Está en la página 1de 25

UNIVERSIDAD NACIONAL DANIEL ALCIDES CARRIÓN

“CRIMINOLOGÍA”

INFORME N° 001 – 2017 /DR/UNDAC

A : Dr. BARRIOS FALCON, Gino


Docente del curso de CRIMINOLOGIA

DE :
 BENITO RAMOS, Eugenia Lizeth.
 CASTAÑEDA TORRES, Nery Zulema.
 SALCEDO FLORES, Anhela Lizbeth.

ASUNTO : Informe del tema DELITOS INFORMÁTICOS


Fundamentales de la lectura.

FECHA : 31 de julio 2017.

En primera instancia es para saludarlo cordialmente y a la vez


informarle acerca de los puntos encontrados en el tema de DELITOS
INFORMÁTICOS, haciendo un análisis detallado y adquiriendo un nuevo
conocimiento acerca de lo tratado.
UNIVERSIDAD NACIONAL DANIEL ALCIDES CARRIÓN
“CRIMINOLOGÍA”

INVESTIGACIÓN EXHAUSTIVA DE DELITOS INFORMÁTICOS

El constante progreso tecnológico que experimenta la sociedad, supone una

evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los

delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad

ha originado un debate en torno a la necesidad de distinguir o no los delitos

informáticos del resto.

Diversos autores y organismos han propuesto definiciones de los delitos

informáticos, aportando distintas perspectivas y matices al concepto. Algunos

consideran que es innecesario diferenciar los delitos informáticos de los

tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a

través de otros medios. De hecho, el Código Penal, no contempla los delitos

informáticos como tal.

Partiendo de esta compleja situación y tomando como referencia el “Convenio

de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos

informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y

la disponibilidad de los sistemas informáticos, redes y datos informáticos, así

como el abuso de dichos sistemas, redes y datos”.


UNIVERSIDAD NACIONAL DANIEL ALCIDES CARRIÓN
“CRIMINOLOGÍA”

CARACTERÍSTICAS PRINCIPALES

 Son delitos difíciles de demostrar ya que, en muchos casos, es

complicado encontrar las pruebas.

 Son actos que pueden llevarse a cabo de forma rápida y sencilla. En

ocasiones estos delitos pueden cometerse en cuestión de segundos,

utilizando sólo un equipo informático y sin estar presente físicamente en

el lugar de los hechos.

 Los delitos informáticos tienden a proliferar y evolucionar, lo que

complica aún más la identificación y persecución de los mismos.

 Teniendo como referencia el concepto de DELITOS INFORMÁTICOS,

en esta oportunidad, nosotras abordaremos el caso de:

EL MENOR COMO VÍCTIMA DE LA PORNOGRAFÍA INFANTIL A

TRAVES DEL SISTEMA INFORMÁTICO

Delitos relacionados con la pornografía infantil

• La producción de pornografía infantil con vistas a su difusión por

medio de un sistema informático.

• La oferta o la puesta a disposición de pornografía infantil por medio

de un sistema informático.

• La difusión o transmisión de pornografía infantil por medio de un

sistema informático.
UNIVERSIDAD NACIONAL DANIEL ALCIDES CARRIÓN
“CRIMINOLOGÍA”

• La adquisición de pornografía infantil por medio de un sistema

informático para uno mismo o para otra persona.

• La posesión de pornografía infantil en un sistema informático o en un

medio de almacenamiento de datos informáticos.

 Pornografía Infantil: Toda representación, por cualquier medio, de un

niño dedicado a actividades sexuales explícitas, reales o simuladas, o

toda representación de las partes genitales de un niño con fines

primordialmente sexuales.

• La pedofilia (“paedofilia”) se define como la “Atracción erótica o sexual

que una persona adulta siente hacia niños o adolescentes”, mientras

que la pederastia es el “abuso cometido con niños”.

• En base a estas definiciones, el pederasta es aquel que

efectivamente materializa o pone en práctica su atracción sobre un

menor.

PORNOGRAFÍA INFANTIL A TRAVÉS DE LAS REDES SOCIALES

Los niños son nuestro futuro. Son nuestra esperanza, nuestra motivación y

donde volcamos con más anhelo nuestras esperanzas. A pesar de todo ello, se

observa como parece crecer el número de personas interesadas en truncar sus

expectativas de una vida normal en favor de satisfacer sus propias necesidades.

Y desgraciadamente, Internet y su favoritismo hacia el anonimato junto con

factores como la falta de conocimiento de los infantes con respecto a los peligros

que se pueden encontrar en la red de redes o la enorme facilidad con la que

usuarios de todo el mundo pueden compartir cualquier tipo de archivos, solo


UNIVERSIDAD NACIONAL DANIEL ALCIDES CARRIÓN
“CRIMINOLOGÍA”

favorecen que el fenómeno delictivo de la pornografía infantil vaya al alza. Como

en cualquier otro delito, se pueden observar determinados modus operandi,

varias formas de actuación predilectas, bien sea por su forma de actuación o por

el objetivo que tienen. Se pueden resumir en las siguientes:

GROOMING: son aquellos individuos que merodean por las salas de chat, redes

sociales, foros, o cualquier punto de reunión virtual, con el objetivo de encontrar

menores de edad, y ponerse en contacto con ellos. Una vez que logran encontrar

a uno, empezarán a hablar con él para ganarse su confianza y hacer que no

tenga miedo de ellos, para finalmente revestir con mentiras su deseo real de que

satisfagan sus fantasías sexuales.

Es lo que comúnmente se denomina como Grooming, y la forma de actuar de

estos individuos es muy dispar, desde el simple engaño, a las amenazas contra

su vida, la de sus familias, o la más común, la de que una vez obtenida una

fotografía comprometida del menor, la publicarán por todos los medios posibles.

La mayoría de las veces estos individuos utilizan una identidad falsa para hablar

con los menores, aunque hay veces que estudian a sus objetivos y se hacen

pasar por un amigo de ellos, o que incluso utilizan la ingeniería social para

lograr colocar un troyano en el ordenador de sus objetivos y utilizan la

webcam sin su conocimiento para obtener las fotografías que deseen. El

objetivo final de todos estos individuos es casi siempre el mismo, llegar a tener

sexo real con el menor de edad.


UNIVERSIDAD NACIONAL DANIEL ALCIDES CARRIÓN
“CRIMINOLOGÍA”

FOROS DE TEMÁTICA PEDÓFILA: como se ha dicho antes, Internet favorece

la compartición de archivos desde cualquier lugar del mundo. Una de las formas

más fáciles de ponerse en contacto y compartir archivos es a través de un foro.

Personas con intereses similares debaten sobre sus gustos y aficiones. El

problema es cuando estos gustos son ilegales.

LOS FOROS DE TEMÁTICA PEDÓFILA: Es uno de los primeros puntos a los

que un “iniciado” en este ámbito se acercará para poder conseguir material

pornográfico infantil.

Los hay desde con una seguridad casi nula y que cualquiera puede acceder al

contenido, pasando por los que requieren contraseña para entrar y compartición

activa de material para acceder al contenido, hasta los que si se quiere ser

miembro requieren pasar un test para ver si realmente se es pedófilo,

comprueban las conexiones al foro con asiduidad, y se conoce a los miembros

en la vida real, y por tanto, tienen una seguridad mucho mayor. El objetivo de

estos foros es compartir el material que se posea, así como compartir

información y experiencias. Cuanto más novedosas las imágenes, mejor

valorado en este tipo de foros. En los de mayor seguridad, alguno de los

miembros suele producir imágenes, al tener acceso real a menores.

CRIMEN ORGANIZADO: como en cualquier otro tipo delictivo, también

alrededor de la pornografía infantil se han creado organizaciones bien

estructuradas y jerarquizadas, con el objetivo de obtener beneficios económicos.

Y es que la pornografía infantil produce dinero. Ya sea mediante el pago de una

cantidad determinada para acceder a las páginas web que contengan el mejor y
UNIVERSIDAD NACIONAL DANIEL ALCIDES CARRIÓN
“CRIMINOLOGÍA”

más novedoso material, como mediante el pago directo por los servicios

sexuales de un menor, la pornografía infantil acaba siendo un negocio

provechoso para determinadas personas.

Lógicamente, estas organizaciones tienen acceso real a menores de edad, ya

que de esta manera puede obtener material con la frecuencia que requieran, así

como hacerles ejercer la prostitución y explotarlos sexualmente. Hay ocasiones

en que la esclavitud a la que tienen sometidos a estos menores es casi total,

mientras que en otras compran sus servicios, ya sea mediante el pago de

cantidades mínimas, o mediante pago directo de una cantidad a sus padres, los

cuales “alquilan” o venden a sus hijos.

CASUÍSTICA: ATRAPADOS EN LA RED

(CAZA POLICIAL DE LOS DEPREDADORES INFANTILES)

Es un crimen que está a un simple click de ratón de distancia, un crimen que

puede colarse en el patio de cualquiera y que puede engañar a cualquier niño,

en el patio de juegos más grande del mundo en que se ha convertido el internet,

los depredadores pueden merodear por cualquier esquina intercambiando

fotografías de sus víctimas y buscando nuevas presas.

PALABRAS DEL PEDÓFILO:

Personas como yo buscamos esa pequeña rendija para poder colarnos, lo

único que se necesita, es una simple palabra un pequeño click del ratón y

estoy en tu puerta.
UNIVERSIDAD NACIONAL DANIEL ALCIDES CARRIÓN
“CRIMINOLOGÍA”

Esta es la nueva cara de modalidad del siglo XXI, nadie sabe cuántas imágenes

de niños han sido víctimas de abuso sexual, han inundado en internet, pero la

policía estima que podría haber hasta 20 millones de páginas web con fotografías

y vídeos obscenos, decenas de miles de niños.

Y de tras de cada una de esas imágenes hay un niño real cuyo abuso ha sido

reducido a picseles y a páginas de sitios web ilegales.

Odiamos la forma en que intentan reducirnos a pequeños puntos en una pantalla

para tratar de argumentar que somos reales que no sangramos, que no

respiramos y que no nos importa lo que nos está sucediendo.

 Esta historia cuenta como la policía del todo el mundo entero está

investigando para luchar contra una nueva red criminal internacional y

como se apresura para dar caza a los depredadores en mundo virtual.

Como consecuencia de los horrores que está presenciando el mundo real.

 Hay jóvenes aun en periodo de desarrollo y estamos viendo sus imágenes

y películas en internet, les vemos crecer mientras se abusa sexualmente

de ellos.

CASO EN CONCRETO

Era pasado la media noche en la primavera del 2005, cuando el detective

ESPINOZA en LIMA – PERÚ.

Un hombre era acabado de ser arrestado de abusar sexualmente a sus

dos hijastras, durante la semana siguiente y meses después el agente de

la policía pasaba largas horas con el depredador quien empezó a revelar

una red secreta de pedófilos online, donde se pueden obtener fotografías

y también se pueden obtener filmaciones en directo


UNIVERSIDAD NACIONAL DANIEL ALCIDES CARRIÓN
“CRIMINOLOGÍA”

(mientras se abusan de un menor). El pedófilo colabora con la policía

pese a su colaboración no hubo pacto, por ende, le dan 14 años de

prisión, coopera justamente porque no podía más con los remordimientos

de su conciencia.

El depredador empezó a confesar al detective Espinoza los nombres de

algunos colegas más allegados a la red. Espinoza se puso en contacto

con uno de ellos, en pocos minutos en la cámara web apareció algunas

imágenes perturbadoras, pese a tratarse de un policía que creía haberlo

visto todo el shok le revolvió el estómago, porque estaban transmitiendo

en vivo la violación de un menor de edad.

PALABRAS DEL POLICIA

- Recuerdo como me palpitaba el corazón porque no era una película

sacada de un ordenador, no era una fotografía que estaba

contemplando, sino eran imágenes directas era algo muy grave, no se

trataba de una invención, sino que era un pedófilo hablando a otro

pedófilo de abusar sexualmente de menores y llevándolo acabo

realmente y me dije: no puedo ver esto, ¡esto hay que pararlo!

Espinoza apago la transmisión, pero no antes de identificar la

localización y el IP del hombre, una especie de firma digital que tiene

cada ordenador y que permanece alojada en la red, lo condujo hasta

Argentina en donde un detective especializado en crimines cibernético

encontró la pista. En 24 horas la niña fue rescatada, y su padrastro fue

detenido y fue una victoria para la tecnología


UNIVERSIDAD NACIONAL DANIEL ALCIDES CARRIÓN
“CRIMINOLOGÍA”

ACOSÓ A UNA CHICA DE 11 AÑOS POR INTERNET PERO


GRACIAS A LA MADRE DE LA MENOR, LO ATRAPARON

Un hombre no identificado le envió un mensaje al celular de una

chiquita de 11 años, CHICLAYO, PERÚ. Pero el acosador, junto a un

inocente “hola”, incluyó una foto de su pene.

La nena se asustó demasiado al verlo y decidió mostrárselo a su

madrastra. Ella decidió continuar la conversación, para intentar

averiguar quién se escondía detrás de ese número.

Él, creyendo que aún hablaba con la niña, se volvía cada vez más

confiado, y mantuvo con la madrastra una conversación subida de tono

durante días. En los mensajes se ve como el hombre quería

aprovecharse de la niña: Tras continuar el “juego” durante días, el padre

y la madrastra de la niña accedieron a un encuentro con el pedófilo,

haciéndose pasar por su hija. La idea era avisar a la policía, pero la

situación escaló rápidamente.

Cuando llegaron al lugar acordado, la pareja identificó al sujeto y fue a

su encuentro. Pero algunas personas que estaban en el lugar, notaron

algo extraño, y cuando les preguntaron qué sucedía, la madrastra gritó

sin pensarlo: “pedófilo”. Esto provocó que unas 10 personas se

abalanzaran sobre el hombre de 28 años y lo lincharan fuertemente.


UNIVERSIDAD NACIONAL DANIEL ALCIDES CARRIÓN
“CRIMINOLOGÍA”

El padre hizo lo que pudo para evitar la agresión, ya que afirmó que lo

que buscaba es que se enviara a prisión al hombre, pero las personas

no lo soltaron hasta que llegó la Policía. El hombre tuvo que ser

hospitalizado debido a las heridas. En sus bolsillos, la policía encontró

móviles con diversos chips, además de preservativos.

Aún se está investigando, pero la familia espera que haya pruebas

suficientes para encarcelar al hombre.


UNIVERSIDAD NACIONAL DANIEL ALCIDES CARRIÓN
“CRIMINOLOGÍA”

CONSIDERACIONES EN LA ETAPA DE INVESTIGACIÓN DE UN PROCESO

PENAL

1. Determinar La Existencia De Una Delito Informático, Que Haya Sido

Denunciado – Se Tienen Pocas Denuncias Y Escasos Procesos Judicializados.

2. Debe Existir Un Equipo Especializado De Peritos En La Materia Capacesy

Bajo La Dirección De Un Fiscal De Reunir Los Suficientes Elementos De Prueba

De La Comisión De Un Delito Informático- No Existen En El Perú, Entidad Alguna

Que Se Haya Preocupado Por Este Problema Socio Económico, Ni Legisladores

5Que Hayan Trabajado En Política Criminal Por Este Delito

3. Para Que El Fiscal Y El Juez Emitan Sus Respectivos Dictámenes O

Decisiones Según Sea El Caso, Deben Contar (Actuar – Interpretar Y Valorar)

Los Medios De Prueba Electronica Y Así Evitar La Impunidad. Esto Es Normal


UNIVERSIDAD NACIONAL DANIEL ALCIDES CARRIÓN
“CRIMINOLOGÍA”

Debido A Que Aun Mantenemos La Costumbre Que “Eso Para Que…Si Ya Lo

Conozco….”

4. Los Jueces Llamado Peritos De Peritos, Jamás Podrá Desentrañar

Ocomprender A Cabalidad A La Evidencia Digital, Es Por Ello, Que Los Jueces

Acuden A La Ayuda De Peritos.- El Mp, La Pnp Y Pj Cuentan Con Pocos Peritos

En El Marco Del Ncpp.

ESTADISTICA

De acuerdo a la ONG española Acción Contra la PornografíaInfantil, el perfil de

los pedófilos es el siguiente:

 Por lo general son varones (en un 90 % de los casos); tienen entre

30 y 45 años; desempeñan profesiones más cualificadas que los

violadores de mujeres adultas; se encuentra integrados en la

sociedad y hasta están casados; niegan sus crímenes o los

minimizan (66 %), se niegan a recibir tratamiento (58 %); tienen

capacidad para controlar su conducta y son reincidentes (en el 90

%); conocen a su víctima o son sus padres o familiares (85 % y 68

%, respectivamente). 65% más tiempo en páginas

 porno que en páginas de juegos

 • 28% menores de 17 años

 • 21% menores de 14

 • 40% eran niñas

 Realidad

 • Hace trece años no habían:


UNIVERSIDAD NACIONAL DANIEL ALCIDES CARRIÓN
“CRIMINOLOGÍA”

 • iPhones, Androids, etc.

 • iPads, Tablets

 • iPod touch

 • PSP, DS, Consolas de video juegos

 conectadas a la Internet

 • WiFi gratis en los fast foods


UNIVERSIDAD NACIONAL DANIEL ALCIDES CARRIÓN
“CRIMINOLOGÍA”
UNIVERSIDAD NACIONAL DANIEL ALCIDES CARRIÓN
“CRIMINOLOGÍA”
UNIVERSIDAD NACIONAL DANIEL ALCIDES CARRIÓN
“CRIMINOLOGÍA”

BIBLIOGRAFÍA

Referencias bibliográficas
Ayres, M. M. y Haddock, S. A. (2009). Therapists’ approaches in working with heterosexual
couples struggling with male partners’ online sexual behavior. Sexual Addiction and
Compulsivity, 16, 55-78. DOI: 10.1080/10720160802711952.

Ballester, L.; Pozo, R. y Orte, C. (2013). La prostitución deslocalizada. Ocultación de las nuevas
modalidades de violencia. Congreso Internacional Sobre Violencia de Género: Intersecciones,
Oñati, 10-12 de julio. Instituto Internacional de Sociología Jurídica.

Bakehorn, J. (2010). Women-made pornography. En: R. Weitzer (ed.), Sex for sale: Prostitution,
pornography, and the sex industry (91-111). Nueva York: Routledge.
Bourdieu, P. (1988). La distinción. Madrid: Taurus.

Bourdieu, P. (2000). La dominación masculina. Barcelona: Anagrama.


Braun-Courville, D. K. y Rojas, M. (2009). Exposure to sexually explicit web sites and adolescent
sexual attitudes and behaviors. Journal of Adolescent Health, 45(2), 156-162. Recuperado de
http://dx.doi.org/10.1016/j.jadohealth.2008.12.004.

D’Orlando, F. (2011). The demand for pornography. Journal of Happiness Studies, 12, 51- 75.
DOI: 10.1007/s10902-009-9175-0.

Döring, N. M. (2009). The Internet’s impact on sexuality: A critical review of 15years of research.
Computers in Human Behavior, 25(5), 1.089-1.101. DOI:10.1016/j. chb.2009.04.003.
Flood, M. (2007). Exposure to pornography among youth in Australia. Journal of Sociology, 43,
45-60. DOI: 10.1177/1440783307073934.

Ferguson, C. J. y Hartley, R. D. (2009). The pleasure is momentary… the expense damnable?:


The influence of pornography on rape and sexual assault. Aggression and Violent Behavior,
14(5), 323-329. DOI:10.1016/j.avb.2009.04.008.
UNIVERSIDAD NACIONAL DANIEL ALCIDES CARRIÓN
“CRIMINOLOGÍA”

1. NUEVA PORNOGRAFÍA

No se puede negar el impacto que tiene sobre las conductas sexuales, así como

sobre las relaciones de género, la “nueva pornografía” distribuida por internet. La

familiaridad con prácticas de riesgo, la descontextualización de la sexualidad, la

inmediatez, la simplificación de las relaciones interpersonales, así como la

vinculación con nuevas modalidades de prostitución, convierten a la nueva

pornografía en un fenómeno de especial relevancia para la comprensión de las

relaciones interpersonales (Döring, 2009; Weitzer, 2010).

La pornografía ha sido objeto de debate desde su aparición, hace al menos dos

mil años en la Roma imperial. Desde posiciones que la defienden como una

modalidad de la libertad de expresión, hasta quienes la critican por su vinculación

a la explotación del cuerpo de las mujeres2. Sin embargo, se ha modificado

sustancialmente. No se puede comparar la pornografía convencional con la

nueva pornografía. La pornografía convencional se basa en imágenes impresas

o filmaciones, distribuidas por canales ilegales o por las distribuidoras de

revistas, con venta en sex-shop o en comercios de diversos productos (prensa,

vídeo, en especial). La dificultad de acceso, así como el coste de las imágenes,

la exposición de quien la adquiere, así como otros factores, limitaban su impacto.

La nueva pornografía, distribuida por internet, modifica la distribución superando

las limitaciones observadas, pero también modifica los sistemas de producción

y las consecuencias que de ella se derivan (Kor, 2014: 862) Se puede hablar de

“nueva pornografía” a partir de cinco notas características:


UNIVERSIDAD NACIONAL DANIEL ALCIDES CARRIÓN
“CRIMINOLOGÍA”

1. Se basa en filmaciones con mejoras constantes en los niveles de calidad,

abandonando la distribución de imágenes en soportes tradicionales (jpg). La

oferta es mayoritariamente gratuita, aunque se vincule a empresas capita-

listas de dimensiones variables y se relacione directamente con cuatro

mercados, en expansión en el mundo de internet:

 el de la publicidad

 el de las filmaciones pornográficas de alta calidad (en directo, por encargo,

seleccionadas por catálogo, etc.)

 el de los contactos libres

 el de los contactos pagados (prostitución)

2. Las dimensiones de la oferta son aparentemente ilimitadas, con producción

y distribución constante en casi todo el mundo.

3. Tampoco tienen límite las prácticas sexuales que se pueden observar, desde

las más convencionales hasta prácticas de gran riesgo o directamente

ilegales.

4. Se pueden encontrar diversos niveles de interactividad, desde la mínima inte-

racción (visualización de filmaciones), hasta la relación cara a cara a partir

del contacto a distancia, en un nuevo contexto de acceso a la prostitución,

pasando por modalidades de diversa implicación.

La nueva pornografía tiene un impacto desconocido hasta el gran desarrollo

de internet, en los últimos diez años. Su presencia se ha normalizado para la

mayoría de la población occidental, en especial para la población masculina,

aumentando la oferta y la demanda (D’Orlando, 2011). Su consumo no ha

dejado de aumentar, generando adicción en los consumidores habituales4


UNIVERSIDAD NACIONAL DANIEL ALCIDES CARRIÓN
“CRIMINOLOGÍA”

(Young, 2008). Por ese motivo, no puede ignorarse su impacto sobre dichos

consumidores y las relaciones que establecen. Se han formulado cuatro

hipótesis basadas en la literatura científica, entendidas como respuestas

tentativas a las preguntas sobre el impacto de la nueva pornografía. Nuestras

hipótesis de investigación se centran en cuatro impactos relacionados:

Hipótesis 1. De acuerdo con la literatura científica, se espera mayor

prevalencia del consumo de nueva pornografía entre los hombres5. También

se espera mayor consumo de nueva pornografía entre los grupos de edad

que usan con mayor frecuencia y durante más tiempo de los servicios de

internet, en especial entre los jóvenes.

Hipótesis 2. El impacto de la nueva pornografía es superior en los hombres,

modificando sus esquemas perceptivos y, a medio plazo, los habitus de los

grupos de grandes consumidores.

Hipótesis 3. La nueva pornografía modifica las prácticas sexuales de los

grandes consumidores, en dos direcciones complementarias, la familiaridad

con prácticas de riesgo y la demanda a sus parejas sexuales de dichas

prácticas o el consumo de prostitución para realizarlas.

Hipótesis 4. La nueva pornografía y las opciones que ofrece internet,

generan un efecto complementario de los considerados en la tercera

hipótesis, una ritualización de las relaciones sexuales.

La ritualización de las relaciones se basa en la simplificación de las

relaciones, desde formas rituales rígidas (con pautas estrictas de elevada


UNIVERSIDAD NACIONAL DANIEL ALCIDES CARRIÓN
“CRIMINOLOGÍA”

expectativa y bajo riesgo personal), hasta formas rituales flexibles (con unas

reglas de juego que permiten una amplia variedad de desarrollos).

Un ejemplo de la ritualización se observa en la transformación del acceso a

la relación sexual, mediante el uso de mediadores de contacto explícito en

internet.

Uno de los efectos que estudiamos, vinculado a la nueva pornografía, es la

creciente ritualización de las relaciones, es decir, el desarrollo de una parte

de los nuevos rituales de relación se explica por la importante presencia de

la nueva pornografía. Dicha presencia es especialmente relevante entre los

hombres, a todas las edades, modificando las relaciones, las expectativas,

los criterios para evaluarlas, las modalidades de las prácticas sexuales

deseadas y otros aspectos de las relaciones internacionales.

PROTOCOLO: ABORDAJE DE ESCENA DEL PERITO


INFORMÀTICO

Como plantea el alineamiento a la especialidad es necesario contar con técnicas

y procedimientos científicos, manuales operativos y protocolos que permitan

trabajar de forma ordenada, metodológica y sistematizada. Por ello se desarrolló

el “Protocolo de actuación y procedimientos internos del área de Informática

Forense” aprobado por acordada del Superior Tribunal de Justicia, [8] que sirve

de guía para la interacción entre los organismos Jurisdiccionales y del Ministerio

Publico con dicha área.

Uno de los pilares fundamentales de este protocolo fue la implementación de la


UNIVERSIDAD NACIONAL DANIEL ALCIDES CARRIÓN
“CRIMINOLOGÍA”

“Cadena de Custodia”, detallando la utilización de fajas de seguridad. Si bien

dicha. En el Poder Judicial de Río Negro utilizan las llamadas “fajas de

seguridad” para la implementación de la cadena de custodia.

Las aludidas fajas poseen un formato desarrollado por el área, mediante el cual

no solo garantiza el resguardo de todo elemento tecnológico a secuestrar, sino

que también contienen una numeración correlativa, que permite un control

adecuado de su desarrollo.

Las mismas son administradas y distribuidas por las Gerencias Administrativas

de cada una de las Circunscripciones. Cada Juzgado de Instrucción tiene que

tener una persona que es la encargada de administrar las fajas de seguridad.

Al momento de iniciarse una medida de allanamiento, el juzgado interviniente

brinda al personal capacitado la “guías de secuestro” y “guías llenado de fajas

de seguridad” ambas incorporadas al protocolo, junto con una cantidad

necesarias de fajas de seguridad para completar el aludido acto procesal. Una

vez en el lugar del hecho, como en todo allanamiento, se labra un acta donde se

incorpora los elementos secuestrados y la/las con numeraciones de las fajas de

seguridad utilizadas.

Cuando el material secuestrado es trasladado al Juzgado interviniente, su

personal realiza un control riguroso de los elementos secuestrados y las fajas

utilizadas, solicitando la devolución de las no utilizadas. Es ahí donde el Juzgado

solicita turno para la realización de la pericia informática, coordinándose con el

área respectiva fecha y hora para la concreción de la remisión de la evidencia.

El traslado de los elementos secuestrados es realizado por personal de Gerencia


UNIVERSIDAD NACIONAL DANIEL ALCIDES CARRIÓN
“CRIMINOLOGÍA”

Administrativa quienes tienen la responsabilidad de entregar en tiempo y forma,

y en el lugar que corresponde, los elementos del caso utilizando para ello el

formulario denominado Envío de Evidencia.

El personal auxiliar informático forense tiene la responsabilidad de realizar el

control de todos los elementos secuestrados enviados por el juzgado o

dependencia. Se controla el formulario de evidencia y la copia del allanamiento

realizado. Una vez finalizada la pericia informática solicitada, se realiza

nuevamente el fajado de los elementos analizados con nuevas fajas, las cuales
UNIVERSIDAD NACIONAL DANIEL ALCIDES CARRIÓN
“CRIMINOLOGÍA”

poseen diferente numeración, se coordina con la Gerencia Administrativa el

envío del material secuestrado de la misma manera que lo realizó el Juzgado,

con la única diferencia que se adjunta el CD/DVD con el informe pericial, sus

anexos y demás elementos de la pericia.

Procedimiento operativo estandarizado para laboratorios

forenses

 Una vez obtenidos un protocolo que regule el marco de los lineamientos

del área, se comienza a estandarizar todos los procedimientos que se

llevan adelante en el laboratorio forense. Las áreas forenses deben contar

con “Procedimientos Operativos

 Estandarizados” (SOPs). Los mismos tienen como función guiar una tarea

del trabajo, de manera tal, que la misma no solo sea realizada

correctamente sino que también conlleven a optimizar tiempos y recursos

utilizados. Esto ayudará a obtener mejores resultados, teniendo en cuenta

principios científicos y legales para que los mismos sean aceptados. Cada

uno de estos SOPs deberán ser revisados anualmente y ajustarlos si fuera

necesario.

 Un procedimiento operativo estándar es un documento que describe las

operaciones que se deben realizar, repitiéndose constantemente,

llevando a que el procedimiento cuente con una calidad absoluta. El

propósito de un SOP es llevar a cabo las operaciones correctamente y

siempre de la misma manera. Estos SOPs deberán estar disponibles en

el laboratorio para poder consultarlos al momento de llevarse a cabo dicha

tarea.
UNIVERSIDAD NACIONAL DANIEL ALCIDES CARRIÓN
“CRIMINOLOGÍA”

 Cada uno de los SOPs contará con diferentes tipos de categorías según

la importancia de su utilización e implementación. Una vez controlado e

implementado, deberá ser utilizado obligatoriamente para garantizar el

resultado óptimo. A continuación enumeraremos algunos de los SOPs

que el área puede implementar: SOPs para el testeo herramientas

forenses, SOPs para la aplicación de las diferentes técnicas en las

investigaciones realizadas, SOPs para llevar las estadísticas del

laboratorio, SOPs para cada etapa del ciclo de vida de la evidencia, SOPs

para los informes técnicos e informes periciales.

 En el laboratorio forense a la hora de realizar una pericia informática, más

allá del tipo de investigación, las herramientas de software y hardware que

se utilicen, lo importante es poder seguir un procedimientos operativo

estándar que permita representar y explicar todas las tareas y modos

realizados en la pericia, sin dejar de lado ninguna información relevante.

 El Laboratorio Forense del Poder judicial de Río Negro lleva adelante

todas sus investigaciones en base a la metodología del ciclo de vida de la

evidencia, mostrada en la Fig. 4, en consonancia con una de las

propuestas más utilizadas presentada por el Departamento de Justicia de

los Estados Unidos.

También podría gustarte