Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TRABAJO APLICATIVO
AUTOR:
DOCENTE:
ASIGNATURA:
AULA Y ESPECIALIDAD:
PROMOCION:
Lima – Perú
2022
DEDICATORIA
Caratula i
Dedicatoria ii
Índice de contenidos iii
I. Introducción 04
II. Bases teóricas 05
2.1. Concepto 05
2.2. Normativa legal 05
2.3. Teoría del delito 06
2.4. Siete preguntas de oro de la investigación policial 08
2.5. Bien jurídico tutelado 10
2.6 Sujeto pasivo 11
2.7 Sujeto activo 12
2.8 Procedimiento de investigación 14
2.9 Fases de la metodología de la investigación 15
III. Conclusiones 17
Referencias 19
Anexos 21
I. INTRODUCCIÓN
Con el paso del tiempo, la sociedad ha sufrido cambios que han sido llamados
"desarrollo", y el hombre ha sentido la necesidad de crear herramientas que
faciliten su existencia y convivencia social, además que le permita realizar mayor
cantidad de actividades en menos tiempo.
Debido a esto a surgido lo que llamamos tecnología, que no es más que las
herramientas que facilitan la realización de las actividades humanas, sin que el
hombre tenga utilizar grandes fuerzas, sino que la maquinaria realiza la mayor
parte del trabajo. La inteligencia artificial ha sido parte de estos avances
tecnológicos y es lo que conocemos como "Alta Tecnología".
4
II. BASES TEORICAS.
2.1 CONCEPTO
Entre enero y abril del 2021, se investigaron 1,188 denuncias de delitos
cibernéticos en la División de Investigación de Delitos de Alta Tecnología
(Divindat) de la Policía. Los casos más frecuentes están relacionados al fraude
informático y a la suplantación de identidad.
A través del phishing, los ciberdelincuentes engañan a los usuarios con páginas
falsas que simulan ser los sitios web de los bancos o entidades financieras. Las
víctimas registran sus datos personales y, con esa información, las organizaciones
criminales realizan depósitos sin autorización.
5
Artículo 2. Acceso ilícito
El que accede sin autorización a todo o parte deun sistema informático, siempre
que se realice con vulneración de medidas de seguridad establecidas para
impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor
de cuatro años y con treinta a noventa días multa.
TIPICIDAD
6
El sistema democrático, se sustenta en el principio de transparencia y respeto del
sufragio, por lo cual si una persona o grupos de personas utilizaran las tecnologías
de comunicación, para enturbiar un proceso electoral. Tal atentado lesionaría
bienes jurídicos colectivos, lo mismo podría pasar con el sabotaje a la base de
datos de un centro hospitalario o las notas de un centro de estudios.
AUTORICIDAD
Este deber, es una obligación Jus Cogens,de todos los Estados que integran el
Sistema Interamericano y se encuentra plasmada en el artículo primero de la
Convención Americana de Derechos Humanos, el cual establece:
Este enfoque nos lleva a una tensión entre el deber de tutelar bienes jurídicos,
constitucionalmente protegidos y las vulneraciones que se pueden cometer desde
el poder.
CULPABILIDAD
Sin embargo, en este nuevo escenario en donde se puede cometer delitos con
independencia absoluta del territorio en que se habita, o se encuentra el infractor
produce colosales problemas.
8
2.4 SIETE PREGUNTAS DE ORO DE LA INVESTIGACIÓN POLICIAL
Cada vez que ocurre un acto delictivo o un crimen, nos hacemos preguntas
fundamentales acerca del mismo. Son las llamadas “preguntas de oro de la
investigación”.
¿Qué?
¿Quién o quiénes?
¿Cómo?
¿Cuándo?
9
¿Dónde?
Esta pregunta, obviamente, se refiere al lugar donde ocurrieron los hechos que se
investigan. En tal escenario se suelen obtener pruebas, materiales, muestras, etc.
que serán llevados a estudio.
Con esta pregunta también se busca saber si el lugar de los hechos coincide con
el lugar de los hallazgos.
¿Con qué?
Se refiere a los posibles instrumentos físicos con el que se cometió el crimen. Por
ejemplo, en caso de violencia física, el “con qué” se refiere al objeto utilizado para
lesionar.
¿Por qué?
Esta pregunta busca encontrar el motivo o móvil del delito sobre la base de los
elementos de análisis.
Según explica Garcia Marín, bien jurídico en sentido formal es “todo bien, situación
o relación deseados y protegidos por el Derecho” . Pero también es cierto que
10
todas las normas que el Estado dicta son en función de la protección de bienes
jurídicos, razón por la cual el bien jurídico cumple asimismo un rol como indicador
para entender el núcleo material de lo injusto, que es común a todo el
comportamiento antijurídico.
Gutiérrez Francés señala que el sujeto pasivo por excelencia del ilícito informático
es la persona jurídica, debido al tráfico económico en el que desarrollan sus
actividades, por ello son los sectores más afectados por la criminalidad mediante
computadoras. Y entre ellos están: la banca, las instituciones públicas, la industria
de transformación, etcétera.
Por la característica que presenta este tipo penal (acceso ilícito) se clasifica como
un delito de mera actividad, porque esta figura exige el acto de acceder (entrar en
un lugar o pasar a él) sin autorización a un sistema informático y vulnerar las
medidas de seguridad. De esta manera se configura el ilícito. Por tanto el delito
queda consumado en el momento que se vulnera las medidas de seguridad
establecida para impedir el acceso ilícito, y para ellos es necesario que se realice
esta conducta con dolo. Por ejemplo, el acceso a la cuenta de correo electrónico
ajeno protegido mediante una contraseña de seguridad o el acceso no autorizado
11
al sistema informático de una entidad aprovechando las debilidades inadvertidas
por la programación.
Por la característica que presenta este tipo penal (atentado a la integridad de los
datos informáticos) es clasificado como un delito de mera actividad, porque esta
figura exige el solo cumplimiento del tipo penal, la sola realización de la conducta
de introducir, borrar, deteriorar, alterar, suprimir y hacer inaccesible los datos
informáticos para que se pueda configurar el ilícito, sin importar el resultado
posterior. Por tanto el delito queda consumado al realizarse cualquiera de estos
actos.
Gutiérrez Francés y Ruiz Vadillo difieren de estos puntos de vista y sostienen que
“el autor del delito informático puede serlo cualquiera, no precisando el mismo de
determinados requisitos personales o conocimientos técnicos cualificados”. Por
nuestra parte, si bien consideramos que el sujeto activo puede ser cualquier
persona (con conocimientos y habilidades en informática), compartimos
parcialmente la postura de que el sujeto activo debe ocupar un puesto laboral que
le permita acceder a información sensible. Sin embargo, no están excluidos los
sujetos que sin ocupar algún cargo estratégico pueden ser sujeto activo por sus
habilidades y conocimientos sobre la informática. Por ende, se trata de delitos de
dominio.
12
A estos tipos de sujetos se les denomina de diferente manera dependiendo el
modo como actúan y que conductas son las que realizan:
A nivel internacional, existe una gran división entre los Estados que aceptan la
responsabilidad penal de las personas jurídicas de los que no la aceptan. Sin
embargo, “los regímenes divergentes sobre la responsabilidad penal de las
personas jurídicas pueden causar problemas para las empresas internacionales
con sucursales en más de un Estado.
13
Sin embargo, la ley de delitos informáticos regula dos supuestos de carácter
administrativos donde la persona jurídica se niega a brindar información sobre el
levantamiento del secreto bancario (decima disposición complementaria final) y
cuando se niega a brindar información referente a los registros de comunicaciones
telefónicas (Undécima disposición complementaria final), cuando así lo solicite a
través de una orden judicial; a consecuencia de esto la SBS y OPSITEL
respectivamente les aplicaran una sanción administrativa consistente en una
multa.
14
actividades de personas, grupos y organizaciones que puedan afectar las
condiciones de orden público y la seguridad interior.
c) La investigación criminal tiene como fin auxiliar a la justicia, dentro del
sistema penal, que inicia su accionar, generalmente, después de acaecidos
los hechos criminales, y que requiere atribuciones legales para su proceder.
Recolecta y aporta pruebas, establece hipótesis con base en dictámenes y
análisis de las diligencias judiciales, establece los hechos. La investigación
criminal permite a las autoridades judiciales “administrar la justicia” con
base en la confirmación científica.
d) Otras actividades comunitarias, que en estricto sentido no son labores que
por sí mismas garanticen el orden social, pero que representan los mayores
bienes y servicios que ofrece una institución policial como: controlar el
tránsito, servir de mediadores en los conflictos cotidianos sociales como
disputas conyugales, de inquilinos, de vecinos, riñas, etc., encargarse de
menores abandonados, suministrar información a diversos servicios
gubernamentales, entre otras. Estas actividades de índole comunitaria se
deben, en mayor medida, a la disponibilidad continua del servicio, lo que
permite emplearla de inmediato en catástrofes, incendios, crisis personales
e interpersonales, y otras tareas que terminan por sobrecargar de
demandas a la policía en todos los sistemas políticos.
15
d. Planeamiento de la Investigación Policial
f. Vigilancias
g. Detenciones y Capturas
h. Incursiones
i. Registros
j. Interrogatorios y Entrevistas
k. Sustentación de la Prueba
16
VI. CONCLUSIONES
Con el paso del tiempo, la sociedad ha sufrido cambios que han sido
llamados "desarrollo", y el hombre ha sentido la necesidad de crear
herramientas que faciliten su existencia y convivencia social, además que le
permita realizar mayor cantidad de actividades en menos tiempo.
Debido a esto ha surgido lo que llamamos tecnología, que no es más que
las herramientas que facilitan la realización de las actividades humanas, sin
que el hombre tenga que utilizar grandes fuerzas, sino que las maquinarias
realizan la mayor parte de los trabajos.
La inteligencia artificial ha sido parte de estos avances tecnológicos y es lo
que conocemos como "Alta Tecnología". Las computadoras han brindado a
la humanidad un servicio invalorable, y es lo que ha permitido al hombre
seguir creando, hasta el punto de llevarlo a luna.
Pero como todas las herramientas muchas personas la utilizan para realizar
actividades en contra de la sociedad misma, cometiendo delitos con las
personas y sus bienes, olvidando el fin original para la cual se crearon,
efectuando lo que en la comunidad internacional se ha llamado "Delito
Informático” conocido en nuestra legislación como “crímenes y delitos de
alta tecnología".
Este tipo de delito implica actividades criminales que desde los primeros
momento la comunidad internacional ha tratado de enmarcar en figuras
típicas de carácter tradicional y que han sido reprimidas por todos los
países, tales como robos, fraudes, falsificaciones, estafa, sabotaje, y
cualquier otra actividad que ocasiones perjuicios a las demás personas.
Sin embargo, debe destacarse que el uso de las altas tecnologías ha
creado nuevas posibilidades del uso indebido de las computadoras lo que
ha propiciado a su vez la necesidad de regulación por parte de los estados
en su derecho interno. Los crímenes de alta tecnología comprenden
"cualquier actividad criminal en el cual la computadora ha estado
involucrada como material o como objeto de la acción criminal, o como
simple símbolo".
17
El Crimen o Delito de Alta Tecnología es "la realización de una acción que,
reuniendo las características que delimitan el concepto de delito, se ha
llevado a cabo utilizando un elemento informático o computacional contra
los derechos, propiedades y libertades de los demás ciudadanos. En un
sentido amplio es cualquier conducta criminal que en su realización hace
uso de la tecnología electrónica ya sea como método, medio o fin.
En fin, los crímenes y delitos de alta tecnología se han convertido en una
de las mayores complicaciones para el sistema judicial de un estado,
debido a que a medida que pasan los días, los métodos, técnicas y
herramientas tecnológicas se van actualizando lo que hace cada vez más
difícil la persecución y sanción de la actividad delictual. La creación de la
tecnología, especialmente de las computadoras ha sido toda una
revolución en el desarrollo de la humanidad.
18
REFERENCIAS
19
sobre autorización judicial para la vigilancia e interceptación
electrónica de comunicaciones.
• Rodríguez, Manuel Alfredo, (2001), ¨Delitos Informáticos, Bancarios y
Cambiarios¨.
20
ANEXOS
21
22