Está en la página 1de 37

08/08/2011

PREVENCION DELITOS INFORMATICOS


Y COMETIDOS A TRAVÉS DE LA
TECNOLOGIA

Raúl DEL CASTILLO VIDAL


Abogado – Comandante PNP
04 de agosto de 2011
Lima - Perú

SUMARIO

1. Introducción
2. Nociones Teóricas : Delitos Informáticos y otros cometidos
mediante medios tecnológicos
3. Modalidades de Delitos Informáticos y Delitos cometidos
mediante TICs
4. Problemática de luchar contra estos delitos
5. La prevención de estos delitos
6. Casos reales

1
08/08/2011

1. INTRODUCCION

Propiedad del computador y titularidad


de la información contenida en éste.

• Un empleador contrata a un trabajador y le otorga una computadora


para que realice su labor.

• La información laboral contenida en éste, a quien le pertenece? Y la


información personal, a quien le pertenece?

• Si el empleado viola las reglas de su centro de trabajo y utiliza la


computadora para fines personales, faculta a su empleador a revisar
su computadora?

• Y si utilizó el correo de la empresa para fines personales?

2
08/08/2011

2. NOCIONES TEORICAS: LOS


DELITOS INFORMATICOS Y
OTROS COMETIDOS MEDIANTE
MEDIOS TECNOLOGICOS

BENEFICIOS DE LA
TECNOLOGIA

En toda
las
actividades

Lícitas ilícitas
Tecnología-
Ciencia
Delito

3
08/08/2011

LEY Nº 27309
INCORPORA AL CODIGO PENAL LOS DELITOS
INFORMATICOS

DELITOS
INFORMATICOS

Art. 207º A .- El que utiliza o ingresa indebidamente a


una base de datos, sistema o red de computadoras o Art. 207º B .- El que utiliza, ingresa o interfiere
cualquier parte de la misma, para diseñar, ejecutar o indebidamente una base de datos, sistema o red o
alterar un esquema u otro similar, o para interferir, programa de computadoras o cualquier parte de la
interceptar, acceder o copiar información en transito o misma con el fin de alterarlos, dañarlos o destruirlos.
contenida en una base de datos.

CIRCUNSTANCIAS AGRAVANTES
Art. 207º C

El agente accede a una base de datos, sistema o red


de computadoras, haciendo uso de información El agente pone en peligro la seguridad
privilegiada, obtenida en función a su cargo. nacional".

OTRAS FIGURAS DELICTIVAS EMPLEANDO


TECNOLOGIA

CODIGO
PENAL

DELITO CONTRA LA LIBERTAD


OFENSAS AL PUDOR PUBLICO
DELITO CONTRA EL PATRIMONIO
(PORNOGRAFIA INFANTIL)
(HURTO AGRAVADO)

Art. 183º A.- El que posee, promueve, fabrica,


Art. 186º.- El que para obtener provecho, se apodera distribuye, , exhibe, ofrece, comercializa o publica,
ilegítimamente de un bien mueble, total o parcialmente importa o exporta por cualquier medio incluido la
ajeno, sustrayéndolo del lugar donde se encuentra, … INTERNET, objetos, libros, IMÁGENES VISUALES o
auditivas, o realiza espectáculos en vivo de carácter
3. Mediante la utilización de sistemas de transferencia
pornográfico, en los cuales se utilice a personas de 14 y
electrónica de fondos, de la telemática en general o la
menos de 18 años de edad, …
violación del empleo de claves secretas.
Cuando el menor tenga menos de 14 años de edad, …

4
08/08/2011

ILICITOS PENALES UTILIZANDO COMO MEDIO


TECNOLOGIA

DAÑOS FALSIFICACION
D/C/P DE DOCUMENTOS VIOLACION A LA
(TIT. V. CAP. IX) INFORMATICOS INTIMIDAD
D/C/F/P D/C/L
(TITULO XII. CAP. I) (TITULO VI. CAP. II
HURTO )
D/C/P
(TITULO V.
CAP.I)
FRAUDE EN LA
CONTRA LOS ADMINISTRACION DE
PERSONAS JURIDICAS
DERECHOS DE D/C/P
AUTOR (TITULO V. CAP. VI)
D/C/D/I
(TITULO VII. CAP.I)
DELITO
HOMICIDIO
D/C/V/C/S
ESPIONAJE (TIT. I. CAP. I)
D/C/E/D/N
(TITULO XV.
CAP. I)

VIOLACION DEL NARCOTRAFICO


SECRETO DE LAS D/C/S/P
COMUNICACIONES (TITULO XII. CAP.
D/C/L
TERRORISMO PORNOGRAFIA
D/C/T/P III)
(TITULO IV. CAP. INFANTIL
IV) (TITULO XIV. CAP. (Art. 183 A CP)
II)

COSTO – BENEFICIO DEL DELITO

Mundo Real Mundo Virtual

Modo Tradicional

HACKER
Cibercriminal O
Organización criminal CRACKER

Planificacion y Acceso
ejecucion a internet
Inversión: Inversión:
-Tiempo S/. 0.50
-Dinero
-Recursos humanos
-Alto riesgo

Delito Delito

5
08/08/2011

EN EL MUNDO REAL

MEDIDAS DE SEGURIDAD EN EL MUNDO REAL

6
08/08/2011

EN EL MUNDO VIRTUAL

Cibernauta

Gusanos

Virus
Hackers

Phishing

AL INGRESAR A INTERNET ESTAMOS EXPUESTOS A MAS


DE 50 ATAQUES AUTOMATIZADO POR MINUTO …

SPYWARE SCAM
virus

PHISHING
ADWARE

ZOMBIES
Keyloggers

Ingeniería PHARMING
Social
SPAM

7
08/08/2011

SE HAN CAMBIADO LAS ARMAS COMUNES POR LA TECNOLOGIA, EL NUEVO


ENEMIGO DE LA LEY AHORA ES: “CIBERDELINCUENTE”.

EL MUNDO DE ESTE NUEVO DELINCUENTE ES EL EL CIBERESPACIO. Y PARA


CAPTURARLOS LA POLICIA ESPECIALIZADA TRABAJA EN ESTE CAMPO.

EL LUGAR DE LOS HECHOS ES VIRTUAL, LAS PRUEBAS ESTÁN EN UN DISCO


DURO, LAS HUELLAS SON DIGITALES 1 y 0.

EL CIBERDELINCUENTE NO ESTÁ PRESENTE EN EL LUGAR DEL DELITO,


PUEDE ESTARLO A MILES DE KILOMETROS.

EL CIBERDELINCUENTE SE ACTUALIZA, INTERCAMBIA CONOCIMIENTOS Y


AUNQUE NO SE CONOCEN ENTRE ELLOS, FUNCIONAN COMO UNA RED. SE
CORREN LA VOZ DE UN NUEVO DELITO Y LO PONEN EN PRÁCTICA.

ALGUNAS HERRAMIENTAS

8
08/08/2011

SPYWARE

Programa espía, cuyas aplicaciones se instalan y ejecutan


sin el conocimiento del usuario para recopilar su
información o el de la organización y, distribuirlo a
terceros interesados.

Programa Intruso para


monitorear actividades

VIRUS INFORMATICO

Es un archivo o porción de código ejecutable


capaz de reproducirse, auto ejecutarse y
ocultarse.

Es capaz de :
Realizar esas acciones sin el consentimiento
del usuario.
Infectar otros archivos, cambiar de forma,
residir en memoria, propagarse por mail,
mensajeros, chats, etc.
Activarse cuando el archivo o porción de
código es ejecutado o cuando el registro del
sistema es leído (si es un virus de arranque).

9
08/08/2011

ADWARE

Software que despliega publicidad de


distintos productos o servicios.

SPAM

Mensajes no solicitados, habitualmente de tipo publicitario,


enviados en cantidades masivas, que llega en forma de
promociones comerciales y otros.

10
08/08/2011

PHISHING

Consiste en emplear la identidad de una organización por un lado y,


por el otro recomendar a los usuarios la visita a un portal web falso,
haciendo creer al visitante que se encuentra en la página original.
El objetivo es recabar el login y password de la cuenta bancaria del
destinatario de este tipo de mensajes.

KEYLOGGER

Dispositivo de Hardware o Software que


puede llegar a monitorear cada acción
del usuario, principalmente en el teclado,
permitiendo obtener datos sensibles.

• Captura pantalla, o bien la ventana activa


• Captura todas las pulsaciones del teclado, contraseñas…etc
• Guarda todas las conversaciones de Chat
• Almacena todas las direcciones URL de páginas web
visitadas
• Se desactiva cuando el ordenador está inactivo

11
08/08/2011

ZOMBIES

Es la denominación que se asigna a computadoras que tras


haber sido infectadas por algún tipo de virus, pueden ser usadas
remotamente por una tercera persona, sin autorización y
conocimiento del usuario, para ejecutar actividades ilícitas.

INGENIERIA SOCIAL

Es la práctica de obtener información confidencial a


través de la manipulación la curiosidad de los
internautas, para engañarlas y llevarlas a revelar
información o a violar las políticas de seguridad típicas.

12
08/08/2011

PHARMING

Consiste en modificar el sistema de resolución de


nombres de dominio (DNS) para conducir al usuario
a una página web falsa, de manera que cuando el
usuario crea que está accediendo a su banco en
Internet, realmente está accediendo a una página
web falsa.

DELITO COMUNES UTILIZANDO MEDIOS TECNOLOGICOS

Fraude, Operaciones
Clonación de Financieras/Comer-
Tarjetas y ciales Fraudulentas
Hurto de por Internet
Fondos

Pornografía Infantil
Amenazas en Internet
por e-mail

Acceso no
autorizado a
Extorsión, base de datos
Estafa,
falsificación.

Intrusiones
Chantaje sexual y (Hacking, Cracking)
económico

13
08/08/2011

3. MODALIDADES DE DELITOS
INFORMATICOS Y OTROS
COMETIDOS MEDIANTE TICS

INTRUSISMO

14
08/08/2011

INTRUSIONES (HACKING, CRACKING)

INTRUSIONES INFORMÁTICAS, DAÑOS Y VIRUS, ES DECIR,


CUANDO SE CONSIGUE COMPROMETER EL FILTRO DE
SEGURIDAD DE UN SISTEMA INFORMÁTICO PARA OBTENER
PRIVILEGIOS NO AUTORIZADOS Y ACCEDER A
ORDENADORES AJENOS.

PASIVAS: NO ALTERAN EL FUNCIONAMIENTO DEL


ORDENADOR Y SE LIMITAN A RECOPILAR
INFORMACIÓN.

INTRUSIONES (HACKING, CRACKING)

ACTIVAS: ACCEDE A SUS ARCHIVOS O HACE QUE


NO FUNCIONEN, MEDIANTE ACCESOS NO
AUTORIZADOS O CON ATAQUES DE DENEGACIÓN
DE SERVICIO.

ACTIVIDADES DE “CRACKING” EN LO
REFERENTE A LA ELIMINACIÓN DE
PROTECCIONES EN LOS PROGRAMAS
ORIGINALES.

15
08/08/2011

ACCESO NO AUTORIZADO A BASE DE DATOS

ES EL USO ILEGÍTIMO DE PASSWORDS Y


LA ENTRADA A UN SISTEMA
INFORMÁTICO DE UNA ENTIDAD
PUBLICA O PRIVADA, SIN LA
AUTORIZACIÓN DEL PROPIETARIO O
USUARIO, CON LA FINALIDAD DE
INSERTAR, BORRAR O MODIFICAR
INFORMACION PRIVILEGIADA DE UNA
BASE DE DATOS.

FRAUDE, CLONACION DE TARJETAS


Y HURTO DE FONDOS

16
08/08/2011

FRAUDE, CLONACION DE TARJETAS


Y HURTO DE FONDOS

UNA VEZ EXTRAIDA LA INFORMACION, LA DESCARGAN EN


UNA COMPUTADORA PORTÁTIL O UNA COMPUTADORA
PERSONAL.

DESPUÉS DE ESE PROCESO, UTILIZAN OTRO APARATO LECTOR


Y GRABADOR CON EL PROGRAMA Y LA TRANSFIEREN A UN
PLASTICO UTILIZADO PARA LA CREACION DE TARJETAS DE
CREDITO/DEBITO, CON LOS MISMOS DATOS PERSONALES DE LA
TARJETA ORIGINAL.

UNA VEZ OBTENIDA LA TARJETA, LOS


“CLONADORES” EFECTÚAN COMPRAS O RETIRAN
ELEVADAS SUMAS DE DINERO.

OPERACIONES
FINANCIERAS/COMERCIALES
FRAUDULENTAS POR INTERNET

17
08/08/2011

OPERACIONES FINANCIERAS/COMERCIALES
FRAUDULENTAS POR INTERNET

CONSISTE EN OBTENER MEDIANTE LA MODALIDAD


DEL “PHISHING”, DONDE EL TIMADOR BUSCA QUE
ALGUIEN “MUERDA EL ANZUELO”, A REVELAR
INFORMACIÓN CONFIDENCIAL PERSONALQUE
PUEDE SER USADA PARA ROBARLE SU DINERO.

LUEGO DE OBTENER LA INFORMACIÓN NECESARIA PARA


ACCEDER A LA CUENTA DE TU BANCO, PROCEDEN A
EFECTUAR OPERACIONES FRAUDULENTAS ON-LINE,
(TRANSFERENCIAS DE FONDOS A OTRAS CUENTAS, PAGOS
DE SERVICIOS, ETC).

OTROS DELITOS COMETIDOS


MEDIANTE EL EMPLEO DE LA
TECNOLOGIA

18
08/08/2011

AMENAZAS POR E-
E-MAIL

CONSISTE EN EFECTUAR AMENAZAS, INSULTOS


E INJURIAS HACIENDO USO DE SERVIDORES DE
INTERNET

EXTORSION

MODALIDAD DELICITVA EN LA QUE UNA


ORGANIZACIÓN DE DELINCUENTES
COMUNES, BUSCABAN A SUS POSIBLES
VICTIMAS EN
Es muy importante que envíe LA PAGINA
a la brevedad posible esteWEB
correo a la DE
Presidencia.
Hay un plan para secuestrar al Sr Gabriel Escarrer Julia, hace tres semanas que vienen siguiéndolo y obteniendo
MILLONARIOS
información sobre él y DEL MUNDO.
sus hijos, hay miembros de su seguridad involucrados y brindando información, existe un
seguimiento a cada uno de sus 6 hijos, es necesario que estén a la expectativa, hay ex miembros de ETA en este grupo,
debo decirles que están bien armados y organizados.
A descarto
No QUIENES ENVIABAN
la posibilidad que miembros MENSAJES DE involucrados también como ha sucedido anteriormente.
de la policía se encuentren
TEXTO
Tengo conmigo información grabada INTIMIDATORIOS,
en tres video tapes que podrán servir para identificar a algunos de ellos, tengo
también un portafolios de cuero perteneciente a uno de los miembros con sus datos personales y anotaciones importantes.
SIMULANDO
Aunque se que no pueden SERser utilizadas
EX-INTEGRANTES
como pruebas legales estoy seguro que serán de utilidad y podrán evitar
DE sorpresa
cualquier GRUPOS
nefasta. Parte de esteTERRORISTAS
grupo debe estar llegando el 26 de este mes a Mallorca, no tengo el lugar
de hospedaje , pero no sería raro que los tengan muy cerca. Quisiera enviarles esta información, para tal efecto
INTERNACIONALES.
comuníquense conmigo a la brevedad posible por este medio. Bajo ninguna circunstancia proveeré nombre alguno por este
medio. No está en venta la información, solo quiero ayudar. Yo he tenido que huir del país con mi familia al rehusarme a
formar parte de esta operación,
SUGIRIENDOLES por razones
PARA QUE obviasENVÍEN
y un pasado que no habla a favor mío no he dado parte a la policía y si
DINERO,
ustedes lo hacen no podré ayudarlos. No puedo dejar a mi mujer e hija desprotegidas en estos momentos, nuestras vidas
MEDIANTE
han sido amenazadas.EMPRESAS COURIER,
Podrán dar aviso luego PARA QUE
de obtener la información, créanme que sabré si lo han hecho o no. Si tienen
un teléfono donde pueda llamar envíenmelo
SUSPUESTAMENTE LES y REMITAN
me pondré en contacto, si puedo hacer una llamad por cobrar sería mejor ya
VIDEOS
que nuestros fondos de viaje están muy limitados.
TAPES CON
Comuníquenme PRUEBAS.
apenas reciban este correo para asegurarme que acusaron recibo,
LR

19
08/08/2011

CHANTAJE SEXUAL Y ECONOMICO

VIA CHAT O PAGINAS WEB DE SUPUESTOS PROMOTORES DE MODELOS, CAPTAN MUJERES


OFRECIENDOLES PASAR CASTING O POSEN EN LA WEB CAM SEMI-DESNUDAS O DESNUDAS, A
FIN DE FOTOGRAFIARLAS Y SER CONSIDERADAS PARA EVENTOS, PARA DESPUES PROCEDER
VIA CORREO ELECTRÓNICO, A SOLICITARLES DINERO O FAVORES SEXUALES, A CAMBIO DE
NO REMITIR DICHAS TOMAS A SUS FAMILIARES, AMIGOS O PUBLICARLAS EN PAGINAS WEB
DE PORNOGRAFIA.

PORNOGRAFÍA INFANTIL

PROTOCOLO FACULTATIVO DE LA CONVENCIÓN SOBRE LOS


DERECHOS DEL NIÑO RELATIVO A LA VENTA DE NIÑOS, LA
PROSTITUCIÓN INFANTIL Y LA UTILIZACIÓN DE LOS NIÑOS
EN LA PORNOGRAFÍA – ONU

Pornografía infantil se entiende toda


representación, por cualquier medio, de un
niño dedicado a actividades sexuales
explícitas, reales o simuladas, o toda
representación de las partes genitales de un
niño con fines primordialmente sexuales.

20
08/08/2011

PORNOGRAFIA INFANTIL

CODIGO PENAL
Artículo 183-A.-

El que posee, promueve, fabrica, distribuye,


exhibe, ofrece, comercializa o publica, importa o exporta
por cualquier medio, incluido la Internet, objetos, libros,
escritos, imágenes visuales o auditivas, o realiza
espectáculos en vivo, de carácter pornográfico en los cuales
se utilice a personas de 14 y menos de 18 años de edad,
será sancionado con pena privativa de libertad no menor de 4
ni mayor de 6 años.
Nota: Si es menos de 14 años, es agravante (6 a 8 años)

EL MUNDO DEL INTERNET

21
08/08/2011

PORNOGRAFÌA
INFANTIL EN
INTERNET

Here comes your footer  Page 43

Here comes your footer  Page 44

22
08/08/2011

Here comes your footer  Page 45

REDES SOCIALES EN
INTERNET

23
08/08/2011

MENSAJERÌA INSTANTÁNEA

Here comes your footer  Page 47

“EL GROOMING”
Se trata del conjunto de oscuras estrategias de las que se vale un adulto para
'engatusar' a un menor por Internet. Primero, se gana la confianza del niño. Luego,
cuando consigue cualquier concesión (una foto, algún dato), se vale de ello para
chantajear al pequeño y así obtener satisfacciones de índole sexual: desde fotos
más subidas de tono, hasta un encuentro en persona.

24
08/08/2011

“LA FAKE WEB CAM”

Es una falsa cámara Web que


permite emitir vídeos grabados, a
través de la utilidad de
videoconferencia y de mensajería
instantánea favorito.

De esta forma se puede simular


que se tiene una cámara Web y se
envía el vídeo de otra persona que
quieres que el contacto vea.

Here comes your footer  Page 49


49

“CIBERBULLYING”
El acoso entre alumnos o amistades con
actuaciones de chantaje, vejaciones e insultos de
niños a otros niños….

50

25
08/08/2011

SEXTING

Los jóvenes han encontrado una nueva


manera de "divertirse": fotografiarse
desnudos con el móvil y enviar mensajes
con las imágenes. A veces las imágenes
saltan a la red sin el consentimiento de
los afectados.

Here comes your footer  Page 51


51

4. PROBLEMATICA DE LUCHAR
CONTRA ESTOS DELITOS

26
08/08/2011

La Problemática de luchar contra este tipo


de delitos podría resumirse en 4 aspectos:

1. Las ventajas que se le ofrece al cyber delincuente

2. La legislación para combatir los delitos

3. Cuando participa el crimen organizado

4. El desarrollo de medios sofisticados para


salvaguardar las ganancias

• Seguridad. Piensan que deben ser primero “descubiertos” en la


inmensidad de las comunicaciones diarias que suceden en la
Internet.

54

27
08/08/2011

• Anonimato. Consideran que si son descubiertos por la ley, seria


dificil identificarlos plenamente, ya que sostienen que son
“invisibles” (Que no se les puede demostrar el delito ) al utilizar
canales públicos donde suceden millones de transacciones de
datos al día sin nombre, origen e idioma.

55

Disponibilidad. Asumen que la sencillez en obtener y desechar


rápidamente los canales de comunicación creados, les
permitirá evadir cualquier posible cerco establecido por la
Ley.

56

28
08/08/2011

• Bajo Costo. Alquilar cabinas publicas de Internet.

57

¿Cómo ha respondido nuestra legislación?

DE MANERA INSUFICIENE, YA QUE SOLO HA PREVISTO EL


LEVANTAMIENTO DEL SECRETO DE LAS COMUNICACIONES
(HERRAMIENTA CASI INDISPENSABLE PARA RASTREAR A ESTOS
DELINCUENTES), SOLO PARA DETERMINADOS DELITOS:

1. TERRORISMO
2. TRAFICO DE DROGAS
3. PORNOGRAFIA INFANTIL
4. EXTORSION, ETC.

OTROS DELITOS, QUEDAN CASI IMPUNES (VIOLACION A LA


INTIMIDAD, CHANTAJE SEXUAL, ETC).

29
08/08/2011

5. PREVENCION DE ESTOS
DELITOS

30
08/08/2011

ORGANIZACIÓN DE LA DIVISION DE INVESTIGACION DE


DELITOS DE ALTA TECNOLOGIA

DIRINCRI PNP

Dpto. Apoyo
Técnico
DIVINDAT

DEPARTAMENTO DEPARTAMENTO DEPARTAMENTO DE


INVESTIGACION DE INVESTIGACIONES PORNOGRAFIA INFANTIL
DELITOS INFORMATICOS ESPECIALES

SECCION INVESTIGACION
HURTO DE FONDOS

SECCION INVESTIGACION
FRAUDE Y
FALSIFICACION DOC.
INFORMATICOS

SECCION INVESTIGACION
PIRATERIA DE SOFTWARE

ESTRATEGIAS

ACCION
PREVENTIVA PROBLEMÁTICA DEL USO DE
LA ALTA TECNOLOGIA EN LA
•Cartilla de Seguridad DELINCUENCIA
•Eventos
•Atención Web

ACCION
DISUASIVA

•Patrullaje Internet ACCION DE


DIVINDAT •Visita Cabinas INVESTIGACION
DIRINCRI •Otros

•Delitos Informáticos
ACCION (Intrusismo, Fraude y
BUSQUEDA Sabotaje Informático)
•Red Amigos •Delitos Especiales
•Red Colaboradores (Pornografía Infantil,
•Red Interna Policial Fraude y Falsificación,
•Plan Peine (Espectro Piratería y Hurto de
Electromagnético) Fondos

31
08/08/2011

MEDIDAS DE SEGURIDAD

MEDIDAS DE SEGURIDAD BASICAS

• Actualiza siempre tu Sistema Operativo

• Actualiza siempre tu Antivirus

• Instala un Firewall (Pared de fuego)

• Contraseñas seguras

• Siempre un respaldo de tu información

32
08/08/2011

MEDIDAS DE SEGURIDAD
EMPRESARIAL

• Contar con un profesional en el área


informática debidamente capacitado y
actualizado.

• Contar con un Sistema Operativo actualizado


(Ver las actualizaciones o parches de
seguridad)

• Instalación de software comerciales de


seguridad disponibles en el mercado. (Firewall,
Monitoreo de spam, antivirus, congeladores,
etc.)

• Contar con una política de seguridad


compartimentada (dependiente de más de una
persona).

MEDIDAS DE SEGURIDAD
EMPRESARIAL

• Monitoreo del uso de los medios de


comunicaciones orientándolos a los
exclusivos de interés de la empresa.

• Hacer copias de seguridad de la


información periódicamente.

• Tener en cuenta que los avances


tecnológicos son rápidos, por lo cual
debemos estar actualizados, para
evitar ser víctimas de las nuevas
modalidades delictivas utilizando la
alta tecnología.

33
08/08/2011

MEDIDAS DE SEGURIDAD
EMPRESARIAL

• Cuando la Empresa trabaje


sobre un programa específico,
asegurarse de poseer el
código fuente y personal
preparado para actualizar
dicho programa.

• Hacer constantes pruebas de


seguridad, en los sistemas
con que cuenta su empresa.

• Aplicar políticas de seguridad,


para equipos y usuarios
indistintamente.

Control y Fiscalización empresarial de los medios


electrónicos puestos a disposición del trabajador

• No existe uniformidad de criterios respecto a la legalidad de la


intervención del empleador de los medios electrónicos –por
ejemplo, una computadora– necesarios para el desempeño de
las labores en la empresa.

• Existe así la sentencia en el exp. 1058-2004-AA-TC, con la


que el Tribunal Constitucional señala que el empleador puede
investigar el contenido de las computadoras asignadas a los
trabajadores para su trabajo, pero siempre de manera
razonable y respetando la Constitución. Eso implica, en
opinión del Tribunal Constitucional, iniciar una investigación
judicial en vez de una investigación privada. Esta sentencia
fue duramente criticada.

34
08/08/2011

Control y Fiscalización empresarial de los medios


electrónicos puestos a disposición del trabajador

• Más moderada, una reciente sentencia expedida por la Corte


Suprema de España, desarrolla los siguientes criterios a
seguir para un válido ejercicio de la facultad de control y
fiscalización del empleador:
1. Establecer previamente y con claridad las reglas para el
debido uso de los medios electrónicos.
2. Informar debidamente a los trabajadores de la existencia y el
contenido de dichas reglas.
3. Advertir a los trabajadores que existirá un control y los medios
que han de adoptarse en su caso para garantizar su debida
utilización en la empresa.

Control y Fiscalización empresarial de los medios


electrónicos puestos a disposición del trabajador

• Para efectos de la aplicación de estos criterios en el Perú, en la


eventualidad de que el Tribunal Constitucional revise su
posición, sugerimos que las empresas obtengan una
autorización escrita del propio trabajador que les permita
acceder y utilizar la información que pueda ser recabada al
momento de realizar el control de los medios electrónicos.

• De esta manera, podría prevenirse la ocurrencia de problemas


futuros referentes a las varias posibles interpretaciones de un
derecho cuyos alcances no están específicamente regulados en
el Perú.

35
08/08/2011

Control y Fiscalización empresarial de los medios


electrónicos puestos a disposición del trabajador

• En consecuencia, si el trabajador incumple las reglas


establecidas para el debido uso de los medios electrónicos
y ha autorizado los posibles controles que pueda realizar el
empleador, por lo menos no podrá entenderse que, al
realizarse una fiscalización, se ha vulnerado su expectativa
razonable de intimidad.

6. CASOS REALES

36
08/08/2011

Gracias por
su atención

37

También podría gustarte