Vous êtes sur la page 1sur 82

POLICIA NACIONAL DEL PERU

DIRECCIN DE INVESTIGACIN CRIMINAL Y


APOYO A LA JUSTICIA

INVESTIGACIONES ESPECIALES

Expositor : SOB. PNP. FILOMENO


RUBEN PINO CHAVEZ

Telf. 984708846 Email:


pinocho02006@hotmail.com
GENERALIDADES
TIC`s : Tecnologas de la informacin y la comunicacin.- agrupan las
tcnicas y elementos utilizados en el tratamiento y transmisin de las
informaciones, principalmente referidas a la Informtica Internet y
Telecomunicaciones.

Informtica: Es unacronmico de las palabras informacin automtica.


Conjunto de conocimientos cientficos y tcnicas que hacen posible el
tratamiento automtico de la informacin por medio decomputadores .
Tambin est definida como el procesamientoautomtico de la
informacin.

Telecomunicacin.- Tcnica consistente en transmitir un mensaje desde


un punto a otro, este trminocubre todas las formas de comunicacin a
distancia.

Telemtica.- TELECOMUNICACION + INFORMATICA.


PIRAMIDE DE KELSEN

Constitucin
s

Tratados
ivot
isla

LEYES Regula estructura y funcionamiento entidades estad


Orgnicas
Leg

Ordinarias Emitidas por el Congreso


Res.Legistativas Medida extraordinaria en materia econmica y financi
os

Reg. Congreso. Con cargo a dar cuenta al congreso


Act

Dcto. Urgencia
Dcto. Legislativo Congreso da facultades al ejecutivo

Expide Psdte Rep. c/. Aprobacin del Cjo.Mstros..


s

Reglamento o Decreto Supremo


tivo

Resolucin Suprema. Firma Ministro de Estado y Rbrica del Pste.


tra
inis

Resolucin Ministerial. Firma el Ministro.


Adm

Resolucin Directoral.
Principio de territorialidad. La Ley se aplica a los
Resolucin Jefatural delitos cometidos en su territorio sin tener en
os

cuenta la nacionalidad del autor ni del agraviado. Si


Otras resoluciones
Act

es nave o aeronave nacional pblica , donde se


encuentren y las aeronaves nacionales privadas
cuando se encuentren en altamar o en espacio
URL
Localizador Uniforme de Recursos

http://www.bbc.co.u
k
Indica el Indica
protocolo que Top
servicio de Level
internet Domain
El nombre est
que est del dominio
Indica un siendo
siendo
servidor utilizado
utilizado
World Wide normalment junto con
Web. e el el cdigo
propietario del pas
Dominios

.com - Comercial
.edu - Educacin Las ltimas 2 o 3
.gov - Gobierno letras constituyen el
Dominio de primer
.mil - Militar nivel.
.org - Organizacin Muestra una idea del
.net - Recurso de Red tipo de pgina.

.int - Organizacin En la mayoria de los


Internacional. casos va seguido del
cdigo del pas.
Direcciones de correo jim.stark@nslec.pnn.police.uk

Nombre de Usuario Separador Nombre del dominio


Cdigo Pas

Nombres de dominio www.open.gov.uk

Servidor Organizacin Top-level domain Cdigo del


pas

Direcciones IP 193.33.102.13

Clase N de la Red N de la Sub Red Computador N.


Protocolos de Internet

/I P
UD
P
Existen varios
El ms popular IP

C P el Internet Protocol
Cada ordenador
SMTP
T
conectado a Internet
debe utilizarlo
AR Es tu nmero de
ICM P telfono en Internet
P
UBICAR EL IP RED INTERNA

INICIO/EJECUTAR/ENTER/COMAND O CMD/ACEPTAR/ ipconfig/all

GOOGLE/ CUAL ES MI IP
PAGINAS WEB

CONTACT AR CON EL
ADMINISTRADOR DE LA
PAGINA
Ejercicio
Ir a :
www.samspade.orgDo Stuf

194.73.73.1 - www.btinternet.com
13
www.nhtcu.or -
g 213.152.248.69

Ir a : www.hexillion.com
Servidores
Examinando la estadisiticas de la pgina
web:

Todo sistema informtico guarda


registros de las accesos al mismo:
Tu identidad (IP address)
Da y Fecha de tu acceso
Que has mirado
Cuanto tiempo has estado conectado
Tu tipo de navegador
Tu tipo de sistema operativo
Como accediste a la pgina.
Las tcnicas usadas para el
Grooming
La Ingeniera Social: Es la habilidad de la que se
valen los criminales cibernticos para entablar
comunicacin con sus vctimas va Internet, ganarse su
confianza y obtener informacin valiosa para su
cometido.
DELITOS DE ACCION PRIVADA

DELITOS
CONTRA EL
HONOR

INJURIA CALUMNIA DIFAMACION

Art. 132.- El que, ante varias


personas, reunidas o separadas, pero
de manera que pueda difundirse la
Art. 130.- El que ofende o noticia, atribuye a una persona, un
Art. 131.- El que hecho, una cualidad o una conducta
ultraja a una persona con
atribuye falsamente a que pueda perjudicar su honor o
palabras, gestos o vas de
otro un delito, ser reputacin, ser reprimido con
hecho, ser
Si el delito se comete por medio del
libro, la prensa u otro medio de
comunicacin social, la pena ser

Art. 138

ACCION PRIVADA
DELITO DE ACCION PRIVADA

DELITOS
CONTRA LA
LIBERTAD
ORGANIZACION Y
REVELACION DE
VIOLACION USO DE
L A I N T I M I DAD
DE LA A R C H I V OS
PERSONAL O
I N T I M I DAD C O M P U TAR I Z A D O
FAM I L I A R
S
Art. 157.-El Que,
Art. 154.- El que viola la intimidad Art. 156.- El que revela
indebidamente, organiza,
de la vida personal o familiar ya aspectos de la intimidad
proporciona o emplea cualquier
sea observando, escuchando o personal o familiar que
archivo que tenga datos
registrando un hecho, palabra, conociera con motivo del
referentes a las convicciones
escrito o imagen, valindose de trabajo que prest al
polticas o religiosas y otros
instrumentos, procesos tcnicos u agraviado o a la persona a
aspectos de la vida ntima de
otros medios, ser reprimido con quien ste se lo confi, ser
una o ms personas ser
Si utiliza algn medio de reprimido con
reprimido con
comunicacin social, la pena
privativa de la libertad ser

Art. 158
AMENAZAS POR E-MAIL

CONSISTE EN EFECTUAR
AMENAZAS, INSULTOS E
INJURIAS HACIENDO USO
DE SERVIDORES DE
INTERNET
EXTORSION

MODALIDAD DELICTIVA EN LA QUE UNA


ORGANIZACIN DE DELINCUENTES COMUNES, BUSCAN
A SUS POSIBLES VICTIMAS EN LA PAGINA WEB DE
MILLONARIOS O EMPRESARIOS DEL MUNDO.

Es muy importante que enve a la brevedad posible este correo a la Presidencia.


Hay un plan para secuestrar al Sr Gabriel Escarrer Julia, hace tres semanas que vienen siguindolo y
obteniendo informacin sobre l y sus hijos, hay miembros de su seguridad involucrados y brindando
informacin, existe un seguimiento a cada uno de sus 6 hijos, es necesario que estn a la expectativa, hay
ex miembros de ETA en este grupo, debo decirles que estn bien armados y organizados.
No descarto la posibilidad que miembros de la polica se encuentren involucrados tambin como ha sucedido
anteriormente. Tengo conmigo informacin grabada en tres video tapes que podrn servir para identificar a
algunos de ellos,tengo tambin un portafolios de cuero perteneciente a uno de los miembros con sus datos
A personales
QUIENESy anotaciones
ENVIABAN importantes.
MENSAJES Aunque
DE TEXTO
se que no pueden ser utilizadas como pruebas legales estoy
INTIMIDATORIOS, SIMULANDO SER EX O
seguro que sern de utilidad y podrn evitar cualquiersorpresa nefasta. Parte de este grupo debe estar
INTEGRANTES
llegando el 26 de DE GRUPOS
este mes a Mallorca,TERRORISTAS
no tengo el lugar de hospedaje , pero no sera raro que los tengan
INTERNACIONALES.
muy cerca. Quisiera enviarles esta informacin, para tal efecto comunquense conmigo a la brevedad
posiblepor este medio. Bajo ninguna circunstancia proveer nombre alguno por este medio. No est en
venta la informacin, solo quiero ayudar.Yo he tenido que huir del pas con mi familia al rehusarme a formar
parte de esta operacin, por razones obvias y un pasado que nohabla a favor mo no he dado parte a la
policay si ustedes lo hacen no podr ayudarlos. No puedo dejar a mi mujer e hija desprotegidas en estos
SUGIRIENDOLES
momentos, nuestras vidas han sido amenazadas. PARAluego
Podrn dar aviso QUE deENVEN
obtenerDINERO, MEDIANTE
la informacin,cranme
que sabr si lo han hecho o no. Si tienenEMPRESAS
un telfono COURIER,
donde puedaPARA QUE
llamar SUSPUESTAMENTE
envenmelo y me pondr en
contacto, sipuedo hacer una llamad por COLABOREN CON LA
cobrar sera mejor ya CAUSA O REMITAN
que nuestros fondos VIDEOS
de viaje TAPES
estn muy
limitados. CON PRUEBAS DE POSIBLES SEGUIMIENTOS AL QUE
Comunquenme apenas reciban este correoFUERON OBJETO.que acusaron recibo,
para asegurarme
LR
CHANTAJE SEXUAL Y ECONOMICO

VIA CHAT O PAGINAS WEB DE SUPUESTOS PROMOTORES DE MODELOS, CAPTAN MUJERES


OFRECIENDOLES PASAR CASTING O POSEN EN LA WEB CAM SEMI-DESNUDAS O DESNUDAS,
A FIN DE FOTOGRAFIARLAS Y SER CONSIDERADAS PARA EVENTOS, PARA DESPUES
PROCEDER VIA CORREO ELECTRNICO, A SOLICITARLES DINERO O FAVORES SEXUALES, A
CAMBIO DE NO REMITIR DICHAS TOMAS A SUS FAMILIARES, AMIGOS O PUBLICARLAS EN
PAGINAS WEB DE PORNOGRAFIA.
PORNOGRAFIA INFANTIL EN INTERNET

R@YGOLD
PRETEEN
KIDDY
SE ENTIENDE ASI, A TODA REPRESENTACIN,
POR CUALQUIER MEDIO, DE UN NIO
INVOLUCRADO A ACTIVIDADES SEXUALES
EXPLICITAS, REALES O SIMULADAS, O TODA
REPRESENTACIN DE LAS PARTES SEXUALES
PARA PROPSITOS SEXUALES
PRINCIPALMENTE.

INCEST HUSSYFAN
CHILDLOVER

INCLUYE LA PRODUCCIN, DISTRIBUCIN,


DIVULGACIN, IMPORTACIN, EXPORTACIN, OFERTA,
VENTA O POSESIN DE PORNOGRAFA INFANTIL,
INCLUYENDO LA POSESIN INTENCIONAL.

UNDERAGE PEDO
EQUIPOS UTILIZADOS EN LA MODALIDAD CLONACION DE TARJETAS

CONEXIN A SEQUIPO DE
LECTOR GRABADOR
INTENET COMPUTO (LAPTOP)
INALAMBRICA

SELLADORA TARJETAS EQUIPOS DE


INCAUTADAS SONIDO Y ARMAS
APARENTES
CLONACION DE TARJETAS
Y HURTO DE FONDOS

LAS BANDAS DE CLONADORES, UTILIZAN SOFISTICADOS


APARATOS ELECTRNICOS QUE SIRVEN PARA EXTRAER LOS
NMEROS DE LAS VERDADERAS TARJETAS DE CRDITO,
DENOMINADO SKIMMER.
GRABA TODA LA INFORMACIN DE LA BANDA MAGNETICA.

UNA VEZ EXTRAIDA LA INFORMACION, LA DESCARGAN EN UNA COMPUTADORA


PORTTIL O UNA COMPUTADORA PERSONAL.

DESPUS DE ESE PROCESO, UTILIZAN OTRO APARATO LECTOR Y GRABADOR CON EL


PROGRAMA Y LA TRANSFIEREN A UN PLASTICO UTILIZADO PARA LA CREACION DE
TARJETAS DE CREDITO/DEBITO, CON LOS MISMOS DATOS PERSONALES DE LA TARJETA
ORIGINAL.

UNA VEZ OBTENIDA LA TARJETA, LOS CLONADORES EFECTAN COMPRAS O


RETIRAN ELEVADAS SUMAS DE DINERO.
EMPLEO DE TARJETAS CLONADAS / HURTADAS.
- PAGO DE SERVICIOS / COMPRA DE ARTCULOS.
- TRANSFERENCIA Y/O RETIRO DE DINERO EN ATM.
EMPLEO DE INFORMACIN NO AUTORIZADA DE TARJETA DE
DBITO.
* WEB FALSAS

DESCUIDO DEL CLIENTE, ETC.


- OPERACIN VA INTERNET Y BANCA TELEFNICA PARA PAGO DE
SERVICIOS DE USUARIOS DEUDORES.
- PAGO DE SERVICIOS COMPRA DE ARTCULOS.

INTERNET
OPERACIONES FINANCIERAS/COMERCIALES
FRAUDULENTAS POR INTERNET

CONSISTE EN OBTENER MEDIANTE LA MODALIDAD DEL PHISHING, DONDE EL


TIMADOR BUSCA QUE ALGUIEN MUERDA EL ANZUELO, A REVELAR INFORMACIN
CONFIDENCIAL PERSONALQUE PUEDE SER USADA PARA ROBARLE SU DINERO.

LUEGO DE OBTENER LA INFORMACIN NECESARIA PARA ACCEDER A LA CUENTA DE


TU BANCO, PROCEDEN A EFECTUAR OPERACIONES FRAUDULENTAS ON-LINE,
(TRANSFERENCIAS DE FONDOS A OTRAS CUENTAS, PAGOS DE SERVICIOS, ETC).
PHISHING
Envo de Correo Masivo, invitando a los
clientes de los Bancos del Pas, para que
actualicen sus datos, conteniendo en el
mismo un hipervnculo (link o enlace), por el
cual las vctimas son llevadas a una pgina
web clonada de la Institucin Financiera.
En esta pgina web falsa se solicita a los
usuarios ingresar su informacin
confidencial la cual va a parar a un correo,
BD o servidor virtual.
PHARMING
Envo de Correo Masivo, invitando a los
usuarios de correo, descargar un archivo en
su computadora el mismo que le va a permitir
acelerar su navegador.
Este archivo va a modificar el archivo host,
para que cuando la vctima escriba en la barra
de direcciones del explorador la direccin web
de su banco, este automticamente es
redireccionado a una pgina web clonada.
En esta pgina web falsa se solicita a los
usuarios ingresar su informacin confidencial
la cual va a parar a un correo, BD o servidor
virtual.
ORGANIZACION
1. CRACKER CARDING
SUJETO ENCARGADO DE LA PARTE LOGICA,
MEDIANTE LA UTILIZACION DE HERRAMIENTAS
INFORMATICAS SE HACE DE INFORMACION
CONFIDENCIAL DE TITULARES DE CUENTAS CON SUS
RESPECTIVOS CODIGOS DE SEGURIDAD, PARA
HACER USO DE ELLOS HACIENDO EFECTIVO EL
DINERO O INTERCAMBIANDO CUENTAS CON OTROS
DELINCUENTES.
2. CASHER
Es el segundo en el nivel de la Organizacin, se
le hace entrega de nmeros de cuenta y claves
secretas (logos) para que se encargue de
mover las cuentas agraviadas; es decir
realizar las transferencias de dinero de cuenta
a cuenta y realizar giros desde las cuentas
afectadas a personas captadas con este fin.
Se encarga de reclutar Droopers, los que van
a conseguir nmeros de cuentas (cc) hacia
donde el casher va a efectuar la transferencia.
En el caso de los giros, los cashers transfieren
dinero a nombre de una persona en Provincia y
mediante llamada telefnica proporciona al
Drooper la clave del giro y el nombre del
remitente.
3. Drooper

Es el tercero en la escala de la Organizacin, se


encarga de reclutar personas (droops) que
tengan cuentas en bancos para que sean
depositarios del dinero transferido ilcitamente,
en su defecto captan personas que con su DNI
son depositarios de giros nacionales.
Acompaan a los Droops cuando realizan los
retiros, y recepcionan el dinero en efectivo, que
van a entregar en forma inversa al cabecilla de
la Organizacin.
Droop
Persona captada que presta su cuenta de
banco o identificacin para recibir el dinero
ilcito.
No necesariamente tiene conocimiento de
la procedencia del dinero.
Llamados tambin desechables, ya que
las instituciones financieras bloquean sus
cuentas y observan a estas personas en el
sistema financiero.
MODUS OPERANDI
CRACKER - CARDING
Obtiene informacin de personas, N
de cuentas, claves y otros.

Hace pruebas de Ingreso, revisa


Montos.

Entrega informacin al Casher.


CASHER

Hace pruebas de transferencias, con


los que va a establecer el monto
permitido a transferir.
Crea el cdigo de transferencias en
el caso de Giros Nacionales, para que
el receptor pueda efectuar el retiro.
Drooper
Se encarga de captar personas (droops) aduciendo:
- No tener cuenta en el Banco y necesitan recibir urgente un depsito de un
familiar, con esto evitar un descuento.
- Tener una deuda con el Banco y si les depositan les van a descontar el dinero.
- Haber perdido su DNI y requieren urgente dinero que un familiar les va a girar.
En los casos anteriores ofrecen dinero o se aprovechan de la buena fe de los
titulares.
- Ofrecen dinero por aperturar una cuenta en cualquier Banco y que se les
entregue la tarjeta con el sobre conteniendo la clave sin abrirla.
Reciben el dinero retirado.
COMO SE REALIZA UN PHISHING O
PHARMING
El cracker compra en el mercado negro bases de
datos en formato *.xls, de nombres de personas
con sus generales de ley y correos electrnicos
categorizados por dominios, instituciones, grupos,
comercios, etc; aproximadamente 20,000 cuentas
por archivo.

Segn sus intereses o grupos objetivos, ordena


las bases de datos, separa los correos
electrnicos de los dems datos y los migra a
formato *.txt por lotes de tres mil o cinco mil
correos.
PHISHING
PHARMING
verificacin del host

Inicio clic derecho explorador/ disco C/


widows/sistem32/drivers/etc/doble clic en
host archivo/ block de notas:
Aparece las barras activas vertical y
horizontal aparece el N de ip y nombres de
los bancos.
DELITO INFORMATICO

CONFORME AVANZA EL TIEMPO NUEVAS FIGURAS DELICTIVAS HAN


APARECIDO HACIENDO USO DEL SISTEMA INFORMTICO QUEDANDO
LA INTERROGANTE DE TIPIFICARLO O NO COMO DELITO AUTONOMO
LLAMADO INFORMTICO YA QUE EN SU MAYORA ES USADO COMO
MEDIO QUE SE ESTA EMPLEANDO PARA LA COMISIN DE DELITOS
QUE YA ESTN CONSIDERADOS COMO TALES.
ASIMISMO, PARA ALGUNOS AUTORES LOS BIENES JURDICOS
PROTEGIDOS SON EL PATRIMONIO, LA INTIMIDAD, EL HONOR, PERO
RESULTA QUE AL VULNERARSE ESTOS YA ESTN CONSIDERADOS EN
OTROS DELITOS INCURSOS EN EL MISMO CDIGO PENAL, POR LO
QUE HABRA UNA DUPLICIDAD DE TIPIFICACIN Y CON LA
DESVENTAJA QUE LAS PENAS PARA DELITOS INFORMTICOS SON
MAS BENIGNAS O LEVES.
ALGUNAS LEGISLACIONES CONSIDERAN AL DELITO INFORMATICO,
COMO AQUELLAS CONDUCATS QUE RECAEN SOBRE HERRAMIENTAS
INFORMTICAS PROPIAMENTE TALES (PROGRAMAS,
COMPUTADORAS, ETC.), ASI COMO AQUELLAS QUE SE VALEN DE
ESTOS MEDIOS PARA COMETERLOS.
ALGUNAS MODALIDADES
Espionaje Industrial o comercial: Es la obtencin, con nimo de
lucro y sin autorizacin, de datos de valor para el trfico econmico
de la industria o comercio
Sabotaje Informtico: Donde el agente se introduce a los
sistemas de informacin con la finalidad de obstaculizar su
funcionamiento. Pueden cometerlos personas especializadas y
empricas. Pueden destruir definitivamente la informacin o
temporalmente.
Caballo de Troya o Troyano. Inspirado en la obra la iliada de
homero. aparentemente es inofensivo, pero cuando
desencadena su daino potencial causa estrago. se da
instrucciones dentro de un programa para que ejecute distintas
ordenes que no estaban previstas.
Tcnica del salami: Consiste en la desviacin fraudulenta de
cntimos de diversas cuentas bancarias a otra de la cual dispone el
autor.
Bombas lgicas, se caracterizan por tener efectos destructivos en
ALTERAR EN FORMA ILEGAL LA BASE DE DATOS.
- OTORGAR UN BENEFICIO INDEBIDO. EJM. SALAME,
- ELUDIR DISPOSICIN DE LA AUTORIDAD COMPETENTE.-
BORRAR RQ BORRAR PAPELETA
EL SALAME, REDONDEO DE CUENTAS O
ROUNDING DOWN

CASO 1:
LA MODALIDAD CONSISTE EN INTRODUCIR O MODIFICAR UNAS POCAS
INSTRUCIONES DE LOS PROGRAMAS PARA REDUCIR SISTEMTICAMENTE UNA
CANTIDAD TRANSFIRIENDOLA A UNA CUENTA DISTINTA O PROVEEDOR FICTICIO
QUE SE ABRE CON NOMBRE SUPUESTO Y QUE OBVIAMENTE LA CONTROLA EL
DEFRAUDADOR.
DINERO QUE SE CREA UNA
EMPLEADO DINERO QUE SE CREA UNA FINALMENTE
EMPLEADO CUENTA DE TRANSFIERE A CUENTA FINALMENTE
MODIFICANDO CUENTA DE TRANSFIERE A CUENTA RETIRA EL
MODIFICANDO AHORROS O LA CUENTA FICTICIA O RETIRA EL
SISTEMA DE UN BANCO AHORROS O LA CUENTA FICTICIA O DINERO QUE
SISTEMA DE UN BANCO CORRIENTE FICTICIA O DISTINTA PARA DINERO QUE
CORRIENTE FICTICIA O DISTINTA PARA ILEGALMENTE
LEGAL CREADA POR QUE EL SISTEMA ILEGALMENTE
LEGAL CREADA POR QUE EL SISTEMA OBTIENE
EL DERIVE DINERO OBTIENE
EL DERIVE DINERO
DEFRAUDADOR A ESTA CUENTA
DEFRAUDADOR A ESTA CUENTA
CASO 2:
TAMBIEN SE SUELE APLICAR ESTA MODALIDAD CUANDO SE CALCULAN LOS INTERESES DE
CUENTAS CORRIENTES BANCARIAS, DE LIBRETAS DE AHORRO, DE DEPOSITOS A PLAZO O
BIEN CUANDO SE ELABORA EL CALCULO DE LA PLANILLA DE LOS TRABAJADORES DE UNA
EMPRESA, PROCEDINDOSE A ELIMINAR EL CRITERIO GENERALIZADO DE REDONDEO DE
CNTIMOS A LA ALZA O A LA BAJA DE DINERO EN MONTOS EXACTOS Y A CAMBIARLO POR LA
ELIMINACIN TOTAL DE DICHOS CNTIMOS QUE SON TRANSFERIDOS AUNA DETERMINADA
CUENTA O A UN NOMBRE DE UN EMPLEADO REAL O FICTICIO.

SISTEMA NORMAL DE SISTEMA MODIFICADO


UNA EMPRESA X DE UNA EMPRESA X

PLANILLA DE PAGO
PLANILLA DE PAGO
CENTIMOS EMPLEADO: JOSE HUAMAN
EMPLEADO: JOSE HUAMAN
HUAMAN.
HUAMAN.
XXXXXXX
XXXXXXX
XXXXXX
XXXXXX
PERCIBO TOTAL: 850.00
PERCIBO TOTAL: 850.80

LOS CENTIMOS SOBRANTES PASAN A UNA CUENTA O A UN


NOMBRE DE UN EMPLEADO FICTICIO.
SABOTAJE INFORMATICO

ES EL USO ILEGTIMO DE PASSWORDS Y LA


ENTRADA A UN SISTEMA INFORMTICO DE
UNA ENTIDAD PUBLICA O PRIVADA, SIN LA
AUTORIZACIN DEL PROPIETARIO O
USUARIO, CON LA FINALIDAD DE
INSERTAR, BORRAR O MODIFICAR
INFORMACION PRIVILEGIADA DE UNA BASE
DE DATOS.
INTRUSIONES (HACKING, CRACKING)

INTRUSIONES INFORMTICAS, DAOS Y VIRUS, ES DECIR,


CUANDO SE CONSIGUE COMPROMETER EL FILTRO DE
SEGURIDAD DE UN SISTEMA INFORMTICO PARA OBTENER
PRIVILEGIOS NO AUTORIZADOS Y ACCEDER A
ORDENADORES AJENOS.

ACTIVAS: ACCEDE A SUS ARCHIVOS O HACE QUE


NO FUNCIONEN, MEDIANTE ACCESOS NO
AUTORIZADOS O CON ATAQUES DE DENEGACIN
DE SERVICIO.

PASIVAS: NO ALTERAN EL FUNCIONAMIENTO DEL


ORDENADOR Y SE LIMITAN A RECOPILAR INFORMACIN.

ACTIVIDADES DE CRACKING EN LO REFERENTE


A LA ELIMINACIN DE PROTECCIONES EN LOS
PROGRAMAS ORIGINALES.
SPYWARE

Programa espa, cuyas aplicaciones se


instalan y ejecutan sin el conocimiento del
usuario para recopilar su informacin o el de
la organizacin y, distribuirlo a terceros
interesados.

Programa Intruso para


monitorear actividades
VIRUS INFORMATICO

Es un archivo o porcin de cdigo


ejecutable capaz de reproducirse,
autoejecutarse y ocultarse.

Es capaz de :
Realizar esas acciones sin el
consentimiento del usuario.
Infectar otros archivos, cambiar de forma,
residir en memoria, propagarse por mail,
mensajeros, chats, etc.
Activarse cuando el archivo o porcin de
cdigo es ejecutado o cuando el registro
del sistema es ledo (si es un virus de
arranque).
SCAM
Es la tcnica por la que los
estafadores se nutren de usuarios de
chats, foros o correos electrnicos, a
travs de mensajes de ofertas de
empleo con una gran rentabilidad o
disposicin de dinero, para despus
remitirles correos electrnicos
solicitando ingresen informacin
personal.
Paul, es usted un hombre afortunado. Hoy ha heredado $100,000 o
ha ganado la lotera. Va a recibir $250,000, pero esto es lo que
tiene que hacer. Tenemos que pagar impuestos de antemano, y slo
necesitamos $500. Le vamos a dar $100,000. O quiz no sean
$500. Tal vez sea su nmero de Cuenta de Banco porque Tenemos
que llenar unos papeles.
KEYLOGGER

Dispositivo de Hardware o
Software que puede llegar a
monitorear cada accin del
usuario, principalmente en el
teclado, permitiendo obtener
datos sensibles.
Captura pantalla, o bien la ventana activa
Captura todas las pulsaciones del teclado,
contraseasetc
Guarda todas las conversaciones de Chat
Almacena todas las direcciones URL de pginas web
visitadas
Se desactiva cuando el ordenador est inactivo
SPAM

Mensajes no solicitados, habitualmente de tipo


publicitario, enviados en cantidades masivas, que
llega en forma de promociones comerciales y otros.
INGENIERIA SOCIAL

Es la prctica de obtener informacin


confidencial a travs de la manipulacin
de usuarios legtimos, para engaar a la
vctima y llevarla a revelar informacin o
a violar las polticas de seguridad
tpicas.
CONCURSO DE DELITOS
CONCURSO IDEAL.- Cuando en la comisin de un hecho punible afecta varios tipos penales .- Se
sanciona con la pena mas grave .- Art. 48.- Una solo accin genera un tipicidad mltiple. NE BIS IN IDEM
del Art.18 de la Const.- Ejm: Disparar a un chofer, la bala ocasiona daos al parabrisas y luego impacta a la
cabeza.- HOMICIDIO. Asalto y robo a mano armada en domicilio (Violacin de domicilio, amenaza, coaccin,
etc.).

CONCURSO REAL.- Cuando en la conducta punible se presenta varios hechos que debern ser tratados
como delitos independientes, se impone la pena del delito mas grave.- Ejm. Roba un vehiculo, con el
vehiculo comete un asalto y robo a banco y al fugar da muerte a un custodio.

CONCURSO APARENTE.- Cuando frente a unaconducta, concurren aparentemente varias disposiciones


legales, siendo slo una de ellas la aplicable. Para determinar qu delito es el aplicable se toma encuenta
los siguientes principios:

a.ESPECIALIDAD.- Establece que la ley especial prima sobre la general. por ejemplo, el parricidio en
relacin al homicidio.

b.SUBSIDIARIDAD.- Inverso al de especialidad. Cuando no se aplica la ley especfica, tiene que


aplicarse, por defecto, la ley general; por ejemplo, si no se demuestra la agravante del hurto, se
considerar el hurto simple.

c.CONSUNCIN . Cuando un tipo penal absorbe otros tipos penales; por ejemplo, el robo
encasahabitada absorbe el delito de violacin de domicilio y de coaccin.

d. ALTERNATIVIDAD.- Si no se puede aplicar ninguno de los anteriores principios y, por tanto, se


elegir el que imponga la pena ms grave.
AUTORIA MEDIATA
Autora mediata.- El agente no realiza
de manera directa el hecho criminal, se
vale de otra persona que acta como
instrumento del delito (autor inmediato).
El autor inmediato se encuentra excluido
de responsabilidad, no acta con dolo:
1. Menor o Incapaz
2. Inducido a error
3. Impedido de resistir
SECRETO DE LAS COMUNICACIONES
Comunicacin es cualquier forma de transmisin del contenido del pensamiento o de
una forma objetivada de ste (Art. 2 de la Ley 27697).

Constitucin Poltica del Per.- Art. 2.- Toda persona tiene derecho (...) Inciso
10:Al secreto y a la inviolabilidad de sus comunicaciones y documentos privados. Las
comunicaciones, telecomunicaciones o sus instrumentos slo pueden ser abiertos,
incautados, interceptados o intervenidos por mandamiento motivado del juez, con las
garantas previstas en la ley. .- Inciso 6:A que los servicios informticos,
computarizados o no, pblicos o privados, no suministren informaciones que afecten
la intimidad personal y familiar (...)

Resolucin Ministerial No. 111-2009-MTC/03.- Art. 6.- MBITO DE


PROTECCIN: Se encuentra sujeto a proteccin: ... - La informacin personal que los
Operadores de Telecomunicaciones obtengan de sus abonados y usuarios en el curso
de sus operaciones comerciales y que se encuentre contenida en soportes fsicos,
informticos o similares, tales como documentos privados y bases de datos, en tanto
el usuario o abonado no haya autorizado su difusin o est permitida por el marco
legal vigente Art 8. DE LA VULNERACIN A LA PROTECCIN DE DATOS
PERSONALES .- no incluye la informacin que los Operadores de
Telecomunicaciones deben incluir en las guas de abonados que publiquen, segn
corresponda.

D.S. 024-2010-MTC .- Art. 11. En un plazo mximo de 48 horas las empresas


proveedoras de servicios pblicos mviles, estar obligadas a atender los
requerimientos que presenta la PNP respecto a la informacin consignado en el
DECRETO LEGISLATIVO N 991

MODIFICA LA LEY N 27697, LEY QUE OTORGA FACULTAD AL FISCAL


PARA LA INTERVENCIN Y CONTROL DE COMUNICACIONES Y
DOCUMENTOS PRIVADOS EN CASO EXCEPCIONAL

SLO PODR HACERSE USO DE LA FACULTAD


PREVISTA EN LA PRESENTE LEY EN LOS SIGUIENTES
DELITOS:

SECUESTRO AGRAVADO ATENTADOS CONTRA LA SEGURIDAD
NACIONAL Y TRAICIN A LA PATRIA
TRATA DE PERSONAS
PECULADO
PORNOGRAFA INFANTIL
CORRUPCIN DE FUNCIONARIOS
ROBO AGRAVADO
TERRORISMO
EXTORSIN
DELITOS TRIBUTARIOS Y ADUANEROS
TRFICO ILCITO DE DROGAS
LAVADO DE ACTIVOS
TRFICO ILCITO DE MIGRANTES
OTROS DELITOS, CUANDO EXISTAN
ASOCIACIN ILCITA PARA SUFICIENTES ELEMENTOS DE
DELINQUIR CONVICCIN QUE PERMITAN PREVER
DELITOS CONTRA LA HUMANIDAD QUE EL AGENTE FORMA PARTE DE
UNA ORGANIZACIN CRIMINAL.

QUE PASA EN CASOS DE : ESTAFA: EJM VENTA DE ESPECIES


HOMICIDIOS: CORREOS O LLAMADAS QUE VINCULAN
HURTO Y ROBO SIMPLE
QU DICE LA LEY?

En nuestro pas, as como en la mayora de pases de la regin, NO EXISTE legislacin especfica y particular que regule el uso de
las herramientas informticas en el trabajo.

En Europa ya existe legislacin, pero es muy variada:


En Gran Bretaa la LEY concede a los empresarios determinados poderes de supervisin e interceptacin de las
comunicaciones de los trabajadores en la empresa. Esta ley ha sido duramente cuestionada en el propio Reino Unido a la luz
de la Convencin Europea de Derechos Humanos.


En Finlandia la Ley de Proteccin de la Vida Privada en el Trabajo ha sido considerada insuficiente por la propio Parlamento
Finlands.

En Espaa el Supremo Tribunal de Catalua en la sentencia AS/3444 de noviembre del 2000 declar procedente el despido de un
trabajador que, sin conocimiento de la empresa, envo a travs del correo electrnicos laboral 140 mensajes a 298 destinatarios
(con contenido obsceno, sexista y humorstico), durante el horario laboral y porque en el reglamento laboral slo se permita
el uso del correo electrnico asignado a sus trabajadores con motivos laborales.

- Supremo Tribunal de Justicia de Andaluca en sentencia de abril del 2003 sostuvo que la utilizacin del e-mail y/o de Internet por
parte del trabajador para fines extra profesionales, slo es admisible si el empleador lo permite as expresa o
tcitamente.

-En Dinamarca:, Los tribunales consideraron que no era legtimo el despido de un empleado por enviar correos electrnicos
privados y acceder a salas de chat sobre temas sexuales, en tanto no se le haba entregado una poltica de uso de Internet
que prohibiera la utilizacin no oficial de dichos recursos*.

-Alfa - Redi
OTRAS NORMAS
LEY 28119 (NOV2003), MODIFICADA POR LEY N 29139(DIC2007)

Prohbe el Acceso de Menores de Edad a Pginas Web de Contenido Pornogrfico y cualquier otra forma
de comunicacin en red de contenido pornogrfico u otras formas reidas contra la moral o el pudor,
disponiendo el uso de software o filtros.

Toda cabina debe ser administrada por un adulto.

Los administradores de cabina internet deben llevar un registro de los usuarios mayores de edad,
donde se registrar el documento de identidad, la hora de ingreso/salida y nmero de cabina usada,
registro por un lapso no menor de 6 meses.

Prohibicin del ingreso de menores en horario escolar.

Las municipalidades slo entregaran licencias a establecimientos que cumplan con esta norma

Las municipalidades deben realizar trimestralmente inspecciones inopinadas.

En caso de incumplimiento las sanciones pueden ser desde la multa, suspensin, cancelacin de la
licencia o clausura y decomiso.

En caso que la infraccin sea el permitir a menores el ingreso a las pginas WEB de pornografa o
cualquier otra forma de comunicacin en red de contenido pornogrfico u otras formas reidas contra la
moral o el pudor, la sancin ser de cancelacin de la licencia
LEY 28493.- LEY QUE REGULA EL USO
DEL CORREO ELECTRNICO COMERCIAL
NO SOLICITADO (SPAM)

DECRETO SUPREMO 031-2005-MTC.-


REGLAMENTO DE LA LEY QUE REGULA EL
ENVO DE CORREO ELECTRNICO
COMERCIAL NO SOLICITADO (SPAM)
ENCUENTRO LATINAMERICANO
CARIBEO 2010: ELAC 2010
CONCEPTO:

Delitos Informticos: Son aquellos delitos que afectan


al bien jurdico informacin (en cualquiera de sus
formas: desde mensajes de datos hasta sistemas
computacionales)

Delitos por medios informticos: Los cuales son una


actualizacin de los delitos ya tipificados, puesto que se
les amplia a incluir un nuevo medio: el tecnolgico.
Sistema informtico: Es un conjunto de partes que
funcionan relacionndose entre s con un objetivo
preciso. Sus partes son:hardware, software y las
personas que lo usan.

Base de datos: Es un conjunto de datos pertenecientes


a un mismo contexto y almacenados sistemticamente
para su posterior uso.

Red de computadora: es un conjunto de equipos


conectados por medio de cables, seales, ondas o
cualquier otro mtodo de transporte de datos, que
comparteninformacin(archivos), recursos (cd. Dvd,
impresoras, etc.), servicios (acceso a internet, email,
chat, juegos), etc. incrementando la eficiencia y
productividad de las personas
HURTO AGRAVADO
ART. 186

SISTEMA DE
TRANSFEREN
CIA
ELECTRONICA

AJENO

APODERARSE
TELEMATICA
ILEGTIMAMEN
UTILIZANDO EN GENERAL
TE DE BIEN
MUEBLE

PARCILAMENTE
AJENO
VIOLACION DE
CLAVES
SECRETAS
PORNOGRAFIA INFANTIL
OBJETO
POSE S
E
PROMUE EDAD DE PENA DE 4
VE 14-18 AOS A 6 AOS
IMPORTA LIBROS

EXPORTA
ESCRIT
DISTRIBU POR OS CON
CUALQUI CARCTER
YE UTILIZANDO
ER PORNOGRAFIC
EXHIBE MEDIO IMAGENE O
S
OFRECE
AUDIOS EDAD
COMERCIALI PENA DE 6
ZA MENOR 14
A 8 AOS
AOS.
PUBLIC ESPECTACUL
A OS EN
VIVO
FABRICA
OTRAS FIGURAS DELICTIVAS
EMPLEANDO LA TECNOLOGIA

CODIGO
PENAL

DELITO CONTRA EL
PATRIMONIO

Art. 200.- EXTORSION.- El


Art. 201.- CHANTAJE- El que
que mediante violencia, haciendo saber a otro que se
amenaza o manteniendo en dispone a publicar, denunciar o
revelar un hecho o conducta cuya
rehn a una persona, obliga a divulgacin pueda perjudicarlo
sta o a otra a otorgar al personalmente o a un tercero con
quien este estrechamente
agente o a un tercero una vinculado, trata de determinarlo o
ventaja econmica o de lo determina a comprar su silencio
(3-6)
cualquier otra ndole (6-12)
OTRAS FIGURAS DELICTIVAS
EMPLEANDO LA TECNOLOGIA

CODIGO
PENAL

VIOLACION DE LA LIBERTAD
PERSONAL

Art. 151.- COACCION.-


El que mediante
amenaza o violencia,
obliga a otro a hacer lo
que la ley n o manda o
le impide hacer lo que
ella no prohibe
ART. 200: EXTORSION
VIOLENCI VENTAJA
A
ECONOMIC
AMENAZ OBLIGA A A
A OTORGAR
VENTAJA DE
OTRA
REHEN INDOLE

ART. 201: CHANTAJE


Publicar
Hace
saber Que puede
Denuncia Un hecho Comprar
que se perjudicarlo
r o su
dispone o a un
conducta silencio
a: tercero
Revelar

ART. 151 COACCION


LO QUE LA
LEY NO
AMENAZ
OBLIGA A MANDA
A
OTRO
VIOLENCI HACER LO QUE LA
A LEY NO
PROHIBE
OTROS ILICITOS CONSDIERADOS
COMO DELITOS TECNOLOGICOS

Artculo 185
Hurto Simple
Espectro ELECTROMAGNTICO Wifi.- Seales de radio.

Artculo 196.- Estafa.- SCAM.

Artculo 216
Violacin de los Derechos de Autor

Artculo 217
Reproduccin, difusin, distribucin de la obra sin la autorizacin
del autor
KEYLOGGER

Dispositivo de Hardware o
Software que puede llegar a
monitorear cada accin del
usuario, principalmente en el
teclado, permitiendo obtener
datos sensibles.
Captura pantalla, o bien la ventana activa
Captura todas las pulsaciones del teclado,
contraseasetc
Guarda todas las conversaciones de Chat
Almacena todas las direcciones URL de pginas web
visitadas
Se desactiva cuando el ordenador est inactivo
OPERACIONES FINANCIERAS/COMERCIALES
FRAUDULENTAS POR INTERNET

CONSISTE EN OBTENER MEDIANTE LA MODALIDAD DEL PHISHING, DONDE EL


TIMADOR BUSCA QUE ALGUIEN MUERDA EL ANZUELO, A REVELAR INFORMACIN
CONFIDENCIAL PERSONALQUE PUEDE SER USADA PARA ROBARLE SU DINERO.

LUEGO DE OBTENER LA INFORMACIN NECESARIA PARA ACCEDER A LA CUENTA DE


TU BANCO, PROCEDEN A EFECTUAR OPERACIONES FRAUDULENTAS ON-LINE,
(TRANSFERENCIAS DE FONDOS A OTRAS CUENTAS, PAGOS DE SERVICIOS, ETC).
DS N 024-2008-MTC
Articulo 11._ Requerimiento de Informacin por parte de la Polica
Nacional del Per, En un plazo mximo de 48 horas, las empresas
operadoras de servicios pblicos mviles estarn obligadas a
atender los
requerimientos que presente la Polica Nacional del Per, en el
marco de. sus investigaciones, respecto de la informacin
consignada en el registro de abonados prepago, control y postpago,
a que hace referencia el articulo 8" de las Condiciones de Uso de los
Servicios Pblicos de Telecomunicaciones, la cual deber ser
utilizada con la reserva del caso.

DECRETO LEGISLATIVO N 991

MODIFICA LA LEY N 27697, LEY QUE OTORGA FACULTAD AL FISCAL


PARA LA INTERVENCIN Y CONTROL DE COMUNICACIONES Y
DOCUMENTOS PRIVADOS EN CASO EXCEPCIONAL

SLO PODR HACERSE USO DE LA FACULTAD


PREVISTA EN LA PRESENTE LEY EN LOS SIGUIENTES
DELITOS:

SECUESTRO AGRAVADO ATENTADOS CONTRA LA SEGURIDAD
NACIONAL Y TRAICIN A LA PATRIA
TRATA DE PERSONAS
PECULADO
PORNOGRAFA INFANTIL
CORRUPCIN DE FUNCIONARIOS
ROBO AGRAVADO
TERRORISMO
EXTORSIN
DELITOS TRIBUTARIOS Y ADUANEROS
TRFICO ILCITO DE DROGAS
LAVADO DE ACTIVOS
TRFICO ILCITO DE MIGRANTES
OTROS DELITOS, CUANDO EXISTAN
ASOCIACIN ILCITA PARA SUFICIENTES ELEMENTOS DE
DELINQUIR CONVICCIN QUE PERMITAN PREVER
DELITOS CONTRA LA HUMANIDAD QUE EL AGENTE FORMA PARTE DE
UNA ORGANIZACIN CRIMINAL.

QUE PASA EN CASOS DE : ESTAFA: EJM VENTA DE ESPECIES


HOMICIDIOS: CORREOS O LLAMADAS QUE VINCULAN
HURTO Y ROBO SIMPLE CASO SJL
INFORMACION DE UN
CELULAR

SIM CARD

Coloc
ar*#0 PROPORCIONA
6# NUMERO IMEI
NUMERO IMEI
BSE DE DATOS EMPRESA
IMEI SIM CARD
356199003799 1245/586
201
356199003799 3265/8542
201
356199003799 5649/4578
201
356199003799 3268/5233
201
356199003799 3265/8978
201
356199003799 9856/1116
201
356199003799 6594/4685
201
MODELO PEDIDO DE
LEVANTAMIENTO DEL
SECRETO DE LAS
COMUNICACIONES
--- Se sugiere, que el presente documento sea derivado al
Ministerio Pblico, para que en uso de sus atribuciones y al
amparo de la Ley No 27697 Ley que otorga facultad al Fiscal
para la intervencin y sobre el control de comunicaciones y
documentos privados en caso excepcional y su
modificatoria el D. LEG. 991 ; TRAMITE ante el rgano
jurisdiccional competente, la MEDIDA LIMITATIVA DE
DERECHO LEVANTAMIENTO DEL SECRETO DE LAS
COMUNICACIONES, a fin de que la EMPRESA AMERICA
MOVIL PERU SAC CLARO, TELEFONICA DEL PERU,
NEXTEL, y TELMEX, proporcione a travs de medios fsicos,
magnticos y virtuales, en tiempo real la informacin que
resulte necesaria directamente a la (COLOCAR EL NOMBRE
DE LA UNIDAD POLICIAL ) sito en XXXX, con cargo de dar
cuenta el cumplimiento de la disposicin judicial al Ministerio
Pblico, conforme al detalle siguiente:

-
- USUARIO y PASSWORD de acceso al sistema de
consulta Web LBS para acceder al servicio de
localizacin de personas a travs del Internet (LBS
WEB) de Claro Empresas, y localizacin a travs de
(GPS WEB) de la empresa TELEFONICA, CLARO,
NEXTEL y TELMEX, a fin de obtener informacin e
historial de los desplazamientos efectuados por el
telfono mvil conforme a la Resolucin Judicial.
-
- Detalle de llamadas entrantes y salientes, con
indicacin de fecha, hora y tiempo de duracin de las
mencionadas llamadas, direccin donde se
encontraban fsicamente los telfonos mviles A y B
al momento de producirse la comunicacin; Nmeros
de IMEIs de los equipos que efectuaron y recibieron
las llamadas, Empresa a las que pertenecen dichos
nmeros, informacin que deber ser entregado en
un CD en formato Excel.
Detalle de Mensajes de Texto entrantes y salientes en
formato Excel, con indicacin de fecha, hora de los
mensajes, direccin donde se encontraban
fsicamente los telfonos mviles al momento de
producirse la comunicacin, Nmero de IMEIs de los
equipos que efectuaron y recibieron los SMS y
empresa a las que pertenecen

Si el mensajes de texto fue enviado utilizando la pgina


WEB de la empresa AMERICA MOVIL PERU SAC
CLARO, TELEFONICA, NEXTEL, y TELMEX,
identificar al usuario y los datos que ste haya
registrado en los sistemas, as como el nmero de
telfono de referencia relacionado con el usuario;
Identificacin del IP de origen del SMS, as como la
direccin domiciliaria de la ubicacin fsica del IP,
desde donde enviaron los mensajes de texto
Generales de ley de las personas que
adquirieron en paquete o individualmente los
IMEI y CHIPs materia de la Resolucin
Judicial, as como la identificacin de las
personas que se encuentren registradas en el
sistema como usuarios de los mismos,
estableciendo los nombres de los usuarios
actuales

Nuevo USUARIO y PASSWORD de acceso al


sistema LBS de todos los nmeros de telfonos
mviles que fueron descubiertos e incorporados
durante el proceso de la investigacin.
Identificacin permanente 24 horas y en tiempo real de los
nmeros de telfonos mviles que se comunican con los
nmeros de las vctimas, utilizando nmeros ocultos,
identificando plenamente a los usuarios, ingresando dichos
nmeros al sistema de localizacin fsica LBS para su
correspondiente monitoreo en tiempo real.

Informar en tiempo real la numeracin de PINK o PUK de


celulares que se encuentren en el proceso de investigacin, o
que dentro del mismo proceso sean incautados por la xxxx
(unidad policial a cargo de la investigacin), para lo cual se
requerir un Oficio o correo electrnico de esta unidad PNP
hacia la empresa AMERICA MOVIL PERU SAC CLARO,
TELEFONICA, NEXTEL, y TELMEX.
Por el nmero de las tarjetas fsicas de
recarga de los telfonos incriminados,
identificar el usuario, remitiendo el detalle de
llamadas en igual forma a lo sealado y
solicitado en los prrafos anteriores

Informar si los IMEI y CHIPs materia de la


Resolucin Judicial se encuentran
habilitados para hacer trfico de llamadas o
estn reportados como robados; De ser as
informar los nombres de los propietarios que
reportaron el robo.
Informar todos los IMEI que hayan sido utilizados con los
CHIPs indicados en el presente informe, as como todos los
CHIPs que hayan sido ingresados en los IMEI investigados,
identificando las generales de ley de los usuarios de los
nuevos CHIPs e IMEIs, indicando fecha, hora y direcciones
de donde se realizaron estas modificaciones; asimismo el
detalle de llamadas entrantes y salientes de estos nuevos
nmeros de telfono, en igual forma a lo sealado y
solicitado en los prrafos anteriores.
Como consecuencia del proceso investigatorio se
iniciarn los pedidos de informacin por el nombre de las
personas, por el nmero de celular, numeracin del CHIP,
o por los nmeros de los IMEIs para lo cual se requerir un
Oficio o correo electrnico de la unidad especializada
hacia la empresa AMERICA MOVIL PERU SAC CLARO,
TELEFONICA, NEXTEL, y TELMEX.

Las fallas de carcter tcnico que impidan a la empresa


AMERICA MOVIL PERU SAC CLARO, TELEFONICA,
NEXTEL, y TELMEX, cumplir con la Resolucin Judicial,
deber ser comunicada por escrito o correo electrnico al
Juzgado Penal, Ministerio Pblico y xxxx (Unidad policial a
cargo de la investigacin), sealando las causas, y tiempo
en la demora para nuevamente la operatividad.
La informacin que deber brindar la empresa
AMERICA MOVIL PERU SAC CLARO,
TELEFONICA DEL PERU, NEXTEL, y TELMEX ,
corresponde a los nmeros de telfono
siguientes: (Colocar los telfonos a investigar)

La vigencia de la Resolucin Judicial de


Levantamiento del Secreto de las
Comunicaciones, inicia el da de su emisin y
terminar con el oficio en el que el Ministerio
Pblico comunica a la empresa AMERICA
MOVIL PERU S.AC. TELEFONICA, NEXTEL, y
TELMEX, y a la xxx (Unidad a cargo de la
investigacin) de la culminacin de las
investigaciones.

Vous aimerez peut-être aussi