Académique Documents
Professionnel Documents
Culture Documents
INVESTIGACIONES ESPECIALES
Constitucin
s
Tratados
ivot
isla
Dcto. Urgencia
Dcto. Legislativo Congreso da facultades al ejecutivo
Resolucin Directoral.
Principio de territorialidad. La Ley se aplica a los
Resolucin Jefatural delitos cometidos en su territorio sin tener en
os
http://www.bbc.co.u
k
Indica el Indica
protocolo que Top
servicio de Level
internet Domain
El nombre est
que est del dominio
Indica un siendo
siendo
servidor utilizado
utilizado
World Wide normalment junto con
Web. e el el cdigo
propietario del pas
Dominios
.com - Comercial
.edu - Educacin Las ltimas 2 o 3
.gov - Gobierno letras constituyen el
Dominio de primer
.mil - Militar nivel.
.org - Organizacin Muestra una idea del
.net - Recurso de Red tipo de pgina.
Direcciones IP 193.33.102.13
/I P
UD
P
Existen varios
El ms popular IP
C P el Internet Protocol
Cada ordenador
SMTP
T
conectado a Internet
debe utilizarlo
AR Es tu nmero de
ICM P telfono en Internet
P
UBICAR EL IP RED INTERNA
GOOGLE/ CUAL ES MI IP
PAGINAS WEB
CONTACT AR CON EL
ADMINISTRADOR DE LA
PAGINA
Ejercicio
Ir a :
www.samspade.orgDo Stuf
194.73.73.1 - www.btinternet.com
13
www.nhtcu.or -
g 213.152.248.69
Ir a : www.hexillion.com
Servidores
Examinando la estadisiticas de la pgina
web:
DELITOS
CONTRA EL
HONOR
Art. 138
ACCION PRIVADA
DELITO DE ACCION PRIVADA
DELITOS
CONTRA LA
LIBERTAD
ORGANIZACION Y
REVELACION DE
VIOLACION USO DE
L A I N T I M I DAD
DE LA A R C H I V OS
PERSONAL O
I N T I M I DAD C O M P U TAR I Z A D O
FAM I L I A R
S
Art. 157.-El Que,
Art. 154.- El que viola la intimidad Art. 156.- El que revela
indebidamente, organiza,
de la vida personal o familiar ya aspectos de la intimidad
proporciona o emplea cualquier
sea observando, escuchando o personal o familiar que
archivo que tenga datos
registrando un hecho, palabra, conociera con motivo del
referentes a las convicciones
escrito o imagen, valindose de trabajo que prest al
polticas o religiosas y otros
instrumentos, procesos tcnicos u agraviado o a la persona a
aspectos de la vida ntima de
otros medios, ser reprimido con quien ste se lo confi, ser
una o ms personas ser
Si utiliza algn medio de reprimido con
reprimido con
comunicacin social, la pena
privativa de la libertad ser
Art. 158
AMENAZAS POR E-MAIL
CONSISTE EN EFECTUAR
AMENAZAS, INSULTOS E
INJURIAS HACIENDO USO
DE SERVIDORES DE
INTERNET
EXTORSION
R@YGOLD
PRETEEN
KIDDY
SE ENTIENDE ASI, A TODA REPRESENTACIN,
POR CUALQUIER MEDIO, DE UN NIO
INVOLUCRADO A ACTIVIDADES SEXUALES
EXPLICITAS, REALES O SIMULADAS, O TODA
REPRESENTACIN DE LAS PARTES SEXUALES
PARA PROPSITOS SEXUALES
PRINCIPALMENTE.
INCEST HUSSYFAN
CHILDLOVER
UNDERAGE PEDO
EQUIPOS UTILIZADOS EN LA MODALIDAD CLONACION DE TARJETAS
CONEXIN A SEQUIPO DE
LECTOR GRABADOR
INTENET COMPUTO (LAPTOP)
INALAMBRICA
INTERNET
OPERACIONES FINANCIERAS/COMERCIALES
FRAUDULENTAS POR INTERNET
CASO 1:
LA MODALIDAD CONSISTE EN INTRODUCIR O MODIFICAR UNAS POCAS
INSTRUCIONES DE LOS PROGRAMAS PARA REDUCIR SISTEMTICAMENTE UNA
CANTIDAD TRANSFIRIENDOLA A UNA CUENTA DISTINTA O PROVEEDOR FICTICIO
QUE SE ABRE CON NOMBRE SUPUESTO Y QUE OBVIAMENTE LA CONTROLA EL
DEFRAUDADOR.
DINERO QUE SE CREA UNA
EMPLEADO DINERO QUE SE CREA UNA FINALMENTE
EMPLEADO CUENTA DE TRANSFIERE A CUENTA FINALMENTE
MODIFICANDO CUENTA DE TRANSFIERE A CUENTA RETIRA EL
MODIFICANDO AHORROS O LA CUENTA FICTICIA O RETIRA EL
SISTEMA DE UN BANCO AHORROS O LA CUENTA FICTICIA O DINERO QUE
SISTEMA DE UN BANCO CORRIENTE FICTICIA O DISTINTA PARA DINERO QUE
CORRIENTE FICTICIA O DISTINTA PARA ILEGALMENTE
LEGAL CREADA POR QUE EL SISTEMA ILEGALMENTE
LEGAL CREADA POR QUE EL SISTEMA OBTIENE
EL DERIVE DINERO OBTIENE
EL DERIVE DINERO
DEFRAUDADOR A ESTA CUENTA
DEFRAUDADOR A ESTA CUENTA
CASO 2:
TAMBIEN SE SUELE APLICAR ESTA MODALIDAD CUANDO SE CALCULAN LOS INTERESES DE
CUENTAS CORRIENTES BANCARIAS, DE LIBRETAS DE AHORRO, DE DEPOSITOS A PLAZO O
BIEN CUANDO SE ELABORA EL CALCULO DE LA PLANILLA DE LOS TRABAJADORES DE UNA
EMPRESA, PROCEDINDOSE A ELIMINAR EL CRITERIO GENERALIZADO DE REDONDEO DE
CNTIMOS A LA ALZA O A LA BAJA DE DINERO EN MONTOS EXACTOS Y A CAMBIARLO POR LA
ELIMINACIN TOTAL DE DICHOS CNTIMOS QUE SON TRANSFERIDOS AUNA DETERMINADA
CUENTA O A UN NOMBRE DE UN EMPLEADO REAL O FICTICIO.
PLANILLA DE PAGO
PLANILLA DE PAGO
CENTIMOS EMPLEADO: JOSE HUAMAN
EMPLEADO: JOSE HUAMAN
HUAMAN.
HUAMAN.
XXXXXXX
XXXXXXX
XXXXXX
XXXXXX
PERCIBO TOTAL: 850.00
PERCIBO TOTAL: 850.80
Es capaz de :
Realizar esas acciones sin el
consentimiento del usuario.
Infectar otros archivos, cambiar de forma,
residir en memoria, propagarse por mail,
mensajeros, chats, etc.
Activarse cuando el archivo o porcin de
cdigo es ejecutado o cuando el registro
del sistema es ledo (si es un virus de
arranque).
SCAM
Es la tcnica por la que los
estafadores se nutren de usuarios de
chats, foros o correos electrnicos, a
travs de mensajes de ofertas de
empleo con una gran rentabilidad o
disposicin de dinero, para despus
remitirles correos electrnicos
solicitando ingresen informacin
personal.
Paul, es usted un hombre afortunado. Hoy ha heredado $100,000 o
ha ganado la lotera. Va a recibir $250,000, pero esto es lo que
tiene que hacer. Tenemos que pagar impuestos de antemano, y slo
necesitamos $500. Le vamos a dar $100,000. O quiz no sean
$500. Tal vez sea su nmero de Cuenta de Banco porque Tenemos
que llenar unos papeles.
KEYLOGGER
Dispositivo de Hardware o
Software que puede llegar a
monitorear cada accin del
usuario, principalmente en el
teclado, permitiendo obtener
datos sensibles.
Captura pantalla, o bien la ventana activa
Captura todas las pulsaciones del teclado,
contraseasetc
Guarda todas las conversaciones de Chat
Almacena todas las direcciones URL de pginas web
visitadas
Se desactiva cuando el ordenador est inactivo
SPAM
CONCURSO REAL.- Cuando en la conducta punible se presenta varios hechos que debern ser tratados
como delitos independientes, se impone la pena del delito mas grave.- Ejm. Roba un vehiculo, con el
vehiculo comete un asalto y robo a banco y al fugar da muerte a un custodio.
a.ESPECIALIDAD.- Establece que la ley especial prima sobre la general. por ejemplo, el parricidio en
relacin al homicidio.
c.CONSUNCIN . Cuando un tipo penal absorbe otros tipos penales; por ejemplo, el robo
encasahabitada absorbe el delito de violacin de domicilio y de coaccin.
Constitucin Poltica del Per.- Art. 2.- Toda persona tiene derecho (...) Inciso
10:Al secreto y a la inviolabilidad de sus comunicaciones y documentos privados. Las
comunicaciones, telecomunicaciones o sus instrumentos slo pueden ser abiertos,
incautados, interceptados o intervenidos por mandamiento motivado del juez, con las
garantas previstas en la ley. .- Inciso 6:A que los servicios informticos,
computarizados o no, pblicos o privados, no suministren informaciones que afecten
la intimidad personal y familiar (...)
En nuestro pas, as como en la mayora de pases de la regin, NO EXISTE legislacin especfica y particular que regule el uso de
las herramientas informticas en el trabajo.
En Gran Bretaa la LEY concede a los empresarios determinados poderes de supervisin e interceptacin de las
comunicaciones de los trabajadores en la empresa. Esta ley ha sido duramente cuestionada en el propio Reino Unido a la luz
de la Convencin Europea de Derechos Humanos.
En Finlandia la Ley de Proteccin de la Vida Privada en el Trabajo ha sido considerada insuficiente por la propio Parlamento
Finlands.
En Espaa el Supremo Tribunal de Catalua en la sentencia AS/3444 de noviembre del 2000 declar procedente el despido de un
trabajador que, sin conocimiento de la empresa, envo a travs del correo electrnicos laboral 140 mensajes a 298 destinatarios
(con contenido obsceno, sexista y humorstico), durante el horario laboral y porque en el reglamento laboral slo se permita
el uso del correo electrnico asignado a sus trabajadores con motivos laborales.
- Supremo Tribunal de Justicia de Andaluca en sentencia de abril del 2003 sostuvo que la utilizacin del e-mail y/o de Internet por
parte del trabajador para fines extra profesionales, slo es admisible si el empleador lo permite as expresa o
tcitamente.
-En Dinamarca:, Los tribunales consideraron que no era legtimo el despido de un empleado por enviar correos electrnicos
privados y acceder a salas de chat sobre temas sexuales, en tanto no se le haba entregado una poltica de uso de Internet
que prohibiera la utilizacin no oficial de dichos recursos*.
-Alfa - Redi
OTRAS NORMAS
LEY 28119 (NOV2003), MODIFICADA POR LEY N 29139(DIC2007)
Prohbe el Acceso de Menores de Edad a Pginas Web de Contenido Pornogrfico y cualquier otra forma
de comunicacin en red de contenido pornogrfico u otras formas reidas contra la moral o el pudor,
disponiendo el uso de software o filtros.
Los administradores de cabina internet deben llevar un registro de los usuarios mayores de edad,
donde se registrar el documento de identidad, la hora de ingreso/salida y nmero de cabina usada,
registro por un lapso no menor de 6 meses.
Las municipalidades slo entregaran licencias a establecimientos que cumplan con esta norma
En caso de incumplimiento las sanciones pueden ser desde la multa, suspensin, cancelacin de la
licencia o clausura y decomiso.
En caso que la infraccin sea el permitir a menores el ingreso a las pginas WEB de pornografa o
cualquier otra forma de comunicacin en red de contenido pornogrfico u otras formas reidas contra la
moral o el pudor, la sancin ser de cancelacin de la licencia
LEY 28493.- LEY QUE REGULA EL USO
DEL CORREO ELECTRNICO COMERCIAL
NO SOLICITADO (SPAM)
SISTEMA DE
TRANSFEREN
CIA
ELECTRONICA
AJENO
APODERARSE
TELEMATICA
ILEGTIMAMEN
UTILIZANDO EN GENERAL
TE DE BIEN
MUEBLE
PARCILAMENTE
AJENO
VIOLACION DE
CLAVES
SECRETAS
PORNOGRAFIA INFANTIL
OBJETO
POSE S
E
PROMUE EDAD DE PENA DE 4
VE 14-18 AOS A 6 AOS
IMPORTA LIBROS
EXPORTA
ESCRIT
DISTRIBU POR OS CON
CUALQUI CARCTER
YE UTILIZANDO
ER PORNOGRAFIC
EXHIBE MEDIO IMAGENE O
S
OFRECE
AUDIOS EDAD
COMERCIALI PENA DE 6
ZA MENOR 14
A 8 AOS
AOS.
PUBLIC ESPECTACUL
A OS EN
VIVO
FABRICA
OTRAS FIGURAS DELICTIVAS
EMPLEANDO LA TECNOLOGIA
CODIGO
PENAL
DELITO CONTRA EL
PATRIMONIO
CODIGO
PENAL
VIOLACION DE LA LIBERTAD
PERSONAL
Artculo 185
Hurto Simple
Espectro ELECTROMAGNTICO Wifi.- Seales de radio.
Artculo 216
Violacin de los Derechos de Autor
Artculo 217
Reproduccin, difusin, distribucin de la obra sin la autorizacin
del autor
KEYLOGGER
Dispositivo de Hardware o
Software que puede llegar a
monitorear cada accin del
usuario, principalmente en el
teclado, permitiendo obtener
datos sensibles.
Captura pantalla, o bien la ventana activa
Captura todas las pulsaciones del teclado,
contraseasetc
Guarda todas las conversaciones de Chat
Almacena todas las direcciones URL de pginas web
visitadas
Se desactiva cuando el ordenador est inactivo
OPERACIONES FINANCIERAS/COMERCIALES
FRAUDULENTAS POR INTERNET
SIM CARD
Coloc
ar*#0 PROPORCIONA
6# NUMERO IMEI
NUMERO IMEI
BSE DE DATOS EMPRESA
IMEI SIM CARD
356199003799 1245/586
201
356199003799 3265/8542
201
356199003799 5649/4578
201
356199003799 3268/5233
201
356199003799 3265/8978
201
356199003799 9856/1116
201
356199003799 6594/4685
201
MODELO PEDIDO DE
LEVANTAMIENTO DEL
SECRETO DE LAS
COMUNICACIONES
--- Se sugiere, que el presente documento sea derivado al
Ministerio Pblico, para que en uso de sus atribuciones y al
amparo de la Ley No 27697 Ley que otorga facultad al Fiscal
para la intervencin y sobre el control de comunicaciones y
documentos privados en caso excepcional y su
modificatoria el D. LEG. 991 ; TRAMITE ante el rgano
jurisdiccional competente, la MEDIDA LIMITATIVA DE
DERECHO LEVANTAMIENTO DEL SECRETO DE LAS
COMUNICACIONES, a fin de que la EMPRESA AMERICA
MOVIL PERU SAC CLARO, TELEFONICA DEL PERU,
NEXTEL, y TELMEX, proporcione a travs de medios fsicos,
magnticos y virtuales, en tiempo real la informacin que
resulte necesaria directamente a la (COLOCAR EL NOMBRE
DE LA UNIDAD POLICIAL ) sito en XXXX, con cargo de dar
cuenta el cumplimiento de la disposicin judicial al Ministerio
Pblico, conforme al detalle siguiente:
-
- USUARIO y PASSWORD de acceso al sistema de
consulta Web LBS para acceder al servicio de
localizacin de personas a travs del Internet (LBS
WEB) de Claro Empresas, y localizacin a travs de
(GPS WEB) de la empresa TELEFONICA, CLARO,
NEXTEL y TELMEX, a fin de obtener informacin e
historial de los desplazamientos efectuados por el
telfono mvil conforme a la Resolucin Judicial.
-
- Detalle de llamadas entrantes y salientes, con
indicacin de fecha, hora y tiempo de duracin de las
mencionadas llamadas, direccin donde se
encontraban fsicamente los telfonos mviles A y B
al momento de producirse la comunicacin; Nmeros
de IMEIs de los equipos que efectuaron y recibieron
las llamadas, Empresa a las que pertenecen dichos
nmeros, informacin que deber ser entregado en
un CD en formato Excel.
Detalle de Mensajes de Texto entrantes y salientes en
formato Excel, con indicacin de fecha, hora de los
mensajes, direccin donde se encontraban
fsicamente los telfonos mviles al momento de
producirse la comunicacin, Nmero de IMEIs de los
equipos que efectuaron y recibieron los SMS y
empresa a las que pertenecen