2. A nadie escapa la enorme influencia que ha alcanzado la informática
en la vida diaria de las personas y organizaciones, y la importancia que
tiene su progreso para el desarrollo de un país. Las transacciones
comerciales, la comunicación, los procesos industriales, las
investigaciones, la seguridad, la sanidad, etc. son todos aspectos que
dependen cada día más de un adecuado desarrollo de la tecnología
informática.
Junto al avance de la tecnología informática y su influencia en casi
todas las áreas de la vida social, ha surgido una serie de
comportamientos ilícitos denominados, de manera genérica, delitos
informáticos.
Un delito informático es toda aquella acción, típica, antijurídica y
culpable, que se da por vías informáticas o que tiene como objetivo
destruir y dañar ordenadores, medios electrónicos y redes de Internet.
Debido a que la informática se mueve más rápido que la legislación,
existen conductas criminales por vías informáticas que no pueden
considerarse como un delito, según la "Teoría del delito", por lo cual se
definen como abusos informáticos, y parte de la criminalidad
informática.
3. En la actualidad la delincuencia ha avanzados de tal manera
que se ha modernizado a la vanguardia de la globalización , es
por ello que ahora se investigan no solo robos , hurtos,
secuestros, usurpaciones y demás delitos sancionados por
nuestra legislación, sino también los ya denominados delitos
informáticos, que por doctrina internacional podemos definir de
la siguiente forma : son actitudes ilícitas en que tienen a las
computadoras como instrumento o fin (concepto atípico) o las
conductas típicas, antijurídicas y culpables en que se tienen a
las computadoras como instrumento o fin (concepto típico)",
esta clase de delitos ya no solo se ven con mayor frecuencia en
la capital sino que ahora también se llevan a cabo en
provincias, es decir la delincuencia ha avanzado tanto que las
ciudades pequeñas se han vuelto albergue a para los
delincuentes que desde los más recóndito del país desean
realizar sus fechorías detrás de una computadora.
4. Pregunta
Fundamental
Objetivos Justificación
¿Cómo influye la falta
de capacitación por
parte de los efectivos
policiales en la poca
cantidad de casos que
se investigan sobre
delitos informáticos en
la ciudad de Tacna en
el año 2012?
Preguntas específicas
• ¿Cuál es el grado de
criminalidad de los
delitos informáticos
en la ciudad de
Tacna?
• ¿En qué medida
afectan los delitos
informáticos a los
derechos de autor?
Determinar cómo la falta
de capacitación por parte
de los efectivos policiales
influye en la poca
cantidad de casos que se
investigan sobre delitos
informáticos en la ciudad
de Tacna en el año 2012.
Objetivos Específicos
• Determinar el grado de
criminalidad de los
delitos informáticos en
la ciudad de Tacna.
• Establecer en qué
medida afecta los
delitos informáticos a
los derechos de autor.
Con esta presente investigación es
importante conocer sobre los
procedimientos que se utilizan para
cometer los delitos informáticos, así como
aquellos delitos tradicionales tipificados en
nuestro ordenamiento jurídico y que se
valen de la tecnología para su
consumación.
Así mismo, se busca proveer información
adecuada a los policías respecto a la
naturaleza de los Delitos Informáticos,
brindando la posibilidad de adopción de
medidas de prevención, así como la
implementación de herramientas de
control, para evitar ser víctimas de delitos
informáticos y sobre todo un mejor
entendimiento del tema, lo que se
traduce en otorgar un eficiente servicio a
la sociedad, contribuyendo con ello en
elevar la imagen institucional de nuestra
querida Policía Nacional del Perú.
5.
6. • El aspecto más importante de la informática radica
en que la información ha pasado a convertirse en un
valor económico de primera magnitud. Desde
siempre el hombre ha buscado guardar información
relevante para usarla después.
Como señala Camacho Losa, “En todas las facetas
de la actividad humana existen el engaño, las
manipulaciones, la codicia, el ansia de venganza, el
fraude, en definitiva, el delito.
7. • Para el profesor Manfred
Mohrenschlager este
fenómeno ha obligado al
surgimiento de medidas
legislativo penales en los
Estados Industriales donde hay
conciencia de que en los
últimos años, ha estado
presente el fenómeno delictivo
informático.
8. DELIMITACIÓN DEL FENÓMENO
Claudio Magliona y Macarena López, una confusión
terminológica y conceptual presente en todos los campos de la
informática, especialmente en lo que dice relación con sus
aspectos criminales, es por eso que es menester desenmarañar
el intrincado debate doctrinario acerca del real contenido de lo
que se ha dado en llamar los delitos informáticos. Desde esta
perspectiva, debe reinar la claridad más absoluta respecto de las
materias, acciones y omisiones sobre las que debe recaer la
seguridad social que aporta el aparato punitivo del estado.
9. • Ahora bien dicho lo anterior, es necesario
decir que además dentro de este fenómeno
existe una pluralidad de acepciones y
conceptos sobre delincuencia informática,
criminalidad informática, lo que ha constituido
en un tema de debate también dentro de la
doctrina, a continuación se expondrán
brevemente algunas de estas acepciones o
conceptos:
10. • La define Gómez Perals como conjunto de
comportamientos dignos de reproche penal
que tienen por instrumento o por objeto a los
sistemas o elementos de técnica informática,
o que están en relación significativa con ésta,
pudiendo presentar múltiples formas de
lesión de variados bienes jurídicos.
11. • Baón Ramírez define la criminalidad
informática como la realización de un tipo de
actividades que, reuniendo los requisitos que
delimitan el concepto de delito, sean llevadas
a cabo utilizando un elemento informático
(mero instrumento del crimen) o vulnerando
los derechos del titular de un elemento
informático, ya sea hardware o software (en
éste caso lo informático es finalidad).
12. • DELINCUENCIA INFORMÁTICA ES TODO ACTO
O CONDUCTA ILÍCITA E ILEGAL QUE PUEDA
SER CONSIDERADA COMO CRIMINAL,
DIRIGIDA A ALTERAR, SOCAVAR, DESTRUIR, O
MANIPULAR, CUALQUIER SISTEMA
INFORMÁTICO O ALGUNA DE SUS PARTES
COMPONENTES, QUE TENGA COMO
FINALIDAD CAUSAR UNA LESIÓN O PONER EN
PELIGRO UN BIEN JURÍDICO CUALQUIERA”.
13. • Según el mexicano Julio Tellez Valdez:
• Son conductas criminales de cuello blanco, en tanto que sólo un
determinado número de personas con ciertos conocimientos puede llegar
a cometerlas.
• Son acciones ocupacionales, en cuanto a que muchas veces se realizan
cuando el sujeto se halla trabajando.
• Son acciones de oportunidad, ya que se aprovecha una ocasión creada o
altamente intensificada en el mundo de funciones y organizaciones
del sistema tecnológico y económico.
• Provocan serias pérdidas económicas, ya que casi siempre producen
"beneficios" de más de cinco cifras a aquellos que las realizan.
• Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de
segundo y sin una necesaria presencia física pueden llegar a consumarse.
14. • Los sistemas mecanizados son susceptibles de pérdidas o fraudes debido
a que:
• Tratan grandes volúmenes de datos e interviene poco personal, lo que
impide verificar todas las partidas.
• Se sobrecargan los registros magnéticos, perdiéndose la evidencia
auditable o la secuencia de acontecimientos.
• A veces los registros magnéticos son transitorios y a menos que se
realicen pruebas dentro de un período de tiempo corto, podrían perderse
los detalles de lo que sucedió, quedando sólo los efectos.
• Los sistemas son impersonales, aparecen en un formato ilegible y están
controlados parcialmente por personas cuya principal preocupación son
los aspectos técnicos del equipo y del sistema y que no comprenden, o no
les afecta, el significado de los datos que manipulan.
17. Concepto : El delito de estafa consiste en el empleo de artificio o engaño,
a fin de procurar para sí o para terceros un provecho patrimonial en
perjuicio ajeno
Al examinar más exhaustivamente los elementos típicos de la estafa, se
acaba concluyendo que el fraude informático y el delito de estafa
prácticamente sólo tienen en común el perjuicio patrimonial que provocan.
Dentro de las manipulaciones informáticas se distingue:
a) La fase input o entrada de datos en la cual se introducen datos
falsos o se modifican los reales añadiendo otros, o bien se omiten o
suprimen datos.
b) Las manipulaciones en el programa que contiene las órdenes
precisas para el tratamiento informático.
c) La fase output o salida de datos, donde no se afecta el tratamiento
informático, sino la salida de los datos procesados al exterior, cuando
van a ser visualizados en la pantalla, se van a imprimir o registrar.
d) Las manipulaciones a distancia, en las cuales se opera desde una
computadora fuera de las instalaciones informáticas afectadas, a las
que se accede tecleando el código secreto de acceso, con la ayuda de
un modem y de las líneas telefónicas
18. El delito de estafa, previsto en el art. 196° CP, se define como
el perjuicio patrimonial ajeno, causado mediante engaño,
astucia, ardid u otra forma fraudulenta, induciendo o
manteniendo prendida por el delito de estafa.
Algunos autores opinan con respecto de como se configuraría la
mezcla de estos dos delitos si se considera la introducción de
datos falsos en una máquina equivale al engaño sobre una
persona y ante eso se señala lo siguiente :
En cuanto al engaño que se requiere en la estafa, éste se
refiere de manera directa a una persona física, aunque
algunos autores se ha ampliado este concepto incluyendo
ahora a las personas jurídicas
La doctrina señala que para la que exista estafa se requiere
la participación de dos personas en este caso solo existirán
:la persona que introdujo la información falsa (delincuente
informatico) y la computadora
19. Aunque si se podría configurar el delito de estafa informática en
los siguientes casos
Engaño a persona natural: cuando el delincuente
informático engaña mediante una computadora a otra
persona que se encuentra en el otro terminal; en este caso, al
haber dos personas, podrá sustentarse el engaño, en donde el
medio empleado para conseguirlo es una computadora
Engaño a persona jurídica: como en el caso en que se
solicita un préstamo al banco, falseando la situación
económica real, o en el que ante una compañía de seguros se
miente sobre el verdadero estado de salud de la persona.
DATO IMPORTANTE :
Entonces se deduce que en la manipulación de computadoras,
tal y como está concebida y establecida en el Código Penal, no es
posible sustentar que existe un engaño. De otro lado, no puede
sostenerse que la computadora incurre en un error, dado que
actúa conforme a los mandatos o datos de las instrucciones
manipuladas
20. En referencia al acto de
disposición patrimonial
En el delito de estafa:
éste ha de realizarlo la
persona engañada, quien se
encuentra en una situación
de error
En el caso del delito de
estafa con
manipulaciones
informáticas fraudulentas
: el acto de disposición lo
realiza la computadora, con
lo cual se rompe el esquema
planteado en el delito de
estafa
22. El delito de daños se encuentra tipificado en el art. 205° CP. El
comportamiento consiste en dañar, destruir o inutilizar un bien.
En el sistema informático, el delito de daños existirá si usuarios,
carentes de autorización, alteran o destruyen archivos o bancos de
datos a propósito.
El delito de daños solo se consumara como tal si se realiza de
manera dolosa
Ejemplos :
La destrucción total de programas y datos puede poner en peligro
la estabilidad de una empresa e incluso de la economía nacional.
El modus operandi de estos actos se viene perfeccionando con el
tiempo;
en primer lugar, se realizaban con la causación de incendios,
posteriormente,
Luego con la introducción de los denominados “programas
crasch”, virus, time bombs (la actividad destructiva comienza
luego de un plazo), cancer roudtine (los programas destructivos
tienen la particularidad de que se reproducen por sí mismos),
que borran grandes cantidades de datos en un cortísimo
espacio de tiempo.
23. NOTA IMPORTANTE :
Con el delito de daños sólo se protege un determinado
grupo de conductas que están comprendidas en el delito
informático, quedando fuera otras, como por ejemplo, el
acceso a una información reservada sin dañar la base de
datos. De ahí que el delito de daños será de aplicación
siempre que la conducta del autor del hecho limite la
capacidad de funcionamiento de la base de datos.
25. El delito de falsedad documental se
encuentra tipificado en el art. 427° CP. La
conducta consiste en hacer, en todo o en
parte, un documento falso o adulterar uno
verdadero que pueda dar origen a derecho u
obligación o servir para probar un hecho.
El objeto material del delito es el
documento. Se entiende por documento
toda declaración materializada procedente
de una persona que figura como su autor,
cuyo contenido tiene eficacia probatoria en
el ámbito del tráfico jurídico.
26. Para que exista documento, por tanto, es preciso la
materialización de un pensamiento
humano, entendida como la existencia de un
soporte corporal estable, reconocible
visualmente, atribuible a una persona e
individualizable en cuanto su autor.
Esto sí se puede predicar de los datos y programas
de las computadoras, en tanto la información se
encuentre contenida en discos, siempre y cuando
sea posible tener acceso a ésta. De ahí que el
documento informático goce, al igual que el
documento tradicional, de suficiente capacidad
como medio probatorio, característica principal en
función de la cual se justifica la tipificación de
conductas tales como la falsedad documental
27. Por tanto, esta modalidad
delictiva puede aplicarse
al delincuente informático
siempre y cuando se
supere la concepción
tradicional de documento
que mantiene la
legislación penal
peruana, anclada
básicamente en un papel
escrito, y que se acepten
nuevas formas de
expresión documental,
sobre la base de
disquetes, CD, discos
duros, en cuanto
sistemas actuales de
expresión de
información.
29. Los delitos contra la propiedad intelectual están
tipificados en el art. 216° CP. El comportamiento
consiste en copiar, reproducir, exhibir o difundir al
público, en todo o en parte, por impresión, grabación,
fonograma, videograma, fijación u otro medio, una
obra o producción literaria, artística, científica o
técnica, sin la autorización escrita del autor o
productor o titular de los derechos.
Según esto, el sujeto se aprovecha de la creación
intelectual de una persona, reproduciéndola, por lo
que se afecta tanto al derecho del autor sobre su
obra, como a los posibles titulares de este derecho, si
es que ha sido cedido a otra persona.
30. A esta conducta los autores asimilan lo que se conoce como
“piratería de software” frente a la copia lícita. Estos hechos han
alcanzado en la realidad una especial gravedad dada la
frecuencia con la que abundan copias piratas de todo tipo de
programas de computadoras.
Estas conductas representan un considerable perjuicio
económico al autor, quien deja de percibir sus
correspondientes derechos por la información y venta del
software, que es elaborado con un considerable esfuerzo, en el
cual, a menudo, se encierra un valioso know how comercial
Por tanto, el delito contra la propiedad intelectual sólo
comprenderá un grupo de comportamientos incluidos en el
delito informático, básicamente, los referidos a la defraudación
del derecho de autor por su creación científica en el campo del
software.
32. En nuestro Código Penal está tipificado en el :
artículo 154 el Delito de violación a la intimidad, y
establece que : “el que viola la intimidad de la vida
personal y familiar ya sea observando, escuchando o
registrando un hecho, palabra, escrito o imagen,
valiéndose de instrumentos, procesos técnicos u otros
medios será reprimido con pena privativa de libertad no
mayor de dos años. La pena será no menor de uno ni
mayor de tres y de treinta a ciento veinte días cuando el
agente revela la intimidad conocida de la manera antes
prevista”.
El artículo 157 del Código Penal precisa que “el que
indebidamente, organiza, proporciona o emplea cualquier
archivo que tenga datos referentes a las convicciones
políticas o religiosas y otros aspectos de la vida intima de
una o más personas será reprimido con pena privativa de
libertad no menor de un año ni mayor de cuatro años. Si
el agente es funcionario o servidor público y comete delito
en ejercicio del cargo, la pena será no menor de tres años
ni mayo de seis e inhabilitación”.
33. Las base de datos computarizadas
consideramos que están dentro del
precepto de “cualquier archivo que
tenga datos”, en consecuencia está
tipificado el delito de violación a la
intimidad utilizando la informática y la
telemática a través del archivo ,
sistematización y transmisión de
archivos que contengan datos
privados que sean divulgados sin
consentimiento
35. El delito de hurto agravado por transferencia electrónica de
fondos tiene directa importancia en la actividad
informática.
El sistema de transferencia de fondos , en su conjunto, se
refiere a la totalidad de las instituciones y prácticas
bancarias que permiten y facilitan las transferencias
interbancarias de fondos.
El desarrollo de medios eficientes de transmisión de
computadora a computadora de las órdenes de
transferencia de fondos ha fortalecido el sistema. Los
niveles de calidad y seguridad de las transferencias
interbancarias de fondos se han ido acrecentando conforme
el avance de la tecnología, no obstante la vulnerabilidad a
un acceso indebido es una “posibilidad latente” por tanto
además de los sistemas de seguridad de hardware ,
software y comunicaciones ha sido necesario que la norma
penal tenga tipificada esta conducta criminal.
36. Uno de los medios de transferencia electrónica de
fondos se refiere a colocar sumas de dinero de una
cuenta a otra, ya sea dentro de la misma entidad
financiera o una cuenta en otra entidad de otro
tipo, ya sea pública o privada. Con la frase
“telemática en general” se incluye todas aquellas
transferencias u operaciones cuantificables en dinero
que pueden realizarse en la red informática ya sea
con el uso de Internet , por ejemplo en el Comercio
Electrónico o por otro medio. Cuando se refiere a
“empleo de claves secretas” se está incluyendo la
vulneración de password, de niveles de seguridad, de
códigos o claves secretas
37. Fraude en la Administración
de Personas Jurídicas en la
Modalidad de Uso de Bienes
Informáticos
38. Puesto que en el patrimonio de la persona están
incluidos tanto bienes materiales (hardware) como
inmateriales (software, información, base de datos,etc)
Esta figura delictiva puede aplicarse al campo
informático según interpretación del artículo 198º inciso
8 del Código Penal, establece que : “será reprimido con
pena privativa de libertad no menor de uno ni mayor de
cuatro años el que, en su condición de
fundador, miembro del directorio o del consejo de
administración o del consejo de
vigilancia, gerente, administrador o liquidador de una
persona jurídica, realiza, en perjuicio de ella o de
terceros, cualquiera de los actos siguientes : Usar en
provecho propio o de otro, el patrimonio de la persona .
Esta figura podría aplicarse, en este orden de
ideas, tanto al uso indebido de
software, información, datos informáticos, hadware u
otros bienes que se incluyan en el patrimonio de la
persona jurídica.
41. ALEMANIA
LOS SIGUIENTES DELITOS
Espionaje de datos (202 a)
Estafa informática (263 a)
Falsificación de datos probatorios (269) junto a modificaciones
complementarias del resto de falsedades documentales como el engaño
en el tráfico jurídico mediante la elaboración de datos, falsedad ideológica,
uso de documentos falsos (270, 271, 273)
Alteración de datos (303 a) es ilícito cancelar, inutilizar o alterar datos
inclusive la tentativa es punible.
Sabotaje informático (303 b). Destrucción de elaboración de datos de
especial significado por medio de destrucción, deterioro, Inutilización,
eliminación o alteración de un sistema de datos. También es punible la
tentativa.
Utilización abusiva de cheques o tarjetas de crédito (266 b).
42. En el caso de Alemania, se ha señalado que a la hora de introducir nuevos
preceptos penales para la represión de la llamada criminalidad informática
el gobierno tuvo que reflexionar acerca de dónde radicaban las verdaderas
dificultades para la aplicación del Derecho penal tradicional
En otro orden de ideas, las diversas formas de aparición de la criminalidad
informática propician además, la aparición de nuevas lesiones de bienes
jurídicos merecedoras de pena, en especial en la medida en que el objeto
de la acción puedan ser datos almacenados o transmitidos o se trate del
daño a sistemas informáticos.
43. ESTADOS UNIDOS
El Acta de 1994 diferencia el tratamiento a aquellos que de manera
temeraria lanzan ataques de virus, de aquellos que lo realizan con la
intención de hacer estragos. El acta define dos niveles para el tratamiento
de quienes crean virus estableciendo para aquellos que intencionalmente
causan un daño por la transmisión de un virus, el castigo de hasta 10 años
en prisión federal más una multa y para aquellos que lo transmiten solo de
manera imprudencial la sanción fluctúa entre una multa y un año en
prisión.
Los legisladores estadounidenses, la nueva ley constituye un acercamiento
más responsable al creciente problema de los virus informáticos,
específicamente no definiendo a los virus sino describiendo el acto para
dar cabida en un futuro a la nueva era de ataques tecnológicos a los
sistemas informáticos en cualquier forma en que se realicen. Diferenciando
los niveles de delitos, la nueva ley da lugar a que se contemple qué se
debe entender como acto delictivo.
44. o Estado de California, en 1992 se adoptó la Ley de Privacidad en la que se
contemplan los delitos informáticos pero en menor grado que los delitos
relacionados con la intimidad que constituyen el objetivo principal de esta Ley.
Consideramos importante destacar las enmiendas realizadas a la Sección 502 del
Código Penal relativas a los delitos informáticos en la que, entre otros, se amplían
los sujetos susceptibles de verse afectados por estos delitos, la creación de
sanciones pecuniarias de $10, 000 por cada persona afectada y hasta $50,000 el
acceso imprudencial a una base de datos, etcétera.
o El objetivo de los legisladores al realizar estas enmiendas, según se infiere, era el
de aumentar la protección a los individuos, negocios y agencias gubernamentales
de la interferencia, daño y acceso no autorizado a las bases de datos y sistemas
computarizados creados legalmente. Asimismo, los legisladores consideraron que la
proliferación de la tecnología de computadoras ha traído consigo la proliferación de
delitos informáticos y otras formas no autorizadas de acceso a las computadoras, a
los sistemas y las bases de datos y que la protección legal de todos sus tipos y
formas es vital para la protección de la intimidad de los individuos así como para el
bienestar de las instituciones financieras, de negocios, agencias gubernamentales y
otras relacionadas con el estado de California que legalmente utilizan esas
computadoras, sistemas y bases de datos.
45. CHILE
En junio de 1993 entró en vigencia en Chile la Ley
N 19.223, sobre delitos informáticos.
La Ley Nº 19.223 tiene como finalidad proteger a un nuevo
bien jurídico como es: “la calidad, pureza e idoneidad de la
información en cuanto a tal, contenida en un sistema
automatizado de tratamiento de la misma y de los productos
que de su operación se obtengan”.
En la Ley NO. 19.223, no se contemplan figuras como el
hacking o el fraude informático.
Podemos decir que son evidentes las falencias en las que
incurre la ley chilena respecto a la regulación de la
Delincuencia Informática, no obstante hay que señalar que la
Ley N 19.223, es la pionera en la región al abordar
expresamente el tema de los delitos informáticos.
46. TIPOS DE DELITOS INFORMÁTICOS
RECONOCIDOS POR NACIONES UNIDAS
PARA LANDAVERDE, M. L., SOTO, J. G. & TORRES, J. M., LOS
FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE
COMPUTADORAS SON:
MANIPULACIÓN DE LOS DATOS DE ENTRADA: Este tipo de fraude
informático conocido también como sustracción de datos, representa el delito
informático más común ya que es fácil de cometer y difícil de descubrir.
LA MANIPULACIÓN DE PROGRAMAS: Es muy difícil de descubrir y a menudo
pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos
concretos de informática. Este delito consiste en modificar los programas
existentes en el sistema de computadoras o en insertar nuevos programas o
nuevas rutinas.
MANIPULACIÓN DE LOS DATOS DE SALIDA: Se efectúa fijando un objetivo al
funcionamiento del sistema informático. Puede ser duplicando impresiones o
difundir información confidencial.
FRAUDE EFECTUADO POR MANIPULACIÓN INFORMÁTICA: Aprovecha las
repeticiones automáticas de los procesos de cómputo, es una técnica
especializada que se denomina "técnica del salchichón" en la que "rodajas muy
finas" apenas instrucciones perceptibles.
47. FALSIFICACIONES INFORMÁTICAS
1. COMO OBJETO: Cuando se alteran datos de los documentos
almacenados en forma computarizada.
2. COMO INSTRUMENTOS: Las computadoras pueden utilizarse también
para efectuar falsificaciones de documentos de uso comercial.
48. DAÑOS O MODIFICACIONES DE PROGRAMAS
O DATOS COMPUTARIZADOS
1. SABOTAJE INFORMÁTICO: Es el acto de borrar, suprimir o modificar sin
autorización funciones o datos de computadora con intención de obstaculizar el
funcionamiento normal del sistema.
2. VIRUS: Es una serie de claves programáticas que pueden adherirse a los programas
legítimos y propagarse a otros programas informáticos.
3. GUSANOS: Se fabrica de forma análoga al virus con miras a infiltrarlo en programas
legítimos de procesamiento de datos o para modificar o destruir los datos, pero es
diferente del virus porque no puede regenerarse.
4. BOMBA LÓGICA O CRONOLÓGICA: Exige conocimientos especializados ya que
requiere la programación de la destrucción o modificación de datos en un momento
dado del futuro.
5. ACCESO NO AUTORIZADO A SERVICIOS Y SISTEMAS INFORMÁTICOS: Por
motivos diversos: desde la simple curiosidad (hackers), como en el caso de muchos
piratas informáticos hasta el sabotaje o espionaje informático (crackers).
6. PIRATAS INFORMÁTICOS: El acceso se efectúa a menudo desde un lugar
exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos
medios .
49. CLASIFICACIÓN SEGÚN
ACTIVIDADES DELICTIVAS GRAVES
TERRORISMO
Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel
internacional.
NARCOTRÁFICO
Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la
coordinación de entregas y recogidas.
ESPIONAJE
Son los casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correo
electrónico, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información
fuese un gobierno u organización extranjera.
ESPIONAJE INDUSTRIAL
Son los casos de accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños
industriales, fórmulas, sistemas de fabricación y estrategias mercadotécnicas que posteriormente han sido
aprovechadas en empresas competidoras o ha sido objeto de una divulgación no autorizada.
PORNOGRAFÍA INFANTIL Y OTRAS OBSCENIDADES
La distribución de pornografía infantil por todo el mundo a través de la Internet está en aumento. El problema se
agrava al aparecer nuevas tecnologías, como la criptografía, que sirve para esconder pornografía y demás
material "ofensivo" que se transmita o archive.
OTROS DELITOS
Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la
planificación de otros delitos como el tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas
y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o viceversa.
50. INFRACCIONES QUE NO CONSTITUYEN
DELITOS INFORMÁTICOS
REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS DE
PROTECCIÓN LEGAL
Se considera, que la reproducción no autorizada de programas informáticos no es un
delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual,
esto es tiene que ver con los derechos de autor y representa otro tipo de delito.
USOS COMERCIALES NO ÉTICOS
Algunas empresas no han podido escapar a la tentación de aprovechar la red para
hacer una oferta a gran escala de sus productos, llevando a cabo "mailings
electrónicos" al colectivo de usuarios de un gateway, un nodo o un territorio
determinado. Ello, aunque no constituye una infracción, es mal recibido por los
usuarios de Internet.
ACTOS PARASITARIOS
Algunos usuarios incapaces de integrarse en grupos de discusión o foros de debate
online, se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo
conversaciones de forma repetida, enviando mensajes con insultos personales, etc.
52. LA POLICIA NACIONAL DEL PERÚ “DIVISION DE
INVESTIGACION DE DELITOS DE ALTAS
TECNOLOGIAS – DIVINDAT”
MISIÓN
La División de Investigación de Delitos de Alta Tecnología, es el órgano de ejecución de la Dirección de
Investigación Criminal que tiene como misión, investigar, denunciar y combatir el crimen organizado
transnacional (Globalizado) y otros hechos trascendentes a nivel nacional en el campo de los Delitos Contra la
Libertad, Contra el Patrimonio, Seguridad Pública. Tranquilidad Pública, Contra la Defensa y Seguridad
Nacional, Contra la Propiedad Industrial y otros, cometidos mediante el uso de la tecnología de la información y
comunicación, aprehendiendo los indicios, evidencias y pruebas, identificando, ubicando y deteniendo a los
autores con la finalidad de ponerlos a disposición de la autoridad competente.
VISIÓN
Ser reconocida nacional e internacionalmente en la investigación de delitos cometidos mediante el uso de las
tecnologías de la información y comunicación, contando con personal altamente capacitado y
especializado, acorde con las necesidades que demanda los avances e innovación tecnológica.
VALORES
Iniciativa y Creatividad
Disciplina
Honestidad e Integridad
Responsabilidad
Lealtad
Investiga el intrusismo, el sabotaje y el espionaje informático, cuenta con Policías Ingenieros entrenados en el extranjero.
Posee equipamiento de última generación que permite la reconstrucción de los actos criminales a partir de evidencias digitales.
53. LA DIVINDAT – DIRINCRI
Investiga los delitos denunciados directamente y aquello dispuesto por el Ministerio
Público, cumpliendo las normas legales para las manifestaciones y otras diligencias y para ello
realiza sus propias inspecciones técnicas y análisis forense informático, apoyando inclusive a
otras Dependencias Policiales, Ministerio Público y el Poder Judicial, entre otros.
La DIVINDAT – DIRINCRI creada el 25 de agosto del 2005 cuenta con los siguientes
departamentos:
DPTO. INV. DE DELITOS INFORMÁTICOS: Investiga el intrusismo, el sabotaje y el espionaje
informático, cuenta con policías e ingenieros entrenados en el extranjero. Posee equipamiento de
última generación que permite la reconstrucción de los actos criminales a partir de la evidencia
digital.
DPTO. INV. PORNOGRAFÍA INFANTIL: Encargad de combatir el delito cometido por delincuentes
de las más alta degradación humana buscando proteger oportunamente a la niñez nacional a
través de operativos virtuales. Colabora con sus pares internacionales logrando una red mundial de
protección infantil.
DPTO. INV. HURTO DE FONDOS: Se encarga de prevenir, investigar y combatir los delitos contra
el patrimonio, hurto agravado en la modalidad de utilización del sistema de transferencia
electrónica de fondos, la telemática y en general a la violación y empleo de claves secretas.
DPTO. INV. PIRATERÍA DE SOFTWARE: Combate el uso indebido de software con
licencia, protegiendo la propiedad industrial y el patrimonio fiscal del país.
DPTO. INV. FRAUDE Y FALSIFICACIÓN: Enfoca su trabajo a la protección documentaria
digital, combatiendo la sustracción y el uso indebido de ella.
DPTO. COORDINACIÓN: Facilita la comunicación entre los departamentos de la DIVINDAT con
otras entidades, obtiene la información vital para las investigaciones.
54. PATRULLAJE VIRTUAL
Programa policial dedicado a la ciber navegación oportuna para
combatir las actividades delictivas, las nuevas modalidades y
tendencias criminales del mundo virtual.
La División de Investigación de Delitos de Alta Tecnología
DIVINDAT de la DININNCRI es el cuerpo especializado dedicado a
investigar y combatir esta lacra delincuencial y degradación moral,
así como también fraudes electrónicos, delitos contra la propiedad
intelectual y otros cometidos a partir de primeros contactos a
través de Internet.
55. FUNCIONES DE LA DIVISION DE INVESTIGACION DE
LOS DELITOS DE ALTA TECNOLOGIA
1. Investigar y Denunciar la Comisión de los Delitos Contra el Patrimonio (hurto agravado) mediante
la utilización de sistemas de transferencias electrónicas de fondos, de la telemática en general, o
la violación del empleo de claves secretas, identificando, ubicando y capturando a los autores y
cómplices, poniéndolos a disposición de la autoridad competente.
2. Investigar y Denunciar la Comisión de los Delitos Informáticos en la modalidad de
interferencia, acceso, copia ilícita, alteración, daño o destrucción contenida en base de datos y
otras que ponga en peligro la seguridad nacional, identificando, ubicando y capturando a los
autores y cómplices, poniéndolos a disposición de la autoridad competente.
3. Investigar y Denunciar la Comisión de los delitos contra la libertad (ofensas al pudor público-
pornografía infantil), ubicando y capturando a los autores y cómplices, poniéndolos a disposición
de la autoridad competente.
4. Solicitar las Requisitorias de las Personas plenamente identificadas, no habidas a quienes se les
ha probado responsabilidad en la comisión de los delitos investigados.
5. Transcribir a las Unidades Especializadas los Delitos que no son de su competencia y de cuya
comisión se tenga conocimiento.
6. Colaborar con la Defensa Interior del Territorio.
7. Participar en las Acciones de Defensa Civil.
8. Contribuir en el Desarrollo Socio-Económico Nacional.
9. Cumplir con las Funciones que le asigne el Comando Institucional.
10. También investiga aquellos Delitos que son cometidos mediante el uso de Tics.
56. EL MINISTERIO PÚBLICO - FISCALIA DE
LA NACION
FUNCIONES
En la Constitución Política del Perú de 1993, en el Capítulo x (del
Ministerio Publico), en los artículos d159, explican la labor de los
operadores de justicia expresándose textualmente lo
siguiente:”Corresponde al Ministerio Publico”:
1. Promover de oficio, o a petición de parte, la acción judicial en defensa de la
legalidad y de los intereses públicos tutelados por el derecho.
2. Velar por la independencia de los órganos jurisdiccionales y por la recta
administración de justicia.
3. Representar en los procesos judiciales a la sociedad.
4. Conducir desde su inicio la investigación del delito. Con tal propósito, la
policía nacional está obligada a cumplir los mandatos del Ministerio Público
en el ámbito de su función.
5. Ejercitar la acción penal de oficio o a petición de parte.
6. Emitir dictamen previo a las resoluciones judiciales en los casos que la ley
contempla.
7. Ejercer iniciativa en la formación de las leyes; y dar cuenta al congreso, o
al presidente de la república, de los vacíos o defectos de la legislación.
57. PERFIL DEL DELINCUENTE
INFORMATICO
Dado que los delitos que se cometen son nuevos, su perfil
también lo es. En general tienen las siguientes características:
No tienen antecedentes delictivos previos en otros rubros.
En su gran mayoría son varones; las mujeres se encuentran
implicadas sólo a nivel de complicidad.
El rango de edad está entre los 18 y 30 años.
Pocas veces actúan en asociación, suele haber un solo
ejecutor y a lo sumo una o dos personas de apoyo.
Todos tienen un conocimiento altamente especializado.
Suelen comenzar como un desafío a los límites que pone el
computador para su acceso y luego derivan al delito
económico.
58. DIFERENCIAS ENTRE LOS DELITOS
INFORMÁTICOS Y LOS DELITOS
COMPUTACIONALES
DELITOS INFORMÁTICOS
Los Delitos informáticos: Son actos por los cuales se vulnera la información
en si, como se la piratería, la obtención ilegal de información, accediendo
sin autorización a una PC, el Cracking y Hacking de software protegido con
licencias.
Los delitos informáticos se refiere a la comisión de delitos de la información
contenida en medios magnéticos en si, como la piratería, destrucción de
información mediante virus, etc.
DELITOS COMPUTACIONALES
Delitos computacionales: Es el uso de la computación y las TICS como
medios, para cometer delitos estipulados en nuestro código penal como
fraudes, “estafas informáticas” Scamming, Phishing, donde consiguen
acceso a información de tipo personal, como contraseñas de cuentas
bancarias para beneficiarse económicamente de estas.
La diferencia radica en que los delitos computacionales usan el ordenador
para cometer delitos ya tipificados como la estafa por Internet.
59.
60. La falta de capacitación por parte de los efectivos policiales
influye en la poca cantidad de casos que se investigan sobre
delitos informáticos en la ciudad de Tacna en el año 2012.
Falta de capacitación por
parte de los efectivos policiales
Conocimientos en
informática
Capacitación en
delitos informáticos
Cantidad de casos que se
investigan sobre delitos
informáticos.
Casos actuales
Investigación sobre
delitos informáticos
Delitos contemplados
por la ley.
Variable Independiente Variable Dependiente
61.
62. 4%
96%
1. ¿Ha investigado algún caso de delitos
informáticos?
Sí
No
Respuesta Casos Porcentaje
Sí 2 4%
No 48 96%
69. Mediante Resolución Directoral Nº 1695-2005-
DIRGEN/EMG-08AGO2005. se crea la División de Alta
Tecnología - DIVINDAT dentro de la estructura
orgánica de la DIRINCRI y se le asigna la misión de:
Investigar, denunciar y combatir el crimen
organizado y otros hechos trascendentes a nivel
nacional en el campo de :
Delito Contra el Patrimonio (Hurto Agravado de
fondos mediante sistemas de transferencias
electrónicas de la telemática en general).
Delito Contra la Libertad - Ofensas al Pudor
Público (Pornografía Infantil), en sus diversas
modalidades.
70. Detienen presunto integrante de organización criminal dedicada a la clonación de
tarjetas bancarias.
Tras un minucioso trabajo de inteligencia operativa, efectivos de la "División de
Investigación de Delitos de Alta Tecnología" de la Dirección de Investigación
Criminal DIRINCRI-PNP, intervinieron a un presunto integrante de una organización
criminal dedicada a la clonación de tarjetas bancarias, quien momentos antes
realizó una operación fraudulenta, en agravio del Casino "Majestic", ubicado en
Miraflores.
El detenido en compañía de otro sujeto realizaba operaciones fraudulentas de
compras de fichas de juego y su posterior cambio en efectivo, utilizando una tarjeta
de crédito clonada cuyo número de datos de la banda magnética correspondian a
otras personas quienes desconocian el uso.
Durante el registro personal, la policía le halló fichas para juegos valorizados en
$.3,000.00 Dólares (Tres mil dólares americanos); en tanto la Policía continúa con las
indagaciones para dar con el paradero de su cómplice.
El intervenido presunto autor del delito contra el patrimonio - hurto agravado, en la
modalidad de operaciones fraudulentas de compras de fichas de juego con tarjetas
de débito visas interbank clonada con violación de leyes secretas, fue puesto a
disposición de las autoridades pertinentes pertinentes para las diligencias de Ley.
71. La incidencia de delitos cibernéticos se duplicó en el período 2009-2010 respecto a los
años anteriores, reveló la División de Investigación de Delitos de Alta Tecnología
(Divindat) de la Policía Nacional del Perú (PNP).
Oscar Gonzáles, jefe de la referida dependencia policial, indicó que solo hasta junio de
este año se registraron unos 400 casos de estafas por internet y en todo el 2009 este
número ascendió hasta 523, mientras que en años anteriores la cifra no superaba los
220 casos.
“Estamos ante un incremento preocupante de personas que son estafadas por
internet. En el 2006 tuvimos 93, en el 2007 unos 200 y el 2008 se registraron 220 casos”,
precisó a la Agencia Andina.
La autoridad policial reveló que la mayoría de casos registrados este año corresponde
a hurto de fondos y estafas por internet, practicadas por los delincuentes para retirar
fuertes sumas de dinero de las cuentas bancarias y engañar a las personas con falsas
ofertas.
También indicó que estos casos ocurren, principalmente, en las páginas de compra y
venta de productos usados que son ofrecidos a precios muy bajos.
„CADENAS PELIGROSAS‟. El jefe de la Divindat alertó que las denominadas “cadenas
de mensajes masivos” representan una amenaza latente para los cibernautas que los
reciben y reenvían. “Estas personas desconocen que la verdadera intención de
quienes las envían es acopiar información que luego les servirá para cometer delitos”,
dijo.
72. En conclusión verdaderamente se da el caso en que los
efectivos policiales de Tacna no han llevado casos de
delitos informáticos, con la investigación realizada se
podría concluir que es a falta de capacitación de los
policías pero también se puede dar a otras causas más
como la complejidad de la investigación o debido a que
este tipo de delincuentes son muy hábiles al usar la
tecnología y, por lo tanto, son difíciles de perseguir.
Aun así se debe tener en cuenta lo de la capacitación ya
que este tipo de delitos cada vez maneja grandes redes
delincuenciales, hoy en día se ve como las personas
sufren robos a través de sus cuentas bancarias o como
hackean sus cuentas personales de Facebook o
twitter, para la difamación y calumnia, es por ello, que se
debe tomar en cuenta la capacitación de profesionales
que investiguen más a fondo sobre estos casos que son
los que hoy en día se están viendo cada vez más.