Está en la página 1de 21

POLICÍA NACIONAL DEL PERÚ

ESCUELA NACIONAL EESTP-PNP

DE FORMACIÓN PROFESIONAL ARE.AAI.

POLICIAL-PNP

TRABAJO APLICATIVO INDIVIDUAL

TEMA
INTERNET

UNIDAD DIDÁCTICA: HERRAMIENTAS INFORMATICAS

DOCENTE :

ALUMNOS :

*VALLEJOS VASQUEZ FRANK

*QUISPE M. ROGELIO

*ESPINOZA MARTEL JHON

*CRUZ SALCEDO JOSE CARLOS

*SALAZAR DELGADO VICTOR ORLANDO

SECCIÓN : 05

2023
DEDICATORIA
A NUESTROS MAESTROS QUIENES SON
NUESTRO EJEMPLO PARA LOGRAR
NUESTRAS METAS, ASÍ COMO SEGUIR UNA
LABOR HONORABLE, Y HONESTA
ENORGULLECIENDO A LA INSTITUCIÓN Y AL
PAÍS.

2
ÍNDICE

CARÁTULA 01

DEDICATORIA 02

ÍNDICE 03

INTRODUCCIÓN 04

MARCO TEÓRICO 16

ANÁLISIS 16

CONCLUSIONES 18

RECOMENDACIONES 19

BIBLIOGRAFÍA 20

ANEXOS 21

3
INTRODUCCIÓN

Internet ha revolucionado la informática y las comunicaciones como ninguna otra


cosa. La invención del telégrafo, el teléfono, la radio y el ordenador sentó las bases
para esta integración de funcionalidades sin precedentes. Internet es a la vez una
herramienta de emisión mundial, un mecanismo para diseminar información y un
medio para la colaboración y la interacción entre personas y sus ordenadores, sin
tener en cuenta su ubicación geográfica. Internet representa uno de los ejemplos
más exitosos de los beneficios de una inversión y un compromiso continuos en el
campo de la investigación y el desarrollo de la infraestructura de la información
Internet, como la conocemos hoy en día, es una infraestructura de información muy
difundida, el prototipo inicial de lo que se llama a menudo la Infraestructura de
Información Nacional (o Global, o Galáctica). Su historia es compleja e implica
muchos aspectos: tecnológicos, organizativos y comunitarios. Y su influencia no
solo alcanza los campos técnicos de las comunicaciones informáticas, sino también
a toda la sociedad, ya que nos movemos hacia un uso mayor de las herramientas
en línea para el comercio electrónico, la obtención de información y las operaciones
comunitarias.

4
MARCO TEÓRICO
PROBLEMÁTICA
El fenómeno de la criminalidad relacionada con el uso de las tecnologías de la
información y comunicación sigue siendo totalmente novedoso, y por ello,
parcialmente incomprendido por la sociedad en general, y en particular, por las
instituciones que tienen que afrontar la prevención de esta amenaza, a pesar de que
han pasado más de tres décadas desde comenzó a hablarse de criminalidad
informática y más de dos desde que se acuñó el término cybercrime. El cibercrimen
forma parte ya de la realidad criminológica de nuestro mundo pero, como se verá
posteriormente, en muchas ocasiones se exagera la amenaza que este supone y en
otras no se percibe el riesgo real que el uso de las TIC conlleva.
Las nuevas tecnologías crean nuevas vulnerabilidades, ya sean en los teléfonos
móviles, computadoras, Tablet etc., creando una serie de cambios y adaptaciones
en la sociedad las cuales pueden ser buenas o malas, lamentablemente estos
cambios sino en su mayoría, si se está reflejando en una buena parte de la sociedad
una conducta indebida en cuanto al uso de las TIC, propiciando una serie de delitos
en el ámbito informático lo que se conoce actualmente como ciberdelitos o delitos
informáticos o también como cibercrimenes pero es conveniente definir antes lo que
se entiende por delito informático. Aunque existen diversas definiciones al respecto;
Hernández (2009), considera como delito informático: “toda acción dolosa que
provoca un perjuicio a personas o entidades, sin que necesariamente conlleve un
beneficio material para su autor aun cuando no perjudique de forma directa o
inmediata a la víctima y en cuya comisión intervienen necesariamente de forma
activa dispositivos habitualmente utilizados en las actividades informáticas. Los
delitos informáticos van a la par del desarrollo de las tecnologías de la información,
con el desarrollo de la tecnología, la sociedad se ha visto en un panorama de
avance y desarrollo en todas sus áreas; por desgracia, la delincuencia también se
ha beneficiado de esto, entre los beneficios que ofrece el uso de redes de
comunicación a los delincuentes se encuentran: la capacidad de cometer delitos en
y desde cualquier parte del planeta, velocidad, gran cantidad de víctimas
potenciales y anonimato, entre otros. (Loredo y Ramírez, 2013

5
INTERNET
El internet (o, también, la internet) es un conjunto descentralizado de redes de
comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual
garantiza que las redes físicas heterogéneas que la componen formen una red
lógica única de alcance mundial. Sus orígenes se remontan a 1969, cuando se
estableció la primera conexión de computadoras, conocida como ARPANET, entre
tres universidades en California (Estados Unidos).
Uno de los servicios que más éxito ha tenido en internet ha sido la World Wide Web
(WWW o la Web), hasta tal punto que es habitual la confusión entre ambos
términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la
consulta remota de archivos de hipertexto. Esta fue un desarrollo posterior (1990) y
utiliza internet como medio de transmisión.
Existen, por tanto, muchos otros servicios y protocolos en internet, aparte de la
Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y
P2P), las conversaciones en línea (IRC), la mensajería instantánea y presencia, la
transmisión de contenido y comunicación multimedia —telefonía (VoIP), televisión
(IPTV)—, los boletines electrónicos (NNTP), el acceso remoto a otros dispositivos
(SSH y Telnet) o los juegos en línea.
El uso de Internet creció rápidamente en el hemisferio occidental desde la mitad de
la década de 1990, y desde el final de la década en el resto del mundo. En los 20
años desde 1995, el uso de Internet se ha multiplicado por 100, cubriendo en 2015 a
la tercera parte de la población mundial. La mayoría de las industrias de
comunicación, incluyendo telefonía, radio, televisión, correopostal y periódicos
tradicionales están siendo transformadas o redefinidas por el Internet, permitiendo el
nacimiento de nuevos servicios como correo electrónico] (email), telefonía por
internet, televisión por Internet, música digital, y video digital. Las industrias de
publicación de periódicos, libros y otros medios impresos se están adaptando a la
tecnología de los sitios web, o están siendo reconvertidos en blogs, web feeds o
agregadores de noticias online (p. ej., Google Noticias). Internet también ha
permitido o acelerado nuevas formas de interacción personal a través de mensajería
instantánea, foros de Internet, y redes sociales como Facebook. El comercio

6
electrónico ha crecido exponencialmente para tanto grandes cadenas como para
pequeños y mediana empresa o nuevos emprendedores, ya que permite servir a
mercados más grandes y vender productos y servicios completamente en línea.
Relaciones business-to-business y de servicios financieros en línea en Internet han
afectado las cadenas de suministro de industrias completas.

INTERNET Y SUS APLICACIONES


Promoción de productos y servicios
La promoción de bienes y servicios a través del diseño de página Web se ha
convertido en la estrategia por excelencia para la empresa que busca una
exposición global. Existen cuatro factores clave que están impulsando fuertemente
este proceso: La globalización, una mayor cultura en marketing, la llegada de
nuevas generaciones habituadas al Internet y los avances tecnológicos en cuanto a
servicios de localización de información en el Web.
Los Sitios Web se han convertido en grandes comunicadores y excelentes
vendedores. Su contenido es ahora mucho más extenso y permiten a los visitantes
tomar decisiones de negocios. Es sorprendente cómo se puede encontrar toda una
diversidad de información en un sólo sitio, desde los detalles más específicos de un
producto hasta cómo aplicar para una posición en la compañía.
El contenido continúa siendo el rey y la promoción vía posicionamiento la técnica
más eficaz para cumplir los objetivos del plan de marketing.
Acceso a bases de datos
Todos aquellos que hemos sido responsables de implementar sistemas de
información para la administración de operaciones de negocios con oficinas en
diversas localidades, sabemos lo complejo que resulta compartir la información con
personal y oficinas fuera de la red privada de datos.
Internet permite ahora no solamente tener acceso remoto a bases de datos, sino al
mismo tiempo descargar la responsabilidad de la entrada de información en el
personal de esas oficinas y en muchos de los casos inclusive en el propio cliente
final.
Por lo general, los tiempos de acceso son rápidos y las plataformas son muy
eficaces y confiables. En los casos de extrema confidencialidad, pueden
implementarse técnicas de encriptación para que los datos viajen seguros, como es
el caso de las tecnologías SSL (por sus siglas en Inglés Secure Sockets Layer).

7
Estas aplicaciones pueden eliminar fuertes cargas de trabajo en la recolección y
distribución de datos. Tal es el caso de los sitios de empresas como UPS, Amazon y
DELL, que permiten al cliente rastrear sus órdenes de compra desde su casa u
oficina sin necesidad de la intervención de algún ejecutivo.
Los procesos convencionales de envío de pedidos y registro de reservaciones vía
fax, así como la comunicación con los cliente vía telefónica para reportar avances
de entrega, han sido substituidos con suma eficacia por aplicaciones web.
Intranets y Extranets
Una Intranet es una red privada dentro de una organización que permite a los
empleados de su empresa consultar internamente diversos tipos de documentos del
negocio, tales como catálogos, listas de precios, referencias técnicas, manuales,
memos, organigramas, estadísticas, procedimientos y políticas, entre otros géneros
de información.
Se convierte en una extranet en el momento en que se permite que determinado
personal ajeno a la organización tenga acceso a la información.
Lo más valioso de una Intranet es que facilita el trabajo en grupo, no importando la
ubicación de sus integrantes.
El éxito de estas tecnologías se debe en gran medida a que las empresas tienen ya
cubierto de entrada un alto porcentaje de la inversión necesaria para integrar una
Intranet, considerando que por lo general cuentan ya de una infraestructura de
cómputo que pueden hacer aun más rentable al emplearla como plataforma de
operación de las aplicaciones de la Intranet.
Las empresas que disponen ya de una red de cómputo y de documentos
almacenados en medios electrónicos, sólo necesitan adquirir el software necesario
para implementar una Intranet e impulsar el trabajo en grupo.
Comunicación
Su empresa dispone ahora de un instrumento para comunicar más fácilmente y con
una mayor cobertura su mensaje de negocios. Adicionalmente, sus esfuerzos para
el desarrollo y penetración de marcas pueden ser soportados por las tecnologías
web.
Pero no sólo eso. El Internet establece una comunicación real en ambos sentidos
que le permitirá a Usted conocer la opinión y el sentir de sus clientes.

8
El Internet permite implementar pruebas críticas de valoración de mercados, para
proveer a los consultores en marketing de información que les ayudará a decidir
cómo mejorar y hacer más efectivos sus programas de mercadotecnia.
Servicios a la comunidad
Gran parte de la actividad en el web es ocasionada por la necesidad de obtener
alguna información o un servicio.
Conscientes de ello, los Gerentes de Marketing de los grandes corporativos se han
preocupado por incluir dentro del diseño de su página Web información tan
específica como las posibles rutas que pueden tomar los visitantes para llegar a sus
oficinas.
Otra aplicación frecuente es la localización de puntos de venta o centros de
distribución más cercanos en base a códigos postales. Lo mismo el caso de acceso
a mapas por ciudades y distritos.
Si está por viajar a Vancouver, Canadá y desea saber las condiciones
climatológicas o si requiere conocer acerca de la logística dentro de los principales
aeropuertos de Estados Unidos, dispone en ambos casos de Sitios Web en los que
podrá Usted obtener información al respecto.
La lista de casos prácticos es inmensa y todos estos sitios tienen casi siempre tres
objetivos en común: Ofrecer un mejor servicio al cliente, promocionar la oferta de
bienes y servicios, y crear nuevas oportunidades de negocio en Internet.
Reclutamiento de personal
Si Usted desea integrarse al selecto grupo de reclutadores en línea, dispone Usted
esencialmente de tres alternativas.
La primera de ellas es contratar los servicios de los portales especializados en
Bolsas de Trabajo por Internet. Existen al menos una decena de portales de
reconocido prestigio y su tráfico va cada día en aumento.
Si el volumen de reclutamiento por semana es considerable, Usted puede contratar
los servicios de portales especializados en administración de Bolsas de Empleo por
Internet (como un servicio de outsourcing) y operar su propio portal de empleo.
Una tercera alternativa es el proceso que están siguiendo las grandes empresas
transnacionales, quienes han logrado un avance importante en este rubro al haber
implementado sus propios portales de empleo con todas las facilidades para registro
de curricula, envío de aplicaciones e inclusive evaluaciones y entrevistas en línea.

9
Es notable lo mucho que han avanzado estos portales en un par de años y la
facilidad con la que los candidatos pueden ahora localizar y aplicar para las
posiciones disponibles.

INTERNET EN LA EDUCACION POLICIAL


En esta era de la tecnología, existen nuevos entornos de comunicación y el rol del
profesor ha cambiado, actualmente el docente desempeña nuevas funciones, desde
buscar información, diseño de medios, materiales y recursos, pero siempre debe
tener en cuenta las características de los estudiantes. Es ahí donde la Policía
Nacional ha intentado construir material con la ayuda de los diferentes grupos de
Telemática, Comunicaciones Estratégicas y el Centro de Estudios Virtuales se
trabaja en equipo no sólo con profesores, sino con expertos en didáctica, contenidos
y expertos técnicos en la producción de materiales multimedia para la red , para
lograr aprendizajes significativos.
El nivel más bajo, es decir la base, corresponde al de la informática como cultura,
esto implica el conocimiento de los fundamentos básicos de la estructura del
computador, el procesamiento de la información que este realiza; proyectado todo
este conocimiento a las aplicaciones más comunes de esta tecnología, su
importancia y sus implicaciones sociales. Actualmente, en el campo de las
aplicaciones, esta cultura informática básica—también denominada alfabetización
computacional o digital— corresponde al manejo adecuado de la interface que
comunica al usuario con el sistema computacional (sistema operativo), al uso
adecuado de los paquetes básicos de uso general: procesador de palabras, hoja de
cálculo, administrador de base de datos, presentador de información y las
aplicaciones que permiten tener acceso a la información y las comunicaciones a
través de Internet, principalmente; en este sentido la Policía Nacional ha desplegado
toda una serie de recursos en pro de mejorar los sistemas de comunicación entre
los cuales encontramos la renovación de equipos de cómputo, ampliación de
anchos de banda para el internet, mejora de los equipos activos de red,
implementación de sistemas antivirus y seguridad de la información, todo esto en
pro de la implementación tecnológica necesaria para un mejor aprovechamiento de
las tecnologías de la información y la comunicación.

10
INTERNET EN LA FUNCION POLICIAL - PLATAFORMAS
SISTEMA SIDPOL
A partir del 2009 los programadores de la oficina de desarrollo la Dirección Ejecutiva
de Tecnología de Información y Comunicaciones de la PNP (DIRETIC) desarrollaron
un sistema llamado SIDPOL que permite el registro digital de las denuncias
policiales que se realizan en una Comisaría interconectada. Inicialmente fue
concebido para el uso exclusivo en las comisarías, pero luego se ha extendido a
otras unidades policiales y otras funcionalidades. Luego, esa misma Dirección
Ejecutiva desarrolló en el 2011 un nuevo módulo de georreferenciación que
consume menos recursos y cero de costo de licenciamiento.
Según la DIRETIC, los usuarios el SIDPOL han pasado de 5,755 a 22,044.
Ese sistema no contenía inicialmente el software de georeferenciación que, como
hemos referido, fue desarrollado después, para ser incorporado en el SIDPOL. La
georeferenciación es importante porque hace posible configurar los mapas del
delito, indispensables para aplicar una estrategia capaz de limpiar los lugares de
concentración del delito. La georeferenciación permite no solo ubicar el lugar exacto
en que se cometen los delitos o faltas, sino las características del ambiente cercano:
si hay discotecas, bares u otros locales que pudieran ser factores que impulsen del
delito.
En la actualidad el SIDPOL ya está georeferenciado en las 161 comisarías de Lima
y Callao, lo que permitirá que esas comisarías dispongan de mapas del delito
basados en el SIDPOL a partir de enero del 2016 en el Callao y de febrero en Lima
Metropolitana. No obstante, el módulo de georeferenciación funciona sólo a un 45%
por falta de ancho de banda, según la Dirección Ejecutiva de Tecnología de la
Información y Comunicaciones de la PNP (DIRITEC). En suma, no sabemos
cuántas comisarías de Lima tienen un mapa del delito activo y eficiente.
En cuanto al número de comisarías y unidades policiales interconectadas, al 06 de
febrero del 2016 estan interconectadas, a nivel nacional, 802 Comisarías y 284
Unidades Especializadas, además 06 (seis) Puestos de Frontera y 14 (catorce)
Complejos Policiales”.
Hay que agregar que en la actualidad el SIDPOL brinda información en línea
procedente de varias bases de datos por medio de llamada “Plataforma de
Interoperabilidad”, donde el avance, a diciembre del 2015, andaría alrededor del
40%. La Policía está interconectada con:

11
• El Registro Nacional de Detenidos y Sentenciados a Pena Privativa de la Libertad
Restringida - RENADESPLE, con el Ministerio Público, que permite conocer la
trazabilidad de la situación de un detenido desde las instancias policiales, su paso
por el Ministerio Público y el Poder Judicial hasta su ingreso a un reclusorio.
• El Registro Nacional de Identidad y Estado Civil - RENIEC.
• El Registro de Antecedentes Policiales PNP. Adicionalmente, el Banco de la
Nación accede a los Registros de Antecedentes Policiales, para emitir el
antecedente respectivo.
• El Ministerio de Transportes y Comunicaciones MTC, para las Licencias de
Conducir.
• La División de Requisitorias de la PNP (capturas) para personas, vehículos,
personas detenidas, Sistema de Denuncias Policiales (SIDPOL)
• El Registro de Obras Civiles del Ministerio de Trabajo, donde aparecen los
Sindicatos de Construcción Civil. También se emite Certificados de Antecedentes
Policiales gratuitos a personas de escasos recursos a quienes el MTPE les ofrece
plazas de trabajo • Migraciones, se controlan los accesos y salidas en el Aeropuerto
Jorge Chávez y las fronteras con el Ecuador y Chile, en temas de requisitorias e
impedimentos de salida así como el ingreso de extranjeros referenciados.
• SUCAMEC, para obtener datos de armas de fuego por número de serie, licencias
de portar armas por DNI y número de armas.
• En Ecuador, se cuenta con servicios de ida y vuelta de datos de personas con
requisitorias y antecedentes

ESINPOL
Este Sistema permite administrar todo lo que los usuarios de la Policía Nacional
verán a través de su Intranet e Internet. Es decir, el personal de la Policía Nacional,
ver las requisitorias de personas, las requisitorias de vehículos, antecedentes
policiales, según los permisos asignados por un usuario administrador, pudiendo
hacerlo de una forma fácil e intuitiva.

CORREO ELECTRÓNICO PNP


El acceso al correo electrónico PNP se puede realizar desde cualquier computador
que tenga el servicio de INTERNET.

12
Para accesar al correo PNP, desde Internet digitar la siguiente dirección URL:
https://correo.pnp.gob.pe/owa, y en la ventana emergente digitar:
En el campo Usuario: el número de CIP o de la Unidad (Ej.: diretic.dirinfor)
En el campo Contraseña: la misma del AGUILA6 o la establecida expresamente por
el usuario en el caso de Unidades.

EL USO INCORRECTO DE LOS DISPOSITIVOS TECNOLÓGICOS

Para cometer un ciberdelito sólo hace falta un equipo básico. Delitos como la
difamación o el fraude en línea no necesitan más que una computadora o teléfono
celular y el acceso a Internet, y pueden llevarse a cabo desde una casa. Pueden
cometerse otros delitos más minuciosos utilizándose en ese caso herramientas
informáticas especiales. Todas las herramientas necesarias para cometer delitos
más minuciosos pueden encontrarse en Internet y, generalmente, de forma gratuita.
Con ellas, los delincuentes pueden atacar otros sistemas informáticos con tan solo
un clic. Los ataques más habituales son ahora menos eficaces, ya que las empresas
de programas informáticos de protección analizan las herramientas actualmente
disponibles y se preparan para ese tipo de ataque. Los ataques más comunes
suelen diseñarse exclusivamente para objetivos específicos. Pueden encontrarse
herramientas informáticas para cometer ataques por denegación de servicio (DoS),
diseñar virus informáticos, desencriptar información y acceder en forma ilegal a
sistemas informáticos. Con las actuales herramientas informáticas se ha logrado la
automatización de muchos ciberdelitos, y los delincuentes pueden llevar a cabo
numerosos ataques en muy poco tiempo. Además, las herramientas informáticas
simplifican los ataques, de modo que hasta los usuarios menos experimentados
pueden cometerlos. Se cuenta también con herramientas para descargar archivos
de los sistemas de intercambio de archivos o para colocarlos en ellos. Debido a la
gran disponibilidad de herramientas informáticas especialmente concebidas, el
número de posibles delincuentes ha aumentado de forma espectacular, es por ello
que están formulando diferentes iniciativas estatales, nacionales e internacionales
en materia de legislación para combatir las herramientas informáticas que propician
ciberdelitos. En sentido general, ciberdelincuencia (delitos relacionados con los
computadores) comprende cualquier comportamiento ilícito cometido por medio de
un sistema informático o una red de computadores, o relacionado con éstos,

13
incluidos delitos tales como la posesión ilícita y la puesta a disposición o distribución
de información mediante sistemas informáticos o redes de computadores, así como
los secuestros virtuales, extorsiones telefónicas, sexting, ciberbullying, entre otros.

FACTORES QUE CONTRIBUYEN A LA DISMINUCIÓN DEL CIBERDELITO

La seguridad informática hoy en día debe desempeñar un papel importante en el


avance en curso de la tecnología de la información, así como de los servicios de
Internet para mejorar la ciberseguridad y proteger las bases de la información, es
esencial para lograr la seguridad y el bienestar de cada país. Conseguir un servicio
de Internet más seguro (y proteger a los usuarios de Internet) se ha convertido en
parte integrante del desarrollo de nuevos servicios, así como de la política
gubernamental.

La disuasión del ciberdelito es una componente integrante de la ciberseguridad


nacional y estatal tomando en cuenta la estrategia de protección de la
infraestructura de la información crítica. En particular, ello incluye la adopción de las
medidas jurídicas adecuadas contra la utilización fraudulenta de las TIC a efectos
delictivos o de otro tipo y contra las actividades destinadas a afectar la integridad de
las infraestructuras críticas nacionales y estatales.

A nivel nacional, se trata de una responsabilidad compartida que requiere una


acción coordinada para la prevención, preparación, respuesta y recuperación de la
normalidad tras los incidentes por parte de las autoridades gubernamentales, del
sector privado y de los ciudadanos.

A nivel regional e internacional, ello supone la cooperación y coordinación con los


socios pertinentes. La formulación e implantación de un marco y estrategias
nacionales para la ciberseguridad exige, por tanto, un enfoque amplio y completo.
Como por ejemplo el perfeccionamiento de sistemas de protección técnica o la
enseñanza de los usuarios para evitar que se conviertan en víctimas de ciberdelito,
pueden ayudar a reducir el riesgo de ciberdelito.

14
El desarrollo y apoyo de las estrategias de ciberseguridad son un elemento vital en
la lucha contra el ciberdelito. Los retos de tipo jurídico, técnico e institucional son de
carácter mundial y de gran alcance y pueden abordarse únicamente mediante una
estrategia coherente que tenga en cuenta el quehacer de los distintos interesados y
las iniciativas actuales dentro de un marco de cooperación internacional.

Otro ejemplo para la prevención que se ofrece es la siguiente lista de las principales
categorías de riesgo para las cuales la firma antivirus alemana Avira (2012), ofrece
protección:

 Adware (muestra contenido publicitario en las actividades del usuario)


 Spyware (recopila datos personales y los envía a un tercero sin
consentimiento del usuario)
 Aplicaciones de origen dudoso (programas que pueden poner en riesgo el
equipo)
 Software de control backdoor (permiten el acceso remoto al equipo)
 Ficheros con extensión oculta (Malware que se oculta dentro de otro tipo de
archivo para evitar ser detectado)
 Programas de marcación telefónica con coste (generan cargos en la factura
de manera fraudulenta).
 Suplantación de identidad (phishing).
 Programas que dañan la esfera privada (Software que mermar la seguridad
del sistema).
 Programas broma.
 Juegos (distracción en el entorno laboral) Software engañoso (hacen creer el
usuario que esta vulnerable y lo persuaden para comprar soluciones)
Utilidades de compresión poco habituales (archivos generados de manera
sospechosa).

15
ANÁLISIS

Hoy, que el protagonismo empiezan a adquirirlo las redes sociales y otras formas de
comunicación personal en las que se ceden voluntariamente esferas de intimidad y
en las que se crean relaciones personales a través del ciberespacio, y que a la vez,
no disminuye sino que aumenta la actividad económica en Internet, asistimos a un
momento álgido de la criminalidad en el ciberespacio, tanto en sentido cuantitativo
dado el creciente uso de Internet en todo el mundo y por todo el mundo, como
cualitativo al aparecer nuevas formas de delincuencia relacionadas con los nuevos
servicios y usos surgidos en el entorno digital.
En realidad, la delincuencia informática definía un ámbito de riesgo que derivaba de
la expansión social de la tecnología informática, común a muchos bienes jurídicos,
cuya tutela completa por parte del legislador parecía requerir de una modificación de
los tipos penales existentes para su adaptación a las nuevas realidades informáticas
o de una creación de tipos distintos que respondiese a las nuevas necesidades de
protección. El riesgo de la actividad informática, podría decirse, como ámbito en el
que aparecían nuevos intereses, nuevas formas de comunicación social y, por todo
ello, nuevos peligros para los bienes más importantes, era y es, por tanto, lo común
a infracciones penales, como el fraude informático, el sabotaje o daños informáticos,
el hacking o acceso ilícito a sistemas informáticos, la sustracción de servicios

16
informáticos, el espionaje informático, o la piratería informática de obras del ingenio.
Tipologías de conducta específica que la doctrina penal considera merecedoras de
respuesta penal y sobre las que se analizaba su posible incardinación en los tipos
penales tradicionales o la reforma de los mismos, e incluso la creación de tipos
nuevos, para una mejor protección de los intereses dignos de tutela. Frente a otras
categorías, pues, la de los delitos informáticos, incluía tipologías de conductas, y no
tipos penales.
Así, a la primera generación de la cibercriminalidad en la que lo característico era el
uso de ordenadores para la comisión de delitos, le ha sucedido una segunda época,
en la que la característica central es que el delito se comete a través de Internet y
una tercera en la que los delitos están absolutamente determinados por el uso de
Internet y las TIC. Esto ha tenido su correlato en el ámbito legal: a partir del nuevo
siglo empezaron a preocupar ya no solo la información que pudieran contener los
sistemas informáticos y la afectación a la intimidad o el patrimonio que pudiera
derivarse del acceso a ella, sino el ciberespacio en el que los mismos interactuaban
y los crímenes que allí se producían y que podían afectar a muchos otros nuevos
bienes jurídicos, como la indemnidad sexual, la dignidad personal o la propia
seguridad nacional. Y todo ello ha llevado a la utilización de un término, el de
cibercrimen que logra englobar todas las tipologías de comportamientos que deben
estar y además enfatizar aquello que une a todo aquello que la conforma, que en
este caso es Internet y las TIC como medio de comisión delictiva.
Al fin y al cabo, si bien Internet, la red más popular y a través de la cual se
realizarán prácticamente todas estas infracciones, es en sí misma un medio
informático y, por tanto, todos los ciberdelitos podrían entrar dentro de la categoría
de los delitos informáticos, con la utilización del término cibercriminalidad se pone
de manifiesto que sus implicaciones de riesgo van más allá de la utilización de
tecnologías informáticas y se relacionan mucho más con el hecho de que las
mismas están unidas en la actualidad a redes telemáticas, con los particulares
problemas político-criminales que ello plantea en la actualidad. Además, al tener en
cuenta no solo el aspecto “informacional” sino también el comunicativo de las TIC,
se hace referencia a un catálogo más amplio de infracciones que incluye las que se
relacionan con el (mal) uso de las comunicaciones personales entre particulares a
través de redes telemáticas o con la introducción y mala utilización, de contenidos
introducidos en ellas.

17
CONCLUSIONES

 La INTERNET es una herramienta informática que agiliza las comunicaciones


y nos traslada a cualquier lugar del mundo en pocos segundos.

 A través de la INTERNET se desarrollan innumerables aplicaciones que


permiten acceder a base de datos, correos electrónicos, imágenes en tiempo
real, así como comunicaciones encriptados, sea por LAN o WI-FI.

 La Policía Nacional del Perú, acorde con la modernidad y el empleo de las


tecnologías de la comunicación, ha desarrollado aplicaciones que permiten
acceder a base de datos, registro de denuncias, así como interactuar con la
población atendiendo sus reclamos.

18
RECOMENDACIONES

 El Internet se ha convertido en el espacio ideal para la ciberdelincuencia


puesto que ofrece fácil acceso que cualquier persona que posea cualquier
dispositivo tecnológico y este a su vez accede a un cúmulo de información en
muchos casos sin restricción alguna lo que ocasiona los distintos delitos
cometidos en materia de tecnología.

 Capacitar al personal PNP que labora en las áreas de informática de la


institución para un eficiente empleo de las herramientas tecnológicas.

 Promover el desarrollo de apps que faciliten la labor policial, como es el caso


de expedición de denuncias, denuncias virtuales, cámaras web, etc.

19
BIBLIOGRAFÍA

 Avira Operations GmbH & Co. KG. (2012). "Centro de ayuda - Avira Free
Antivirus".
 Loredo, J. y Ramírez, A. (2013). Delitos informáticos: su clasificación y una
visión general de las medidas de acción para combatirlo. Facultad de
Ciencias Físico Matemáticas Universidad Autónoma de Nuevo León San
Nicolás de los Garza, Nuevo León, México.
 Téllez, J. (2004). Derecho informático, México, McGraw-Hill, 3ª. ed., p. 163.
 Oxford University Press, (2010). "hacker". Oxford Dictionaries, Oxford
Dictionaries.
 Portal ONU

20
ANEXOS

21

También podría gustarte