viernes, 5 de julio de 2024

MODULO 3 DERECHO INFORMATICO

 


UNIVERSIDAD PRIVADA DE TACNA

TAREA ACADÉMICA

PREVENCIÓN DE DELITOS INFORMÁTICOS


Erick Beto Coaquira Suca

Brenda Rojas Valdivia 

Jose Astete Garcia 

Fabrizzio Alvarez 

Mayra Condori Garcia


DOCENTE

Carlos Alberto Pajuelo Beltrán

CURSO

Derecho Informático





Tacna-Perú

2024

 

INTRODUCCIÓN

En la era digital actual, los avances tecnológicos han transformado la manera en que interactuamos, trabajamos y nos comunicamos. Sin embargo, estos progresos también han dado lugar a nuevos tipos de delitos: los crímenes informáticos.

En un mundo cada vez más interconectado y digitalizado, la prevención de los delitos informáticos se ha vuelto esencial para proteger nuestra información, datos y privacidad en línea. Los delincuentes informáticos emplean técnicas sofisticadas para acceder ilegalmente a sistemas, robar información confidencial y causar daños tanto a individuos como a empresas.

Conocidos también como ciberdelitos, los delitos informáticos son acciones ilegales cometidas mediante el uso de computadoras, redes informáticas o dispositivos electrónicos. Estos crímenes abarcan una amplia gama de actividades, desde el robo de información confidencial y el fraude en línea hasta el hackeo de sistemas y el acoso cibernético.

En esta introducción, explicaremos las medidas de prevención que se pueden tomar contra los delitos informáticos. La prevención implica adoptar medidas proactivas para protegerse de posibles ataques cibernéticos. Desde la educación sobre prácticas seguras en línea hasta la implementación de políticas de seguridad informática y el uso de herramientas de protección, existen diversas estrategias que pueden ayudar a reducir el riesgo de convertirse en víctima de un ciberdelito.











Herramientas y técnicas para la investigación forense digital. 

El análisis forense digital es una disciplina crucial en el mundo actual. En su búsqueda de la verdad, despliega su utilidad no solo en la investigación de delitos informáticos, sino también como aliado en la realización de peritajes sobre dispositivos sospechados de haber formado parte de delitos físicos.

Abarca diversas técnicas y metodologías destinadas a investigar, analizar y recolectar pruebas digitales en dispositivos electrónicos, sistemas informáticos y teléfonos inteligentes.

A través de la aplicación de conocimientos especializados y herramientas avanzadas, los expertos en informática forense pueden descubrir y examinar los datos almacenados en estos dispositivos, desempeñando un papel crucial en la resolución de diferentes tipos de crímenes.

Un forense informático, también conocido como experto en informática forense o perito informático forense, es un profesional altamente especializado en el campo de la seguridad informática y la investigación de delitos cibernéticos. Su principal objetivo es recopilar, analizar y presentar pruebas digitales para su uso en investigaciones legales.

El papel del forense informático es crucial en un mundo cada vez más digitalizado, donde los delitos informáticos y las violaciones de la seguridad en línea están en aumento. Estos profesionales utilizan técnicas y herramientas especializadas para descubrir y documentar evidencia digital, asegurando que se respeten los procedimientos legales y las cadenas de custodia. 

Una de las etapas fundamentales en el análisis forense digital es la extracción y preservación de datos almacenados en dispositivos móviles, discos duros y otros dispositivos electrónicos relevantes. Los expertos en análisis forense digital utilizan dispositivos de análisis forense especializados y técnicas de recuperación de datos para asegurar la integridad de la información recolectada.

Una vez que se han recopilado las evidencias, se procede al análisis en sí. Los investigadores forenses digitales aplican técnicas de examen exhaustivas para descubrir información oculta, como mensajes de texto, correos electrónicos, archivos borrados o encriptados y metadatos relevantes. Esto puede implicar el uso de software especializado, análisis forense de redes y el estudio de registros de actividad.

La revisión de sistemas informáticos y la realización de peritajes electrónicos son otros componentes clave del análisis forense digital. Estos procesos se enfocan en examinar la integridad y autenticidad de los sistemas informáticos involucrados en la investigación, asegurando que las pruebas recopiladas sean admisibles en el proceso judicial. 


Ciberinteligencia y análisis de amenazas:

Qué es y para qué sirve la Ciberinteligencia es una pregunta que se hacen habitualmente los profesionales de la seguridad, de la ciberseguridad y de la inteligencia. La Ciberinteligencia es un concepto híbrido entre esos tres mundos y ámbitos profesionales por lo que es una oportunidad y necesidad conocer qué es y para qué sirve.

En el contexto actual de ciberamenazas avanzadas empleadas por grupos criminales, terroristas y hacktivistas, ya sea con motivaciones políticas o económicas, las empresas e instituciones necesitan contar con profesionales con formación y habilidades en Ciberinteligencia para reforzar su estrategia de ciberseguridad.

La tecnología digital y las diversas formas de comunicación son cada vez más importantes para los individuos y la mayoría de los sectores, tanto públicos como privados. La generalización del uso de las TIC por parte de la sociedad implica la aparición de nuevos desafíos e incertidumbres para la seguridad en el panorama internacional.

Con el desarrollo de las nuevas tecnologías, también se ha producido un desarrollo paralelo de la actividad criminal, provocando que las formas tradicionales de delincuencia sean superadas por el delito cibernético como el nuevo delito típico. La criminalidad organizada, como cualquier otra empresa, busca un lucro y, para ello, busca las oportunidades que ofrece la creciente y masiva digitalización de nuestras vidas.

Si quieres formarte y certificarte en Inteligencia competitiva para anticiparte a cualquier riesgo, amenaza u oportunidad en el mundo empresarial, haz clic aquí.

Entre estos retos y amenazas se encuentran las denominadas ciberamenazas. Las ciberamenazas han cogido tanto peso específico e importancia que han generado la necesidad de crear nuevas estrategias de seguridad para establecer las nuevas prioridades a las que deberemos hacer frente en el ciberespacio y definir así las estrategias de ciberseguridad. Ya no es una necesidad de futuro, es una obligación del presente. Conoce las 6 tendencias en Ciberseguridad que marcan el mundo digital.

Dichas estrategias en ciberseguridad refuerzan la importancia del ciberespacio como escenario donde hacer frente a los nuevos retos y amenazas. El incremento del uso y dependencia de las nuevas tecnologías por parte de los Estados genera mayores vulnerabilidades y debilidades, que serán aprovechadas tanto por el crimen organizado y grupos terroristas, así como otras potencias extranjeras a través de la guerra híbrida.

El ciberespacio está considerado como una nueva dimensión estratégica, un quinto dominio, formado por las TIC, las redes y sistemas de información, así como las infraestructuras que soportan las telecomunicaciones, provocando que ya no existan fronteras, propiciando una gran globalización, con sus retos y oportunidades, tanto para instituciones nacionales e internacionales, así como para particulares y multinacionales. De ahí la existencia e importancia de las Estrategias de Ciberseguridad Nacional. 

En este nuevo contexto, la aparición de una nueva dimensión que facilita las interacciones sociales, tanto de particulares, empresas y organizaciones, presenta nuevos retos y peligros. Por ello, deben ser analizados desde una perspectiva diferente, desde la ciberseguridad, o lo que es lo mismo, la seguridad en el ciberespacio. 

Es aquí donde surge el concepto ciberinteligencia, que apoyada en la ciberseguridad y en la inteligencia ayuda a gestionar y conocer estos riesgos y amenazas, y una vez conocidos, articular una serie de estrategias que permitan la detección, la prevención, la defensa, su análisis, así como su investigación. Conoce las ventajas del uso de la Ciberinteligencia a nivel táctico y estratégico para cualquier organización.

Monitoreo de redes y sistemas informáticos:

El Monitoreo de Redes es un método que busca problemas causados por sobrecargas y/o fallas del servidor, así como problemas de infraestructura de redes (u otros dispositivos). Este enfoque se basa en los datos obtenidos al recopilar y analizar el tráfico que fluye a través de la red. Es uno de los campos más importantes en herramientas de red. Cuando se da un servicio dado a una empresa, las redes son uno de los elementos más importantes a considerar, si la red deja de funcionar por cualquier motivo y se pierde la transmisión de datos, la empresa deja de brindar servicio a los clientes durante el tiempo que dura la caída. Todo esto puede causar grandes problemas para una empresa, causando incomodidad en los clientes y en caso de que esto ocurra en forma repetida, es muy posible que los clientes decidan cambiar de compañía. A través del monitoreo del tráfico de red de una manera perfecta, podemos deshacernos de ese tipo de crisis inesperada. 

  1. Herramientas de Monitoreo de Redes 

Herramientas de Monitoreo de Redes Le permitirá analizar y ver el estado de sus redes a un nivel básico. Elegir una herramienta de monitoreo de red adecuada nos ayudará a detectar posibles problemas antes de que se produzca un colapso o una caída de las redes. 

Los principales puntos a tener en cuenta al usar un software de monitoreo de red son los siguientes: 

  1. Comunicación de Alertas.  

  2. Integraciones con Servidores Externos.

  3.   Usabilidad y Presentación de los Datos en el Panel.  

  4. Integraciones con la Base de Datos 

  5. Soporte de la mayor cantidad de protocolos de adquisición de datos posibles  S

  6. eguridad  Integración con máquinas virtuales 

  7.  Control Remoto  Inventario de Hardware y Software  Geo-Localización

b)   SolarWinds Network Monitoring

SolarWinds es una solución de monitoreo de redes influyente y espontánea. Realiza el trabajo de monitoreo de cada uno de los componentes integrados que conforman una aplicación. Es un paquete esencial para ayudarlo a monitorear el tráfico y el ancho de banda de la red. Solarwinds nos ayuda a monitorear, administrar, descubrir, etc. las redes. Su módulo llamado ORION es el motor que ofrece un monitoreo en línea de los dispositivos en red; Proporciona la visualización del equipo, activando alarmas y recordando eventos cuando ocurren.

  1. Monitoreo de Redes para Múltiples Vendedores  

  2. Panel de investigación de rendimiento 

  3.  Alertas Inteligentes 

  4.  Acercamiento de Redes para Cisco ASA  

  5. Acercamiento de Redes para F5 BIG-IP 

  6.  Ver las Rutas Criticas de NetPath 

Identificación de vulnerabilidades y amenazas potenciales

La identificación de vulnerabilidades y amenazas potenciales en el contexto de los delitos informáticos se refiere al proceso de identificar puntos débiles en sistemas informáticos, redes, aplicaciones y dispositivos conectados que podrían ser explotados por actores malintencionados. Este proceso es fundamental para comprender los riesgos a los que están expuestos los sistemas y para poder implementar medidas de seguridad adecuadas para proteger la información y los recursos digitales.

Identificación de Vulnerabilidades

Las vulnerabilidades pueden ser de diferentes tipos y afectar a diversas partes de un sistema informático:

  1. Vulnerabilidades de Software: Incluyen errores de programación, fallos de seguridad en aplicaciones y sistemas operativos, y problemas en la gestión de memoria que podrían permitir a un atacante ejecutar código malicioso.

  2. Vulnerabilidades de Red: Errores en la configuración de redes, debilidades en los protocolos de comunicación y fallos en los dispositivos de red como routers y switches que podrían ser explotados para interceptar o alterar comunicaciones.

  3. Vulnerabilidades en la Gestión de Identidad y Acceso: Contraseñas débiles, falta de autenticación multifactor (MFA), y permisos inapropiados que podrían permitir a un atacante acceder a sistemas o datos sensibles.

  4. Vulnerabilidades Físicas: Problemas de seguridad física como accesos no autorizados a instalaciones donde están ubicados los servidores o equipos críticos.

  5. Vulnerabilidades en Dispositivos Conectados (IoT): Dispositivos IoT con poca seguridad integrada que podrían ser comprometidos y utilizados como puntos de entrada a redes más grandes.

Identificación de Amenazas Potenciales

Las amenazas potenciales se refieren a los diferentes tipos de ataques y riesgos que podrían aprovechar estas vulnerabilidades:

  1. Malware: Incluye virus, gusanos, troyanos, ransomware y otros tipos de software malicioso diseñado para dañar sistemas, robar información o extorsionar a los usuarios.

  2. Ataques de Ingeniería Social: Técnicas diseñadas para engañar a los usuarios o administradores para que revelen información confidencial como contraseñas o para realizar acciones maliciosas.

  3. Ataques de Denegación de Servicio (DDoS): Intentos de inundar un sistema o red con tráfico para hacerlo inaccesible para los usuarios legítimos.

  4. Insiders Malintencionados: Empleados o personas con acceso autorizado que abusan de sus privilegios para cometer fraudes, robar información o realizar sabotajes.

  5. Suplantación de Identidad (Phishing): Intentos de engañar a los usuarios para que revelen información personal o sensible mediante correos electrónicos falsificados o sitios web fraudulentos.

Importancia

La identificación de vulnerabilidades y amenazas potenciales es fundamental en la investigación de delitos informáticos porque permite entender cómo ocurrió un incidente y cómo un atacante pudo explotar las debilidades de seguridad. Esto proporciona la base para implementar medidas correctivas y preventivas efectivas, como parches de seguridad, configuraciones adecuadas, políticas de acceso, y programas de concienciación y formación en seguridad informática.

Por lo tanto, la identificación de vulnerabilidades y amenazas potenciales es un paso crítico para asegurar los sistemas y redes contra los delitos informáticos, protegiendo así la integridad, confidencialidad y disponibilidad de la información digital.

Investigación de incidentes cibernéticos

La investigación de incidentes cibernéticos en el contexto de la investigación de delitos informáticos se refiere al proceso de análisis y respuesta ante eventos adversos que comprometen la seguridad de sistemas informáticos, redes o datos. Este tipo de investigación se lleva a cabo para determinar cómo ocurrió un incidente, quién lo llevó a cabo, qué datos o recursos se vieron afectados y cómo se puede mitigar el daño y prevenir futuros incidentes similares. Aquí te detallo los aspectos principales:

Proceso de Investigación de Incidentes Cibernéticos

  1. Detección del Incidente: La investigación comienza con la detección de un evento sospechoso o inusual, que puede ser identificado mediante sistemas de detección de intrusiones, alertas de seguridad, reportes de usuarios u otros métodos de monitoreo.

  2. Recopilación de Evidencia: Es crucial recopilar evidencia digital de manera forense y legalmente válida. Esto incluye la recolección de registros de actividad de sistemas (logs), capturas de pantalla, copias de archivos relevantes y cualquier otro dato que pueda proporcionar detalles sobre el incidente.

  3. Análisis Forense: Se realiza un análisis detallado de la evidencia recopilada para determinar la causa raíz del incidente, los métodos utilizados por el atacante, los datos comprometidos y el alcance del impacto.

  4. Atribución: En algunos casos, se intenta atribuir el incidente a un individuo, grupo o entidad específica. Esto puede ser complejo y puede requerir la colaboración con agencias de aplicación de la ley y equipos de respuesta a incidentes de seguridad cibernética.

  5. Respuesta y Mitigación: Basado en los hallazgos del análisis, se desarrolla un plan de respuesta para contener el incidente, restaurar la funcionalidad normal de los sistemas afectados y mitigar los riesgos futuros. Esto puede incluir la aplicación de parches de seguridad, cambios en la configuración de sistemas, y mejoras en las políticas y procedimientos de seguridad.

  6. Reporte y Documentación: Se documentan todos los hallazgos, acciones tomadas y lecciones aprendidas durante la investigación. Estos informes son útiles para la mejora continua de la seguridad cibernética y pueden ser necesarios para informar a las partes interesadas internas y externas, incluidas las autoridades regulatorias en algunos casos.

Importancia de la Investigación de Incidentes Cibernéticos

La investigación de incidentes cibernéticos es fundamental por varias razones:

  • Prevención de Daños Futuros: Permite identificar y cerrar las brechas de seguridad que podrían ser explotadas nuevamente en el futuro.

  • Recuperación Rápida: Facilita la restauración rápida de servicios y la recuperación de datos afectados.

  • Aprender de los Errores: Proporciona información valiosa para mejorar las prácticas de seguridad y fortalecer la postura de defensa cibernética de una organización.

  • Cumplimiento y Responsabilidad: Ayuda a cumplir con requisitos regulatorios y a responsabilizar a los responsables de los incidentes cibernéticos.

En conclusión, la investigación de incidentes cibernéticos es esencial para gestionar y responder eficazmente a los delitos informáticos y otras amenazas cibernéticas, protegiendo así los activos digitales y la reputación de las organizaciones afectadas.

Intercambio de información y asistencia mutua

La cooperación internacional depende de leyes nacionales sustantivas sobre delitos cibernéticos armonizadas, que penalizan el delito cibernético, y de las leyes nacionales procesales sobre delitos cibernéticos que establecen las normas que rigen la práctica de la prueba y los procedimientos penales (discutido en Delitos Cibernéticos Módulo 3; Marcos Jurídicos y Derechos Humanos). También se puede facilitar la cooperación internacional armonizando, donde sea necesario, los instrumentos bilaterales, regionales y multilaterales sobre delitos cibernéticos. Igualmente, es necesario adherirse o ratificar los instrumentos regionales y multilaterales sobre delitos cibernéticos para hacer que sean jurídicamente vinculantes. 

La cooperación internacional se facilita con tratados bilaterales, regionales y multilaterales sobre delitos cibernéticos (discutidos en Delitos Cibernéticos Módulo 3: Marcos Jurídicos y Derechos Humanos) siempre y cuando exista una doble incriminación (es decir, una cláusula en los tratados que exija que la conducta alegada se considere ilegal en los países cooperantes). Sin la doble incriminación y sin leyes armonizadas, se crean refugios seguros para los delitos cibernéticos en los que no se puede procesar a los autores del delito. Esto se observó en el caso del virus Love Bug del año 2000, cuyo creador y distribuidor no pudo ser procesado porque sus actos no se consideraban delito en su país (Filipinas) en el momento del incidente.

Sin embargo, la cooperación internacional puede seguir siendo posible incluso sin una interpretación estricta del requisito de la doble incriminación. Además, «cuando la doble incriminación se considera un requisito, se estimará cumplida independientemente de si las leyes del Estado parte requerido lo incluye en la misma categoría de delitos o lo denomine con la misma terminología del Estado parte requirente si la conducta que subyace al delito por el que se solicita asistencia es un delito penal según las leyes de ambos Estados parte»

Además de la doble incriminación, otro requisito sustantivo para la cooperación internacional es que se respeten las obligaciones internacionales en asuntos de derechos humanos (UNODC, 2013, pág. 205). Se pueden rechazar las solicitudes de cooperación internacional si la solicitud tiene como resultado que el Estado viole sus obligaciones internacionales en asuntos de derechos humanos al responder a la solicitud.


Los mecanismos formales para la cooperación internacional incluyen tratados bilaterales, regionales y multilaterales sobre delitos cibernéticos. De hecho, la cooperación considera de manera preponderante estos tratados. Por ejemplo, el Acuerdo sobre Cooperación para Combatir Delitos Informáticos de la Comunidad de Estados Independientes del 2001 incluye varios artículos dedicados a la cooperación internacional (artículos 5-7), que abarcan los tipos de cooperación incluidos en el presente Acuerdo (es decir, intercambio de información, prestación de asistencia jurídica de conformidad con los instrumentos internacionales, y prevención, detección, represión e investigación de los delitos cibernéticos, por citar algunos), así como la manera en que los Estados Miembros pueden solicitar asistencia y las directrices sobre cómo ejecutar estas solicitudes. El artículo 8 de este Acuerdo incluye las circunstancias en las que se puede denegar una solicitud de asistencia (es decir, cuando la solicitud infringe la legislación nacional del Estado) y el requisito de notificar por escrito al Estado requirente que su solicitud fue denegada y las razones por las que se denegó.


Otros mecanismos que facilitan la cooperación internacional en la investigación y en el enjuiciamiento de los delincuentes cibernéticos son los tratados de asistencia judicial recíproca y de extradición. Los tratados de asistencia judicial recíproca (MLAT) son acuerdos entre países que se aplican a una lista de delitos y que definen el tipo de asistencia que presta cada país (p. ej., pruebas) en las investigaciones (Maras, 2016, pág. 78)


Las solicitudes de asistencia mutua se deben presentar por escrito y deben incluir información sobre la autoridad requirente, el motivo de la solicitud, la descripción de la solicitud, la investigación o los procedimientos judiciales a la que se refiere la solicitud de asistencia, la descripción del delito o delitos y las leyes infringidas, toda solicitud relativa a los procedimientos a seguir para obtener, conservar y, por último, transferir las pruebas físicas y digitales a la autoridad requirente, los plazos para las solicitudes de conservación de datos y para ejecutarlas, y cualquier otra información que ayude al Estado que recibe la solicitud a realizarla.


El Convenio sobre la Ciberdelincuencia del Consejo de Europa 


Seis años después del inicio de su proceso de redacción, el 23 de noviembre del 2001, el Consejo de Europa adoptó su Convenio 185 sobre la ciberdelincuencia, más conocido como Convenio de Budapest, por haber sido suscrito en la capital de Hungría. El Convenio de Budapest constituye la norma internacional más completa en esta materia y tiene por objeto prevenir las conductas que pongan en peligro la confidencialidad, integridad y disponibilidad de los sistemas, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos. Promueve, por ello, la tipificación de estas conductas como delitos en las legislaciones penales nacionales; la utilización de herramientas eficaces de derecho procesal que faciliten su detección, investigación y sanción; y una cooperación internacional rápida y fiable. 

En materia de derecho penal sustantivo, prevé cuatro títulos sobre los ciberdelitos: i) los delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos –el acceso ilícito, la interceptación ilícita, los ataques a la integridad de los datos, los ataques a la integridad del sistema y el abuso de los dispositivos–; ii) los delitos informáticos propiamente dichos, que comprenden la falsificación informática y el fraude informático; iii) los delitos relacionados con el contenido, específicamente la pornografía infantil; y iv) los delitos relacionados con infracciones de la propiedad intelectual y los derechos afines. 

El Convenio tiene como propósito que los Estados Parte adopten las medidas necesarias para que pueda exigirse responsabilidad penal, civil o administrativa a las personas jurídicas por los ciberdelitos, cuando estos sean cometidos por cuenta de las mismas por una persona física que ejerce funciones directivas en su seno, sea a título individual o como miembro de un órgano de dicha persona jurídica. También cuando la ausencia de vigilancia o control haya permitido la comisión de un ciberdelito por una persona física que actúa por cuenta de dicha persona jurídica y bajo su autoridad. 

En materia procesal penal, promueve que cada Estado Parte establezca herramientas eficaces para la investigación y el proceso penal, aplicables a los ciberdelitos, a cualquier otro delito cometido por medio de un sistema informático y a la obtención de pruebas electrónicas de cualquier delito.

 En particular, hace referencia a la conservación rápida de datos informáticos almacenados, la orden para su presentación, su registro y confiscación, y su obtención en tiempo real. 

En materia de cooperación internacional, regula la extradición; además de la asistencia mutua, tanto en materia de medidas provisionales para la conservación rápida de datos informáticos almacenados y la revelación rápida de los datos conservados, como respecto a los poderes de investigación que permiten el acceso a dichos datos, el acceso transfronterizo a datos almacenados con consentimiento o cuando sean accesibles al público, la obtención en tiempo real de datos relativos al tráfico y la interceptación de datos relativos al contenido; y la Red 24/7, que funciona las 24 horas del día, los siete días de la semana, con fines de asesoramiento técnico, conservación de datos y obtención de pruebas, suministro de información de carácter jurídico y localización de sospechosos. 

El artículo 37º del Convenio de Budapest permite la adhesión de Estados que no son miembros del Consejo de Europa ni han participado en su elaboración. En este contexto, en nuestro país fue aprobado por el Congreso de la República mediante Resolución Legislativa Nº 30913 y ratificado por el Poder Ejecutivo con Decreto Supremo Nº 010-2019-RE, publicados el 13 de febrero y 10 de marzo del 2019, respectivamente, entrando en vigor el 1 de diciembre del mismo año. 


Extradición y enjuiciamiento de ciberdelincuentes


Extradición

Se define a la extradición como aquella institución jurídica comprendida en el ámbito de la Cooperación Judicial Internacional, en mérito a la cual un Estado entrega a una persona a otro Estado, a fin de que este sea sometido a una investigación, persecución y juzgamiento por la presunta comisión de un hecho punible en su territorio o para que cumpla la condena impuesta por aquel. Su viabilidad y procedencia obedece a la solidaridad y la cooperación de los estados, en la tarea conjunta de lucha frente al crimen y de cerrar todo espacio de impunidad.


Asistencia Judicial internacional

La eficacia de la persecución penal depende de la realización de una serie de diligencias investigativas, en cuanto a la averiguación de los presuntos hechos punibles como de sus autores y sus partícipes.
Aparece de esta forma la Asistencia Judicial Internacional como una de las manifestaciones más importantes de la Cooperación Jurídica Internacional, permitiendo el intercambio de información relevante y la realización de diligencias en el exterior, a partir de los requerimientos que libran los jueces y fiscales de los diversos estados, en el ámbito del Proceso Penal. Los actos de Asistencia Judicial Internacional (activa y pasiva), se encuentran comprendidos en el artículo 511° del Código Procesal Penal y sus requisitos y excepciones contemplados en el artículo 528° del cuerpo legal acotado.

 Traslado de condenados

La condena penal, si bien es de naturaleza retributiva, sus fines se encaminan sobre una dimensión humanista, en cuanto a la rehabilitación social del penado, de evitar que vuelva a reincidir en conductas delictivas de cara al futuro. Lo sostenido es recogido por el Derecho Penal Internacional y por el Derecho Penal Humanitario, al citar instituciones basadas en la mutua cooperación e integración de las naciones, de forma específica, permitiendo el Traslado de Condenados, que puede proceder de forma  y  de conformidad con las reglas previstas en los artículos 540° y ss. del NCPP. Definimos al «traslado de condenados» como aquella institución comprendida en la Cooperación Jurídica Internacional, en virtud de la cual un interno que está cumpliendo condena en un Estado determinado puede ser traslado (del cual es nacional el condenado), para que termine de cumplirla en este último, por motivos resocializadores.

Enjuiciamiento y prueba

El entorno de la ciberdelincuencia está produciendo un cambio radical en las estrategias de los abogados que deben presentar en los procesos pruebas informáticas o electrónicas, porque su gestión y sus criterios de admisibilidad cambian considerablemente si tenemos en cuenta el régimen jurídico tradicional de la prueba en cualquier tipo de proceso. En estos casos se hace necesario presentar documentos electrónicos y es preciso salvaguardar y adquirir las pruebas de una forma adecuada, de esta forma su eficacia no podrá quedar desvirtuada en el proceso.

Como regla general en los delitos en que intervienen las nuevas tecnologías de la información y las comunicaciones la prueba pericial consistirá en realizar un análisis de los dispositivos aprehendidos, para examinar a fondo su contenido y llegar a acreditar la perpetración de los respectivos hechos. Se puede definir la prueba electrónica21 como cualquier información obtenida a partir de un dispositivo electrónico, o medio digital, que sirve para adquirir convencimiento de la certeza de un hecho. A pesar de su importancia la prueba electrónica sigue siendo un instrumento bastante desconocido en el ámbito judicial por parte de jueces, magistrados, fiscales y en general por los profesionales del Derecho. 

Los principales obstáculos para perseguir de manera efectiva los casos de ciberdelincuencia son muchos y distintos. Los expertos señalan la insuficiencia de medios por parte de las policías, la poca especialización por parte de los profesionales o la fiabilidad y la verificación de las pruebas digitales. Para determinar que una prueba sea válida digitalmente debe pasar ciertos criterios legales. "Debe respetar en su obtención y tratamiento los derechos fundamentales, si no, será ilícita, nula e inadmisible como prueba, pero hay casos muy complejos de abordar, como los que tienen que ver con las investigaciones internas en las empresas, las investigaciones transfronterizas o la obtención irregular de pruebas efectuada por particulares.

Si queremos luchar de forma efectiva contra la ciberdelincuencia, será preciso que las legislaciones de los países se modernicen y se armonicen. Solamente de esta forma será posible que los instrumentos de cooperación internacional sean eficaces.



FUENTES DE INFORMACIÓN 


LA CIBERDELINCUENCIA EN EL PERÚ: ESTRATEGIAS Y RETOS DEL ESTADO. (s/f). Gob.pe. Recuperado el 5 de julio de 2024, de https://www.defensoria.gob.pe/wp-content/uploads/2023/05/INFORME-DEF-001-2023-DP-ADHPD-Ciberdelincuencia.pdf

Formatjé, N. B. (2024, abril 15). Los cibercrímenes a juicio, la dificultad de encontrar pruebas. Universitat Oberta de Catalunya. https://www.uoc.edu/es/news/2024/ciberdelitos-a-juicio-la-dificultad-de-encontrar-pruebas


(S/f). Recuperado el 5 de julio de 2024, de http://file:///C:/Users/ASUS/Downloads/Dialnet-Cibercrimen-4639646.pdf


(S/f-b). Gob.pe. Recuperado el 5 de julio de 2024, de https://www.mpfn.gob.pe/ucjie/


No, L. (s/f). LEY DE DELITOS INFORMÁTICOS. Gob.pe. Recuperado el 5 de julio de 2024, de https://www2.congreso.gob.pe/sicr/cendocbib/con5_uibd.nsf/C5F98BB564E5CCCF05258316006064AB/$FILE/6_Ley_30096.pdf

No hay comentarios.:

Publicar un comentario