Você está na página 1de 41

POLICIA NACIONAL DEL PERU

DIRECCION EJECUTIVA DE EDUCACION Y DOCTRINA PNP


ESCUELA DE EDUCACION CONTINUA
ESCUELA DE INVESTIGACION CRIMINAL- DIRINCRI PNP

I CURSO DE CAPACITACION EN INVESTIGACION


CRIMINAL Y CRIMEN ORGANIZADO - 2016
TRABAJO APLICATIVO
USO DE LOS MEDIOS TECNOLOGICOS EN SU IMPORTANCIA CON LOS
DELITOS MAS COMUNES. ROBO, ESTAFA Y EXTORSION
GRUPO N
PARTICIPANTES :

29

SOT1.PNP ROJAS BOCANEGRA, Marylin


SO1. PNP BALTRA AREVALO, Jos Manuel
SO2. PNP QUIONEZ SILVA, Lesly Tamara
SO3. PNP HIDALGO TRUJILLO, Over Luper
SO3. PNP GUILLEN TRUJILLO, Luz Shesira
SO3. PNP CERRRON QUISPE, Irene Mireyra
SO3. PNP VILVA ASMAT, Ana Mara Solang
-

2016 -

INTRODUCCION
A nadie escapa la enorme influencia que ha alcanzado la informtica en la
vida diaria de las personas y organizaciones, y la importancia que tiene su
progreso para el desarrollo de un pas. Las transacciones comerciales, la
comunicacin, los procesos industriales, las investigaciones, la seguridad, la
sanidad, etc. son todos los aspectos que dependen cada da ms de un adecuado
desarrollo de la tecnologa informtica.
Junto al avance de la tecnologa informtica y su influencia en casi todas las
reas de la vida social, ha surgido una serie de comportamientos ilcitos
denominados, de manera genrica, delitos informticos.
En la actualidad, las redes de comunicacin electrnica y los sistemas de
informacin forman parte de la vida diaria de los ciudadanos en el mundo y
desempean un papel fundamental en el xito de la economa universal. Cada vez
estn ms interconectadas y es mayor la convergencia de los sistemas de
informacin y las redes. Esta tendencia implica, sin duda, numerosas y evidentes
ventajas, pero va acompaada tambin de un riesgo inquietante de ataques mal
intencionado contra los sistemas de informacin. Dichos ataques pueden adoptar
formas muy distintas, incluido el acceso ilegal, la difusin de programas
perjudiciales y ataques por denegacin de servicio. Es posible lanzar estos
ataques desde cualquier lugar hacia el resto del mundo y en cualquier momento.
En el futuro podran producirse nuevas formas de ataques inesperados.
Los ataques contra los sistemas de informacin constituyen una amenaza
para la creacin de una sociedad de la informacin ms segura y de un espacio de
libertad, seguridad y justicia, por lo que es importante abordar la temtica con la
mayor seriedad posible.
INDICE

CARTULA.. 01
DEDICATORIA. 02
INTRODUCCION. 03
INDICE.......... 04
1. OBJETIVO DEL TRABAJO.. 05
2. MARCO TEORICO.... 06
3. ANALISIS. 07
4. CONCLUSIONES... 08
5. RECOMENDACIONES. 09
6. BIBLIOGRAFIA.. 10
7. ANEXOS.. 11

1. OBJETIVO DEL TRABAJO

En la actualidad, la informatizacin se ha implantado en casi todos


los pases. Tanto en la organizacin y administracin de empresas entre
otras instituciones pblicas como en la investigacin cientfica, el uso de la
informtica es en ocasiones indispensables, pero, sin embargo, a travs del
internet que nace como una tecnologa para la cultura y la ciencia para las
personas tambin nace una nueva forma delictiva que son los Delitos
Informticos. La contaminacin de nuestro sistema informtico es de la
ms variada, entre los ltimos ataques a la red y que podemos calificar
como de los ms graves es el uso de la red por parte de la mafia
internacional que maneja la prostitucin infantil, por el terrorismo
internacional y tambin por el narcotrfico.
En el plano del estudio de los Delitos Informticos, el desarrollo de
las tecnologas informticas ofrece un aspecto negativo: Ha abierto la
puerta a conductas antisociales y delictivas. Los sistemas de computadoras
ofrecen oportunidades nuevas y sumamente complicadas para infringir la
ley y han creado la posibilidad de cometer delitos de tipo tradicional en
formas no tradicionales. Para comprender mejor acerca de esta nueva
modalidad delictiva veremos a continuacin algunos casos ms destacados
sobre los delitos informticos.
El espectacular desarrollo de la tecnologa informtica ha abierto las
puertas a nuevas posibilidades de delincuencia antes impensables. La
manipulacin fraudulenta de los ordenadores con nimo de lucro, la
destruccin de programas o datos y el acceso y la utilizacin indebida de la
informacin que puede afectar la esfera de la privacidad, son algunos de los
procedimientos relacionados con el procesamiento electrnico de datos
mediante los cuales es posible obtener grandes beneficios econmicos o
causar importantes daos materiales o morales.
La informtica puede ser el objeto del ataque o el medio para
cometer nuevos delitos. De este modo, rene las caractersticas que la

convierten en un medio idneo para la comisin de muy distintas


modalidades delictivas generalmente de carcter patrimonial como estafas,
apropiaciones indebidas entre otros. La legislacin sobre proteccin de los
sistemas informticos ha de perseguir acercarse lo ms posible a los
distintos medios de proteccin ya existente, para ello los sistemas
informticos, pueden entregar datos sobre informaciones sobre miles de
personas naturales y jurdicas sobre sus diversas actividades econmicas,
bancarias, financieras entre otras.
Y as crear una base de datos y alguna empresa o entidades
dedicadas a proporcionar informacin de carcter personal. Podemos
agregar a todo lo ya expuesto, que la importancia del desarrollo del
presente trabajo, que tiene por objeto de estudio a las Delitos Informticos,
est en encontrar el punto de encuentro entre el Derecho y la Informtica,
entendiendo que, ante el planteamiento de estos supuestos delictivos, las
personas no estn frente al peligro de la informtica, sino frente a la
posibilidad de que individuos o grupos sin ningn tipo de respeto o
consideracin, con la finalidad de obtener informacin que lo beneficie y
satisfaga sus propios intereses, sobrepasen sus derechos, haciendo
necesaria su tipificacin y regulacin normativa.

2. MARCO TEORICO
|CONCEPTUALIZACIN
Dar un concepto acerca de delitos informticos no es labor fcil, ya que su
denominacin alude a una situacin muy especial porque para hablar de
delitos en el sentido de acciones tpicas (o tipificadas), es decir,

contempladas en textos jurdico-penales, se requiere que la expresin


delitos informticos est consignada en los cdigos penales, lo cual en
algunos pases no ha sido objeto de tipificacin. Empero, debido a la
urgente necesidad de eso emplearemos dicha alusin, aunque, para
efectos de una conceptuacin, se debe establecer la diferencia entre lo
tpico y lo atpico.
En ese orden de ideas, segn el caso, los delitos informticos son
actitudes ilcitas que tienen a las computadoras como instrumento o fin
(concepto atpico), o las conductas tpicas, antijurdicas y culpables que
tienen a las computadoras como instrumento o fin (concepto tpico).
La Organizacin de Cooperacin y Desarrollo Econmico (OCDE), public
un estudio sobre delitos informticos y el anlisis de la normativa jurdica en
donde se resean las normas legislativas vigentes y se define Delito
Informtico como "cualquier comportamiento antijurdico, no tico o no
autorizado, relacionado con el procesado automtico de datos y/o
transmisiones de datos."
Para

Hugo

Daniel

Carrin,

"Los

delitos

informticos

se

realizan

necesariamente con la ayuda de los sistemas informticos, pero tienen


como objeto del injusto la informacin en s misma".
Por su parte, Rafael Fernndez Calvo define al "delito Informtico" como la
realizacin de una accin que, reuniendo las caractersticas que delimitan el
concepto de delito, se ha llevado a cabo utilizando en elemento informtico
o telemtico contra los derechos y libertades de los ciudadanos definidos en
el ttulo 1 de la Constitucin Espaola."
Mara de la Luz Lima dice que el "delito electrnico" "en un sentido amplio
es cualquier conducta crimingena o criminal que en su realizacin hace
uso de la tecnologa electrnica ya sea como mtodo, medio o fin y que, en
un sentido estricto, el delito Informtico, es cualquier acto ilcito penal en el
que las computadoras, sus tcnicas y funciones desempean un papel ya
sea como mtodo, medio o fin."

El departamento de investigacin de la Universidad de Mxico, seala


como delitos informticos que son "todas aquellas conductas ilcitas
susceptibles de ser sancionadas por el derecho penal, que hacen uso
indebido de cualquier medio Informtico.
El italiano Carlos Sarzana, define el Delito Informtico como: "cualquier
comportamiento crimingeno en que la computadora est involucrada como
material, objeto o mero smbolo."
Finalmente, la DIVINDAT seala que los Delitos Informticos son todos los
actos que permiten la comisin de agravios, daos o perjuicios en contra de
las personas, grupos de ellas, entidades o instituciones y que por lo general
son ejecutados por medio del uso de computadoras y a travs del mundo
virtual de Internet.
Los Delitos Informticos no necesariamente pueden ser cometidos
totalmente por estos medios, sino tambin a partir de los mismos. Lo mismo
que la pornografa infantil o los actos de pedofilia son consumados despus
de un largo trabajo mrbido iniciado a partir de contactos e intercambios de
comunicacin a travs del Chat, por ejemplo.
CARACTERSTICAS
CARACTERSTICAS DE LOS DELITOS INFORMTICOS
Entre las principales caractersticas se puede mencionar:
Son conductas criminales de cuello blanco (white collar crimes), en tanto
que solo determinado nmero de personas con ciertos conocimientos (en
este caso tcnicos) pueden cometerlas.
Son acciones ocupacionales en cuanto que muchas veces se realizan
cuando el sujeto est trabajando.
Son acciones de oportunidad porque se aprovecha una ocasin creada o
altamente intensificada en el campo de las funciones y organizaciones del
sistema tecnolgico y econmico.

Provocan serias prdidas econmicas, ya que casi siempre producen


beneficios de ms de cinco cifras a aquellos que los realizan.
Ofrecen facilidades de tiempo y espacio, ya que pueden cometerse en
milsimas de segundo y sin una necesaria presencia fsica.
Son muchos los casos y pocas las denuncias, debido a la falta de
regulacin jurdica a nivel internacional.
Son muy sofisticados y relativamente frecuentes en el mbito militar.
Presentan grandes dificultades para su comprobacin, por su carcter
tcnico.
En su mayora son dolosos o intencionales, aunque tambin hay muchos de
carcter culposo o imprudenciales.
Ofrecen a los menores de edad facilidades para su comisin.
Tienden a proliferar cada vez ms, por lo que requiere una urgente
regulacin jurdica en el mbito internacional.
PERFIL DEL DELINCUENTE INFORMTICO
Las personas que cometen dichos delitos poseen ciertas caractersticas
que no presentan al denominador comn de los delincuentes. Esto es, los
sujetos activos tienen habilidad para manejar los sistemas informticos y en
general por su situacin laboral se encuentran en lugares estratgicos
donde se maneja informacin de carcter sensible; o son hbiles en el uso
de los sistemas informatizados, aun cuando, en muchos de los casos, no
desarrollen actividades laborales que faciliten la comisin de este tipo de
delitos.
Con el tiempo se ha comprobado que los autores de los delitos informticos
son muy diversos y que la diferencia entre ellos es la naturaleza de los
delitos cometidos. De esta forma, la persona que ingresa en un sistema
informtico sin intenciones delictivas es muy diferente del empleado de una
institucin financiera que desva fondos de las cuentas de sus clientes.

Al respecto, segn un estudio publicado en el Manual de las Naciones


Unidas para la prevencin y contos de delitos informticos (nums. 43 y 44),
90% de los delitos realizados mediante la computadora los cometan
empleados de la empresa afectada. Asimismo, otros recientes estudio
realizado en Amrica de Norte y Europa indico que 73% de las intrusiones
efectuadas eran atribuibles a fuentes interiores de solo 23% a la actividad
delictiva externa.
El nivel tpico de aptitudes del delincuente informtico es tema de
controversia ya que para algunos no revela delincuentica informtica,
mientras otros aducen que los posibles delincuentes informticos son
personas listas, decididas, motivadas y dispuestas a aceptar un reto
tecnolgico, caractersticas que pudiera tener un empleador del sector de
procesamiento de datos.
A pesar de la anterior, teniendo en cuenta las caractersticas mencionadas
de las personas que cometen los delitos informticos, los estudiosos de la
materia los han catalogado como delito de cuello blanco, trmino
introducido por primera vez por el criminlogo estadounidense Edwin
Sutherland en 1943.
Efectivamente, el conocido criminlogo seala un sinnmero de conductas
que considera delitos de cuello blanco, aun cuando muchas de ellas no
estn tipificadas en los ordenamientos jurdicos como delitos, entre las
cuales cabe destacar las violaciones a las leyes de patentes y fbrica de
derechos de autor, el mercado negro, el contrabando en las empresas, la
evasin de impuestos, las quiebras fraudulentas y la corrupcin de altos
funcionarios, entre otras.
Asimismo, este criminlogo dice que tanto la definicin de los delitos
informticos como la de los delitos de cuello blanco no est de acuerdo
con el inters protegido (como sucede en los delitos convencionales), sino
segn el sujeto activo que los comete. Algunas de las caractersticas
comunes de ambos delitos son las siguientes: el sujeto activo del delito es

una persona de cierto estatus socioeconmicos y su comisin no puede


explicarse por pobreza, ni por mala habitacin, ni por carencia de
recreacin, ni por baja educacin, ni por poca inteligencia, ni por
inestabilidad emocional.
Este nivel de criminalidad se puede explicar por la dificultad de reprimirla en
forma internacional, ya que los usuarios estn esparcidos por todo el
mundo y, en consecuencia, existe una posibilidad muy grande de que el
agresor y la vctima se hallen sujetos a leyes nacionales diferentes.
Adems, si bien los acuerdos de cooperacin internacional y los tratados de
extradicin bilaterales intentan remediar algunas de las dificultades
ocasionadas por los delitos informticos, sus posibilidades son limitadas.
VICTIMIZACIN EN EL MBITO DE LOS DELITOS INFORMTICOS
La impunidad del delito informtico no deriva exclusivamente de las
dificultades probatorias que pueden generar conductas como sta, muy
tecnificadas, es tambin de mencionar la elevada "cifra negra" existente
frente a tal clase de criminalidad.
La "cifra negra" en el terreno de la criminalidad informtica, no

obstante

carecer de mayores estudios criminolgicos que permitan fijar su


proporcin, as como el nivel de sus daos, es considerada unnimemente
por la doctrina de gran entidad.
El estudio de la denominada "cifra oculta" de la criminalidad, como bien dice
NEUMANN, es una cuestin que se encuentra cercanamente relacionada al
estudio de las vctimas y exige el anlisis de los motivos que le impulsaron
a no hacer de conocimiento los hechos cometidos en su perjuicio.
Hay que tener presente que el fenmeno informtico ha alcanzado sus
actuales dimensiones, en gran medida gracias a la aparicin de la red
INTERNET.
Pues bien, el fenmeno delictivo que se produce en INTERNET puede estar
dirigido a atentar contra individuales o contra empresas. En el caso de

ataques dirigidas contra personas naturales, la "cifra negra" de criminalidad


se ver relacionada con la llamada "invisibilidad" del delito informtico. Esta
"invisibilidad" del delito, como bien sostiene HERRERA MORENO, tendra
su razn de ser en la "relatividad del espacio y tiempo informtico", a travs
de la cual "En un juguetn parpadeo ciberntico, el delincuente se inviste
con los ms absolutos atributos de intemporalidad y ubicuidad".
Este carcter "annimo" provoca en la vctima la sensacin, rayana con la
certeza, de que la Justicia penal no podr dar con el responsable del
ataque en su contra, la vctima siente que se enfrenta a un ser "invisible"
frente a cuyos ataques slo queda resignarse, por lo que pocas veces
denuncian los hechos que se dan en su perjuicio.
Cuando los ataques delictivo-informticos son dirigidos contra empresas o
corporaciones, la "cifra oculta" de criminalidad encuentra su razn de ser en
la "publicidad negativa" que ello significa para las propias empresas
atacadas.
Los incidentes en INTERNET suelen ser asociados con el nivel de
seguridad informtica que poseen las empresas o corporaciones atacadas,
ello generar, como es evidente, desprestigio en la empresa atacada. Es
por tal razn que un alto nmero de incidentes de seguridad en INTERNET
son mantenidos en reserva por decisin de las propias vctimas.
La criminalidad en INTERNET ha mostrado ltimamente ndices alarmantes
tanto respecto a vctimas individuales como a las de tipo corporativo.
En el caso de vctimas individuales, stas son objeto, por citar slo los
principales ejemplos, de estafas, fraudes y atentados contra el pudor. En el
plano estadstico son las estafas en red las que ms resaltan, as la Internet
Watch Fraud estim en 1999 en la suma de 3.2 millones de dlares el
importe del perjuicio patrimonial causado mediante los fraudes en Internet,
en tanto que otros estudios han considerado que el monto de los fraudes
llega a los 100 millones de dlares y su nmero de vctimas es de unas
40,000.

En el caso de las vctimas corporativas o "poderosas", al ser poco probable


que puedan ser vctimas de fraudes, pues estn dotadas de medidas de
proteccin y verificacin ms actuales y menos falibles, suelen verse
comprometidas en atentados contra sus sistemas de informacin:
intrusismo, sabotaje y espionaje informtico. Es decir, se han tratado de
incidentes de seguridad.
En un estudio realizado por John HOWARD, respecto a los incidentes de
seguridad producido en INTERNET durante el perodo de 1989-1995, se
concluy que durante dicho perodo se produjeron 4,567 incidentes de
seguridad en INTERNET, de los cules 268, resultaron ser falsas alarmas.
Esta cifra muestra que la seguridad en la red no es tan mala como
pareciese ser a la luz de la reaccin popular frente a los ataques producidos
en el ao 2000 a diversos sitios web como Buy.com, eBay.com, CNN,
Amazon o ZDNet, pues dicha cifra guarda relacin con el crecimiento de
INTERNET, a tal punto que, segn el dato sealado, un host cualquiera en
INTERNET se vera envuelto en incidentes de seguridad slo una vez cada
45 aos.
Esta afirmacin es relativa pues queda claro que algunos sitios resaltarn
muchos ms atractivos que otros, por lo que se vern comprometidos en
incidentes de seguridad varias veces por ao.
CLASIFICACIN
COMO INSTRUMENTO O MEDIO
En esta categora se encuentran aquellas conductas que se valen de las
computadoras como mtodo, medio o smbolo en la comisin del ilcito, por
ejemplo:
Falsificacin de documentos va computarizada (tarjetas de crdito,
cheques, etctera).
Variacin de los activos y pasivos en la situacin contable de las empresas.

Planeacin o simulacin de delitos convencionales (robo, homicidio, fraude,


etc.).
Robo de tiempo de computadora.
Lectura, sustraccin o copiado de informacin confidencial.
Modificacin de datos tanto en la entrada como en la salida.
Aprovechamiento indebido o violacin de un cdigo para penetrar a un
sistema con instrucciones inapropiadas (esto se conoce en el medio como
mtodo de caballo de Troya).
Variacin en cuanto al destino de pequeas cantidades de dinero hacia una
cuenta bancaria apcrifa, mtodo conocido como tcnica de salami.
Uso no autorizado de programas de cmputo.
Inclusin de instrucciones que provocan interrupciones en la lgica interna
de los programas, a fin de obtener beneficios.
Alteracin en el funcionamiento de los sistemas.
Obtencin de informacin residual impresa en papel o cinta magntica
luego de la ejecucin de trabajos.
Acceso a areas informatizadas en forma no autoriza.
Intervencin en las lneas de comunicacin de datos o teleproceso.
COMO FIN U OBJETIVO
En esta categora se encuadran las conductas dirigidas en contra de las
computadoras, accesorios o programas como entidad fsica. Algunos
ejemplos son los siguientes:
Programacin de instrucciones que producen un bloqueo total al sistema.
Destruccin de programas por cualquier mtodo.
Dao a la memoria.

Atentado fsico contra la maquina o sus accesorios (discos, cintas,


terminales, etc.).
Sabotaje poltico o terrorismo en que se destruya o surja un apoderamiento
de los centros neurlgicos computarizados.
Secuestro de soportes magnsicos en los que figure informacin valiosa
con fines de chantaje, pago de rescate, etc.).
TIPOS DE ATAQUES CONTRA LOS SISTEMAS DE INFORMACION
La expresin sistema de informacin se utiliza deliberadamente aqu en su
sentido ms amplio, debido a la convergencia entre las redes de
comunicacin electrnica y los distintos sistemas que conectan. A efectos
de la presente propuesta, los sistemas de informacin abarcan las
computadoras personales autnomas, las agendas electrnicas personales,
los telfonos celulares, los intranets, las extranet y, naturalmente, las redes,
servidores y otras infraestructuras de internet.
En su comunicacin Seguridad de las redes y de la informacin: propuesta
para un enfoque poltico europeo, la Comisin de las Comunidades
Europeas propuso la siguiente descripcin de las amenazas contra los
sistemas informticos:
A. Acceso no autorizado a sistema de informacin
Esto incluye el concepto de piratera informtica, la cual consiste en tener
acceso de manera no autorizada a una computadora o a una red de
computadoras. Puede tomar distintas formas, que van desde el mero uso
de informaciones internas hasta ataques directos y la interceptacin de
contraseas. Se realiza generalmente pero no siempre con una intencin
dolosa de copiar, modificar o destruir datos. La corrupcin deliberada de
sitios internet o el acceso sin previo pago a servicios restringidos puede
constituir uno de los objetivos de acceso no autorizado.
B.

Perturbacin de los sistemas de informacin

Existen distintas maneras de perturbar los sistemas de informacin


mediante ataques malintencionados, Uno de los medios ms conocidos de
denegar o deteriorar los servicios ofrecidos por internet es el ataque de tipo
denegacin de servicio (DdS), el cual es en cierta medida anlogo a
inundar las mquinas de fax con mensajes largos y repetidos. Los ataques
del tipo de denegacin de servicio tienen por objeto sobrecargar los
servidores a los proveedores de servicios internet (PSI) con mensajes
generados de manera automtica.
Otros tipos de ataques pueden consistir en perturbar los servidores que
hacen funcionar el sistema de nombres de dominio (DNS) y los ataques
contra los encaminadores. Los ataques destinados a perturbar los
sistemas han sido perjudiciales para algunos sitios web prestigiosos como
los portales, Segn estudios, estos ataques causan daos estimados en
varios centenares de millones de dlares, sin contar el perjuicio no
cuantificable en trminos de reputaci0on. Las empresas cuentan cada vez
ms con un sitio web propio y los que dependen de l para el suministro
justo a tiempo son especialmente vulnerables.
C.

Ejecucin de programas informticos perjudiciales que modifican o

destruyen datos
El tipo ms conocido de programa informtico malintencionado es el virus.
Los virus I Love You, Mellisa y Kournikova son ejemplos recientemente
conocidos. Algunos daan la computadora, mientras que otros utilizan la PC
para atacar otros elementos de la red, Varios programas (llamados bombas
lgicas) pueden permanecer inactivos hasta que se desencadenan por
algn motivo (por ejemplo, una fecha determinada) y causan graves daos
al modificar o destruir datos, Otros programas parecen benignos, pero
cuando se lanzan desencadenan un ataque perjudicial (por eso se
denominan Caballos de Troya). Otros programas (llamados gusanos) no
infectan otros ms (como lo virus).

Pero crean rplicas de ellos y estas generan a su vez nuevas replicas. De


este modo termina por inundarse el sistema.
D.

Intercepcin de las comunicaciones

La intercepcin malintencionada de comunicaciones afecta los requisitos de


confidencialidad e integridad de los usuarios y se denomina a menudo
sniffing (intromisin).
E.

Declaraciones falsas

Los sistemas de informacin ofrecen nuevas posibilidades de declaraciones


falsas y de fraude. Usurpar la identidad de otra persona en internet y
utilizarla con fines malintencionados se llama spoofing (modificacin de los
datos).
CLASIFICACIN DE ACUERDO CON LAS NACIONES UNIDAS
Por su parte, el, anual de las Naciones Unidas para la prevencin y control
de delitos informticos seala que cundo el problema aparece en el mbito
internacional, se magnifican los inconvenientes y las insuficiencias, por
cuanto los delitos informticos constituyen una nueva forma de delito
trasnacional y su combate requiere una eficaz cooperacin internacional
concertada. Asimismo, la ONU resume de la siguiente manera los
problemas relacionados con la cooperacin internacional en el rea de los
delitos informticos:
Falta de acuerdo globales acerca de qu tipo de conductas deben constituir
delitos informticos.
Ausencia de acuerdos globales en la definicin legal de dichas conductas
delictivas.
Falta de especializacin de los policas, fiscales y otros funcionarios
judiciales en el campo de los delitos informticos.
No armonizacin entre las diferentes leyes procesales nacionales
referentes a la investigacin de los delitos informticos.

Carcter transnacional de mltiples delitos cometidos mediante el uso de


computadoras.
Ausencia de tratados de extradicin, de acuerdos de ayuda mutuos y de
mecanismos sincronizados que permitan la puesta en vigor de la
cooperacin internacional.
TIPOS DE DELITOS INFORMTICOS RECONOCIDOS POR NACIONES
UNIDAS
DELITOS
CARACTERSTICAS
Fraudes cometidos mediante manipulaciones de computadoras
Manipulacin de los datos de entrega
Este tipo de fraude informtico, conocida tambin como sustraccin de
datos, representa el delito informtico ms comn ya que es fcil de
cometer y difcil de descubrir. No requiere conocimientos tcnicos de
informtica y puede realizarlo cualquier persona que tenga acceso a las
funciones normales de procesamiento de datos en la fase de adquisicin de
estos.
Manipulacin de programas
Es muy difcil descubrirla y a menudo pasa inadvertida debido a que el
delincuente ha de tener conocimientos tcnicos de informtica. Este delito
consiste en modificar los programas existentes en el sistema de
computadoras o en insertar nuevos programas o rutinas. Un mtodo comn
utilizado por las personas que tienen conocimientos especializados en
programacin informtica es el denominado caballo de Troya, el cual
consiste en insertar instrucciones de computadora de forma encubierta en
un programa informtico para que pueda realizar una funcin no autorizada
al mismo tiempo que su funcin normal.
Manipulacin de los datos de salida

Para efectuarla se fija un objetivo al funcionamiento del sistema informtico.


El ejemplo ms comn es el fraude ' de que se hace objeto a los cajeros
automticos mediante la falsificacin de instrucciones para la computadora
en la fase de adquisicin de datos. Tradicionalmente esos fraudes se
hacan a partir de tarjetas bancarias robadas, pero en la actualidad se usan
ampliamente equipos y programas de computadora especializados para
codificar informacin electrnica falsificada en las bandas magnticas de
las tarjetas bancarias y las de crdito.
Fraude efectuado por manipulacin informtica
Aprovecha las repeticiones automticas de los procesos de cmputo. Es
una tcnica especializada que se denomina tcnica del salami en la cual
"rodajas muy finas", apenas perceptibles, de transacciones financieras se
sacan repetidamente de una cuenta y se transfieren a otra.
Falsificaciones informticas
Como objeto
Cuando se alteran datos de los documentos almacenados en forma
computarizada.
Como instrumentos
Las computadoras pueden utilizarse tambin para efectuar falsificaciones
de documentos de uso comercial. Cuando empez a disponerse de
fotocopiadoras computarizadas en color a base de rayos lser surgi una
nueva generacin de falsificaciones o alteraciones fraudulentas. Estas
fotocopiadoras pueden hacer copias de alta resolucin, modificar
documentos e incluso crear documentos falsos sin tener que recurrir a un
original, y los documentos que producen son de tal calidad que slo un
experto puede diferenciarlos de los autnticos.
Daos o modificaciones de programas o datos computarizados
Sabotaje informtico

Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos


de computadora con intencin de obstaculizar el funcionamiento normal del
sistema. Las tcnicas que permiten cometer sabotajes informticos son:
virus, gusanos, y bomba lgica o cronolgica, los cuales se detallan a
continuacin.
Virus
Es una serie de claves programticas que pueden adherirse a los
programas informticos legtimos y propagarse a otros. Un virus puede
ingresar en un sistema por conducto de una pieza legtima de soporte
lgico que ha quedado infectada, as como mediante el mtodo del caballo
de Troya.
Gusanos
Se fabrican de forma anloga al virus con miras a infiltrarlos en programas
legtimos de procesamiento de datos o para modificar o destruir los datos,
pero es diferente del virus porque no puede regenerarse. En trminos
mdicos, podra decirse que un gusano es un tumor benigno, mientras que
el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de
un gusano pueden ser tan graves como las del ataque de un virus: por
ejemplo, un programa gusano que subsiguientemente se destruir puede
dar instrucciones a un sistema informtico de un banco para que transfiera
continuamente dinero a una cuenta ilcita.
Bomba lgica o cronolgica
Exige conocimientos especializados ya que requiere programar la
destruccin o modificacin de datos en un futuro. Ahora bien, a diferencia
de los virus o los gusanos, las bombas lgicas son difciles de detectar
antes de que exploten; por eso, de todos los dispositivos informticos criminales, son las que poseen el mximo potencial de dao. Su detonacin
puede programarse para que cause el mximo de dao y para que tenga
lugar mucho tiempo despus de que se haya marchado el delincuente. La

bomba lgica puede utilizarse tambin como instrumento de extorsin y se


puede pedir un rescate a cambio de dar a conocer el lugar donde se halla.
Falsificaciones informticas
Acceso no autorizado a sistemas o servicios
Por motivos diversos: desde la simple curiosidad, como en el caso de
muchos piratas informticos (hacker) hasta el sabotaje o espionaje
informtico.
Piratas informticos o hackers
El acceso se efecta a menudo desde un lugar exterior, situado en la red de
telecomunicaciones, recurriendo a uno de los diversos medios que se
mencionan a continuacin. El delincuente puede aprovechar la falta de rigor
de las medidas de seguridad para tener acceso o puede descubrir
deficiencias en las medidas vigentes de seguridad o en los procedimientos
del sistema. A menudo, los piratas informticos se hacen pasar por usuarios
legtimos del sistema; esto suele suceder en aquellos sistemas en los que
los usuarios pueden emplear contraseas comunes o de mantenimiento
que estn en el sistema.
Reproduccin no autorizada de programas informticos de proteccin legal
Esta puede entraar una prdida econmica sustancial para los propietarios
legtimos. Algunas jurisdicciones han tipificado como delito esta clase de
actividad y la han sometido a sanciones penales.
El problema ha alcanzado dimensiones transnacionales con el trfico de
esas

reproducciones

no

autorizadas

travs

de

las

redes

de

telecomunicaciones modernas. Al respecto, la reproduccin no autorizada


de programas informticos no es un delito informtico debido a que el bien
jurdico por tutelar es la propiedad intelectual.
OTRAS CLASIFICACIONES
Por otra parte, existen diversos tipos de delito que pueden cometerse y, que
se encuentran ligados directamente con acciones efectuadas contra los
sistemas, como los siguientes:

a)

Acceso no autorizado: uso ilegtimo de passwords y la entrada de un


sistema informtico sin autorizacin del propietario.

b)

Destruccin de datos: los daos causados en la red mediante la introduccin de virus, bombas lgicas, etc.

c)

Infraccin a los derechos de autor de bases de dalos: uso no


autorizado de informacin almacenada en una base de datos.

d)

Intercepcin de e-mail: lectura de un mensaje electrnico ajeno.

e)

Fraudes electrnicos: mediante compras realizadas al usar la red.

f)

Transferencias de fondos: engaos en la realizacin de este tipo de

transacciones.
Por otro lado, internet permite dar soporte para la comisin de otro tipo de
delitos, a saber:
Espionaje: acceso no autorizado a sistemas informticos gubernamentales
y de grandes empresas e interceptacin de correos electrnicos.
Terrorismo: mensajes annimos aprovechados por grupos terroristas para
remitirse consignas y planes de actuacin a nivel internacional.
Narcotrfico: transmisin de frmulas para la fabricacin

de

estupefacientes, para el lavado de dinero y para la coordinacin de


entregas y recogidas.
Otros delitos: las mismas ventajas que encuentran en la internet a los
narcotraficantes pueden ser aprovechadas para planificar otros delitos,
como trfico de armas, proselitismo de sectas, propaganda de grupos.;
extremistas y cualquier otro delito que pueda ser trasladado de la vida real
al ciberespacio o al revs.
NATURALEZA DEL RIESGO
Existe una necesidad clara de recoger informaciones confiables sobre la
amplitud y la naturaleza de los ataques contra los sistemas de informacin.

Los ataques ms graves contra los sistemas de informacin se dirigen a los


operadores de redes de comunicaciones electrnicas y a los servidores de
servicios o a las sociedades de comercio electrnico.
Los mbitos ms tradicionales pueden tambin verse afectados seriamente
debido al nivel de interconexin cada vez mayor en las comunicaciones
modernas: las industrias manufactureras, los servicios, los hospitales, los
organismos del sector pblico y los gobiernos.
No obstante, no slo las vctimas de los ataques son organizaciones, sino
tambin los ataques pueden causar graves daos directos y perjudiciales a
los particulares. La carga econmica que suponen algunos de estos
ataques a los organismos pblicos, a las empresas y a las personas
privadas es considerable y amenaza con hacer los sistemas de informacin
ms costosos y menos asequibles a los usuarios.
Los ataques descritos, los efectan a menudo individuos que actan por
cuenta propia, a veces menores que no estn del todo conscientes de la
gravedad de sus actos. A pesar de ello, el nivel de sofisticacin y las
ambiciones de los ataques podran agravarse.
Existe una preocupacin creciente de que bandas de delincuentes organizadas utilicen las redes de comunicacin para lanzar ataques contra los
sistemas de informacin. Los grupos de piratas informticos especializados
en la piratera y la degradacin de sitios internet son cada vez ms activos
a escala mundial, e incluso algunos intentan extorsionar a sus vctimas al
proponerles una asistencia especializada tras el pirateo de sus sistemas de
informacin.
La detencin de importantes grupos de "piratas informticos o hackers"
hace pensar que la piratera podra constituir cada vez ms un fenmeno
organizado de delincuencia. Recientemente se han producido ataques
sofisticados y organizados contra los derechos de propiedad intelectual y
tentativas de robo de sumas importantes a servicios bancarios.

Las violaciones en la seguridad de las bases de datos mercantiles del


comercio electrnico en las que se tiene acceso a informacin sobre los
clientes, incluidos nmeros de tarjeta de crdito, son tambin una causa de
preocupacin. Estos ataques suponen cada vez ms medios para el fraude
en el pago y obligan a la banca a cancelar y expedir de nuevo miles de
tarjetas.
Otra consecuencia es el dao no cuantificable a la reputacin mercantil y a
la confianza del consumidor en el comercio electrnico. Medidas
preventivas, como requisitos mnimos de seguridad para negociantes en
lnea que aceptan tarjetas de pago, se analizan conforme al plan de accin
para prevenir el fraude y la falsificacin de los medios de pago no
monetarios.
En realidad, en los ltimos tiempos, las tensiones a escala internacional han
supuesto un recrudecimiento de los ataques contra los sistemas de
informacin y, de manera concreta, contra sitios internet. Unos ataques ms
graves podran no solamente tener serias consecuencias financieras, sino,
adems, en algunos casos, implicar la prdida de vidas humanas (sistemas
hospitalarios y sistemas de control del trfico areo, por ejemplo).
La importancia que le atribuyen los Estados miembros se refleja en la
prioridad concedida a las distintas iniciativas de proteccin de infraestructuras vitales. Por ejemplo, el programa comunitario sobre tecnologa de la
sociedad de la informacin (TSI) estableci, en conexin con el Ministerio
Estadounidense de Asuntos Exteriores, un grupo de trabajo conjunto Unin
Europea/ Estados Unidos de Amrica relacionado con la proteccin de las
infraestructuras vitales.
REGULACIN JURDICA NACIONAL E INTERNACIONAL
REGULACIN JURDICA EN EL PER
A.

Los Delitos Informticos en el Cdigo Penal Peruano

Hasta antes de la promulgacin de la Ley N 27309, el Cdigo Penal


peruano haca alusin a una modalidad de hurto agravado, tipificando en el

artculo 186, que poda catalogarse como una figura de delito informtico,
configurando cuando el hurto se cometa mediante la utilizacin de
sistemas de transferencia electrnica de fondos; de la telemtica, en
general o se violaban claves secretas.
El Cdigo Penal peruano, al incorporar la figura del delito informtico, no
establece una definicin genrica del mismo. Por lo tanto, a partir de julio
del ao 2000, nuestro cuerpo normativo penal vigente, regula a los Delitos
Informticos de la siguiente manera:
DELITOS INFORMTICOS
Artculo 207 - A.- Delitos de intrusismo informtico
El que utiliza o ingresa indebidamente a una base de datos, sistema o red
de computadoras o cualquier parte de la misma, para disear, ejecutar o
alterar un esquema u otro similar, o para interferir, interceptar, acceder o
copiar informacin en trnsito o contenida en una base de datos, ser
reprimido con pena privativa de libertad no mayor de dos aos o con
prestacin de servicios comunitarios de cincuenta y dos a ciento cuatro
jornadas.
Si el agente actu con el fin de obtener un beneficio econmico, ser
reprimido con pena privativa de la libertad no mayor de tres aos o con
prestacin de servicios comunitarios no menor de ciento cuatro jornadas.
Artculo 207 - B.- Delito de sabotaje informtico
El que utiliza, ingresa o interfiere indebidamente una base de datos,
sistema, red o programa de computadoras o cualquier parte de la misma
con el fin de alterarlos, daarlos o destruirlos, ser reprimido con pena
privativa de libertad no menor de tres ni mayor de cinco aos y con setenta
a noventa das multas.
Artculo 207 - C.- Circunstancias agravantes

En los casos de los Artculos 207-A y 207-B, la pena ser privativa de


libertad no menor de cinco ni mayor de siete aos, cuando:
1. El agente accede a una base de datos, sistema o red de computadora,
haciendo uso de informacin privilegiada, obtenida en funcin a su cargo.
2. El agente pone en peligro la seguridad nacional.
B.

Delitos utilizando TICs

A excepcin de los Delitos Informticos, son casi todos los delitos tipificados
en el Cdigo Penal para cuya comisin emplean tecnologa de la
Informacin y Comunicacin. A efecto de diferenciarlo de los Delitos
Informticos se ha estimado por conveniente denominrseles Delitos
Tecnolgicos.
Con la llegada de la tecnologa, llegan todas sus bondades para nuestro
servicio, en aras del desarrollo, cultura, educacin y bienestar de las
personas, quienes utilizan las TICs como un sistema que recibe, manipula
y procesa informacin, facilitando la comunicacin entre dos o ms
personas.
Pero es el hombre quien hace mal uso de esta tecnologa, empleando para
hacer el mal, transgrediendo la Ley. La tecnologa carece de moral, es el
hombre quien con el uso adecuado o inadecuado dirigir su conducta en
apego a la Ley o al delito.
En este caso, es necesario efectuar un estudio del Cdigo Penal a fin de
encuadrar en las figuras delictivas tipificadas en el Cdigo Penal, el uso
delincuencial de las TIC's.
El INEI manifiesta que, en el ordenamiento jurdico peruano, se tipifican los
siguientes delitos que tienen aplicacin directa en el capo informtico, y que
se considera que estn dentro del concepto general de los delitos
informticos:
Delito de Violacin a la Intimidad

En nuestro Cdigo Penal est tipificado en el artculo 154 el Delito de


violacin a la intimidad, y establece que: el que viola la intimidad de la vida
personal y familiar ya sea observando, escuchando o registrando un hecho,
palabra, escrito o imagen, valindose de instrumentos, procesos tcnicos u
otros medios ser reprimido con pena privativa de libertad no mayor de dos
aos. La pena ser no menor de uno ni mayor de tres y de treinta a ciento
veinte das cuando el agente revela la intimidad conocida de la manea
antes prevista.
El artculo 157 del Cdigo Penal precisa que el que indebidamente,
organiza, proporciona o emplea cualquier archivo que tenga datos
referentes a las convicciones polticas o religiosas y otros aspectos de la
vida ntima de una o ms personas ser reprimido con pena privativa de
libertad no menor de un ao ni mayor de cuatro aos. Si el agente es
funcionario o servidor pblico y comete delito en ejercicio del cargo, la pena
ser no menor de tres aos ni mayo de seis e inhabilitacin.
Las bases de datos computarizados consideramos que estn dentro del
precepto de cualquier archivo que tenga datos, en consecuencia, est
tipificado el delito de violacin a la intimidad utilizando la informtica y la
telemtica a travs del archivo, sistematizacin y transmisin de archivos
que contengan datos privados que sean divulgados sin consentimiento.
Delito de Hurto agravado por Transferencia Electrnica de Fondos,
telemtica en general y empleo de claves secretas.
El artculo 185 del Cdigo Penal establece que aquella persona que ...
para obtener provecho, se apodera ilegtimamente de un bien total o
parcialmente ajeno, sustrayndolo del lugar donde se encuentra, ser
reprimido con pena privativa de libertad no menor de uno ni mayor de tres
aos. Se equipara a bien mueble la energa elctrica, el gas, el agua y
cualquier otro elemento que tenga valor econmico, as como el espectro
electromagntico.

El artculo 186 del Cdigo Penal, segundo prrafo numeral 3- modificado


por la ley 26319- dispone adems la pena ser no menor de cuatro aos ni
mayor de ocho si el hurto es cometido mediante la utilizacin de sistemas
de transferencia electrnica de fondos, de la telemtica en general, o la
violacin del empleo de claves secretas. El delito de hurto agravado por
transferencia electrnica de fondos tiene directa importancia en la actividad
informtica.
El sistema de transferencia de fondos, en su conjunto, se refiere a la
totalidad de las instituciones y prcticas bancarias que permiten y facilitan
las transferencias interbancarias de fondos.
El desarrollo de medios eficientes de transmisin de computadora a
computadora de las rdenes de transferencia de fondos ha fortalecido el
sistema. Los niveles de calidad y seguridad de las transferencias
interbancarias de fondos se han ido acrecentando conforme el avance de la
tecnologa, no obstante, la vulnerabilidad a un acceso indebido es una
posibilidad latente por tanto adems de los sistemas de seguridad de
hardware, software y comunicaciones ha sido necesario que la norma penal
tenga tipificada esta conducta criminal.
Uno de los medios de transferencia electrnica de fondos se refiere a
colocar sumas de dinero de una cuenta a otra, ya sea dentro de la misma
entidad financiera o una cuenta en otra entidad de otro tipo, ya sea pblica
o privada. Con la frase telemtica en general se incluye todas aquellas
transferencias u operaciones cuantificables en dinero que pueden realizarse
en la red informtica ya sea con el uso de Internet, por ejemplo, en el
Comercio Electrnico o por otro medio. Cuando se refiere a empleo de
claves secretas se est incluyendo la vulneracin de password, de niveles
de seguridad, de cdigos o claves secretas.
Delito de Falsificacin de Documentos Informticos
El Decreto Legislativo 681 modificado por la Ley 26612, es la norma que
regula el valor probatorio del documento informtico, incluyendo en los

conceptos de micro forma y micro duplicado tanto al microfilm como al


documento informtico. El artculo 19 de esta norma establece que: la
falsificacin y adulteracin de micro formas, micro duplicados y microcopias
sea durante el proceso de grabacin o en cualquier otro momento, se
reprime como delito contra la fe pblica, conforme las normas pertinentes
del Cdigo Penal.
Las micro formas que cumplidos los requisitos tcnicos (equipos y software
certificados que garantizan inalterabilidad, fijeza, durabilidad, fidelidad e
integridad de documentos micro grabados) y formales (que procesos de
micro grabacin sean autenticados por un depositario de la fe pblica, por
ejemplo, el fedatario juramentado en informtica) sustituyen a los
documentos originales para todos los efectos legales.
En el Cdigo Penal Peruano (C.P.), entre los delitos contra la fe pblica,
que son aplicables a la falsificacin y adulteracin de micro formas digitales
tenemos los siguientes:
1.

Falsificacin de documentos. El que hace, en todo o en parte, un

documento falso o adultera uno verdadero que pueda dar origen a derecho
u obligacin o servir para probar un hecho con el propsito de utilizar el
documento, ser reprimido, si de su uso puede resultar algn perjuicio, con
pena privativa de libertad no menor de dos ni mayor de diez aos...
(Artculo 427 del C.P.). Tratndose de micro formas digitales su falsificacin
y/o adulteracin son sancionadas con la misma pena.
2.

Falsedad ideolgica El que inserta o hace insertar, en instrumento

pblico, declaraciones falsas concernientes a hechos que deben probarse


con el documento, con el propsito de emplearlo como si la declaracin
fuera conforme a la verdad, ser reprimido si de uso puede resultar algn
perjuicio, con pena privativa de libertad no menor de tres ni mayor de seis
aos. (Artculo 428 del C.P.). Hay que tener en cuenta que la micro forma
digital de un documento pblico tiene su mismo valor, por tanto, puede

darse el caso de falsedad ideolgica de instrumentos pblicos contenidos


en micro formas digitales.
3.
Omisin de declaracin que debe constar en el documento. El que
omite en un documento pblico o privado declaraciones que deberan
constar o expide duplicados con igual omisin al tiempo de ejercer una
funcin y con el fin de dar origen a un hecho u obligacin, ser reprimido
con pena privativa de libertad no menor de uno ni mayor de seis (Artculo
429 del C.P.).
Para que tenga valor probatorio y efecto legal una micro forma digital tiene
que cumplir requisitos formales y tcnicos. El requisito formal consiste en
que debe ser autenticado por depositario de la fe pblica (fedatario
juramentado o notario) el proceso tcnico de micro grabacin y que las
copias de esos documentos deben ser certificados, por lo cual una omisin
de las declaraciones que por ley deben incluirse podra configurar esta
figura delictiva.
Delito de Fraude en la administracin de personas jurdicas en la modalidad
de uso de bienes informticos.
Puesto que en el patrimonio de la persona estn incluidos tanto bienes
materiales (hardware) como inmateriales (software, informacin, base de
datos, etc.) esta figura delictiva puede aplicarse al campo informtico segn
interpretacin del artculo 198 inciso 8 del Cdigo Penal, establece que :
ser reprimido con pena privativa de libertad no menor de uno ni mayor de
cuatro aos el que, en su condicin de fundador, miembro del directorio o
del consejo de administracin o del consejo de vigilancia, gerente,
administrador o liquidador de una persona jurdica, realiza, en perjuicio de
ella o de terceros, cualquiera de los actos siguientes : Usar en provecho
propio o de otro, el patrimonio de la persona (inciso 8).
Esta figura podra aplicarse, en este orden de ideas, tanto al uso indebido
de software, informacin, datos informticos, hardware u otros bienes que
se incluyan en el patrimonio de la persona jurdica.
Delito contra los derechos de autor de software.

Con respecto a los delitos contra los derechos de autor de software, debe
tenerse en cuenta que "...sobre la naturaleza jurdica y la tutela que apunta
el derecho de autor sobre el software hay acuerdo general. Y no puede ser
de otro modo, debido a la trascendencia que tiene, dado que la transgresin
de ndole penal a la actividad intelectual constituye no slo una agresin a
la propiedad del autor y afecta los intereses de la cultura, sino que
conforma tambin un ataque al derecho moral sobre la paternidad de la
obra".
PROCEDIMIENTOS PARA LA INVESTIGACIN EN LOS DELITOS DE
ROBO Y HURTO.
A.- EN FLAGRANCIA Y/O EN EL LUGAR DE LOS HECHOS.
1. Detener al involucrado, informarle sus derechos y poner en conocimiento
la detencin al Fiscal Penal de Turno.
2. Realizar el registro personal del intervenido, incautar las especies
relacionadas con el delito, levantando las actas correspondientes, dando
cuenta al Fiscal de su resultado para el caso en que tuviera que requerirse
la confirmacin de los bienes incautados.
3. Formular, de ser el caso, el Acta de hallazgo y recojo de evidencias
generando la cadena de custodia correspondiente.
4. Formular el Acta de Intervencin, la misma que registrar todas las
incidencias ocurridas. En dicha acta debe consignarse como mnimo, las
circunstancias, lugar y modo, y el momento de la captura o intervencin
policial, haciendo hincapi en el hecho de si sta se produjo en el momento
mismo de la sustraccin o con posterioridad a la misma (minutos, horas,
adems del lugar en que se produjo) y si hubo persecucin policial; a
efectos de deducir la disponibilidad del bien sustrado por el agente y en
consecuencia, determinar el momento consumativo del delito, para
determinar si estamos frente a una tentativa o delito consumado. Las
mismas circunstancias debern constar en el Informe policial.

5. De ser necesario preservar la escena del delito disponiendo su


proteccin, comunicando el hecho inmediatamente al Ministerio Pblico,
quien coordinar con la Oficina de Criminalstica para la realizacin de las
diligencias correspondientes.
6. Fijar, embalar, lacrar, sellar y firmar las evidencias y dar inicio a la
Cadena de Custodia.
7. Identificar a probables testigos del hecho, registrando sus nombres,
domicilios y telfonos de contacto.
8. Poner a los detenidos a disposicin de la Comisara del Sector y/o Polica
Especializada, conjuntamente con las actas y evidencias levantadas.
EN LA SEDE POLICIAL:
9. Entregar al intervenido la Papeleta de Detencin sealndole sus
derechos.
10.- Disponer el reconocimiento mdico legal del agraviado y el detenido,
de ser el caso.
11. Recibir la declaracin detallada del agraviado a fin de determinar la
forma y circunstancias de la comisin del delito, as como la participacin
del o los intervenidos.
12.- Requerir al agraviado acredite con medio idneo (declaracin jurada,
facturas o boletas); la preexistencia de los bienes objeto del delito.
13.- En la Sede Policial deber cuidarse que el agraviado y el detenido no
se encuentren en el mismo ambiente, debiendo evitarse el contacto del
primero con familiares o terceros relacionados al detenido.
14. Realizar el reconocimiento fsico en rueda de personas con los
requisitos que establece el art.189 NCPP, la cual se realizar con
participacin del abogado defensor del investigado levantando el acta
respectiva, diligencia que en lo posible deber ser registrada en soporte
audiovisual.

15. Recibir la declaracin de los testigos del hecho, consignando su


domicilio, telfono, email, etc.
16. Requerir inmediatamente el reporte de antecedentes policiales y
requisitorias del intervenido.
17. Realizar la verificacin domiciliaria del intervenido. De ser el caso se
realizar la verificacin laboral del intervenido.
18. Si se incaut telfonos, poner en conocimiento del Fiscal para solicitar
la autorizacin a los detenidos para la visualizacin de mensajes de texto,
llamadas, etc., sobre todo si existe presuncin de que se trata de integrante
de una banda, formulndose el Acta de Visualizacin de Memoria
Telefnica. En caso de negativa se realizar el requerimiento pertinente al
Juez de Investigacin Preparatoria.
B.- EN NO FLAGRANCIA
19. Recibir la denuncia y dar cuenta por escrito a la Fiscala, acompaando
la documentacin que registra los actos urgentes y/o necesarios de
investigacin realizados previamente, para la asignacin del caso y
coordinar las dems diligencias necesarias para el esclarecimiento del
hecho.
20. En caso que se necesite acciones previas (video vigilancia,
allanamiento con descerraje, etc.), stas deben realizarse conforme al
procedimiento establecido en el Cdigo Procesal Penal y en coordinacin
con el Fiscal competente. No deben realizarse sin conocimiento del Fiscal
porque da lugar a nulidades y a que la investigacin sea cuestionada.
21.- Realizar el reconocimiento fotogrfico en los Archivos policiales de los
presuntos autores, para lo cual el fiscal deber ordenar (en su disposicin
de apertura de diligencias preliminares) se notifique de manera oportuna y
efectiva al denunciante y/o perjudicado por el delito.

22.- Una vez en sede policial, el denunciante y/o perjudicado por el delito
deber ser tratado con la suficiente atencin y ser escuchado, con relacin
a su descripcin de las caractersticas fsicas y posible ubicacin de los
implicados. Si el reconocimiento en el lbum fotogrfico tiene resultado
negativo, podr realizarse un retrato hablado; con participacin de la
vctima e incluso con apoyo de testigos presenciales del hecho.
23.- Todos los testigos presenciales del hecho deben ser incorporados al
proceso y notificados, para declarar sobre los hechos y brindar la posible
ubicacin, identificacin, paradero, etc., de los posibles implicados, as
como otros detalles relevantes. El fiscal provincial ser responsable directo
de cualquiera de estas omisiones.
C.- SOBRE LA PREEXISTENCIA Y VALORIZACIN DE LOS BIENES
SUSTRADOS.
24.- En los delitos contra el Patrimonio, para que las diligencias
preliminares merezcan ser continuadas y formalizadas en fase preparatoria,
constituye un requisito sine qua non la acreditacin de la preexistencia de la
cosa materia del delito, con cualquier medio de prueba idneo. El
denunciante y/o agraviado o perjudicado por el delito deben ser notificados
para tal fin.
25.- Se considera medio de prueba idneo en estos casos, aqul que rene
la suficiencia indiciaria necesaria para acreditar la existencia previa de la
cosa objeto de la comisin de un delito contra el patrimonio. Puede consistir
en acervo documental (declaraciones juradas debidamente sustentadas,
boletas de venta, filmaciones, plizas, certificados, informes, fotografas,
contratos privados, tarjeta de propiedad en caso de vehculos, etc.) o la
existencia de determinados hechos (ejemplo; La presentacin de restos o
vestigios de la existencia del bien, o la misma aceptacin y reconocimiento
por parte del denunciado de la existencia de tales bienes) siempre y cuando
tengan la aptitud suficiente para acreditar por s mismos- o de la mano de

otros elementos de conviccin- la existencia previa de los bienes objeto de


la sustraccin.
26.- Puede que los bienes no puedan ser acreditados en forma inmediata
en sede policial, por lo que de ser el caso, el fiscal responsable de la
investigacin, en su disposicin de apertura de diligencias preliminares,
deber disponer la notificacin del agraviado para tal efecto, asegurndose
que la notificacin sea oportuna y efectiva, pudiendo valerse de cualquier
otro medio para ello, de ser necesario (va telefnica, fax, correo
electrnico, de no encontrarse el agraviado en este distrito judicial, etc.) en
funcin de su creatividad e iniciativa fiscal.
27.- El fiscal responsable de la investigacin no podr archivar un caso en
gnesis procesal, cuando la no acreditacin de los bienes por parte del
denunciante, sean producto de las negligencias en la notificacin o en su
propia desidia para asegurarse de la notificacin oportuna y efectiva del
agraviado para tal efecto, o en evidentes negligencias para notificar al
denunciante

yo/perjudicado

por

el

delito

fin

de

realizarse

el

reconocimiento fsico o fotogrfico. De verificarse esta irresponsabilidad,


adems de las sanciones disciplinarias pertinentes, su disposicin fiscal
puede ser pasible de nulidad, salvo que concurran otras circunstancias que
justifiquen la decisin de archivamiento (inviabilidad, omisin de alguna
condicin de procedibilidad, imposibilidad de individualizar o identificar a
autores o partcipes, etc.)
28.- Podr disponerse una pericia valorativa de oficio a nivel de diligencias
preliminares, ajustndose a los criterios del Art. 201 inciso 2 del NCPP.
29.- Esta pericia deber tomar en cuenta la naturaleza del bien sometido a
pericia, su estado de conservacin, su precio en el mercado, su
depreciacin y luego su valorizacin. Esta pericia ser objetiva si se cuenta
con el bien materia del delito, sea que se haya recuperado o sea que no se
haya consumado el delito. Ser subjetiva si no se cuenta con el bien

materia del delito en cuyo caso la pericia slo debe considerarse como una
mera referencia.
30.- En casos de valorizaciones realizadas por entidades del Sistema
Nacional de Control (prueba pre constituida segn el inciso f) del Art. 15 de
la Ley Orgnica del Sistema Nacional de Control) el fiscal en la
investigacin preparatoria deber tomar en cuenta el principio de
comunidad de prueba y cotejar esta valorizacin con otras que pueda
disponer de oficio, adems de otros elementos probatorios a fin de formar
un criterio slido antes de emitir acusacin en fase intermedia del proceso
penal.
DILIGENCIAS MNIMAS A REALIZARSE EN CASOS DE ESTAFA.
1.- Se deber recibir la declaracin del denunciante, denunciado y testigos
del hecho.
2.- Se deber acreditar la preexistencia de los bienes objeto de estafa, as
como su valorizacin, de acuerdo a lo estipulado en el Art. 201 del NCPP.
3.- En caso se trate de personas jurdicas perjudicadas, el fiscal de la
investigacin deber disponer la realizacin de una pericia contable, por
parte de especialistas.
4.- La investigacin deber orientarse a determinar si existi el engao
bastante o suficiente configurador de la estafa, as como astucia, ardid u
otra forma fraudulenta, y adems si existi autorresponsabilidad de la
vctima en contratos criminalizados, a travs del acopio de diversos
elementos como: Remisin de oficios a entidades pblicas (como SUNARP
en casos de venta de bienes muebles ajenos como vehculos) instituciones
bancarias,

remisin

de

expedientes

administrativos,

judiciales,

testimoniales, intervenciones telefnicas, reproduccin de audios y videos,


interceptacin de correos electrnicos, tomas fotogrficas, reconocimientos
fsicos y fotogrficos, careos y confrontaciones, y todo otro elemento que
contribuya a esclarecer los hechos del caso en concreto.

DILIGENCIAS

MINIMAS

A REALIZARSE

EN

LOS

DELITOS

DE

EXTORSION.
1. Recepcionar la denuncia en Sede Fiscal o Policial, para luego realizar las
coordinaciones tendientes a identificar a los responsables del hecho.
2. Recibir la declaracin del agraviado, a quien se le brindar una atencin
oportuna y de ser necesario se le orientar a fin de que pueda recopilar
otros elementos que acrediten su sindicacin (grabaciones, testigos,
nombres, etc.)
3. Disponer las medidas de proteccin necesarias para el agraviado y su
familia.
4. Realizar la visualizacin, escucha y grabacin de las comunicaciones
que reciba la vctima, las cuales sern registradas en el acta
correspondiente, generndose la Cadena de Custodia pertinente del medio
o soporte en el cual se registr la comunicacin.
5. De existir nmeros telefnicos identificados solicitar el levantamiento del
secreto de comunicaciones, pidiendo al Juez conceda un plazo al requerido
a efecto de que brinde la informacin y se le formule un apercibimiento.
6. Formular el Acta Preparatoria de Dinero a utilizar en el operativo.
7. Una vez realizado el operativo, levantar las Actas de Intervencin,
registro personal, hallazgo y recojo, registro domiciliario, etc. y las dems
que correspondan.
3. ANALISIS
Son delitos difciles de demostrar ya que, en muchos casos, es complicado
encontrar las pruebas. Son actos que pueden llevarse a cabo de forma
rpida y sencilla, en ocasiones estos delitos pueden cometerse en cuestin
de segundos, utilizando slo un equipo informtico y sin estar presente
fsicamente en el lugar de los hechos; los delitos informticos tienden a

proliferar y evolucionar, lo que complica an ms la identificacin y


persecucin de los mismos.
El delito informtico se encuentra legalmente constituido por elementos
materiales que lo configuran y le dan cuerpo, siendo innegable la naturaleza
esencial que revisten esas constitutivas; de tal manera que, en ausencia de
ellas, no puede afirmarse, ni legal ni doctrinalmente, que exista el delito a
que se refieren.
Se analiza que, segn su estructura legal, los elementos que constituyen el
tipo penal de robo son: SABOTAJE INFORMTICO, que son conductas
dirigidas a causar daos fsicos, conductas dirigidas a causar daos
lgicos. Los FRAUDE A TRAVS DE COMPUTADORAS, es la copia ilegal
de software y espionaje informtico y el uso ilegtimo de sistemas
informticos ajenos.
Muchas de las personas que cometen los delitos informticos poseen
ciertas caractersticas especficas tales como la habilidad para el manejo de
los sistemas informticos o la realizacin de tareas laborales que le facilitan
el acceso a informacin de carcter sensible. En algunos casos la
motivacin del delito informtico no es econmica, sino que se relaciona
con el deseo de ejercitar, y a veces hacer conocer a otras personas, los
conocimientos o habilidades del delincuente en ese campo. Los Sujetos
pasivos o vctimas del delito es el ente sobre el cual recae la conducta de
accin u omisin que realiza el sujeto activo. Los Sujetos activos poseen
habilidades para el manejo de los sistemas informticos.
Los

Tipos

de

Delitos

como

FRAUDES

COMETIDOS

MEDIANTE

MANIPULACIN DE COMPUTADORAS pueden suceder al interior de


Instituciones Bancarias o cualquier empresa en su nmina, ya que la gente
de sistemas puede accesar a los tipos de registros y programas.
LA MANIPULACIN DE PROGRAMAS mediante el uso de programas
auxiliares que permitan estar manejando los distintos programas que se
tiene en los departamentos de cualquier organizacin.

La MANIPULACIN DE LOS DATOS DE SALIDA, es cuando se alteran los


datos que salieron como resultado de la ejecucin de una operacin
establecida en un equipo de cmputo.
El

FRAUDE

EFECTUADO

POR

MANIPULACIN

INFORMTICA

Accesando a los programas establecidos en un sistema de informacin, y


manipulados para obtener una ganancia monetaria; las FALSIFICACIONES
INFORMTICAS, manipulando informacin arrojada por una operacin de
consulta en una base de datos.
SABOTAJE INFORMTICO, cuando se establece una operacin tanto de
programas de cmputo, como un suministro de electricidad o cortar lneas
telefnicas intencionalmente.
Los VIRUS, que son programas que afectan directamente a la mquina que
se infecta y causa daos muy graves, los GUSANOS, que se fabrica de
forma anloga al virus con miras a infiltrarlo en programas legtimos de
procesamiento de datos o para modificar o destruir los datos, pero es
diferente del virus porque no puede regenerarse.
La BOMBA LGICA O CRONOLGICA, su funcionamiento es muy simple,
es una especie de virus que se programa para que explote en un da
determinado causando daos al equipo de cmputo afectado, los PIRATAS
INFORMTICOS, tales como los Hackers y Crackers dispuestos a
conseguir todo lo que se les ofrezca en la red, tienen gran conocimiento de
las tcnicas de cmputo y pueden causar graves daos a las empresas.
El ACCESO NO AUTORIZADO A SISTEMAS O SERVICIOS, al Penetrar
indiscriminadamente en todo lugar sin tener acceso a ese sitio. La
REPRODUCCIN NO AUTORIZADA DE PROGRAMAS INFORMTICOS
DE PROTECCIN LEGAL Es la copia indiscriminada de programas con
licencias de uso para copias de una sola persona, se le conoce tambin
como piratera.

Por todo ello, el delito informtico es una accin antijurdica realizada por un
ser humano, tipificado, culpable y sancionado por una pena. Se podra
definir el delito informtico como toda accin (accin u omisin) culpable
realizada por un ser humano, que cause un perjuicio a personas sin que
necesariamente se beneficie el autor o que, por el contrario, produzca un
beneficio ilcito a su autor, aunque no perjudique de forma directa o
indirecta a la vctima, tipificado por La Ley, que se realiza en el entorno
informtico y est sancionado con una pena.

4. CONCLUSIONES
Se puede afirmar que los delitos informticos en el Per, son todas aquellas
conductas y acciones utilizadas por una persona o grupo de personas que
en pleno uso de sus facultades fsicas y mentales y, mediante el uso
indebido de cualquier medio informtico o telemtico tienden a provocar un
perjuicio a cualquier persona natural o jurdica, estos delitos son muy
sofisticados presentando grandes dificultades para su comprobacin esto
es por su mismo carcter tcnico provocando as graves prdidas
econmicas, siendo estos delitos manifiestamente impunes ante la ley por
falta de regulacin que el derecho otorga.
Es destacable que la delincuencia informtica se apoya en el delito
instrumentado por el uso de la computadora a travs de redes telemticas y
la interconexin de la computadora, aunque no es el nico medio. Las
ventajas y las necesidades de la circulacin nacional e internacional de
datos conllevan tambin la posibilidad creciente de estos delitos; por eso,
cabe afirmar que la criminalidad informtica constituye un reto considerable
tanto para los sectores afectados de la infraestructura crtica de un pas,
como para los legisladores, las autoridades policiales encargadas de las
investigaciones y los funcionarios judiciales.
El estudio de los delitos informticos ha propiciado, por lo general, estudios
relacionados a las caractersticas inmanentes al criminal informtico,

tratando de vincular determinadas caractersticas personales a la


realizacin de estos delitos. Muy poco se ha dicho de la vctima en los
delitos informticos, quizs debido a que las caractersticas del delito
informtico hacen que en mltiples ocasiones la vctima de estos delitos
prefiera el anonimato. Ello es lo que justifica la elevada cifra negra de
criminalidad.
Dado el carcter transnacional de los delitos cometidos mediante el uso de
las computadoras, es conveniente establecer tratados de extradicin o
acuerdos de ayuda mutua entre los pases, que permitan fijar mecanismos
sincronizados para la puesta en vigor de instrumentos de cooperacin
internacional para contrarrestar eficazmente la incidencia de la criminalidad
informtica.
Se requiere adecuar y actualizar la legislacin peruana en forma
permanente para incorporar aquellos delitos donde utilicen las Tecnologas
de Informacin y Comunicaciones. Las instituciones comprometidas en la
lucha contra el crimen, como son el Ministerio del Interior, la Polica
Nacional, la Fiscala y el propio Poder Judicial, deben llevar adelante
programas de capacitacin y reequipamiento tecnolgico adecuado para
hacer frente a este tipo de delitos.
El Estado Peruano, debe establecer una poltica de alianzas estratgicas
con Estados ms avanzados en la lucha contra este tema y adherirse a
tratados internacionales en el tema de lucha contra los Delitos Informticos.
Se hace necesario establecer programas de difusin, como los realizados
contra la piratera, para que la poblacin tome conciencia sobre los
crmenes cometidos.
5. RECOMENDACIONES
En la actualidad no resulta suficiente poseer la informacin, es necesario
adems tener la capacidad de almacenarla, tratarla y transmitirla
eficientemente, de all que la informacin deba ser entendida como un

proceso en el cual se englobe los tres supuestos: almacenamiento,


tratamiento y transmisin
6. BIBLIOGRAFIA
-

http://www.monografias.com/trabajos89/extorsion-telefonica-secuestrovirtual/extorsion-telefonica-secuestro-virtual.shtml#formasdeea.

http://www.monografias.com/trabajos89/crimen-y-fraudeinformatico/crimen-y-fraude-informatico.shtml.

http://www.mpfn.gob.pe/escuela/contenido/actividades/docs/2214_manu
al_interinstitucional_mp_pnp.pdf-

CEREZO MIR, J.: "La estafa procesal", ADPCP, 1966.

CHOCLN MONTALVO, J.A.: "Intrusismo con nimo de lucro y estafa",


AP 1996.

7. ANEXOS

Você também pode gostar