Está en la página 1de 31

SILABO

SILABO DESARROLLADO DE

DE TECNOLOGIAS APLICADAS A LA INVESTIGACIÓN CRIMINAL

(PROCESO SEMI PRESENCIAL)

I. DATOS GENERALES

EJE CURRICULAR : Formación Profesional Policial

AREA EDUCATIVA : Formación Específica

AREA COGNITIVA : Tecnolog{ias Aplicadas a la

Investigación Criminal

AÑO DE ESTUDIO : SEXTO PERIODO

HORAS SEMESTRALES : 64 horas académicas

HORAS SEMANALES : 04 hrs

CRÉDITOS : 04

II. SUMILLA

La Asignatura forma parte del Currículo de Estudios de la EESTP

PNP, especialidad Investigación Criminal es de naturaleza teórico práctica,

y su dominio cognoscitivo comprende contenidos sobre los procedimientos

de la Investigación Policial Especializadas , referente a delitos y faltas.

III. OBJETIVOS

1
A. OBJETIVO GENERAL

Capacitar en el dominio teórico práctico de los procedimientos de la

Investigación Criminal con el uso de las tecnologías existentes,

para casos de delitos y faltas, propiciando el desarrollo de la

creatividad así como de habilidades y destrezas.

B. OBJETIVOS ESPECÍFICOS

1. Explicar los fundamentos básicos de las investigaciones

policiales especializadas con el uso de las tecnologías.

2. Propiciar la objetivación de los procedimientos de la

Investigación Policial Especializada para casos en los que se

hace necesario el uso de las tecnologías relacionado a los

diferentes tipos de delitos.

3. Plantear soluciones innovadoras a los problemas que se

presentan en las investigaciones policiales, en los cuales el uso

de las tecnologías coadyuvarían al esclarecimiento de los

hechos.

2
IV. CONTENIDOS

I UNIDAD

TECNOLOGIAS APLICADAS A LA INVESTIGACIÓN

CRIMINAL

 Primera Sesión

PRIMERA Investigación Criminal en la era de la información,

SEMANA Introducción, Objetivo, Ventajas.

 Segunda Sesión

Taller: Ejemplos de Herramientas Tecnológicas y

delitos en los cuales se aplican.

 Primera Sesión

SEGUNDA Conocimiento de la Ley de Protección de Datos

SEMANA personales, Nro. 29733 en la investigación Criminal

Definición de datos Sensibles.

 Segunda Sesión

Taller:: Datos en las redes sociales e internet, y


pedidos de información a entidades públicas o
privadas.

3
 Primera Sesión

TERCERA Ley 30120 Ley de Apoyo a la Seguridad Ciudadana

SEMANA con Cámaras de Video Vigilancia Públicas y Privadas y

Ley Nro. 1218, Ley que regula el uso de las cámaras

de video vigilancia y su Reglamento 007 -2020-IN

 Segunda Sesión

Taller: Que es Deepfakes

 Primera Sesión

CUARTA geolocalizacion

SEMANA Segunda Sesión

Taller: Estudio de Casos. Ejercicios.

 Primera Sesión

QUINTA Video vigilancia, drones, fotografias

SEMANA  Segunda Sesión

Taller: Estudio de Casos. Ejercicios.

 Primera Sesión

SEXTA Escuchas telefonicas

SEMANA  Segunda Sesión

Estudio de Casos. Ejercicios.

 Primera Sesión

SETIMA Definición de Fuentes Abiertas y Fuentes Cerradas

SEMANA Segunda Sesión

Estudio de Casos. Ejercicios.

 Primera Sesión

4
Malware y otros

OCTAVA  Segunda Sesión

SEMANA Estudio de Casos. Ejercicios.

 Primera Sesión

NOVENA Definicion de IMEI y IMCI otros

SEMANA  Segunda Sesión

Estudio de Casos. Ejercicios.

EVALUACION PARCIAL I

II UNIDAD

PROCEDIMIENTOS DE INVESTIGACIÓN ESPECIALIZADA

 Primera Sesión

DECIMA Preservación y manejo de extracción de evidencia digital

SEMANA  Segunda Sesión

Estudio de Casos. Ejercicios

 Primera Sesión

DÉCIMO Secreto bancario y telecomunicaciones

PRIMERA  Segunda Sesión

SEMANA Taller: Estudio de Casos. Ejercicios

5
DÉCIMO  Primera Sesión

SEGUNDA Direcciones IP y enlaces URL

SEMANA  Segunda Sesión

Taller: Estudio de Casos. Ejercicios

DÉCIMO  Primera Sesión

TERCERA Solicitudes de información a empresas online en el

SEMANA extranjero

- Via su URL de enlace

- Carta Rogatoria

- Oficina de >Cooperacion Internacional

 Segunda Sesión

Taller: Estudio de casos.

EVALUACIÓN PARCIAL II

 Primera Sesión

DÉCIMO Datos de tarjetas de crédito, debito, tipos de

CUARTA seguridad…POS lectores Skimmers., tarjetas de

SEMANA red

 Segunda Sesión

Taller: Estudio de Casos. Ejercicios. Problemas que

se presentan. Soluciones

6
 Primera Sesión

DÉCIMO Cyberpatrullaje y herramientas de intgernet para

QUINTA ubicación de información util

SEMANA  Segunda Sesión

Taller: Estudio de Casos. Ejercicios. Problemas que

se presentan. Soluciones

 Primera Sesión

DÉCIMO La red Profundar DEEP WEB, datos que se pueden

SEXTA ubicar

SEMANA  Segunda Sesión

Taller: Estudio de Casos. Ejercicios. Problemas que

se presentan. Soluciones

EXAMEN FINAL

V. PROCEDIMIENTOS DIDÁCTICOS

A. Las técnicas de enseñanza se orientarán a la interacción

permanente docente – educando, enmarcadas en la cultura

participativa, el trabajo en equipo y el método de Laboratorio.

B. Se promoverá la investigación permanente y la exposición de los

conocimientos adquiridos.

C. El desarrollo de los contenidos curriculares serán eminentemente

objetivos mediante el empleo de Mapas Conceptuales y Prácticas

dirigidas.
7
VI. EQUIPOS Y MATERIALES

El docente para el desarrollo de la asignatura empleará los siguientes

equipos y materiales:

A. EQUIPOS

Retroproyector, computador, proyector multimedia.

B. MATERIALES

Proveerá separatas a los educandos, así como utilizará

transparencias o videos para reforzar las técnicas de enseñanza.

VII. EVALUACIÓN

La asistencia a las sesiones teóricas es obligatoria en el 70% y a los

Talleres en el 90%, en caso contrario de no existir justificación alguna

por la Sub Dirección Académica de la Escuela PNP, el SO PNP

desaprobará la asignatura.

El proceso de evaluación del aprendizaje será permanente,

comprenderá:

A. Evaluación Diagnóstica o de entrada, para conocer el nivel de

conocimiento sobre la asignatura.

8
B. Evaluación Formativa Interactiva, en relación a la participación

activa del Cadete en el aula. El promedio de las intervenciones

orales constituirá Nota de Paso Oral.

C. Evaluación Formativa o de Proceso para comprobar el rendimiento

académico, pronosticar posibilidades de desarrollo y reorientar la

metodología, compromete la aplicación de:

1. Talleres.

2. Exposiciones.

3. Dos exámenes escritos parciales (8ª y 13ª semana),

enmarcados en los modelos de la Prueba Objetiva, pudiendo,

además, contener preguntas tipo desarrollo y situación

problema, en las que prime el empleo de la capacidad

reflexiva, la correlación de criterios, el análisis y el

pensamiento lógico.

4. Un trabajo de investigación monográfica que se valorará en su

forma y contenido.

C. Evaluación Sumativa orientada a comprobar el nivel de desarrollo

cognoscitivo, reflexivo y del pensamiento lógico, para lo cual se

aplicará un examen final (17ª semana), de similar característica

empleada en los exámenes parciales.

9
D. El Promedio General se calculará en concordancia con las

disposiciones establecidas en el Manual de Régimen de Educación

de las Escuelas de Formación de la PNP y a la naturaleza de la

Asignatura, conforme se detalla a continuación:

Promedio General:

PG = PEP (3) + PO (1) + TA (2) +EF (4)

10

PEP = Promedio de Exámenes Parciales


PO = Paso Oral
TA = Talleres + Trabajo de Investigación
Monográfica
EF = Examen Final

VIII. BIBLIOGRAFÍA BASICA

A. “Manual de Procedimientos Operativos de Investigación

Criminal”. Editorial Imprenta PIP 1971.

B. “Manual de Criminalística PIP”. Editorial. Tipográfica Offset

Peruana S.A. 1966.

C. “Introducción a la Investigación Policial y Manual de

Procedimientos Operativos de Investigación Criminal”.

Volumen I. Distribuidora Comercial Murakami SA. 1989.

D. “Manual de Procedimientos Operativos Policiales. Libro II” El

Método General de la Investigación Policial”. Edición 1996.

10
E. “Proyecto de Manual de Procedimientos Operativos PNP. Libro II

“El Método General de la Investigación Policial” (MAPROPOL

2000).

F. Manual de Protección de Datos de Personales.- Disponible en:

https://www.defensoria.gob.pe/wp-content/uploads/2019/11/Ma

nual-de-Protecci%C3%B3n-de-Datos-Personales.pdf

G.

11
I. UNIDAD

PRIMERA SEMANA

INVESTIGACIÓN CRIMINAL EN LA ERA DE LA INFORMACIÓN

INTRODUCCION

la etapa actual en que vivimos es el de la “Sociedad de la información y el

conocimiento”, vista como la sucesora de la sociedad industrial o postmoderna

y caracterizada por el trascendental papel que juegan las tecnologías de la

información y la comunicación (en adelante, TIC) en las actividades sociales,

culturales y económicas. No obstante, en este trabajo utilizaremos de modo

genérico la expresión «Era Digital» para tratar de aunar en dicho término todo

lo que ha significado la revolución informática para el desarrollo de la Sociedad

de la información y el conocimiento, con particular interés en la transformación

que para nuestras vidas ha supuesto la omnipresencia de Internet, debido a

que la utilización de múltiples dispositivos electrónicos (teléfonos móviles,

smartphones, agendas electrónicas, tablets, ordenadores portátiles,

videoconsolas, etc.) se ha convertido en una parte casi indispensable en

nuestro quehacer diario, bien para fines laborales, educativos, trámites

administrativos y legales, pero sobre todo, para nuestro tiempo de ocio y para

nuestras relaciones sociales

Cada vez que realizamos o recibimos una llamada telefónica, compramos unos

billetes de viaje electrónicos, revelamos a través de Internet las fotos de las

pasadas vacaciones, accedemos a un foro o una red social, nos inscribimos a

12
un boletín informativo electrónico o nos descargamos algún archivo en nuestro

ordenador, etc., estamos generando una abundante información digital. Basta

con googlearse para comprobar la inimaginable información actualmente

disponible en la Red sobre nosotros mismos, y si a dicha información

fácilmente accesible a través de la Red le añadimos toda la información sobre

nosotros que se encuentra almacenada en las bases de datos de entidades

privadas, organismos públicos, etc., el resultado es ciertamente incalculable.

OBJETIVO

Toda investigación criminal tiene por principal objetivo la obtención de la

máxima

información posible sobre la comisión de un hecho delictivo (qué sucedió,

quiénes intervinieron, cuándo y dónde se produjo) por lo que, debido a esa

omnipresencia de Internet en nuestras vidas, así como a la cotidianeidad en la

utilización de múltiples dispositivos electrónicos, las autoridades encargadas de

la investigación criminal han demostrado un enorme interés en poder acceder y

analizar toda esa abundante información digital que diariamente manejamos y

utilizarla para la investigación de toda clase de delitos.

VENTAJA

la principal ventaja del empleo de estas nuevas medidas tecnológicas de

investigación reside en su operatividad (transversalidad) para la obtención de

evidencias de cualquier clase de delito, sea o no de los denominados “delitos

informáticos”, pues resultan una eficaz herramienta en la investigación de

cualquier tipología delictiva en la que tales dispositivos electrónicos constituyan

una valiosa fuente de prueba, debido a sus actuales capacidades de

13
almacenamiento de información y a su empleo para todo tipo de

comunicaciones.

EJEMPLOS DE DELITOS EN LOS CUALES SE PUEDE APLICAR LA

TECNOLOGIA PARA LA IC

Por ejemplo, pensemos en las células terroristas que se comunican mediante

mensajes en clave o encriptados y publicados en blogs; el sicario que porta en

su agenda electrónica un listado de sus clientes o de sus futuras víctimas; o el

cabecilla de un grupo criminal organizado que guarda en su ordenador portátil

documentos electrónicos sobre la contabilidad de sus operaciones, fechas y

lugares de recepción y entrega de la mercancía, y los datos de contacto con

otras bandas criminales. Ninguno de ellos lleva a cabo delitos informáticos

propiamente dichos, pero crean datos digitales que informan del hecho punible

EJEMPLO DE HERRAMIENTAS TECNOLOGICAS PARA LA IC

El ciberpatrullaje y la búsqueda en la Red, el rastreo de ficheros que contengan

imágenes y videos de carácter pedófilo, el uso de programas informáticos para

la lectura automática de matrículas, la videovigilancia mediante cámaras IP con

activación remota, los sistemas de imágenes aéreas, térmicas, de visión

nocturna o por satélite, los equipos de reconocimiento biométrico de los rostros

de las personas, sus iris, o de bultos sospechosos, o los programas de

reconocimiento forense de voces, la utilización de radiobalizas de seguimiento

de vehículos, embarcaciones o aeronaves, la utilización de georradares para

escrutar y sondear el subsuelo, el empleo de pulseras electrónicas de

localización permanente, el uso de la tecnología GPS para conocer la ubicación


14
geográfica exacta de un concreto dispositivo, los sistemas informáticos de

detección de tiroteos gracias a la triangulación geográfica del sonido que

recogen unos sensores acústicos, o el control en tiempo real de los

movimientos bancarios y el uso de las tarjetas de crédito, son sólo algunos

ejemplos de lo que la tecnología puede facilitar las labores policiales de

seguimiento e investigación.

SEGUNDA SEMANA

CONOCIMIENTO DE LA LEY DE PROTECCIÓN DE DATOS PERSONALES,

NRO. 29733 EN LA INVESTIGACIÓN CRIMINAL

Cuando nos encontramos en una investigación donde los datos personales de

personas ajenas a la investigación están comprometidos, se debe tener en

cuenta estos principios para poder acceder a ellos; por que, dentro de las

diligencias investigatorias que se practican, se hace necesario acceder a datos

identificatorios y ubicación de personas.

DATOS PERSONALES

Son toda aquella información o dato que permite identificar a una persona

natural o la hace identificable.

 Nombre

 Imagen

 Voz

 Documento nacional de identidad

 Pasaporte

15
 Firma

 Domicilio

 Correo electrónico

 Huella dactilar, entre otros

DEFINICION DE DATOS SENSIBLES

Cuando la información está estrechamente vinculada con la intimidad de la

persona, los datos personales serán datos sensibles:

 Datos biométricos

 Origen racial y étnico

 Ingresos económicos

 Opiniones o convicciones políticas

 Religión

 Afiliación sindical

 Toda información relacionada con la salud, o la orientación sexual

IMPORTANTE

 La imagen y la voz de una persona constituyen datos personales. Por

ello, la difusión de información captada por una cámara de video

vigilancia pública o privada está sujeta a los límites impuestos por la Ley

de Acceso a la Información Pública, la Ley de Protección de Datos

Personales y el Decreto Legislativo N° 1128.

16
 El número de teléfono celular constituye un dato personal aun cuando

no esté vinculado al nombre de una determinada persona, pues si bien no

la identifica sí la hace identificable.

 Cuando se requiera el acceso a datos personales de funcionarios

públicos, se pondera el derecho a su intimidad frente al interés público

de la ciudadanía.

TRATAMIENTO DE DATOS PERSONALES

Es cualquier operación o proceso, automatizado o manual, que se realiza

sobre los datos personales, tales como recopilación, grabación, registro,

almacenamiento, conservación, uso, consulta, transferencia, modificación,

supresión, bloqueo, entre otros con el uso de las TIC o no. El límite para el

tratamiento de datos personales es la autorización del titular del dato; es

decir, la recopilación y transferencia de datos sin consentimiento es ilegal.

TRATAMIENTO DE DATOS PERSONALES DE NIÑOS Y

ADOLESCENTES

Para el tratamiento de datos personales de niñas, niños y adolescentes se

requiere que los titulares de la patria potestad o tutores brinden el

consentimiento. Excepcionalmente, las y los adolescentes entre 14 y 18 años

podrán dar su consentimiento para el tratamiento de sus datos personales.

CUANDO NO SE REQUIERE CONSENTIMIENTO

 Los datos personales son recopilados por entidades públicas para el

cumplimiento de sus funciones. Ejemplo: la ONP recopila datos de sus

aportantes para cumplir con el pago de una pensión de jubilación.

17
 Los datos personales se encuentran contenidos en fuentes accesibles al

público. Ejemplo: El portal de transparencia estándar de una entidad

pública contiene datos (nombre y DNI) de las personas que mantienen

reuniones de trabajo con diversos funcionarios.

 Se hace tratamiento de datos personales relativos a la solvencia

patrimonial o de crédito. Ejemplo: Las entidades financieras tienen

acceso a datos personales relativos a la solvencia patrimonial o de

crédito de sus clientes, para analizar la prestación de sus servicios.

 Los datos personales son necesarios para la preparación, celebración y

ejecución de un contrato en el que el titular de los datos es parte.

Ejemplo: Para comprar un inmueble se firmará un contrato entre la

constructora y el particular, el cual debe consignar los datos personales

que permitan identificar plenamente al comprador.

 Se hace tratamiento de datos personales de salud, en circunstancias de

emergencia, para prevenir, diagnosticar y tratar al titular, en centros de

salud y por profesionales de la salud, observando el secreto profesional.

Ejemplo: El médico que atiende a personas afectadas en un accidente

debe acceder a información de su salud, sin autorización, a efectos de

realizar los tratamientos necesarios para salvaguardar su vida.

 Se hace tratamiento de datos de los miembros de entidades sin fines de

lucro, cuya finalidad sea política, religiosa o sindical, siempre que se

circunscriba a sus actividades y que no sean transferidos sin

consentimiento. Ejemplo: La recopilación de datos de trabajadores

adscritos a un sindicato, que permita la realización de sus actividades

propias.

18
 El tratamiento de datos personales resulta necesario para salvaguardar

intereses propios del titular. Ejemplo: Ante la desaparición de una

persona, las autoridades policiales tratan y publican sus datos personales

para facilitar su ubicación.

 Los datos personales son tratados para prevenir el lavado de activos,

activos, financiamiento del terrorismo u otros delitos, por mandato legal.

Ejemplo: Investigaciones iniciadas por el Ministerio Público y Policía

Nacional del Perú por la presunta comisión del delito de lavado de

activos, sin requerir consentimiento del investigado/a.

 Las empresas obligadas a informar a la Unidad de Inteligencia Financiera

deben brindar información de sus clientes para prevenir el lavado de

activos y financiamiento del terrorismo. Ejemplo: Las empresas del

sistema financiero y sistema de seguros, la bolsa de valores, las

cooperativas de ahorro y crédito y otros sujetos obligados comparten

información de sus clientes, con fines preventivos, según la Ley 27693.

 El tratamiento de datos se realiza en virtud del derecho fundamental de

libertad de información. Ejemplo: Medios de comunicación publican

noticias de interés, relacionadas a la coyuntura política o social brindando

datos personales de personas involucradas en hechos noticiosos.

DATOS EN LAS REDES SOCIALES E INTERNET

Cuidado con los datos personales que se publica en las redes sociales, tener

en cuenta que muchas aplicaciones y juegos en línea requieren el

consentimiento de cada uno, consentimiento para el acceso y tratamiento de

tus datos, pero que casi la totalidad de las personas dan su aceptación sin

19
haber leído el contenido completo del documento que da acceso al

tratamiento de la información.

Ejemplo: cuando crean un perfil Facebook. Ponen datos de creación sin

medir, y luego de hacen “check” en el cuadro de aceptación y ya. Con esto

ya dieron consentimiento a que sus fotos y videos y datos personales cuya

publicación están en calidad de “público” puedan ser usados libremente, por

cualquier otro usuario de dicha red. A no ser que sus publicaciones les

pongan la condición de “privado”, en ese caso si su tratamiento esta limitado

al alcance que le de su publicación.

PEDIDOS DE INFORMACION A LAS INSTITUCIONES ESTATALES

PUBLICAS O PRIVADAS

Lo pedidos de información para las investigaciones policiales, se deben

realizar teniendo en cuenta las delimitaciones que da esta ley de Protección

de Datos Personales, y teniendo en cuenta que hay datos a los cuales

podemos acceder libremente y otros que requieran la autorización previa del

propietario o titular de dichos datos personales.

TERCERA SEMANA

LEY 30120 LEY DE APOYO A LA SEGURIDAD CIUDADANA

CON CÁMARAS DE VIDEO VIGILANCIA PÚBLICAS Y

PRIVADAS

OBJETO

20
Herramientas de investigación: las imágenes y los audios

registrados a través de las cámaras de videovigilancia, ubicadas en

la parte externa de inmuebles, de propiedad de las personas

naturales y jurídicas, públicas y privadas, en los casos de

presunción de comisión de un delito o de una falta.

ENTREGA OBLIGADA DE DICHO MATERIAL DE VIDEO DE

SEGURIDAD.

En el caso de presunción de comisión de un delito o una falta, el

propietario de la cámara de videovigilancia debe informar a la

autoridad competente y entregar copia de las imágenes y de los

audios a la Policía Nacional del Perú o al Ministerio Público, según

corresponda; o cuando fuere requerido por dichas instituciones.

CONFIDENCIALIDAD DE IDENTIDAD DE PROPIETARIOS

La Policía Nacional del Perú o el Ministerio Público, según

corresponda, al momento de recibir las grabaciones, garantiza la

confidencialidad de la identidad de los propietarios o poseedores de

los inmuebles y de las personas que hacen entrega de estas

imágenes y audios.

LEY NRO. 1218, LEY QUE REGULA EL USO DE LAS CÁMARAS

21
DE VIDEO VIGILANCIA

OBJETO

Regular el uso de cámaras de videovigilancia en bienes de dominio

público, vehículos de servicio de transporte público de pasajeros y

establecimientos comerciales abiertos al público con un aforo de

cincuenta (50) personas o más, como instrumento de vigilancia

ciudadana, para la prevención de la violencia y del delito, así como

el control y persecución del delito o falta.

APLICACION

Personas naturales o jurídicas, públicas o privadas, propietarias o

poseedoras de cámaras de videovigilancia ubicadas en bienes de

dominio público (Se llama así a aquellos bienes estatales

destinados al uso público, cuya administración, conservación y

mantenimiento corresponde a una entidad; aquellos que sirven de

soporte para la prestación de cualquier servicio público o cuya

concesión compete al estado. Ejemplo: una calle, jr. Avenida, vías,

espacios públicos, etc.), vehículos de servicio de transporte público

de pasajeros (Transporte terrestre de personas que es prestado por

un transportista autorizado para dicho fin, a cambio de una

contraprestación económica.) y establecimientos comerciales

abiertos al público (Inmueble, parte del mismo o una instalación o


22
construcción en el que un proveedor debidamente identificado

desarrolla sus actividades económicas de venta de bienes o

prestación de servicios a los consumidores). con un aforo de

cincuenta (50) personas o más.

SE EXCLUYEN

 Las personas naturales o jurídicas, públicas o privadas,

propietarias de cámaras de videovigilancia ubicadas en

espacios privados, las mismas que se rigen por la normativa de

la materia (Ley 30120).

 Los proyectos de asociación público privado (artículo 29 del

Reglamento del Decreto Legislativo N° 1362)que cuenten con

contratos suscritos o que estén incorporados al proceso de

promoción de inversión privada.

 Las cámaras de videovigilancia de la Policía Nacional del Perú

y de las Fuerzas Armadas, las cuales se rigen bajo su

respectivo marco normativo.

DEBER DE INFORMAR Y ENTREGAR IMÁGENES, VIDEOS O

AUDIOS

La persona natural o jurídica, privada o pública, propietaria o

poseedora de cámaras de videovigilancia que capte o grabe

imágenes, videos o audios que presenten indicios razonables de la


23
comisión de un delito o falta, debe informar y hacer entrega de esta

información de manera inmediata a la Policía Nacional del Perú o al

Ministerio Público, según corresponda.

La Policía Nacional del Perú o el Ministerio Público garantiza la

confidencialidad de la identidad de las personas que hacen entrega

de esta información.

CADENA DE CUSTODIA DE IMÁGENES, VIDEOS O AUDIOS

Las imágenes, videos o audios que contengan información para la

investigación de un delito o falta, recibidas por la Policía Nacional

Del Perú o el Ministerio Público, serán preservadas mediante el

procedimiento de cadena de custodia, de acuerdo a la normativa de

la materia

RESPONSABILIDADES

Todo funcionario o servidor público, personal de la Policía Nacional

Del Perú, del Ministerio Público o del poder judicial que use,

transfiera, difunda o comercialice las grabaciones de imágenes,

videos o audios que presenten indicios razonables de la comisión

de un delito o falta, será sancionado administrativamente conforme

a la normatividad de la materia, sin perjuicio de las acciones civiles

y penales que correspondan.

24
ACCESO DE LA POLICÍA NACIONAL DEL PERÚ A SISTEMAS

DE CÁMARAS Y OTROS SISTEMAS DE VIDEOVIGILANCIA

Las unidades especializadas de la Policía Nacional del Perú pueden

acceder a los sistemas de cámaras de circuito cerrado de televisión

(CCTV) y otros sistemas de videovigilancia instalados en puertos,

aeropuertos, terminales terrestres, almacenes aduaneros y

depósitos temporales que coadyuven al ejercicio de su función.

INFRACCIONES

Contemplado en la Ley 30174 Ley del Régimen Disciplinario de la

PNP.

MG-86: Usar, transferir, difundir o comercializar las grabaciones de

imágenes, videos o audios que constituyen indicio o medio probatorio en

una investigación. SANCION: PASE A LA SITUACION DE RETIRO.

REGLAMENTO Nro. 007-2020-IN A LA LEY Nro. 30120 y

Nro.1218

PROTECCION DE DATOS PERSONALES:

25
Respeto del derecho a la protección de datos personales cuando en

las imágenes o videos de las cámaras de videovigilancia se

presentan supuestos que identifican o hacen identificables a

personas.

Cumplimiento de los principios rectores de la protección de datos

personales.

LIMITACIONES

No está permitida la difusión o entrega por cualquier medio de las

imágenes, videos o audios a personal no autorizado, según lo

señalado en el presente Reglamento.

En el caso de imágenes, videos o audios que involucren a niños,

niñas o adolescentes, prima el interés superior del niño, niña o

adolescente y se ejecutan las medidas de protección de su

identidad o imagen en materia de difusión a través de medios de

comunicación, de conformidad con lo señalado en el artículo 6 del

Código de los Niños y Adolescentes, aprobado mediante Ley Nº

27337.

CAPTACIÓN Y GRABACIÓN DE IMÁGENES, VIDEOS O AUDIOS

26
Las personas comprendidas en el ámbito de aplicación del presente

Reglamento deben seguir los siguientes lineamientos en materia de

captación de imágenes, videos o audios:

A. Cuando se encuentre frente a hechos, en tiempo real, que

presenten indicios razonables de la comisión de un delito o

falta, o que constituyan un riesgo al orden interno, orden

público y seguridad ciudadana, se informa a la Policía

Nacional del Perú o Ministerio Público, según corresponda; y

se habilita la visualización inmediata del personal policial

especializado.

B. Cuando luego de la captación, se toma conocimiento de

hechos que presentan indicios razonables de la comisión de

un delito o falta que constituyan un riesgo al orden interno,

orden público y seguridad ciudadana, se informa y hace

entrega de tal información en un plazo máximo de veinticuatro

(24) horas a la Policía Nacional del Perú o Ministerio Público,

según corresponda, bajo responsabilidad administrativa o

penal, según corresponda.

C. Almacenar las imágenes, videos o audios grabados por un

plazo mínimo de cuarenta y cinco (45) días calendario.

27
D. Excepcionalmente, si la grabación contiene información sobre

la comisión de delitos, faltas o existe una investigación de

oficio o a solicitud de parte sobre los hechos grabados, esta

puede ser almacenada durante un periodo mayor al

establecido, haciendo de conocimiento esta situación a la

Policía Nacional del Perú.

ENTREGA DE IMÁGENES, VIDEOS O AUDIOS

La Policía Nacional del Perú o Ministerio Público garantizan la

confidencialidad de la identidad de la persona que hace entrega de

dicha información mediante el otorgamiento de una clave de

carácter reservada. Asimismo, formula un acta, en la cual consigna

principalmente el detalle del contenido de la información entregada.

Del análisis de la información, la Policía Nacional del Perú verifica la

existencia de indicios de la comisión de un delito o falta y la

afectación del orden interno, orden público y seguridad ciudadana,

adopta las acciones conforme a sus competencias y realiza las

diligencias de urgencia e imprescindibles.

QUE ES DEEPFAKES (Aprendizaje Profundo)

Es una técnica de inteligencia artificial que permite editar vídeos

falsos de personas que aparentemente son reales, utilizando para

28
ello algoritmos de aprendizaje no supervisados, conocidos en

español como RGAs (Red generativa antagónica), y vídeos o

imágenes ya existente.

Es una técnica de inteligencia artificial que permite editar vídeos

falsos de personas que aparentemente son reales, utilizando para

ello algoritmos de aprendizaje no supervisados, conocidos en

español como RGAs (Red generativa antagónica), y vídeos o

imágenes ya existente.

Este tipo de tecnología es bastante usado por los

Cyberdelincuentes, como por ejemplo: realizar una video

conferencia supuestamente con una fémina, la cual supuestamente

se desnuda ante el incauto, y lo que el mismo hace a solicitud de la

misma, para luego, llegarle un mensaje diciéndole que debe

depositar una cantidad de dinero en una cuenta bancaria sino lo

publicaría entre sus familiares y amigos (Chantaje). Cuando en

realidad es un sujeto que acopla a su imagen una imagen de una

mujer.

CUARTA SEMANA

29
QUINTA SEMANA

SEXTA SEMANA

SEPTIMA SEMANA

OCTAVA SEMANA

NOVENA SEMANA

II. UNIDAD

DECIMA SEMANA

DECIMO PRIMERA SEMANA

SEMANA DECIMO SEGUNDA

30
DECIMO TERCERA SEMANA

DECIMO CUARTA SEMANA

DECIMO QUINTA SEMANA

DECIMO SEXTA SEMANA

31

También podría gustarte