C.- Circunstancias agravantes
A excepcin de los Delitos Informticos, son casi todos los delitos tipificados
en el Cdigo Penal para cuya comisin emplean tecnologa de la
Informacin y Comunicacin. A efecto de diferenciarlo de los Delitos
Informticos se ha estimado por conveniente denominrseles Delitos
Tecnolgicos.
Con la llegada de la tecnologa, llegan todas sus bondades para nuestro
servicio, en aras del desarrollo, cultura, educacin y bienestar de las
personas, quienes utilizan las TICs como un sistema que recibe, manipula
y procesa informacin, facilitando la comunicacin entre dos o ms
personas.
Pero es el hombre quien hace mal uso de esta tecnologa, empleando para
hacer el mal, transgrediendo la Ley. La tecnologa carece de moral, es el
hombre quien con el uso adecuado o inadecuado dirigir su conducta en
apego a la Ley o al delito.
En este caso, es necesario efectuar un estudio del Cdigo Penal a fin de
encuadrar en las figuras delictivas tipificadas en el Cdigo Penal, el uso
delincuencial de las TIC's.
El INEI manifiesta que, en el ordenamiento jurdico peruano, se tipifican los
siguientes delitos que tienen aplicacin directa en el capo informtico, y que
se considera que estn dentro del concepto general de los delitos
informticos:
Delito de Violacin a la Intimidad
documento falso o adultera uno verdadero que pueda dar origen a derecho
u obligacin o servir para probar un hecho con el propsito de utilizar el
documento, ser reprimido, si de su uso puede resultar algn perjuicio, con
pena privativa de libertad no menor de dos ni mayor de diez aos...
(Artculo 427 del C.P.). Tratndose de micro formas digitales su falsificacin
y/o adulteracin son sancionadas con la misma pena.
2.
Con respecto a los delitos contra los derechos de autor de software, debe
tenerse en cuenta que "...sobre la naturaleza jurdica y la tutela que apunta
el derecho de autor sobre el software hay acuerdo general. Y no puede ser
de otro modo, debido a la trascendencia que tiene, dado que la transgresin
de ndole penal a la actividad intelectual constituye no slo una agresin a
la propiedad del autor y afecta los intereses de la cultura, sino que
conforma tambin un ataque al derecho moral sobre la paternidad de la
obra".
PROCEDIMIENTOS PARA LA INVESTIGACIN EN LOS DELITOS DE
ROBO Y HURTO.
A.- EN FLAGRANCIA Y/O EN EL LUGAR DE LOS HECHOS.
1. Detener al involucrado, informarle sus derechos y poner en conocimiento
la detencin al Fiscal Penal de Turno.
2. Realizar el registro personal del intervenido, incautar las especies
relacionadas con el delito, levantando las actas correspondientes, dando
cuenta al Fiscal de su resultado para el caso en que tuviera que requerirse
la confirmacin de los bienes incautados.
3. Formular, de ser el caso, el Acta de hallazgo y recojo de evidencias
generando la cadena de custodia correspondiente.
4. Formular el Acta de Intervencin, la misma que registrar todas las
incidencias ocurridas. En dicha acta debe consignarse como mnimo, las
circunstancias, lugar y modo, y el momento de la captura o intervencin
policial, haciendo hincapi en el hecho de si sta se produjo en el momento
mismo de la sustraccin o con posterioridad a la misma (minutos, horas,
adems del lugar en que se produjo) y si hubo persecucin policial; a
efectos de deducir la disponibilidad del bien sustrado por el agente y en
consecuencia, determinar el momento consumativo del delito, para
determinar si estamos frente a una tentativa o delito consumado. Las
mismas circunstancias debern constar en el Informe policial.
22.- Una vez en sede policial, el denunciante y/o perjudicado por el delito
deber ser tratado con la suficiente atencin y ser escuchado, con relacin
a su descripcin de las caractersticas fsicas y posible ubicacin de los
implicados. Si el reconocimiento en el lbum fotogrfico tiene resultado
negativo, podr realizarse un retrato hablado; con participacin de la
vctima e incluso con apoyo de testigos presenciales del hecho.
23.- Todos los testigos presenciales del hecho deben ser incorporados al
proceso y notificados, para declarar sobre los hechos y brindar la posible
ubicacin, identificacin, paradero, etc., de los posibles implicados, as
como otros detalles relevantes. El fiscal provincial ser responsable directo
de cualquiera de estas omisiones.
C.- SOBRE LA PREEXISTENCIA Y VALORIZACIN DE LOS BIENES
SUSTRADOS.
24.- En los delitos contra el Patrimonio, para que las diligencias
preliminares merezcan ser continuadas y formalizadas en fase preparatoria,
constituye un requisito sine qua non la acreditacin de la preexistencia de la
cosa materia del delito, con cualquier medio de prueba idneo. El
denunciante y/o agraviado o perjudicado por el delito deben ser notificados
para tal fin.
25.- Se considera medio de prueba idneo en estos casos, aqul que rene
la suficiencia indiciaria necesaria para acreditar la existencia previa de la
cosa objeto de la comisin de un delito contra el patrimonio. Puede consistir
en acervo documental (declaraciones juradas debidamente sustentadas,
boletas de venta, filmaciones, plizas, certificados, informes, fotografas,
contratos privados, tarjeta de propiedad en caso de vehculos, etc.) o la
existencia de determinados hechos (ejemplo; La presentacin de restos o
vestigios de la existencia del bien, o la misma aceptacin y reconocimiento
por parte del denunciado de la existencia de tales bienes) siempre y cuando
tengan la aptitud suficiente para acreditar por s mismos- o de la mano de
yo/perjudicado
por
el
delito
fin
de
realizarse
el
materia del delito en cuyo caso la pericia slo debe considerarse como una
mera referencia.
30.- En casos de valorizaciones realizadas por entidades del Sistema
Nacional de Control (prueba pre constituida segn el inciso f) del Art. 15 de
la Ley Orgnica del Sistema Nacional de Control) el fiscal en la
investigacin preparatoria deber tomar en cuenta el principio de
comunidad de prueba y cotejar esta valorizacin con otras que pueda
disponer de oficio, adems de otros elementos probatorios a fin de formar
un criterio slido antes de emitir acusacin en fase intermedia del proceso
penal.
DILIGENCIAS MNIMAS A REALIZARSE EN CASOS DE ESTAFA.
1.- Se deber recibir la declaracin del denunciante, denunciado y testigos
del hecho.
2.- Se deber acreditar la preexistencia de los bienes objeto de estafa, as
como su valorizacin, de acuerdo a lo estipulado en el Art. 201 del NCPP.
3.- En caso se trate de personas jurdicas perjudicadas, el fiscal de la
investigacin deber disponer la realizacin de una pericia contable, por
parte de especialistas.
4.- La investigacin deber orientarse a determinar si existi el engao
bastante o suficiente configurador de la estafa, as como astucia, ardid u
otra forma fraudulenta, y adems si existi autorresponsabilidad de la
vctima en contratos criminalizados, a travs del acopio de diversos
elementos como: Remisin de oficios a entidades pblicas (como SUNARP
en casos de venta de bienes muebles ajenos como vehculos) instituciones
bancarias,
remisin
de
expedientes
administrativos,
judiciales,
DILIGENCIAS
MINIMAS
A REALIZARSE
EN
LOS
DELITOS
DE
EXTORSION.
1. Recepcionar la denuncia en Sede Fiscal o Policial, para luego realizar las
coordinaciones tendientes a identificar a los responsables del hecho.
2. Recibir la declaracin del agraviado, a quien se le brindar una atencin
oportuna y de ser necesario se le orientar a fin de que pueda recopilar
otros elementos que acrediten su sindicacin (grabaciones, testigos,
nombres, etc.)
3. Disponer las medidas de proteccin necesarias para el agraviado y su
familia.
4. Realizar la visualizacin, escucha y grabacin de las comunicaciones
que reciba la vctima, las cuales sern registradas en el acta
correspondiente, generndose la Cadena de Custodia pertinente del medio
o soporte en el cual se registr la comunicacin.
5. De existir nmeros telefnicos identificados solicitar el levantamiento del
secreto de comunicaciones, pidiendo al Juez conceda un plazo al requerido
a efecto de que brinde la informacin y se le formule un apercibimiento.
6. Formular el Acta Preparatoria de Dinero a utilizar en el operativo.
7. Una vez realizado el operativo, levantar las Actas de Intervencin,
registro personal, hallazgo y recojo, registro domiciliario, etc. y las dems
que correspondan.
3. ANALISIS
Son delitos difciles de demostrar ya que, en muchos casos, es complicado
encontrar las pruebas. Son actos que pueden llevarse a cabo de forma
rpida y sencilla, en ocasiones estos delitos pueden cometerse en cuestin
de segundos, utilizando slo un equipo informtico y sin estar presente
fsicamente en el lugar de los hechos; los delitos informticos tienden a
Tipos
de
Delitos
como
FRAUDES
COMETIDOS
MEDIANTE
FRAUDE
EFECTUADO
POR
MANIPULACIN
INFORMTICA
Por todo ello, el delito informtico es una accin antijurdica realizada por un
ser humano, tipificado, culpable y sancionado por una pena. Se podra
definir el delito informtico como toda accin (accin u omisin) culpable
realizada por un ser humano, que cause un perjuicio a personas sin que
necesariamente se beneficie el autor o que, por el contrario, produzca un
beneficio ilcito a su autor, aunque no perjudique de forma directa o
indirecta a la vctima, tipificado por La Ley, que se realiza en el entorno
informtico y est sancionado con una pena.
4. CONCLUSIONES
Se puede afirmar que los delitos informticos en el Per, son todas aquellas
conductas y acciones utilizadas por una persona o grupo de personas que
en pleno uso de sus facultades fsicas y mentales y, mediante el uso
indebido de cualquier medio informtico o telemtico tienden a provocar un
perjuicio a cualquier persona natural o jurdica, estos delitos son muy
sofisticados presentando grandes dificultades para su comprobacin esto
es por su mismo carcter tcnico provocando as graves prdidas
econmicas, siendo estos delitos manifiestamente impunes ante la ley por
falta de regulacin que el derecho otorga.
Es destacable que la delincuencia informtica se apoya en el delito
instrumentado por el uso de la computadora a travs de redes telemticas y
la interconexin de la computadora, aunque no es el nico medio. Las
ventajas y las necesidades de la circulacin nacional e internacional de
datos conllevan tambin la posibilidad creciente de estos delitos; por eso,
cabe afirmar que la criminalidad informtica constituye un reto considerable
tanto para los sectores afectados de la infraestructura crtica de un pas,
como para los legisladores, las autoridades policiales encargadas de las
investigaciones y los funcionarios judiciales.
El estudio de los delitos informticos ha propiciado, por lo general, estudios
relacionados a las caractersticas inmanentes al criminal informtico,
http://www.monografias.com/trabajos89/extorsion-telefonica-secuestrovirtual/extorsion-telefonica-secuestro-virtual.shtml#formasdeea.
http://www.monografias.com/trabajos89/crimen-y-fraudeinformatico/crimen-y-fraude-informatico.shtml.
http://www.mpfn.gob.pe/escuela/contenido/actividades/docs/2214_manu
al_interinstitucional_mp_pnp.pdf-
7. ANEXOS