Documentos de Académico
Documentos de Profesional
Documentos de Cultura
POLICIAL-PNP
TEMA
INTERNET
DOCENTE :
ALUMNOS :
*QUISPE M. ROGELIO
SECCIÓN : 05
2023
DEDICATORIA
A NUESTROS MAESTROS QUIENES SON
NUESTRO EJEMPLO PARA LOGRAR
NUESTRAS METAS, ASÍ COMO SEGUIR UNA
LABOR HONORABLE, Y HONESTA
ENORGULLECIENDO A LA INSTITUCIÓN Y AL
PAÍS.
2
ÍNDICE
CARÁTULA 01
DEDICATORIA 02
ÍNDICE 03
INTRODUCCIÓN 04
MARCO TEÓRICO 16
ANÁLISIS 16
CONCLUSIONES 18
RECOMENDACIONES 19
BIBLIOGRAFÍA 20
ANEXOS 21
3
INTRODUCCIÓN
4
MARCO TEÓRICO
PROBLEMÁTICA
El fenómeno de la criminalidad relacionada con el uso de las tecnologías de la
información y comunicación sigue siendo totalmente novedoso, y por ello,
parcialmente incomprendido por la sociedad en general, y en particular, por las
instituciones que tienen que afrontar la prevención de esta amenaza, a pesar de que
han pasado más de tres décadas desde comenzó a hablarse de criminalidad
informática y más de dos desde que se acuñó el término cybercrime. El cibercrimen
forma parte ya de la realidad criminológica de nuestro mundo pero, como se verá
posteriormente, en muchas ocasiones se exagera la amenaza que este supone y en
otras no se percibe el riesgo real que el uso de las TIC conlleva.
Las nuevas tecnologías crean nuevas vulnerabilidades, ya sean en los teléfonos
móviles, computadoras, Tablet etc., creando una serie de cambios y adaptaciones
en la sociedad las cuales pueden ser buenas o malas, lamentablemente estos
cambios sino en su mayoría, si se está reflejando en una buena parte de la sociedad
una conducta indebida en cuanto al uso de las TIC, propiciando una serie de delitos
en el ámbito informático lo que se conoce actualmente como ciberdelitos o delitos
informáticos o también como cibercrimenes pero es conveniente definir antes lo que
se entiende por delito informático. Aunque existen diversas definiciones al respecto;
Hernández (2009), considera como delito informático: “toda acción dolosa que
provoca un perjuicio a personas o entidades, sin que necesariamente conlleve un
beneficio material para su autor aun cuando no perjudique de forma directa o
inmediata a la víctima y en cuya comisión intervienen necesariamente de forma
activa dispositivos habitualmente utilizados en las actividades informáticas. Los
delitos informáticos van a la par del desarrollo de las tecnologías de la información,
con el desarrollo de la tecnología, la sociedad se ha visto en un panorama de
avance y desarrollo en todas sus áreas; por desgracia, la delincuencia también se
ha beneficiado de esto, entre los beneficios que ofrece el uso de redes de
comunicación a los delincuentes se encuentran: la capacidad de cometer delitos en
y desde cualquier parte del planeta, velocidad, gran cantidad de víctimas
potenciales y anonimato, entre otros. (Loredo y Ramírez, 2013
5
INTERNET
El internet (o, también, la internet) es un conjunto descentralizado de redes de
comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual
garantiza que las redes físicas heterogéneas que la componen formen una red
lógica única de alcance mundial. Sus orígenes se remontan a 1969, cuando se
estableció la primera conexión de computadoras, conocida como ARPANET, entre
tres universidades en California (Estados Unidos).
Uno de los servicios que más éxito ha tenido en internet ha sido la World Wide Web
(WWW o la Web), hasta tal punto que es habitual la confusión entre ambos
términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la
consulta remota de archivos de hipertexto. Esta fue un desarrollo posterior (1990) y
utiliza internet como medio de transmisión.
Existen, por tanto, muchos otros servicios y protocolos en internet, aparte de la
Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y
P2P), las conversaciones en línea (IRC), la mensajería instantánea y presencia, la
transmisión de contenido y comunicación multimedia —telefonía (VoIP), televisión
(IPTV)—, los boletines electrónicos (NNTP), el acceso remoto a otros dispositivos
(SSH y Telnet) o los juegos en línea.
El uso de Internet creció rápidamente en el hemisferio occidental desde la mitad de
la década de 1990, y desde el final de la década en el resto del mundo. En los 20
años desde 1995, el uso de Internet se ha multiplicado por 100, cubriendo en 2015 a
la tercera parte de la población mundial. La mayoría de las industrias de
comunicación, incluyendo telefonía, radio, televisión, correopostal y periódicos
tradicionales están siendo transformadas o redefinidas por el Internet, permitiendo el
nacimiento de nuevos servicios como correo electrónico] (email), telefonía por
internet, televisión por Internet, música digital, y video digital. Las industrias de
publicación de periódicos, libros y otros medios impresos se están adaptando a la
tecnología de los sitios web, o están siendo reconvertidos en blogs, web feeds o
agregadores de noticias online (p. ej., Google Noticias). Internet también ha
permitido o acelerado nuevas formas de interacción personal a través de mensajería
instantánea, foros de Internet, y redes sociales como Facebook. El comercio
6
electrónico ha crecido exponencialmente para tanto grandes cadenas como para
pequeños y mediana empresa o nuevos emprendedores, ya que permite servir a
mercados más grandes y vender productos y servicios completamente en línea.
Relaciones business-to-business y de servicios financieros en línea en Internet han
afectado las cadenas de suministro de industrias completas.
7
Estas aplicaciones pueden eliminar fuertes cargas de trabajo en la recolección y
distribución de datos. Tal es el caso de los sitios de empresas como UPS, Amazon y
DELL, que permiten al cliente rastrear sus órdenes de compra desde su casa u
oficina sin necesidad de la intervención de algún ejecutivo.
Los procesos convencionales de envío de pedidos y registro de reservaciones vía
fax, así como la comunicación con los cliente vía telefónica para reportar avances
de entrega, han sido substituidos con suma eficacia por aplicaciones web.
Intranets y Extranets
Una Intranet es una red privada dentro de una organización que permite a los
empleados de su empresa consultar internamente diversos tipos de documentos del
negocio, tales como catálogos, listas de precios, referencias técnicas, manuales,
memos, organigramas, estadísticas, procedimientos y políticas, entre otros géneros
de información.
Se convierte en una extranet en el momento en que se permite que determinado
personal ajeno a la organización tenga acceso a la información.
Lo más valioso de una Intranet es que facilita el trabajo en grupo, no importando la
ubicación de sus integrantes.
El éxito de estas tecnologías se debe en gran medida a que las empresas tienen ya
cubierto de entrada un alto porcentaje de la inversión necesaria para integrar una
Intranet, considerando que por lo general cuentan ya de una infraestructura de
cómputo que pueden hacer aun más rentable al emplearla como plataforma de
operación de las aplicaciones de la Intranet.
Las empresas que disponen ya de una red de cómputo y de documentos
almacenados en medios electrónicos, sólo necesitan adquirir el software necesario
para implementar una Intranet e impulsar el trabajo en grupo.
Comunicación
Su empresa dispone ahora de un instrumento para comunicar más fácilmente y con
una mayor cobertura su mensaje de negocios. Adicionalmente, sus esfuerzos para
el desarrollo y penetración de marcas pueden ser soportados por las tecnologías
web.
Pero no sólo eso. El Internet establece una comunicación real en ambos sentidos
que le permitirá a Usted conocer la opinión y el sentir de sus clientes.
8
El Internet permite implementar pruebas críticas de valoración de mercados, para
proveer a los consultores en marketing de información que les ayudará a decidir
cómo mejorar y hacer más efectivos sus programas de mercadotecnia.
Servicios a la comunidad
Gran parte de la actividad en el web es ocasionada por la necesidad de obtener
alguna información o un servicio.
Conscientes de ello, los Gerentes de Marketing de los grandes corporativos se han
preocupado por incluir dentro del diseño de su página Web información tan
específica como las posibles rutas que pueden tomar los visitantes para llegar a sus
oficinas.
Otra aplicación frecuente es la localización de puntos de venta o centros de
distribución más cercanos en base a códigos postales. Lo mismo el caso de acceso
a mapas por ciudades y distritos.
Si está por viajar a Vancouver, Canadá y desea saber las condiciones
climatológicas o si requiere conocer acerca de la logística dentro de los principales
aeropuertos de Estados Unidos, dispone en ambos casos de Sitios Web en los que
podrá Usted obtener información al respecto.
La lista de casos prácticos es inmensa y todos estos sitios tienen casi siempre tres
objetivos en común: Ofrecer un mejor servicio al cliente, promocionar la oferta de
bienes y servicios, y crear nuevas oportunidades de negocio en Internet.
Reclutamiento de personal
Si Usted desea integrarse al selecto grupo de reclutadores en línea, dispone Usted
esencialmente de tres alternativas.
La primera de ellas es contratar los servicios de los portales especializados en
Bolsas de Trabajo por Internet. Existen al menos una decena de portales de
reconocido prestigio y su tráfico va cada día en aumento.
Si el volumen de reclutamiento por semana es considerable, Usted puede contratar
los servicios de portales especializados en administración de Bolsas de Empleo por
Internet (como un servicio de outsourcing) y operar su propio portal de empleo.
Una tercera alternativa es el proceso que están siguiendo las grandes empresas
transnacionales, quienes han logrado un avance importante en este rubro al haber
implementado sus propios portales de empleo con todas las facilidades para registro
de curricula, envío de aplicaciones e inclusive evaluaciones y entrevistas en línea.
9
Es notable lo mucho que han avanzado estos portales en un par de años y la
facilidad con la que los candidatos pueden ahora localizar y aplicar para las
posiciones disponibles.
10
INTERNET EN LA FUNCION POLICIAL - PLATAFORMAS
SISTEMA SIDPOL
A partir del 2009 los programadores de la oficina de desarrollo la Dirección Ejecutiva
de Tecnología de Información y Comunicaciones de la PNP (DIRETIC) desarrollaron
un sistema llamado SIDPOL que permite el registro digital de las denuncias
policiales que se realizan en una Comisaría interconectada. Inicialmente fue
concebido para el uso exclusivo en las comisarías, pero luego se ha extendido a
otras unidades policiales y otras funcionalidades. Luego, esa misma Dirección
Ejecutiva desarrolló en el 2011 un nuevo módulo de georreferenciación que
consume menos recursos y cero de costo de licenciamiento.
Según la DIRETIC, los usuarios el SIDPOL han pasado de 5,755 a 22,044.
Ese sistema no contenía inicialmente el software de georeferenciación que, como
hemos referido, fue desarrollado después, para ser incorporado en el SIDPOL. La
georeferenciación es importante porque hace posible configurar los mapas del
delito, indispensables para aplicar una estrategia capaz de limpiar los lugares de
concentración del delito. La georeferenciación permite no solo ubicar el lugar exacto
en que se cometen los delitos o faltas, sino las características del ambiente cercano:
si hay discotecas, bares u otros locales que pudieran ser factores que impulsen del
delito.
En la actualidad el SIDPOL ya está georeferenciado en las 161 comisarías de Lima
y Callao, lo que permitirá que esas comisarías dispongan de mapas del delito
basados en el SIDPOL a partir de enero del 2016 en el Callao y de febrero en Lima
Metropolitana. No obstante, el módulo de georeferenciación funciona sólo a un 45%
por falta de ancho de banda, según la Dirección Ejecutiva de Tecnología de la
Información y Comunicaciones de la PNP (DIRITEC). En suma, no sabemos
cuántas comisarías de Lima tienen un mapa del delito activo y eficiente.
En cuanto al número de comisarías y unidades policiales interconectadas, al 06 de
febrero del 2016 estan interconectadas, a nivel nacional, 802 Comisarías y 284
Unidades Especializadas, además 06 (seis) Puestos de Frontera y 14 (catorce)
Complejos Policiales”.
Hay que agregar que en la actualidad el SIDPOL brinda información en línea
procedente de varias bases de datos por medio de llamada “Plataforma de
Interoperabilidad”, donde el avance, a diciembre del 2015, andaría alrededor del
40%. La Policía está interconectada con:
11
• El Registro Nacional de Detenidos y Sentenciados a Pena Privativa de la Libertad
Restringida - RENADESPLE, con el Ministerio Público, que permite conocer la
trazabilidad de la situación de un detenido desde las instancias policiales, su paso
por el Ministerio Público y el Poder Judicial hasta su ingreso a un reclusorio.
• El Registro Nacional de Identidad y Estado Civil - RENIEC.
• El Registro de Antecedentes Policiales PNP. Adicionalmente, el Banco de la
Nación accede a los Registros de Antecedentes Policiales, para emitir el
antecedente respectivo.
• El Ministerio de Transportes y Comunicaciones MTC, para las Licencias de
Conducir.
• La División de Requisitorias de la PNP (capturas) para personas, vehículos,
personas detenidas, Sistema de Denuncias Policiales (SIDPOL)
• El Registro de Obras Civiles del Ministerio de Trabajo, donde aparecen los
Sindicatos de Construcción Civil. También se emite Certificados de Antecedentes
Policiales gratuitos a personas de escasos recursos a quienes el MTPE les ofrece
plazas de trabajo • Migraciones, se controlan los accesos y salidas en el Aeropuerto
Jorge Chávez y las fronteras con el Ecuador y Chile, en temas de requisitorias e
impedimentos de salida así como el ingreso de extranjeros referenciados.
• SUCAMEC, para obtener datos de armas de fuego por número de serie, licencias
de portar armas por DNI y número de armas.
• En Ecuador, se cuenta con servicios de ida y vuelta de datos de personas con
requisitorias y antecedentes
ESINPOL
Este Sistema permite administrar todo lo que los usuarios de la Policía Nacional
verán a través de su Intranet e Internet. Es decir, el personal de la Policía Nacional,
ver las requisitorias de personas, las requisitorias de vehículos, antecedentes
policiales, según los permisos asignados por un usuario administrador, pudiendo
hacerlo de una forma fácil e intuitiva.
12
Para accesar al correo PNP, desde Internet digitar la siguiente dirección URL:
https://correo.pnp.gob.pe/owa, y en la ventana emergente digitar:
En el campo Usuario: el número de CIP o de la Unidad (Ej.: diretic.dirinfor)
En el campo Contraseña: la misma del AGUILA6 o la establecida expresamente por
el usuario en el caso de Unidades.
Para cometer un ciberdelito sólo hace falta un equipo básico. Delitos como la
difamación o el fraude en línea no necesitan más que una computadora o teléfono
celular y el acceso a Internet, y pueden llevarse a cabo desde una casa. Pueden
cometerse otros delitos más minuciosos utilizándose en ese caso herramientas
informáticas especiales. Todas las herramientas necesarias para cometer delitos
más minuciosos pueden encontrarse en Internet y, generalmente, de forma gratuita.
Con ellas, los delincuentes pueden atacar otros sistemas informáticos con tan solo
un clic. Los ataques más habituales son ahora menos eficaces, ya que las empresas
de programas informáticos de protección analizan las herramientas actualmente
disponibles y se preparan para ese tipo de ataque. Los ataques más comunes
suelen diseñarse exclusivamente para objetivos específicos. Pueden encontrarse
herramientas informáticas para cometer ataques por denegación de servicio (DoS),
diseñar virus informáticos, desencriptar información y acceder en forma ilegal a
sistemas informáticos. Con las actuales herramientas informáticas se ha logrado la
automatización de muchos ciberdelitos, y los delincuentes pueden llevar a cabo
numerosos ataques en muy poco tiempo. Además, las herramientas informáticas
simplifican los ataques, de modo que hasta los usuarios menos experimentados
pueden cometerlos. Se cuenta también con herramientas para descargar archivos
de los sistemas de intercambio de archivos o para colocarlos en ellos. Debido a la
gran disponibilidad de herramientas informáticas especialmente concebidas, el
número de posibles delincuentes ha aumentado de forma espectacular, es por ello
que están formulando diferentes iniciativas estatales, nacionales e internacionales
en materia de legislación para combatir las herramientas informáticas que propician
ciberdelitos. En sentido general, ciberdelincuencia (delitos relacionados con los
computadores) comprende cualquier comportamiento ilícito cometido por medio de
un sistema informático o una red de computadores, o relacionado con éstos,
13
incluidos delitos tales como la posesión ilícita y la puesta a disposición o distribución
de información mediante sistemas informáticos o redes de computadores, así como
los secuestros virtuales, extorsiones telefónicas, sexting, ciberbullying, entre otros.
14
El desarrollo y apoyo de las estrategias de ciberseguridad son un elemento vital en
la lucha contra el ciberdelito. Los retos de tipo jurídico, técnico e institucional son de
carácter mundial y de gran alcance y pueden abordarse únicamente mediante una
estrategia coherente que tenga en cuenta el quehacer de los distintos interesados y
las iniciativas actuales dentro de un marco de cooperación internacional.
Otro ejemplo para la prevención que se ofrece es la siguiente lista de las principales
categorías de riesgo para las cuales la firma antivirus alemana Avira (2012), ofrece
protección:
15
ANÁLISIS
Hoy, que el protagonismo empiezan a adquirirlo las redes sociales y otras formas de
comunicación personal en las que se ceden voluntariamente esferas de intimidad y
en las que se crean relaciones personales a través del ciberespacio, y que a la vez,
no disminuye sino que aumenta la actividad económica en Internet, asistimos a un
momento álgido de la criminalidad en el ciberespacio, tanto en sentido cuantitativo
dado el creciente uso de Internet en todo el mundo y por todo el mundo, como
cualitativo al aparecer nuevas formas de delincuencia relacionadas con los nuevos
servicios y usos surgidos en el entorno digital.
En realidad, la delincuencia informática definía un ámbito de riesgo que derivaba de
la expansión social de la tecnología informática, común a muchos bienes jurídicos,
cuya tutela completa por parte del legislador parecía requerir de una modificación de
los tipos penales existentes para su adaptación a las nuevas realidades informáticas
o de una creación de tipos distintos que respondiese a las nuevas necesidades de
protección. El riesgo de la actividad informática, podría decirse, como ámbito en el
que aparecían nuevos intereses, nuevas formas de comunicación social y, por todo
ello, nuevos peligros para los bienes más importantes, era y es, por tanto, lo común
a infracciones penales, como el fraude informático, el sabotaje o daños informáticos,
el hacking o acceso ilícito a sistemas informáticos, la sustracción de servicios
16
informáticos, el espionaje informático, o la piratería informática de obras del ingenio.
Tipologías de conducta específica que la doctrina penal considera merecedoras de
respuesta penal y sobre las que se analizaba su posible incardinación en los tipos
penales tradicionales o la reforma de los mismos, e incluso la creación de tipos
nuevos, para una mejor protección de los intereses dignos de tutela. Frente a otras
categorías, pues, la de los delitos informáticos, incluía tipologías de conductas, y no
tipos penales.
Así, a la primera generación de la cibercriminalidad en la que lo característico era el
uso de ordenadores para la comisión de delitos, le ha sucedido una segunda época,
en la que la característica central es que el delito se comete a través de Internet y
una tercera en la que los delitos están absolutamente determinados por el uso de
Internet y las TIC. Esto ha tenido su correlato en el ámbito legal: a partir del nuevo
siglo empezaron a preocupar ya no solo la información que pudieran contener los
sistemas informáticos y la afectación a la intimidad o el patrimonio que pudiera
derivarse del acceso a ella, sino el ciberespacio en el que los mismos interactuaban
y los crímenes que allí se producían y que podían afectar a muchos otros nuevos
bienes jurídicos, como la indemnidad sexual, la dignidad personal o la propia
seguridad nacional. Y todo ello ha llevado a la utilización de un término, el de
cibercrimen que logra englobar todas las tipologías de comportamientos que deben
estar y además enfatizar aquello que une a todo aquello que la conforma, que en
este caso es Internet y las TIC como medio de comisión delictiva.
Al fin y al cabo, si bien Internet, la red más popular y a través de la cual se
realizarán prácticamente todas estas infracciones, es en sí misma un medio
informático y, por tanto, todos los ciberdelitos podrían entrar dentro de la categoría
de los delitos informáticos, con la utilización del término cibercriminalidad se pone
de manifiesto que sus implicaciones de riesgo van más allá de la utilización de
tecnologías informáticas y se relacionan mucho más con el hecho de que las
mismas están unidas en la actualidad a redes telemáticas, con los particulares
problemas político-criminales que ello plantea en la actualidad. Además, al tener en
cuenta no solo el aspecto “informacional” sino también el comunicativo de las TIC,
se hace referencia a un catálogo más amplio de infracciones que incluye las que se
relacionan con el (mal) uso de las comunicaciones personales entre particulares a
través de redes telemáticas o con la introducción y mala utilización, de contenidos
introducidos en ellas.
17
CONCLUSIONES
18
RECOMENDACIONES
19
BIBLIOGRAFÍA
Avira Operations GmbH & Co. KG. (2012). "Centro de ayuda - Avira Free
Antivirus".
Loredo, J. y Ramírez, A. (2013). Delitos informáticos: su clasificación y una
visión general de las medidas de acción para combatirlo. Facultad de
Ciencias Físico Matemáticas Universidad Autónoma de Nuevo León San
Nicolás de los Garza, Nuevo León, México.
Téllez, J. (2004). Derecho informático, México, McGraw-Hill, 3ª. ed., p. 163.
Oxford University Press, (2010). "hacker". Oxford Dictionaries, Oxford
Dictionaries.
Portal ONU
20
ANEXOS
21