MODALIDADES DE DELITOS

48

description

Modalidades De Delitos

Transcript of MODALIDADES DE DELITOS

DIVINDATOF. ADMINIST.

DIRINCRI

DEPARTAMENTOINVESTIGACION

DELITOS ESPECIALES

DEPARTAMENTOINVESTIGACION

DE PORNOGRAFIA INFANTIL

DEPARTAMENTO DE ANALISIS Y

APOYO TECNICO

EQUIPO 01 DE INVESTIGACIONES

EQUIPO 02 DE INVESTIGACIONES

EQUIPO 01 DE INVESTIGACIONES

EQUIPO 02 DE INVESTIGACIONES

EQUIPO 03 DE INVESTIGACIONES

SECCIONANALISIS DE INFORMACION

SECCIONDE APOYO TECNICO

INFORMARICO

DEPARTAMENTOINVESTIGACION

DELITOS TECNOLOGICOS

EQUIPO 01 DE INVESTIGACIONES

EQUIPO 02 DE INVESTIGACIONES

SECRETARIA

PERSON LOGIST ESTAD MESA PARCHIV REG.DOC

SECCION APOYO TECNICO TELEFONICA Y TELEMATICA

MODALIDADES DELICTIVAS MAS EMPLEADAS EN NUESTRO MEDIOMODALIDADES DELICTIVAS MAS

EMPLEADAS EN NUESTRO MEDIO

Fraude, Clonación de

Tarjetas y Hurto de Fondos

Amenazas por e-mail

Extorsión

Chantaje sexual y económico

Pornografía Infantilen Internet

Acceso no autorizado a

base de datos

Intrusiones (Hacking, Cracking)

Operaciones Financieras/Comer-ciales Fraudulentas

por Internet

HURTO AGRAVADO

AJENO

UTILIZANDO

ART. 186

SISTEMA DE TRANSFERENCIA ELECTRONICA

APODERARSE ILEGÍTIMAMENTE DE BIEN MUEBLE

PARCILAMENTE AJENO

VIOLACION DE CLAVES SECRETAS

TELEMATICA EN GENERAL

PHARMING o USO TROYANO PARA TRANSFERENCIA FRAUDULENTA

El delincuente envía un correo masivo con titulo sugerente, llevando consigo un programa encubierto que en realidad es un troyano, el cual se aloja en la computadora

Su máquina esta infectada de tal forma que cuando quiera ingresar a su realizar una operaciónBancaria en lugar de dirigirse a la WEB de la entidad se ira a una clonada y al ingresar los datosDe la tarjeta y clave, esos datos irán al correo del delincuente

El delincuente con los datos realizará transferencias via INTERNET desde la cuenta de la víctima hacia la cuenta de sus cómplices; para ello emplea cuenta cuyas tarjetas fueron colectadasPor los “captadores”

El captador u otro integrante de la organización se apersonan a los cajeros con las tarjetas colectadasY retiran el dinero. En otras ocasiones el dinero es retirado por el propio titular

EMPLEO DE INFORMACIÓN DE LA TARJETA DE CREDITO/DÉBITO, OBTENIDAS POR WEB FALSAS.

- PAGO DE SERVICIOS :.

INTERNETINTERNETPAGO DE IMPUESTOS

COMPRA DE PASAJES

COMPRA DE BIENES

CLONACION DE TARJETASCLONACION DE TARJETASY HURTO DE FONDOSY HURTO DE FONDOS

UNA VEZ OBTENIDA LA TARJETA, LOS “CLONADORES” EFECTÚAN COMPRAS O RETIRAN ELEVADAS SUMAS DE DINERO.

LAS BANDAS DE “CLONADORES”, UTILIZAN SOFISTICADOS APARATOS ELECTRÓNICOS DENOMINADOS “SKIMMER”.QUE SIRVEN PARA EXTRAER LOS NÚMEROS DE LAS TARJETAS DE CRÉDITO, PARA LUEAGO GRABARLA EN OTRA

UNA VEZ EXTRAIDA LA INFORMACION, LA DESCARGAN EN UNA COMPUTADORA

DESPUÉS UTILIZAN OTRO APARATO LECTOR Y GRABADOR Y TRANSFIEREN LA INFORMACION A OTRO PLASTICO (TARJETA EN BLANCO NUEVBA O USADA),

Banda magnética

ESBOZADORA

DINERO INCAUTADO

SKIMMER LECTOR GRABADOR

TARJETAS INCAUTADAS

19

AnálisisModus Operandi de Clonadores en

Cajeros Automáticos

Dispositivo sobrepuesto.

Falso porta folletos que se coloca al lado del cajero con micro cámaras instaladas para ver cuando se teclea el NIP.

Instalado para que no despierte las sospechas del usuario

Video Camara que transmite a 200 mts. De distancia la señal.

DELITOS CIBERNÉTICOS

TAMAÑO DE SKIMMER Y TARJETATAMAÑO DE SKIMMER Y TARJETA

POLICIA NACIONAL DEL PERUPOLICIA NACIONAL DEL PERU

POLICIA NACIONAL DEL PERUPOLICIA NACIONAL DEL PERU

POLICIA NACIONAL DEL PERUPOLICIA NACIONAL DEL PERU

POLICIA NACIONAL DEL PERUPOLICIA NACIONAL DEL PERU

TARJETAS DE CRÉDITO,TARJETAS DE CRÉDITO,DÉBITO,DÉBITO,VIAJE,VIAJE,TELEFONÍA,TELEFONÍA,VIP,VIP,AFILIACIÓN Y LEALTAD,AFILIACIÓN Y LEALTAD,MEMBRESÍA,MEMBRESÍA,PUBLICITARIAS Y PUBLICITARIAS Y OTRASOTRAS

TARJETAS DE CRÉDITO,TARJETAS DE CRÉDITO,DÉBITO,DÉBITO,VIAJE,VIAJE,TELEFONÍA,TELEFONÍA,VIP,VIP,AFILIACIÓN Y LEALTAD,AFILIACIÓN Y LEALTAD,MEMBRESÍA,MEMBRESÍA,PUBLICITARIAS Y PUBLICITARIAS Y OTRASOTRAS

POLICIA NACIONAL DEL PERUPOLICIA NACIONAL DEL PERU

VIDEOS

RECOMENDACIONES PARA EVBITAR LA CLONACION DE SU TARJETARECOMENDACIONES PARA EVBITAR LA CLONACION DE SU TARJETA

• Antes de pasar su tarjeta para abrir la mampara del cajero verifique que se encuentre Antes de pasar su tarjeta para abrir la mampara del cajero verifique que se encuentre cerradacerrada

• Al hacer un pago con tarjeta, solicitar que el POS sea llevado al lugar donde se encuentra, Al hacer un pago con tarjeta, solicitar que el POS sea llevado al lugar donde se encuentra, no entregar la tarjeta.no entregar la tarjeta.

• Cambiar su código secreto en forma periódica.Cambiar su código secreto en forma periódica.

• no usar claves simples o relacionados a fecha de cumpleanosno usar claves simples o relacionados a fecha de cumpleanos

• Cuando se digite cubrir el teclado con la otra manoCuando se digite cubrir el teclado con la otra mano

• Solicitar su estado de cuenta en forma periódica.Solicitar su estado de cuenta en forma periódica.

• No digitar su código secreto, para realizar transferencias o atender un aviso sobre No digitar su código secreto, para realizar transferencias o atender un aviso sobre “premio” o “beneficio”, sin antes verificar la autenticidad del requeriente.“premio” o “beneficio”, sin antes verificar la autenticidad del requeriente.

• Cuando realice operaciones en el cajero automático, asegure su tarjeta y evite ser Cuando realice operaciones en el cajero automático, asegure su tarjeta y evite ser distraído.distraído.

• Cumplir con las recomendaciones de su banco.Cumplir con las recomendaciones de su banco.

26

EXTORSIONEXTORSION

Es muy importante que envíe a la brevedad posible este correo a la Presidencia.Hay un plan para secuestrar al Sr Gabriel Escarrer Julia, hace tres semanas que vienen siguiéndolo y obteniendo información sobre él y sus hijos, hay miembros de su seguridad involucrados y brindando información, existe un seguimiento a cada uno de sus 6 hijos, es necesario que estén a la expectativa, hay ex miembros de ETA en este grupo, debo decirles que están bien armados y organizados.No descarto la posibilidad que miembros de la policía se encuentren involucrados también como ha sucedido anteriormente. Tengo conmigo información grabada en tres video tapes que podrán servir para identificar a algunos de ellos, tengo también un portafolios de cuero perteneciente a uno de los miembros con sus datos personales y anotaciones importantes. Aunque se que no pueden ser utilizadas como pruebas legales estoy seguro que serán de utilidad y podrán evitar cualquier sorpresa nefasta. Parte de este grupo debe estar llegando el 26 de este mes a Mallorca, no tengo  el lugar de  hospedaje , pero no sería raro que los tengan muy cerca. Quisiera enviarles esta información, para tal efecto comuníquense conmigo a la brevedad posible por este medio. Bajo ninguna circunstancia proveeré nombre alguno por este medio. No está en venta la información, solo quiero ayudar. Yo he tenido que huir del país con mi familia al rehusarme a formar parte de esta operación, por razones obvias y un pasado que no habla a favor mío no he dado parte a la policía  y si ustedes lo hacen no podré ayudarlos. No puedo dejar a mi mujer e hija desprotegidas en estos momentos, nuestras vidas han sido amenazadas. Podrán dar aviso luego de obtener la información, créanme que sabré si lo han hecho o no. Si tienen un teléfono donde pueda llamar envíenmelo y me pondré en contacto, si puedo hacer una llamad por cobrar sería mejor ya que nuestros fondos de viaje están muy limitados.  Comuníquenme apenas reciban este correo para asegurarme que acusaron recibo, LR

SUELEN ENVIAR MUCHOS MENSAJES INTIMIDATORIOS, ASEGURANDOSE QUE LA VICITMA SE ENTERE QUE LO CONOCEN SUS DATOS PERSONALES Y LOS DE SU FAMILIA.

MODALIDAD DELICTIVA EN LA QUE SE BUSCA VICTIMAS ADINERADAS PARA QUE POR MEDIO DEL AMEDRENTAMIENTO, CONSIGAN EL PAGO DE DINERO

FINALMENTE SUELEN EXIGIR EL PAGO DE DINERO A TRAVES DE CUENTA BANCARIA O ENVIO DE DINERO COMERCIAL

CHANTAJE CHANTAJE

VIA CHAT O PAGINAS WEB DE SUPUESTOS PROMOTORES DE MODELOS, CAPTAN MUJERES OFRECIENDOLES PASAR CASTING O POSEN EN LA WEB CAM SEMI-DESNUDAS O DESNUDAS, A FIN DE FOTOGRAFIARLAS Y SER CONSIDERADAS PARA EVENTOS, PARA DESPUES PROCEDER VIA CORREO ELECTRÓNICO, A SOLICITARLES DINERO O FAVORES SEXUALES, A CAMBIO DE NO REMITIR DICHAS TOMAS A SUS FAMILIARES, AMIGOS O PUBLICARLAS EN PAGINAS WEB DE PORNOGRAFIA.

FALSA WEB CAMLOGRAN CONTACTAR CON SU VICTIMA CON INFORMACION QUE OBTIENENGENERALMENTE DE LAS REDES SOCIALES, SE HACEN PASAR POR UNA MUJERLE MUESTRAN UN VIDEO Y LUEGO LO INVITAN A DESNUDARSE, LO GRABAN Y POSTERIORMENTE LO CHANTAJEAN

ESCANEAN EL ORIGINAL DEL DOCUMENTO A FALSIFICAR

ALMACENAN EN DISCOS DUROS DE COMPUTADORAS

RETOCAN LOS DATOS, FOTOS UTILIZANDO SOFTWARE ESPECIAL

EMPLEAN IMPRESORAS LASER DE ALTA RESOLUSION, PARA OBTENER DOCUMENTOS MUY SIMILARES AL ORIGINAL

PARA EVADIR LA ACCION DE LA JUSTICIA TRASLADAN LOS ARCHIVOS EN CDs O LOS GUARDAN EN SUS RESPECTIVOS EMAIL

MODUS OPERANDI DE DDCC EN FALSIFICACION DE DOCUMENTOS

1

2

34

5

Título VDELITOS CONTRA EL PATRIMONIO

CAPÍTULO XDELITOS INFORMÁTICOS

Art.207-A “El que utiliza o ingresa indebidamente auna base de datos, sistema o red de computadora ocualquier parte de la misma, para diseñar, ejecutar oalterar un esquema u otro similar, o para interferir,interceptar, acceder o copiar información en tránsito o contenida en una base de datos”

INTRUSISMO

UTILIZA

INGRESA

ACCEDER

INTERCEPTAR

INTERFERIR

ALTERAR

EJECUTAR

DISEÑAR

CUALQUIER PARTE

COMPUT

RED DE COMPUTO

SISTEMA de COMPUTO

B. DATOS ESQUEMA O SIMILAR

COPIAR

INFORMAC.

B. DE DATOS

TRANSITO

INDEBIDAMENTEINDEBIDAMENTEPARA

PENA: HASTA 2 AÑOS Y SI EL FIN ES LUCRATIVO HASTA 3 AÑOS DE 5 A 7 AÑOS SI ACCEDE HACIENDO USO DE INFORMAC. PRIVILEGIADA O ATENTA C/. SEG. NAC

ART. 207-A INTRUSISMO

Art.207-B “El que utiliza, ingresa, o interfiere indebida-mente una base de datos, sistema, red o programa decomputadoras, o cualquier parte de la misma con el finde alterarlos, dañarlos o destruirlos”

SABOTAJE INFORMATICO

UTILIZA

INGRESA

DESTRUIRLOS

DAÑARLOS

ALTERARLOS

CUALQUIER PARTE PC

RED PC

SISTEMA

B. DATOS

INDEBIDAMENTEINDEBIDAMENTE FINALIDAD

PENA: DE 3 A 5 AÑOS DE 5 A 7 AÑOS SI ACCEDE HACIENDO USO DE INFORMAC. PRIVILEGIADA O ATENTA C/. SEG. NAC

ART. 207 B.-SABOTAJE INFORMATICO

INTERFIERE

PROGRAMA

PORNOGRAFIA INFANTIL

Art. 183º A.- El que posee, promueve, fabrica, distribuye, exhibe, ofrece, comercializa o publica, importa o exporta por cualquier medio incluido la INTERNET, objetos, libros, IMÁGENES VISUALES o auditivas, o realiza espectáculos en vivo de carácter pornográfico, en los cuales se utilice a personas de 14 y menos de 18 años de edad, …

PORNOGRAFIA INFANTIL

POSEE

EXHIBE

ESPECTACULOS EN VIVO

IMAGENES

OBJETOS

EDAD DE 14-18 AÑOS

EDAD MENOR 14 AÑOS.

EXPORTA

PUBLICA

DISTRIBUYE

COMERCIALIZA

OFRECE

PROMUEVE

IMPORTA

FABRICA

ESCRITOS

LIBROS

AUDIOS

PENA DE 4 A 6 AÑOS

PENA DE 6 A 8 AÑOS

UTILIZANDOPOR

CUALQUIER MEDIO

CON CARÁCTER PORNOGRAFICO

PORNOGRAFIA INFANTILEL PROTOCOLO FACULTATIVO DE LA CONVENCION SOBRE LOS DERECHOS DEL NIÑO RELATIVO A LA … PROSTITUCION INFANTIL Y LA UTILIZACION DE NIÑOS EN PORNOGRAFIA, DE LA ONU, ESTABLECE:

ARTÍCULO 2.-…c) Por pornografía infantil se entiende toda representación, por cualquier medio, de un niño dedicado a actividades sexuales explícitas, reales o simuladas, o toda representación de las partes genitales de un niño con fines primordialmente sexuales.1

PORNOGRAFIA INFANTIL

• La utilización de niños y niñas en la producción de pornografía es explotación sexual.

• Nuevas Tecnologías han cambiado la naturaleza de la pornografía. Las cámaras digitales y los aparatos de video han hecho más fácil y barata la producción de videos, y existe menos riesgo de detección

• La distribución de imágenes pornográficas se ha vuelto más fácil, barata y rápida por medio de la Internet, ya que la Internet no tiene fronteras , su detección y procesamiento se vuelve cada vez más difícil.

CLASES DE PORNOGRAFIA INFANTIL

• LEVE O SUAVE.- NO HAY ACTIVIDAD SEXUAL EXPLITA, PERO EXISTEN IMÁGENES DESNUDAS DE MENORES, INCLUYE LAS DIVERSAS POSTURAS ERÓTICAS.

• DURA O FUERTE: LA EXCIBICION DE ACCESO

CARNAL, SEXO EXPLICITO

PORNOGRAFIA INFANTIL POR INTERNET

VENTAJAS QUE TIENEN LOS DELINCUENTES:

• El anonimato de sus autores.

• EL empleo de software (gratuitos en muchos casos) y su fácil uso, inclusive por menores de edad.

• El desarrollo acelerado de la tecnología (cámaras digitales, celulares y cámaras web), permite que cada vez sea de mas facil acceso a equipos que se caracterizan por ser cada vez más pequeños y fáciles de transportar y que ya no necesitan de proceso alguno para poder utilizar lo producido.

• La burocracia que generan las empresas que brindan el servicio de Internet para responder al pedido de las autoridades policiales que les solicitan la identificación de un usuario vía su IP., ASI COMO LAS LIMITACIONES DE CARÁCTER LEGAL.

Red Peruana contra la Pornografía Infantil

INSEGURIDAD EN INTERNET

El "grooming"

• Denominado también ciber-acoso sexual infantil vía Internet. El delincuente busca a sus víctimas por la Internet, quien para acercarsele se hace pasar por niño o niña. Su búsqueda empieza en los espacios públicos de Internet, hurgando en perfiles personales de menores de edad y en los salones de chats privados donde acuden niños, niñas y adolescentes, los ubica, se pone en contacto con ellos, se gana su confianza y finalmente consuma su abuso.

Generalmente las víctimas como sus padres son reticentes a presentar denuncias.

Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos, para engañar a la víctima y llevarla a revelar información o a violar las políticas de seguridad típicas.

INGENIERIA SOCIALINGENIERIA SOCIAL

SEXTING

• SEXTING (contracción de sex y texting) Se refiere al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de textos de naturaleza sexual. Es una práctica común entre jóvenes, y cada vez más entre adolescentes.

Limitaciones Legales

LIMITACIONES• Al acceso de informacion por considerarla dentro del

secreto de las comunicaciones• En la investigacion preliminar no se puede contar con

el levantamiento del Secreto de las Comunicaciones en algunos delitos.

• La demora excesiva en la entrega de informacion por parte de las empresas proveedoras de servicio.

• No se reglamenta la ley sobre el control de las cabinas INTERNET.

• La legislacion de delitos tecnologicos/informaticos no es actualizada.

• Algunos Fiscales y/o Jueces desconocen

SECRETO DE LAS COMUNICACIONES• Comunicación es cualquier forma de transmisión del contenido del pensamiento o de una forma objetivada

de éste (Art. 2 de la Ley 27697).

• Constitución Política del Perú.- “Art. 2.- Toda persona tiene derecho (...) Inciso 10: Al secreto y a la inviolabilidad de sus comunicaciones y documentos privados. Las comunicaciones, telecomunicaciones o sus instrumentos sólo pueden ser abiertos, incautados, interceptados o intervenidos por mandamiento motivado del juez, con las garantías previstas en la ley….” .- Inciso 6: A que los servicios informáticos, computarizados o no, públicos o privados, no suministren informaciones que afecten la intimidad personal y familiar (...)

• Resolución Ministerial No. 111-2009-MTC/03.- Art. 6.- “… ÁMBITO DE PROTECCIÓN: La protección del derecho a la inviolabilidad y al secreto de las telecomunicaciones y a la protección de datos personales, comprende: ... - La información personal que los Operadores de Telecomunicaciones obtengan de sus abonados y usuarios en el curso de sus operaciones comerciales y que se encuentre contenida en soportes físicos, informáticos o similares, tales como documentos privados y bases de datos, en tanto el usuario o abonado no haya autorizado su difusión o esté permitida por el marco legal vigente…” Art 8. “DE LA VULNERACIÓN A LA PROTECCIÓN DE DATOS PERSONALES .- … no incluye la información que los Operadores de Telecomunicaciones deben incluir en las guías de abonados que publiquen, según corresponda”.

• D.S. 024-2010-MTC .- Art. 11. “en un plazo máximo de 48 horas las empresas proveedoras de servicios públicos móviles, estará obligadas a atender los requerimientos que presenta la PNP … respecto a la información consignado en el registro de abonados…”

• SECUESTRO AGRAVADO

• TRATA DE PERSONAS

• PORNOGRAFÍA INFANTIL

• ROBO AGRAVADO

• EXTORSIÓN

• TRÁFICO ILÍCITO DE DROGAS

• TRÁFICO ILÍCITO DE MIGRANTES

• ASOCIACIÓN ILÍCITA PARA DELINQUIR

• DELITOS CONTRA LA HUMANIDAD

SÓLO PODRÁ HACERSE USO DE LA FACULTAD PREVISTA EN LA PRESENTE LEY EN LOS SIGUIENTES DELITOS:

• ATENTADOS CONTRA LA SEGURIDAD NACIONAL Y TRAICIÓN A LA PATRIA

• PECULADO

• CORRUPCIÓN DE FUNCIONARIOS

• TERRORISMO

• DELITOS TRIBUTARIOS Y ADUANEROS

• LAVADO DE ACTIVOS

• OTROS DELITOS, CUANDO EXISTAN SUFICIENTES ELEMENTOS DE CONVICCIÓN QUE PERMITAN PREVER QUE EL AGENTE FORMA PARTE DE UNA ORGANIZACIÓN CRIMINAL.

QUE PASA EN CASOS DE :ESTAFA: HOMICIDIOS: HURTO Y ROBO SIMPLE

OTRAS NORMASLEY 28119 (NOV2003), MODIFICADA POR LEY Nº 29139 (DIC2007)

• Prohíbe el Acceso de Menores de Edad a Páginas Web de Contenido Pornográfico y cualquier otra forma de comunicación en red de contenido pornográfico u otras formas reñidas contra la moral o el pudor, disponiendo el uso de software o filtros.

• Toda cabina debe ser administrada por un adulto.

• Los administradores de cabina internet deben llevar un registro de los usuarios mayores de edad, donde se registrará el documento de identidad, la hora de ingreso/salida y número de cabina usada, registro por un lapso no menor de 6 meses.

• Prohibición del ingreso de menores en horario escolar.

• Las municipalidades sólo entregaran licencias a establecimientos que cumplan con esta norma

• Las municipalidades deben realizar trimestralmente inspecciones inopinadas.

• En caso de incumplimiento las sanciones pueden ser desde la multa, suspensión, cancelación de la licencia o clausura y decomiso.

• En caso que la infracción sea el permitir a menores el ingreso a las páginas WEB de pornografía o cualquier otra forma de comunicación en red de contenido pornográfico u otras formas reñidas contra la moral o el pudor, la sanción será de cancelación de la licencia