Grupo 1 Cadena de Custodia de Evidencia Digital

91
POLICÍA NACIONAL DEL PERÚ ECAEPOL–PNP IRDAOC -DA TRABAJO APLICATIVO DE INVESTIGACIÓN TEMA : “EVALUACIÓN DEL SISTEMA DE CADENA DE CUSTODIA DE LA EVIDENCIA DIGITAL EN LA INVESTIGACIÓN DE DELITOS INFORMÁTICOS EFECTUADOS EN LA DIVINDAT PNP” ASESOR : Dr. MALCA CORONADO Héctor JEFE DE EQUIPO: CMDTE. PNP YUI BOTERI Luis Enrique INTEGRANTES : CMDTE PNP POMA GUERRA Jesús Arsedio CMDTE PNP HUAYPAR VASQUEZ Jorge MAYOR PNP SUAREZ CONTRERAS Ricardo CAP PNP DIAZ SALOMON Omar ALFZ PNP MELENDEZ SIFUENTES Fernando LIMA –2010

Transcript of Grupo 1 Cadena de Custodia de Evidencia Digital

Page 1: Grupo 1 Cadena de Custodia de Evidencia Digital

POLICÍA NACIONAL DEL PERÚ

ECAEPOL–PNP IRDAOC -DA

TRABAJO APLICATIVO DE INVESTIGACIÓN

TEMA : “EVALUACIÓN DEL SISTEMA DE CADENA DE CUSTODIA DE LA EVIDENCIA DIGITAL EN LA INVESTIGACIÓN DE DELITOS INFORMÁTICOS EFECTUADOS EN LA DIVINDAT PNP”

ASESOR : Dr. MALCA CORONADO Héctor JEFE DE EQUIPO: CMDTE. PNP YUI BOTERI Luis Enrique INTEGRANTES : CMDTE PNP POMA GUERRA Jesús Arsedio CMDTE PNP HUAYPAR VASQUEZ Jorge MAYOR PNP SUAREZ CONTRERAS Ricardo CAP PNP DIAZ SALOMON Omar ALFZ PNP MELENDEZ SIFUENTES Fernando

LIMA –2010

Page 2: Grupo 1 Cadena de Custodia de Evidencia Digital

2

TÍTULO DEL TRABAJO DE INVESTIGACIÓN

“EVALUACIÓN DEL SISTEMA DE CADENA DE CUSTODIA DE LA

EVIDENCIA DIGITAL EN LA INVESTIGACIÓN DE DELITOS

INFORMÁTICOS EFECTUADOS EN LA DIVINDAT PNP”

Page 3: Grupo 1 Cadena de Custodia de Evidencia Digital

3

AGRADECIMIENTO

Dejamos constancia de nuestro agradecimiento a la Plana Orgánica y

Académica de la Escuela de Capacitación y Especialización Policial –

ECAEPOL PNP, así como a los Directivos del Instituto Internacional de

Investigación y Desarrollo Contra el Crimen Organizado –IRDAOC, por su

invalorable apoyo, asesoramiento técnico y fortalecimiento académico de los

miembros integrantes de la Policía Nacional en aspectos relacionados a la

lucha contra las diversas modalidades del crimen organizado para enfrentarlos

eficientemente, en virtud a lo cual ha sido posible realizar de manera

satisfactoria el presente Trabajo de Investigación.

Page 4: Grupo 1 Cadena de Custodia de Evidencia Digital

4

DEDICATORIA

El presente trabajo de investigación está

dedicado a los Oficiales y Suboficiales de la

Policía Nacional del Perú, que tienen a su cargo

la fundamental y delicada responsabilidad de la

función operativa de la institución, cuya labor es

valiosa y de gran utilidad en el marco de la

misión institucional.

Page 5: Grupo 1 Cadena de Custodia de Evidencia Digital

5

ÍNDICE

TITULO

AGRADECIMIENTO

DEDICATORIA

INDICE

PRESENTACIÓN

CAPITULO I

PLANTEAMIENTO DEL PROBLEMA

A. Caracterización del problema 10

B. Formulación del problema 13

1. Problema principal

2. Problemas secundarios.

C. Delimitación de los objetivos 14

1. Objetivo General

2. Objetivos Específicos

D. Justificación del Estudio 15

1. Justificación

2. Importancia

E. Limitaciones 15

CAPITULO II

MARCO TEORICO

A. Antecedentes 17

B. Bases Teóricas 17

C. Base Legal 65

D. Definición de Términos 67

Page 6: Grupo 1 Cadena de Custodia de Evidencia Digital

6

CAPITULO III

A. Sistematización de la Información 72

B. Análisis de la Información 75

C. Análisis de Resultados 77

CAPÍTULO IV

CONCLUSIONES 84

RECOMENDACIONES 85

BIBLIOGRAFÍA 86

ANEXOS 87

Page 7: Grupo 1 Cadena de Custodia de Evidencia Digital

7

PRESENTACIÓN

Casi a diario somos testigos de un nuevo invento o producto tecnológico que

supera largamente al anterior y, en muchos casos deja obsoleto a uno que ni

siquiera llegó a tener mayor presencia en el mercado.

Esta vertiginosa carrera tecnológica ha generado en la práctica no sólo

beneficios para la sociedad, también ha permitido que personas inescrupulosas

y organizaciones criminales encuentren un nicho delictivo sacando provecho de

la rapidez con que estas nuevas tecnologías surgen para sacar ventaja de sus

vulnerabilidades. En ese sentido, son comunes las noticias de páginas web que

son víctimas de hackers, hurtos telemáticos a clientes del sistema financiero,

suplantación de identidades, entre otros delitos.

En el ámbito internacional se considera que no existe una definición propia del

delito informático, sin embargo, muchos han sido los esfuerzos de expertos que

se han ocupado del tema, aún cuando no existe una definición con carácter

universal, se han formado algunos conceptos funcionales atendiendo a

realidades nacionales concretas.

En nuestro país, los delitos contra el patrimonio y contra la fe pública (hurto,

estafa, falsificación, etc.) tal y como se encontraban originalmente tipificados,

daban lugar a una serie de lagunas de atipicidad que permitían nuevas formas

de crímenes que operaran bajo un cierto manto de impunidad. Ante ello, el

legislativo, poco a poco fue incluyendo nuevas formas o modalidades delictivas

y sus correspondientes sanciones al Código Penal, surgiendo de este modo los

llamados “Delitos informáticos”.

Las personas que cometen delitos informáticos, son aquellas que poseen

ciertas características que no presentan el denominador común de los

delincuentes, esto es, los sujetos activos poseen habilidades para el manejo de

Page 8: Grupo 1 Cadena de Custodia de Evidencia Digital

8

los sistemas informáticos, generalmente por su situación laboral se encuentran

en lugares estratégicos, donde se maneja información de carácter sensible; o

bien son hábiles en el uso de los sistemas informatizados, aún cuando en

muchos de los casos, no desarrollen actividades laborales que faciliten la

comisión de este tipo de delitos. Para referirse a los sujetos pasivos, se debe

hacer una clara diferencia con las víctimas del delito, pues, este último es el

ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto

activo, en el caso de los delitos informáticos, las víctimas pueden ser

individuos, instituciones crediticias, gobiernos u otros, quienes usan sistemas

automatizados de información, generalmente conectados a otros. El sujeto

pasivo del delito es sumamente importante en la investigación de los delitos

informáticos, ya que mediante el podemos conocer los diferentes ilícitos

cometidos por los delincuentes informáticos, con la finalidad de prever las

acciones pertinentes y, descubrir a tiempo el delito y, no de forma casual,

debido al desconocimiento del modus operando de los sujetos activos.

Asimismo, las evidencias digitales son cada día más recurrentes en los

procesos judiciales. Son las pruebas que sustentan los delitos informáticos y

afines, son correos electrónicos, grabaciones generadas y conservadas en

formato digital, fotografías digitales, mensajes de texto de celulares, llamadas

reportadas en la base de datos de los operadores de telefonía móvil, entre

otras; lo que pone en la mira el deficiente conocimiento que sobre la gestión de

éste tipo de evidencias se debe asentar.

Los procedimientos policiales complejos conllevan en muchos casos al

contacto con elementos tecnológicos. Existen numerosas razones que pueden

llevar a cometer errores en la identificación y preservación de potencial

evidencia digital, así como también en el aseguramiento de la cadena de

custodia, tales como la falta de formación técnica, la ausencia de

procedimientos formales, y la dificultad para obtener documentación en

lenguaje nativo ya que la mayor parte del personal policial y muchos

Page 9: Grupo 1 Cadena de Custodia de Evidencia Digital

9

profesionales del derecho no cuentan con un nivel de lectura adecuado en

idioma inglés.

Siempre que se trate con personal no técnico, es conveniente realizar -como

parte de la planificación general del procedimiento policial, una breve

explicación de los recaudos a tomar durante la obtención y el secuestro de

equipamiento informático. Si bien puede suceder que existan integrantes del

equipo de investigación que ya tengan alguna experiencia previa con este tipo

de material, no todos ellos suelen contar con documentación y/o formación

adecuada.

En ese contexto, el presente trabajo de investigación pretende contribuir a que

el personal operativo de la PNP durante las tareas de intervención por delitos

informáticos que realiza minimice cualquier error que pueda hacer fracasar la

identificación y secuestro de elementos probatorios (evidencia digital), sobre

todo cuando se realizan procedimientos simultáneos con numerosa cantidad de

personal y que tenga en cuenta que la base de cualquier caso que involucre

evidencia digital es el manejo apropiado de dicha evidencia. De esta forma, la

práctica de identificar, almacenar y acceder a la evidencia debe ser una rutina

al punto de la perfección mediante la correcta aplicación del sistema de cadena

de custodia, que va a permitir una eficiente investigación policial.

Page 10: Grupo 1 Cadena de Custodia de Evidencia Digital

10

CAPITULO I

PLANTEAMIENTO DEL PROBLEMA

A. CARACTERIZACIÓN DEL PROBLEMA

El espectacular desarrollo de la tecnología informática ha abierto las puertas

a nuevas posibilidades de delincuencia antes impensables. La manipulación

fraudulenta de los ordenadores con ánimo de lucro, la destrucción de

programas o datos y el acceso y la utilización indebida de la información

que puede afectar la esfera de la privacidad, son algunos de los

procedimientos relacionados con el procesamiento electrónico de datos

mediante los cuales es posible obtener grandes beneficios económicos o

causar importantes daños materiales o morales. En este sentido, la

informática puede ser el objeto del ataque o el medio para cometer otros

delitos. La informática reúne unas características que la convierten en un

medio idóneo para la comisión de muy distintas modalidades delictivas, en

especial de carácter patrimonial (estafas, hurtos agravados, etc.). La

idoneidad proviene, básicamente, de la gran cantidad de datos que se

acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente

fácil manipulación de esos datos.

Derecho Penal, se ha visto en la necesidad de crear nuevas figuras para

poder cubrir los vacíos que se generaban con la normatividad del derecho

penal clásico; toda vez que, en los delitos contra el patrimonio y contra la fe

pública (hurto, estafa, falsificación, etc.) tal y como se encontraban

originalmente tipificados, daban lugar a una serie de lagunas de atipicidad

que permitían nuevas formas de crímenes que operaran bajo un cierto

manto de impunidad. Ante ello, el legislativo, poco a poco fue incluyendo

nuevas formas o modalidades delictivas y sus correspondientes sanciones

al Código Penal, surgiendo de este modo los llamados “Delitos

informáticos”.

Page 11: Grupo 1 Cadena de Custodia de Evidencia Digital

11

Por su parte, la Policía Nacional del Perú, creó la División de Investigación

de Delitos de Alta Tecnología –DIVINDAT, unidad especializada en la

investigación de estas nuevas modalidades delictivas.

Sólo durante el año 2008, la DIVINDAT resolvió 177 casos, que

involucraban más de 5 millones de nuevos soles y 395 mil 356 dólares.

Durante dichas investigaciones, fueron detenidas cerca de 50 personas y se

desarticularon 17 bandas u organizaciones delictivas, lo que da una clara

idea de la creciente actividad delictiva en este sector.

Según indagaciones realizadas por la División de Investigación de Delitos

de Alta Tecnología de la PNP, en nuestro país los delitos informáticos se

han ido incrementando en los últimos años e incluso las bandas

organizadas han optado por operar en el interior del país para correr menos

riesgos y multiplicar sus ganancias. Según la información de la cual se

dispone actualmente, el tráfico de pornografía infantil y el desvalijamiento de

cuentas de débito y crédito ajenas son los casos que se dan con mayor

frecuencia. Estas acciones no solo se presentan en la ciudad de Lima, se

han detectado casos en Iquitos, Chiclayo y Chimbote.

Año tras año, las actividades ilícitas por parte de cibercriminales han ido en

aumento y cada vez más se han ido perfeccionando en sus técnicas para

engañar a los usuarios de tecnología. En este sentido, resulta necesario

que el funcionario policial tenga conocimientos especializados para

investigar y resolver este tipo de delitos, así como de procedimientos

especiales para la aprehensión, análisis y preservación de la evidencia

digital que se concretará mediante la aplicación eficiente del sistema de

cadena de custodia de la evidencia.

Los métodos o procedimientos de recolección y procesamiento de la

evidencia digital en la investigación de los delitos informáticos juega un

papel importante, toda vez que los elementos materiales del delito y la

Page 12: Grupo 1 Cadena de Custodia de Evidencia Digital

12

evidencia física y/o lógica radica en que estas pueden probar la comisión

del delito, relacionar al sospechoso con la víctima o con la escena del

crimen, establecer las personas asociadas con el delito, corroborar el

testimonio de una víctima, definir el modo de operación del agresor y

relacionar casos entre si o exonerar a un inocente. Además, es más

confiable y objetiva que la prueba testimonial.

Dentro de la legislación nacional, el Reglamento de la Cadena de Custodia

de elementos materiales, evidencias y administración de bienes incautados

señala que este mecanismo descansa sobre los principios de: control en

todas las etapas desde la recolección o incorporación de los elementos

materiales, evidencias y bienes incautados hasta su destino final, así como

del actuar de los responsables de la custodia de los mismos; la

preservación , de estos elementos a fin de garantizar su inalterabilidad; la

seguridad de éstos con el empleo de técnicas y medios adecuados de

custodia; la mínima intervención de funcionarios o personas responsables

en cada uno de los procedimientos y la descripción detallada de las

características de los elementos materiales y evidencias así como también

del medio en que se hallaron, de las técnicas utilizadas y de las pericias.

La cadena de custodia, es un procedimiento determinado por la

normatividad jurídica, que tiene el propósito de garantizar la integridad,

conservación e inalterabilidad de elementos materiales de prueba de un

delito (documentos, muestras orgánicas e inorgánicas, armas de fuego,

proyectiles, etc.), y que los operadores de justicia (Policía, Ministerio Público

y Poder Judicial) están obligados a cumplir bajo responsabilidad. En ese

contexto, la División de Investigación de Delitos de Alta Tecnología –

DIVINDAT –DIRINCRI PNP, en la investigación de los delitos informáticos y

afines que por el cumplimiento de su misión y funciones realiza, con el

objeto de obtener, analizar y preservar la integridad de la evidencia digital,

cuenta con procedimientos idóneos que permiten una garantía de la prueba,

teniendo en consideración que el objetivo central de la Cadena de Custodia

Page 13: Grupo 1 Cadena de Custodia de Evidencia Digital

13

no es proteger la calidad ni la cantidad de la evidencia sino la identidad de

la misma.

B. FORMULACIÓN DEL PROBLEMA

1. Problema principal

¿De qué manera el sistema de cadena de custodia de la evidencia

digital influye en el proceso de investigación de delitos informáticos

efectuados en la DIVINDAT –DIRINCRI PNP?.

1. Problemas secundarios

a. Los procedimientos implementados en la DIVINDAT –DIRINCRI

PNP no garantizan la obtención y custodia de la evidencia digital

en la investigación de delitos informáticos.

b. El nivel de capacitación del personal PNP de la DIVINDAT –PNP

no contribuye sustancialmente en las investigaciones por delitos

informáticos.

c. El manejo incorrecto de la cadena de custodia de la evidencia

digital no contribuye a garantizar la autenticidad de la misma.

C. DELIMITACIÓN DE OBJETIVOS

1. OBJETIVO GENERAL

Determinar si el sistema de cadena de custodia influye en el proceso de

investigación de delitos informáticos efectuados en la DIVINDAT –

DIRINCRI PNP.

2. OBJETIVOS ESPECÍFICOS

a. Determinar si los procedimientos implementados en la DIVINDAT –

DIRINCRI PNP garantizan la obtención y custodia de la evidencia

digital en la investigación de delitos informáticos.

Page 14: Grupo 1 Cadena de Custodia de Evidencia Digital

14

b. Establecer la relación entre el nivel de capacitación del personal de

la DIVINDAT –DIRINCRI PNP en la obtención, preservación y

custodia de la evidencia digital con la investigación de delitos

informáticos.

c. Determinar el nivel de contribución de la cadena de custodia de la

evidencia digital en la investigación de los delitos informáticos

D. JUSTIFICACIÓN DEL ESTUDIO

1. JUSTIFICACION

El presente trabajo de investigación permitirá realizar un análisis y

evaluación del Sistema de cadena de custodia de la evidencia digital

implementado en la DIVINDAT –DIRINCRI PNP y su influencia en la

investigación de delitos informáticos

Debido a la sofisticación de los instrumentos y métodos empleados en

la comisión de los delitos informáticos, existe la necesidad imperiosa de

proponer e implementar medidas y procedimientos eficaces, que

permitan una investigación científica y el aporte de pruebas confiables.

2. IMPORTANCIA

La elaboración del presente estudio es relevante dentro del contexto de

la investigación criminal y sus procedimientos aplicados para el

esclarecimiento de los delitos informáticos mediante el manejo eficiente

de las evidencias, pues busca concretar la importancia que merece

garantizar la integridad, conservación e inalterabilidad de elementos

materiales de prueba de un delito, de la evidencia digital dentro de la

cadena de custodia que realiza la DIVINDAT –DIRINCRI PNP, a fin de

evitar su contaminación, alteración, deterioro y otros que acarrean

responsabilidad.

Page 15: Grupo 1 Cadena de Custodia de Evidencia Digital

15

Asimismo, va a servir para establecer un criterio en la realización de

investigaciones preliminares a cargo del personal policial de la Unidad

Especializad en investigación de delitos informáticos, desde la

obtención de la evidencia digital y el valor probatorio que ésta tiene,

aplicando medidas y utilizando procedimientos operativos eficaces en

base a las normas legales y administrativas existentes que

generalmente no se han hecho uso por la falta de su operativización.

De igual forma el presente trabajo va a servir para sentar el precedente

necesario a fin de que lo tomen como punto de partida para la

elaboración de trabajos de investigación sobre los delitos informáticos,

dada su complejidad y el daño que puede ocasionar, es pues provisorio

que se va a seguir investigando sobre el particular a fin de hallar cada

vez mejores medidas y procedimientos que hagan efectiva la

investigación sobre este injusto penal, sobre todo por investigadores de

las Unidades Especializadas a cargo de la pesquisa de este delito,

capacitando al personal y brindándole un mayor horizonte cultural y por

ende una mejor capacidad de respuesta, fortaleciendo de este modo el

profesionalismo que debe caracterizar a los integrantes de nuestra

Institución.

E. LIMITACIONES

Durante el desarrollo de la presente investigación se han experimentado

limitaciones, en razón a los siguientes aspectos:

1. Ha existido Limitantes del factor tiempo, teniendo en consideración la

naturaleza y complejidad de tema a tratar, más aún si solo se ha

contado con pocas semanas para su elaboración, toda vez que en las

Instituciones educativas para la realización de un trabajo de

investigación en el peor de los casos cuentan con seis meses para su

Page 16: Grupo 1 Cadena de Custodia de Evidencia Digital

16

elaboración y recopilación de información; sumado a esto que dicho

tiempo limitado es compartido con el desempeñado laboral que tienen

los integrantes del Grupo en las Unidades donde prestan servicios, que

muchas veces ocupa todo el período disponible sin que haya espacio

restante para emplearlo en la elaboración del trabajo aplicativo.

2. Por último, la principal limitante para realizar ésta investigación es la

débil infraestructura legal (Directivas, Manuales) que posee la Policía

Nacional, en especial la DIVINDAT PNP, encargada de la identificación

e investigación de delitos informáticos, respecto del tratamiento de la

evidencia digital a través del Sistema de Cadena de Custodia; no

obstante de ello, se poseen los criterios suficientes sobre la base de la

experiencia profesional del personal policial para el adecuado análisis e

interpretación de éste tipo de evidencia en la investigación de delitos

informáticos.

Page 17: Grupo 1 Cadena de Custodia de Evidencia Digital

17

CAPÍTULO II

MARCO TEÓRICO A. ANTECEDENTES

MUÑOZ COBEÑAS, Froilán Raúl y otros, (2009), Policía Nacional del

Perú –ECAEPOL, I Curso de Capacitación en Procedimientos de

Investigación en Delitos de Alta Tecnología, tipo de investigación básica;

elaboró la monografía: “Conservación de la evidencia digital dentro de la

cadena de custodia y su influencia en la investigación de delitos de Alta

Tecnología”, arribó a las siguientes conclusiones: 1. El desconocimiento

por parte del personal PNP de los procedimientos y técnicas que se

deben emplear en la cadena de custodia, para el recojo, manejo y

conservación de evidencias digitales pueden provocar que estas se

contaminen, lo que implica la pérdida del valor probatorio de la evidencia

digital, ante un proceso judicial. 2. No se cuenta con equipos

informáticos de última generación, así como de las herramientas

(software) para que los operadores puedan realizar el análisis de las

evidencias de manera más sofistificada y confiable en menor tiempo. 3.

Se observan algunas deficiencias en relación al empleo de las técnicas y

procedimientos de recojo, manejo y conservación de las evidencias

digitales, pudiendo esto ocasionar probables falencias de parte de

nuestro personal PNP en la aplicación de la cadena de custodia.

B. BASES TEÓRICAS

1. TEORÍA DEL DELITO

Dorado Montero, dice: “que el concepto de delito es relativo, como lo

es el orden jurídico en que indefectiblemente reposa, sin que sea

posible lograr una definición en sí que lo sea para todo el mundo y

Page 18: Grupo 1 Cadena de Custodia de Evidencia Digital

18

abarque todos los hechos que merezcan la calificación de delictuosos

por su propia naturaleza”. Se hace referencia a infracciones, claro es

que en lo definitivo es menester siempre una toma de posición e

incluso una determinada perspectiva.

En el Derecho Penal son aprovechadas las concepciones de la

Teoría jurídica del delito, pero en este campo estas teorías tan

básicas en el común, ofrecen en la nueva dimensión ciertos matices

que es forzoso considerar muchas veces con un espíritu totalmente

nuevo, por responder a presupuestos extraños, genuinamente

internacionalistas. La dificultad máxima existente en la edificación de

una teoría del delito, es la de no contar con la siempre inexcusable

referencia a un orden positivo dado que ofrezca características de un

todo con estructura armónica.

Los retazos de normativismo, consuetudinario, contractual o

legislativo existentes, presentan demasiada poca consistencia para

tan ambiciosa labor, ardua ya en lo interno para serlo muchísimo más

aún en lo internacional. No es de extrañar, en consecuencia, la

constante apelación a conceptos extrajurídicos, ni ello debe

interpretarse como una deserción de principios penales comunes,

que por gratos que sean, resultan inoperantes en el estado actual de

su fase internacionalista.

Una consecuencia inmediata de lo dicho es el gran papel que aun

desempeña en el Derecho Penal la visión material del delito como

lesión o riesgo de bienes jurídicos, no estructurados formalmente,

pero consagrados en el complejo natural-cultural de la comunidad.

Esta prevalencia de lo material sobre lo formal, presenta en lo penal

graves discrepancias con las doctrinas del estricto clasicismo

aferrados a la noción formalista de la tipicidad, en que solo es delito

el acto previo. Cobra en cambio alta significación en la materia la

Page 19: Grupo 1 Cadena de Custodia de Evidencia Digital

19

visión de “delito natural” de Garófalo, como la precursora de la

antijuridicidad de normas de Jiménez de Asúa, etc.

Es imposible la trascripción al Derecho Penal, la simplista versión del

delito “como infracción de la ley del Estado”. Esta definición es

únicamente valedera para los delitos contra el orden internacional,

previstos y sancionados en los sistemas positivos nacionales.

Encuadrado en normas eventuales o legales, primarias o

secundarias, lo cierto es que el delito precisa morfológicamente un

campo de normatividad en que vivir; En lo Internacional la diversidad

parece inexcusable, siendo además de triple dimensión, por cuanto

que entran en juego no ya solamente lo cultural y lo positivo legal,

sino la de orden nacional e internacional, a veces acordes pero

posiblemente en discrepancias.

Comparando las definiciones dogmáticas-formalistas y material de

delito propuesta por Jiménez de Asúa como “acto imputable a un

hombre que por suponer injusto y culpable describen típicamente las

leyes y sancionan con una pena” y como “Conducta considerada

como contraria a una norma de cultura reconocida por el Estado y

lesiva de los bienes jurídicamente protegidos, procedente de un

hombre que manifiesta con su agresión peligrosidad social”, es claro

concluir que la segunda de las definiciones es la que resulta más

aplicable a lo internacional. En lo particular a tal definición le

sustituiría el término de Estado por el de comunidad y el de hombre

por el de persona. Sin embargo, aún haciendo tales cambios no esta

exenta de imprecisiones conceptuales y a pesar de la extensa

literatura que existe en torno al tema y a los fines de precisar tal

punto por efectos de esta investigación, seguiré a tal efecto dicha

definición con los cambios ya mencionados.

Page 20: Grupo 1 Cadena de Custodia de Evidencia Digital

20

2. LA INVESTIGACIÓN DEL DELITO

La investigación del delito no se realiza simplemente efectuando

las diligencias de instructivas, preventivas, confrontaciones,

testimoniales, sino que además de diligenciar hay que seguir una

serie de pasos metodológicos que le permitan aplicar una

investigación científica del delito, los métodos de la investigación

del delito son los siguientes:

a. La Observación . En esta primera etapa se utilizan los cinco

sentidos, a fin de obtener información indiciaria que sea útil

para buscar la razón de lo que se pretende discutir. La acción

de la observación se puede considerar como una información

sistemática y dirigida hacia un objetivo firme y definido siendo

apoyada por instrumental científico.

b. Planteamiento del Problema . Se circunscribe a interrogantes

establecidos de los hechos fenómenos o cosas observadas. El

investigador del delito en su desempeño por reconocer lo que

observa, se formula varias preguntas encaminadas a plantear

objetivamente el problema. Esas preguntas el profesor Dr.

Hand Gross las denomino: El catecismo de la criminalistica y

son las siguientes:

¿QUE SUCEDIÓ? , ¿QUIÉN LO COMETIO? , ¿CUANDO SE

COMETIO?, ¿DÓNDE SE COMETIÓ?, ¿COMO SE

COMETIO?, ¿CON QUE SE COMETIO?, ¿POR QUÉ SE

COMETIO?.

A ello debemos agregar, que se deben hacer estas preguntas

en el escenario del delito para tener una apreciación

reconstructiva de lo que probablemente pudo haber ocurrido.

Page 21: Grupo 1 Cadena de Custodia de Evidencia Digital

21

Recordando que para que se hable de una investigación

científica del delito tiene que existir problemas e hipótesis, si

falta alguno de ellos la investigación es empírica.

Además se debe en el escenario del delito, perennizar la

escena, para poder tener una mejor apreciación de los

hechos, y realizar hipótesis adecuadas.

c. Formulación de hipótesis . Las respuestas a las siete

preguntas del planteamiento del problema es una explicación

condicional que trata de predecir el desarrollo del hecho

ocurrido. Cada pregunta del planteamiento del problema

puede tener varias respuestas que son las hipótesis y estas

respuestas son simplemente probables porque tendrán que

ser sometidas a una profunda investigación de carácter

científico.

d. Experimentación . Es el medio de reproducir o provocar

deliberadamente los hechos o fenómenos cuantas veces sea

necesario, a fin de observarlos, comprenderlos y coordinarlos

con las experiencias y con las hipótesis establecidas.

e. La teoría . Es el resultado final de la investigación del delito.

Para llegar a esta etapa es porque se han realizado los

cuatros anteriores; en esta etapa recién se puede afirmar que

probablemente ocurrió tal o cual cosa respecto de la

investigación del delito que se realizo.

Algo más a tener en cuenta, es que no hay crimen ni delito

perfecto, lo que sucede es que la investigación del delito es

inadecuada.

Page 22: Grupo 1 Cadena de Custodia de Evidencia Digital

22

3. EL DELITO INFORMÁTICO

Según el ilustre penalista Cuello Calón, los elementos integrantes

del delito son:

a) El delito es un acto humano, es una acción (acción u omisión)

b) Dicho acto humano ha de ser antijurídico, debe lesionar o

poner en peligro un interés jurídicamente protegido.

c) Debe corresponder a un tipo legal (figura de delito), definido

por La Ley, ha de ser un acto típico.

d) El acto ha de ser culpable, imputable a dolo (intención) o a

culpa (negligencia), y una acción es imputable cuando puede

ponerse a cargo de una determinada persona

e) La ejecución u omisión del acto debe estar sancionada por

una pena.

Por tanto, un delito es: una acción antijurídica realizada por un ser

humano, tipificado, culpable y sancionado por una pena.

Se podría definir el delito informático como: toda acción (acción

u omisión) culpable realizada por un ser humano, que cause un

perjuicio a personas sin que necesariamente se beneficie el autor o

que, por el contrario, produzca un beneficio ilícito a su autor

aunque no perjudique de forma directa o indirecta a la víctima,

tipificado por La Ley, que se realiza en el entorno informático y

está sancionado con una pena.

De esta manera, el autor mexicano Julio Tellez Valdez señala que

los delitos informáticos son "actitudes ilícitas en que se tienen a las

computadoras como instrumento o fin (concepto atípico) o las

conductas típicas, antijurídicas y culpables en que se tienen a las

computadoras como instrumento o fin (concepto típico)". Por su

parte, el tratadista penal italiano Carlos Sarzana, sostiene que los

delitos informáticos son "cualquier comportamiento criminal en que

Page 23: Grupo 1 Cadena de Custodia de Evidencia Digital

23

la computadora está involucrada como material, objeto o mero

símbolo".

“El Delito Informático es toda acción consciente y voluntaria

que provoca un perjuicio a persona natural o jurídi ca sin que

necesariamente conlleve a un beneficio material par a su autor,

o que por el contrario produce un beneficio ilícito para su

autor aun cuando no perjudique de forma directa o i nmediata

a la víctima, y en cuya comisión interviene

indispensablemente de forma activa dispositivos nor malmente

utilizados en las actividades informáticas”.

a. FORMAS

Los delitos informáticos se manifiestan en dos sentidos: como

delitos de resultado y como delitos de medio.

El primer grupo se refiere a conductas que vulneran los

sistemas que utilizan tecnologías de información, es decir, que

lesionan el bien jurídico constituido por la información que los

sistemas contienen, procesan, resguardan y transmiten, puesto

que la información no es más que el bien que subyace en ellos.

El segundo grupo, correspondiente a los delitos informáticos de

medio, recoge las conductas que se valen del uso de las

tecnologías de información para atentar contra bienes jurídicos

distintos de la información contenida y tratada en sistemas

automatizados, esto es, bienes como la propiedad, la

privacidad de las personas o el orden económico. Lo que

distingue a este grupo de delitos informáticos es la utilización

de las tecnologías de información como único medio de

comisión posible -o como medio extremadamente ventajoso en

relación con cualquier otro- para vulnerar el bien jurídico objeto

de protección penal.

Page 24: Grupo 1 Cadena de Custodia de Evidencia Digital

24

b. TIPOLOGÍA DEL ILÍCITO PENAL INFORMÁTICO

Las diferentes formas que pueda adoptar el delito informático

son de tal dimensión que para un profano prácticamente serían

inimaginables limitados quizás únicamente por la astucia del

autor, su capacidad técnica y las deficiencias de control

existentes en la instalación invadida.

Para darnos una idea del ámbito del problema conozcamos las

diversas formas en las que el delito informático puede

producirse sin que ello suponga de ninguna manera que

estamos ante una lista cerrada sino tan sólo de una relación

enumerativa de las situaciones más frecuentes. Veamos

algunas de ellas:

(1) Introducción de datos falsos o data diddling -

Consiste en manipular las transacciones de entrada al

computador con el fin de ingresar movimientos falsos

total o parcialmente, o eliminar transacciones verdaderas

que deberían haberse introducido. Es un método al

alcance de muchas personas que desarrollan tareas en

los servicios informáticos para lo cual no es necesario

poseer conocimientos técnicos especiales sino tan sólo

haber percibido las deficiencias de control que muestre

un determinado sistema.

(2) El Caballo de Troya o “Trojan Horse” - La

denominación “Caballo de Troya” se aplica a algo que en

apariencia es inofensivo para tranquilidad de la víctima,

pero cuando desencadena su dañino potencial causa

verdaderos estragos. Este método consiste en la

inclusión de instrucciones dentro del programa de uso

habitual una rutina para que realice un conjunto de

funciones desde luego, no autorizadas, para que dicho

Page 25: Grupo 1 Cadena de Custodia de Evidencia Digital

25

programa ejecute en ciertos casos de una forma distinta

a como estaba previsto.

(3) El salame, redondeo de cuentas o “rounding down ” -

Es tal vez la técnica más sencilla de realizar y la que

menos probabilidades tiene de ser descubierta. La

modalidad consiste en introducir o modificar unas pocas

instrucciones de los programas para reducir

sistemáticamente una cantidad transfiriéndola a una

cuenta distinta o proveedor ficticio que se abre con

nombre supuesto y que obviamente la controla el

defraudador.

(4) Uso indebido de programas o “superzapping” - Es el

uso no autorizado de un programa de utilidad para

alterar, borrar, copiar, insertar o utilizar cualquier forma

no permitida los datos almacenados en el computador o

en los soportes magnéticos. El nombre proviene de un

programa llamado “Superzap” y es una especie de llave

que permite abrir cualquier rincón de una computadora

por más protegida que pueda estar.

Estos programas pertenecen al grupo de los llamados

“Programas de Acceso Universal” de uso imprescindible

en cualquier instalación de ciertas dimensiones cuando

fallan los procedimientos normales para recuperar o

reiniciar “el sistema”.

Efectivamente, cuando un sistema informático almacena

gran cantidad de información se hace necesario disponer

de un mecanismo de emergencia que permita entrar a

cualquier punto del sistema en caso que se produzca

alguna avería o lo que normalmente se ha denominado

“caída del sistema”.

Es por esta razón que se justifica la existencia de los

llamados “Programa de Acceso Universal” (PAU)

Page 26: Grupo 1 Cadena de Custodia de Evidencia Digital

26

herramientas imprescindibles en cualquier instalación de

ciertas proporciones cuando fallan los procedimientos

normales para “recuperar” o “reiniciar” el sistema.

Los programas de utilidad son una herramienta valiosa y

muchas veces imprescindible en los casos de caída del

sistema pero igualmente un arma peligrosísima cuando

se encuentra al alcance de personas que lo utilizarán con

otras intenciones.

(5) Puertas falsas o “Traps Doors” - Es una costumbre en

el desarrollo de aplicaciones complejas que los

programas permitan introducir interrupciones en la lógica

de los desarrollos del mismo, con el objeto de chequear

por medio de los procesos informáticos si los resultados

intermedios son correctos, producir salidas de

emergencia y de control a fin de guardar resultados

parciales en ciertas áreas del sistema para comprobarlos

después. Inclusive algunas veces este procedimiento se

enlaza con rutinas del sistema operativo para facilitar una

"puerta de entrada al programa” que no estaba prevista,

pero de esta manera facilitan la labor de desarrollo y

prueba de programas.

El problema radica en tener la seguridad de que cuando

los programas entran en proceso de producción normal

todas esas “puertas falsas” hayan desaparecido.

Y aunque parezca mentira, las puertas creadas no se

eliminan, permitiendo a su paso puertas de acceso al

programa con el agravante que por ser elementos

temporales creados por la computadora no constan en la

documentación del sistema.

Es de uso frecuente para posibles recuperaciones en

caso de “Caída del Sistema” a mitad de un proceso ir

Page 27: Grupo 1 Cadena de Custodia de Evidencia Digital

27

grabando en cinta resultados intermedios o copia de las

transacciones procesadas, o incluso ciertas áreas de

memoria para la recuperación más rápida y sencilla.

Las puertas falsas son: Por personas que no las crearon,

pero que una vez descubiertas se aprovechan de ella sin

necesidad de poseer una formación informática profunda.

(6) Bombas lógicas o “logic bombs” - Previamente debe

señalarse que este tipo de delito se ejecuta para producir

daños sin otro beneficio que el placer de perjudicar. El

método consiste en introducir en un programa un

conjunto de instrucciones no autorizadas para que en una

fecha o circunstancia predeterminada se ejecuten

automáticamente desencadenando el borrado o la

destrucción de información almacenada en el

computador, distorsionando el funcionamiento del

sistema o paralizaciones intermitentes.

(7) Recojo de información residual o “scavenging” - Este

procedimiento se basa en aprovechar los descuidos de

los usuarios ya que la información ha sido abandonada

sin ninguna protección como residuo de un trabajo real

efectuado con la debida autorización.

Tiene dos formas bien definidas:

a) El Scavenging Físico : Consiste en recoger el

material de desecho que se abandona en las

papeleras, encima de las mesas, en el suelo, etc., y

que frecuentemente incluye listados de pruebas de

programas, documentos conteniendo información de

entrada a un programa de la computadora, copias

de apoyo que no han sido repartidas, etc.

b) El Scavenging Electrónico : Consiste en

aprovechar las finalizaciones de las ejecuciones de

los programas realizados en el computador para

Page 28: Grupo 1 Cadena de Custodia de Evidencia Digital

28

obtener la información residual que ha quedado en

la memoria o en soportes magnéticos.

Una de las formas más simples del scavenging

electrónico es cuando se ordena la impresión diferida ya

que en la computadora queda preparada la información

que posteriormente se imprimirá sin ningún tipo de

protección, siendo sumamente fácil recuperar la

información sin la necesidad de utilizar ningún tipo de

clave o cualquier procedimiento de seguridad.

(8) Divulgación no autorizada de datos o data leaka ge -

Consiste en sustraer información confidencial

almacenada en un computador central desde un punto

remoto, accediendo a ella, recuperándola y finalmente

enviándola a una unidad de computador personal,

copiándola simultáneamente. La sustracción de

información confidencial es quizás uno de los cánceres

que con mayor peligro acechan a los grandes sistemas

informáticos.

Se ha empleado también bajo la denominación de

espionaje industrial, pues sería particularmente débiles al

sustraerse aspectos claves de su actividad empresarial,

como por ejemplo estrategias de mercado, nuevos

productos, fórmulas de producción, etc. Inclusive hay

cierto tipo de empresas que dependen de la privacidad

de su información como las empresas de publicidad

directa en donde tiene ficheros completos de su público

objetivo.

(9) Acceso a áreas no autorizadas o piggyn baking -

Pese a no tener una traducción específica consiste en

acceder a áreas restringidas dentro de la computadora o

de sus dispositivos periféricos como consecuencia de

puertas abiertas o dispositivos desconectados. Se da

Page 29: Grupo 1 Cadena de Custodia de Evidencia Digital

29

también cuando el usuario que está trabajando en un

Terminal en un nivel autorizado que le permite realizar

ciertas funciones reservadas deja el Terminal conectado,

con lo que cualquier otra persona puede continuar

trabajando sin necesidad de identificarse pudiendo

efectuar operaciones que en condiciones normales no le

estarían permitidas.

(10) Suplantación de la personalidad o impersonatio n -

Puede ser entendida como la suplantación de

personalidad fingiendo ser una persona que no es

imitándola e inclusive remedándola. Algunos sistemas

requieren la identificación con una clave para acceder al

sistema.

Más adelante se ha requerido la posesión de algo

pudiendo ser una llave o tarjeta magnética. Y aún

podríamos complicarlo aun más si adicionamos

dispositivos de reconocimiento biométrico como

identificación con la palma de la mano o dactilográfica,

scanners de retina o del iris, reconocimiento de voz, etc.

Un caso muy frecuente de Impersonation o suplantación

de personalidad se da en el robo de las tarjetas de

crédito y de cajeros automáticos.

(11) Pinchado de líneas informáticas wiretapping - Se trata

de pinchar o interferir líneas de transmisión de datos y

recuperar la información que circula en ellas,

generalmente se produce en el mismo origen de la

transmisión. No es necesario tener equipo sofisticado,

sólo se requerirá un pequeño cassette, una grabadora,

una radio portátil AM-FM, un módem para demodular las

señales telefónicas analógicas y convertirlas en digitales,

y una pequeña impresora para listar la información que

Page 30: Grupo 1 Cadena de Custodia de Evidencia Digital

30

se hubiera captado. La forma de realizarlo depende del

sujeto que lo ejecuta.

(12) Hurto de tiempo - Se da cuando los empleados utilizan

sin autorización las horas de la máquina del empleador

por ejemplo para realizar trabajos particulares hurtando el

tiempo del computador o del servicio de procesamiento

de datos y por tanto incrimina un uso no autorizado.

(13) Simulación e imitación de modelos o simulation and

Modeling - Se trata del uso de la computadora para

simular y planificar la comisión de un delito antes de

realizarlo. La utilización de la computadora se realiza de

forma mediata para conseguir un fin ilícito como ejemplos

podemos señalar desde la simulación del robo de una

bóveda de un banco hasta el contador que contrató los

servicios contables de una empresa para estudiar

detenidamente las repercusiones de los asientos

fraudulentos que pensaba realizar para sustraer una

cantidad importante de dinero.

Aquí se difiere de los anteriores tipos de delitos

informáticos pues el computador que puede ser usado

para simular situaciones previsibles o efectuar modelos

que representen el comportamiento previsible de una

empresa, una fábrica, una inversión, es utilizado

equivocadamente con fines delictivos.

(14) Piratas o “hackers” - Conocido también como “Pirateo

Informático”, consiste en entrar sin autorización a una

computadora y explorar su interior. No existe

aparentemente límite pudiendo acceder por vía remota a

servicios de noticias, servicios financieros, información

financiera, instalaciones universitarias, correo electrónico,

computadoras oficiales.

Page 31: Grupo 1 Cadena de Custodia de Evidencia Digital

31

(15) Crackers - Es el típico Hacker que no ingresa al sistema

por curiosidad o porque le represente un reto para

entender el funcionamiento de cualquier sistema. En

realidad nos referimos a la persona que conscientemente

ingresa a un sistema con la finalidad de destruir

información.

Existen dos vertientes:

a) El que ingresa en un sistema informático y roba

información produciendo destrozos en el mismo.

b) El que se dedica a desproteger todo tipo de

programas, tanto para hacerlas plenamente

operativas como para los programas que presentan

anticopias.

(16) Phreakers - Es el especialista en telefonía. Se le podría

llamar el pirata de los teléfonos, sobre todo emplea sus

conocimientos para poder utilizar las telecomunicaciones

gratuitamente. Los principales perjudicados son los

usuarios nacionales e internacionales y las compañías

telefónicas.

(17) Virus - Son una serie de claves programáticas que

pueden adherirse a otros programas, propagarse a otros

sistemas informáticos. Un virus puede ingresar por una

pieza de soporte lógico que se encuentre infectado desde

una forma remota ingresando al programa.

(18) Gusanos - Se fabrica en forma análoga al virus con

miras a infiltrarlo en programas normales de

procesamiento de datos o para modificar o destruir la

información, pero se diferencia del virus porque no puede

regenerarse. Si se asimilara a la medicina podría decirse

que es una especie de tumor benigno. Ahora las

consecuencias del ataque de un gusano pueden ser tan

peligrosas como el de un virus.

Page 32: Grupo 1 Cadena de Custodia de Evidencia Digital

32

(19) Delitos de connotación sexual por Internet - De la

misma manera deben considerarse las conductas que

ponen a disposición de menores de edad imágenes de

contenido altamente sexual explícito y que ponen en

riesgo su formación integral ocasionando trastornos en

normal desenvolvimiento de su personalidad. Se debería

controlar esto mediante el acceso a estas páginas Web

con doble clave. Así mismo evitar casos de prostitución

infantil por esta vía.

4. TIPIFICACIÓN DEL DELITO INFORMÁTICO EN EL CÓDIGO

PENAL PERUANO

El 17 de julio del año 2000 se publicó en el Diario Oficial ‘El

Peruano’ la Ley Nº 27309, que incorporó al Código Penal los

delitos informáticos dentro de la figura genérica de los Delitos

Contra el Patrimonio.

Debido a la importancia del caso, y a pesar del tiempo transcurrido

desde su promulgación, es bueno saber sobre los delitos

informáticos y la trascendencia de la ley que los reprime, pues

compromete la participación de la Policía Nacional del Perú en las

tareas de prevención e investigación de los mismos, lo que

requiere de una adecuada preparación, especialización y

capacitación del personal policial en este aspecto.

Así, hasta antes de la promulgación de la mencionada ley, el

Código Penal hacía alusión a una modalidad de hurto agravado,

tipificado en el Art. 186, inciso 6. O, que podía catalogarse como

una figura de delito informático, configurado cuando el hurto se

cometía mediante la utilización de sistemas de transferencia

electrónica de fondos; de la telemática, en general; o, se violaban

claves secretas.

Page 33: Grupo 1 Cadena de Custodia de Evidencia Digital

33

El Código Penal Peruano, al incorporar la figura del delito

informático, no establece una definición genérica del mismo, ergo,

lo conceptualiza en forma típica como: “las conductas típicas,

antijurídicas y culpables, en que se tiene a las computadoras como

instrumento o fin”; y, atípica, entendiendo que los delitos

informáticos son “las actitudes ilícitas en que se tiene a las

computadoras como instrumento o fin”.

La ley que incorpora los delitos informáticos al Código Penal ha

considerado únicamente dos tipos genéricos, de los que se

desprende una serie de modalidades. Para ello, el legislador se ha

basado en el criterio del uso de la computadora como instrumento

o medio y en el de su utilización como fin u objetivo.

El primer tipo genérico lo encontramos en el Art. 207-A, que

describe una conducta criminógena que se vale de la computadora

para la comisión del ilícito penal. Un ejemplo de ello lo constituyen

los fraudes cometidos en perjuicio de las instituciones bancarias o

de cualquier empresa por personal del área de sistemas que tiene

acceso a los tipos de registros y programas utilizados. También se

encuadra el fraude efectuado por manipulación informática, es

decir, cuando se accede a los programas establecidos en un

sistema de información y se les manipula para obtener una

ganancia monetaria.

Otras modalidades son la falsificación informática, que consiste en

la manipulación de la información arrojada por una operación de

consulta en una base de datos; el acceso no autorizado a sistemas

o servicios; la reproducción no autorizada de programas

informáticos de protección legal, conocida como piratería; entre

otras.

Page 34: Grupo 1 Cadena de Custodia de Evidencia Digital

34

El segundo tipo genérico lo encontramos en el Art. 207-B, donde

se enmarcan las conductas criminógenas dirigidas a la utilización,

interferencia o ingreso indebido a una base de datos con el fin de

alterarla, dañarla o destruirla.

A continuación se detalla la lista de algunos de los delitos

informáticos y el artículo de Código Penal Peruano que se aplica.

• Art. 207–A, Acceso no autorizado a servicios y sistemas

informáticos y telemáticos y Base de datos público y privado.

• Art. 207-B y 207-C, Manipulación de programas informáticos.

• Art. 186, Manipulación de los datos bancarios personales (uso

indebido de tarjetas de crédito y de cajeros automáticos).

• Art. 427, Falsificación electrónica de documentos.

• Art. 161, Suplantación (e-mail)

• Art. 183-A, Pornografía infantil.

• Art. 216, 217, 218, 219 y 220, Propiedad intelectual.

• Art. 222, 223 y 224, Propiedad industrial: marcas, patentes.

• Art. 249, Pánico financiero.

• Art. 316, Apología.

• Art. 132, Difamación.

• Art. 331, Espionaje.

• Art.427, Manipulación y/o falsificación de datos

5. PROCEDIMIENTOS DE INVESTIGACIÓN EN DELITOS INFORMÁTICOS

A. Protección de la escena del delito

Una escena del delito es caracterizada frecuentemente con un

espacio físico delimitado de alguna manera, por paredes, por

un área más extensa o simplemente delimitadas por el suelo.

Page 35: Grupo 1 Cadena de Custodia de Evidencia Digital

35

En función de estas características, se dice, que la escena es

cerrada, abierta o mixta.

Un componente electrónico puede hallarse en cualquiera de

estas escenas; cuando se encuentra en escena abierta, se

puede asumir que el dispositivo electrónico se halla en una

escena virtual cerrada. Con esa misma lógica de los opuestos

complementarios, cuando la escena física es cerrada por

ejemplo, delimitada por un edificio u oficina, se puede asumir

que la escena virtual será abierta o mixta en el supuesto de que

exista algún tipo de red.

Si en una escena física se procede con el acordonamiento del

lugar, en casos de escenas que comprendan ordenadores, se

debe tomar en cuenta que éstos pueden estar conectados a

redes, por ello se los deberá aislar de la forma más eficiente.

Una de las mejores maneras de aislar la escena electrónica del

hecho es quitar la alimentación de forma inmediata. En caso de

ordenadores personales se quitará la energía eléctrica sin

apagar, vía sistema operativo. En caso de un ordenador portátil

se apagará quitando la batería o en su defecto por el botón de

energía. Se debe tomar en cuenta que lo que se llega a perder,

es poco comparado con la protección que se logra. También se

debe tomar en cuenta que, por el principio de administración de

memoria RAM, gran parte de lo que existe en ella está también

en el disco duro, en espacio de memoria virtual.

La escena del delito informática es idéntica a la física en los

cuidados requeridos, no se deben utilizar, encender o apagar

los dispositivos dado que estaría contaminando las evidencias.

Tener en cuenta que con el solo hecho de conectar una

Page 36: Grupo 1 Cadena de Custodia de Evidencia Digital

36

memoria flash, modifica la escena del delito introduciendo

elementos ajenos al hecho.

B. Evaluación de la escena del delito

Esta etapa consiste en tomar conocimiento del hecho ocurrido;

el responsable de la investigación debe realizar la observación

de la escena y decidir acerca de la presencia de los peritos o

especialistas que deben participar en la investigación y

planificar el procedimiento a seguir.

La inspección debe contemplar toda la información relativa al

hecho acontecido:

a) Análisis de esquemas de conexión: Se deberá determinar si

existen medios visibles que indiquen presencia de redes de

comunicaciones.

b) Determinación de los dispositivos y medios comprometidos:

Se debe observar qué existe en el lugar que pueda contener

evidencia digital.

c) Determinación del escenario: La escena del delito tiene

mucha similitud virtual en su determinación con la escena

del delito física. Si en la escena física está determinada por

los componentes: piso, pared y techo. En la escena virtual

tiene que ver con la propiedad del medio físico o canal por

el cual se transmiten los datos.

• Cerrado - PCs sin conexión a redes

• Abierto - PCs con conexión a Internet vía ISP

• Mixto - PCs en LAN/MAN/WAN.

C. Fijación de la escena del delito

Todo proceso de investigación requiere de un registro confiable

del o de los hechos producidos, plasmados de una manera más

Page 37: Grupo 1 Cadena de Custodia de Evidencia Digital

37

adecuada en un acta, con todas las formalidades de rigor; de

forma tal que permita su estudio posterior, así como su

reconstrucción si es necesario, con las garantías necesarias

para que pueda ser utilizada en un proceso judicial.

• Narración y Fijación con fotografía o videograbación.

Procurar que el medio a utilizar sea en un formato estándar:

MP3 por ejemplo.

• Marcado: Utilizar la ubicación de marcas numeradas que

nos permitan reconstruir con exactitud la ubicación física de

cada objeto, con detalle de la cantidad de evidencias

recogidas.

• Fijación planimétrica, en sus formas de planta o abatimiento.

Utilizar la forma de croquis de red a mano alzada para

identificar los posibles puntos.

D. Rastreo de evidencias o indicios

Concluida la etapa de las fijaciones que nos impedían tocar la

escena, en esta fase, podemos alterar la escena del hecho en

busca de las evidencias o algún rastro, mover todo tipo de

objetos en busca de huellas digitales o de indicios de otro tipo.

Y en ese caso volver a fotografiar y marcar los nuevos

descubrimientos, utilizando diferentes métodos:

• Método espiral, cuadrantes, triangulación, etc.

• Los dispositivos físicos y medios removibles se rastrean

siguiendo los métodos tradicionales.

• En función de los esquemas de red o croquis se rastrean los

elementos remotos o lógicos, se consideran: datos,

aplicaciones, tecnología, personas e infraestructura. En

función de la Topología se van identificando los elementos

Page 38: Grupo 1 Cadena de Custodia de Evidencia Digital

38

que deben ser tomados en cuenta como fuente de evidencia

digital. En escenas mixtas y abiertas se entenderá que esta

etapa requiere de más personas y especialistas, dada la

complejidad de entornos informáticos y redes actuales.

E. Reconocimiento del dispositivo comprometido

Se debe tomar en cuenta que los delitos informáticos o los

delitos comunes que involucran dispositivos electrónicos como

medio o fin, pueden involucrar un sin fin de elementos,

entonces se torna complejo determinar cual fue el objetivo

principal, asumiendo teorías como la Estrategia del TERO (ave

que cacarea en lugar distinto al que puso sus huevos) que

sugiere la posibilidad de estar enfocado en un punto cuando en

realidad la gravedad radica en otro.

Examen del activo afectado: Un sistema, un dispositivo, un

medio removible. Algo que inicialmente pueda ser identificado

como hardware y posteriormente en su software si aplica.

Por ejemplo, si el ataque se ha producido sobre los datos de un

sistema, físicamente tendremos el servidor, pero lógicamente

se compromete la base de datos. Ahora el ataque puede ser

vía sistema, entonces se compromete el aplicativo mismo o

directamente sobre la base de datos donde se compromete

cada una de las tablas que hacen la Base misma.

F. Recogida y embalaje de evidencias

Antes de empezar esta etapa hay que disponer de todos los

elementos necesarios, no se debe utilizar material de la misma

escena del delito.

Page 39: Grupo 1 Cadena de Custodia de Evidencia Digital

39

Se recomienda tener en cuenta lo siguiente:

a) Recoger todos los medios móviles y removibles, teniendo

en cuenta su rol en el esquema tecnológico.

b) Levantamiento de actas escritas, grabadas y/o filmadas.

c) Registro de los números de serie y demás características

de los equipos, si no tiene número de serie márquelo y

fírmelo con un rotulador indeleble. Deje constancia de la

marca en el acta del levantamiento.

6. LA CADENA DE CUSTODIA

La cadena de custodia de la prueba es el procedimiento controlado

que se aplica a los indicios materiales relacionados con el delito,

desde su localización hasta su valoración por los encargados de

administrar justicia y que tiene como fin no viciar el manejo de que

ellos se haga y así evitar alteraciones, sustituciones,

contaminaciones o destrucciones.

“La Cadena de custodia es el procedimiento destinado a garantizar

la individualización, seguridad y preservación de los elementos

materiales y evidencias, recolectados de acuerdo a su naturaleza o

incorporados en toda investigación de un hecho punible,

destinados a garantizar su autenticidad, para los efectos del

proceso, las actas, formularios y embalajes forman parte de la

cadena de custodia”. Para tal efecto, se ha diseñado un formulario

en el cual se consignaran todos los datos que permitan identificar a

los funcionarios que han tenido bajo su cuidado el material

recolectado, y cuales son las pruebas o pericias a las que ha sido

sometido, de tal suerte que al llegar a juicio no exista la menor

posibilidad de duda con respecto a su autenticidad.

Page 40: Grupo 1 Cadena de Custodia de Evidencia Digital

40

Así, la Cadena de Custodia se inicia con el aseguramiento,

inmovilización o recojo de los elementos materiales y evidencias

en el lugar de los hechos, durante las primeras diligencias o

incorporados en el curso de la investigación preparatoria y

concluye con la disposición o resolución que establezca su destino

final. Es necesario que la Policía Nacional tenga a su disposición el

recurso de intervenir más activa y decisoriamente en el proceso de

la investigación del delito de manera conjunta con el Fiscal, habida

cuenta que dicha Institución actúa directamente desde el primer

momento en que toma conocimiento del hecho y está en contacto

íntimo con las circunstancias de su realización, así como del

imputado y de la víctima, por lo que la Policía Nacional posee

vastos conocimientos de causa sobre el acto punible, sus móviles,

las modalidades, los efectos del delito, los partícipes, los

cómplices, los encubridores, los receptadores, los autores

intelectuales, los testigos, los informantes, los confidentes, las

redes del crimen organizado, etc. que en muchos casos el

Ministerio Público desconoce o no domina a cabalidad.

La cadena de custodia involucra la aplicación de una serie de

normas tendientes a asegurar, embalar y proteger cada elemento

material probatorio para evitar su destrucción, suplantación o

contaminación, lo que podría implicar serios tropiezos en la

investigación de una conducta punible.

Comienza, la cadena de custodia, cuando el Policía embala y

rotula el elemento material probatorio y evidencia física (huellas,

rastros, manchas, residuos, armas, instrumentos, dinero,

documentos, grabaciones en audio y video). Tal procedimiento

inicia en el sitio donde se descubren, recauden o encuentren

elementos materiales probatorios y finaliza por orden de autoridad

competente.

Page 41: Grupo 1 Cadena de Custodia de Evidencia Digital

41

Para demostrar la autenticidad del material, la cadena de custodia

se aplica teniendo en cuenta tanto los factores de identidad, estado

original, condiciones de recolección, preservación, embalaje y

envío; como los lugares y fechas de permanencia y cambios que

cada custodio haga. El nombre y la identificación de todas las

personas que hayan estado en contacto con esos elementos

quedarán registrados.

El funcionario que recoja, embale y rotule el elemento material

probatorio o evidencia física la trasladará al laboratorio

correspondiente, donde la entregará bajo el recibo que figura en el

formato de cadena de custodia. A su turno, el servidor público que

reciba dicho material lo entregará, según la especialidad, al perito

correspondiente.

Ese dejará constancia del estado en que se encuentra el material y

procederá a las investigaciones y análisis en el menor tiempo

posible, para que su informe pericial pueda ser oportunamente

remitido al fiscal correspondiente. El servidor que tenga el material

probatorio o la evidencia física será responsable de que ese

material no sea destruido, suplantado, alterado o deteriorado.

Tanto la policía judicial, como los peritos certificarán la cadena de

custodia. Tal certificación es la afirmación de que el elemento

hallado en el lugar, fecha y hora indicada en el rótulo es el que fue

recolectado por la policía judicial y es el mismo que fue llevado al

laboratorio para ser examinado por el perito. Por último, los

remanentes del material analizado se guardarán en el almacén

destinado para ese fin en el laboratorio, tras previa identificación

para su pronta ubicación si las investigaciones lo requieren.

Page 42: Grupo 1 Cadena de Custodia de Evidencia Digital

42

a. IMPORTANCIA DE LA CADENA DE CUSTODIA .

La cadena de custodia juega un papel importante en el nuevo

proceso penal tal como señala el Dr. Manuel Restro que indica

sobre “los elementos materiales del delito y la evidencia física

radica en que estas pueden probar la comisión de un delito,

relacionar al sospechoso con la víctima o con la escena del

crimen, establecer las personas asociadas con el delito,

corroborar el testimonio de una víctima, definir el modo de

operación del agresor y relacionar casos entre si o exonerar a

un inocente. Además, es más confiable y objetiva que la

prueba testimonial, y el desarrollo de la ciencia le ha hecho

más importante”. Pero se debe de seguir el procedimiento

establecido por el nuevo código procesal penal para que los

elementos materiales y evidencias físicas que se recoja en la

escena del delito que actúan como elemento de convicción

sean evaluadas, las mismas que deberán de ser incorporadas

en la investigación preparatoria, admitidas en la etapa

intermedia y valoradas en el juicio oral, para efectos de

acreditar los hechos delictivos materia de la investigación, ya

que es precisamente la cadena de custodia la que garantizara

que aquello que es incorporado al proceso es lo mismo que se

encontró en la escena del delito.

b. PRINCIPIOS DE LA CADENA DE CUSTODIA

La cadena de custodia al iniciarse en la escena del delito en

donde se descubran, recauden o encuentren los elementos

materiales probatorios y evidencia física, se rige con los

siguientes principios, tal como lo prevé el artículo 4 del

reglamento de cadena de custodia que estable “los

Page 43: Grupo 1 Cadena de Custodia de Evidencia Digital

43

procedimientos previstos en el presente reglamento, se rigen

por los siguientes principios:

EL CONTROL de todas las etapas desde la recolección o

incorporación de los elementos materiales, evidencias y

bienes incautados hasta su destino final, así como del actuar

de los responsables de la custodia de aquellos.

LA PRESERVACIÓN de los elementos materiales y

evidencias, así como de los bienes incautados para garantizar

su inalterabilidad, evitar confusiones o daño de su estado

original, así como un indebido tratamiento o incorrecto

almacenamiento.

LA SEGURIDAD de los elementos materiales y evidencias así

como de los bienes incautados con el empleo de medios y

técnicas adecuadas de custodia y almacenamiento en

ambientes idóneos, de acuerdo a su naturaleza. que

garanticen la integridad, continuidad, autenticidad, identidad y

registro, de acuerdo a su clase y naturaleza,

LA MÍNIMA INTERVENCIÓN de funcionarios y personas

responsables en cada uno de los procedimientos, registrando

siempre su identificación.

LA DESCRIPCIÓN DETALLADA de las características de los

elementos materiales y evidencias además de los bienes

incautados o incorporados en la investigación de un hecho

punible, del medio en el que se hallaron, de las técnicas

utilizadas, de las pericias, de las modificaciones o alteraciones

que se generen en aquellos entre otros”.

Page 44: Grupo 1 Cadena de Custodia de Evidencia Digital

44

Dichos principios son importantes para efecto de demostrar

que los elementos materiales probatorios y la evidencia física

han sido detectados, fijados, recogidos, obtenidos y

embalados técnicamente, observando lo prescrito por la

Constitución Política, los Tratados Internacionales sobre

derechos humanos vigentes.

c. SUPERVISIÓN DE LA CADENA DE CUSTODIA.

El Artículo IV del Titulo Preliminar del NCPP impone al

Ministerio Publico el deber de la carga de la prueba y si bien

es cierto el NCPP no lo establece de manera expresa que es

el Ministerio Público la entidad encargada de la conservación

de los elementos materiales y evidencias físicas recogidas en

la escena del delito, la norma le impone el deber de garantizar

la autenticidad de estos elementos materiales y evidencias

físicas, para lo cual tendrá que habilitar ambientes adecuados

y adoptar las medidas necesarias para evitar que se alteren de

cualquier forma con el apoyo de la Policía Nacional del Perú

“por ello la tarea de cuidar la cadena de custodia resulta mas

relevante, por que debe formar convicción en el Juzgador, de

manera que cualquier duda de sospecha respecto de la

indemnidad o integridad de la evidencia, o su manejo

adecuado, puede repercutir negativamente en la presentación

de su caso”.

d. PROCEDIMIENTO DE LA CADENA DE CUSTODIA.

La cadena de custodia debe de ser constante en todos los

procedimientos que se usan en la técnica criminalística, en la

medicina legal y en las ciencias forenses y no únicamente

unas reglas que se utilizan al explorar la escena de los

Page 45: Grupo 1 Cadena de Custodia de Evidencia Digital

45

homicidios, como se piensa usualmente. En todo caso, las

escenas del delito son tan diversas como la misma tipicidad

del código penal lo permite, por lo que en cada escena del

delito los niveles adoptar son los siguientes:

PRIMER NIVEL: Cuando se produce un hecho delictuoso, por

lo general los primeros en constituirse al lugar de la escena

del delito son los efectivos policiales locales, los mismos que

verificaran y confirmaran la noticia criminal para que procedan

a comunicar al fiscal para que se constituya al lugar de la

escena del delito conjuntamente con efectivos especializados

de la PNP, y procedan a asegurar y fijar el área a ser aislada y

acordonaran el lugar utilizando una barrera física (cuerdas,

cintas, etc.), a fin de evitar la perdida o alteración de los

elementos materiales o evidencias físicas que se puedan

encontrar.

SEGUNDO NIVEL: Cuando llegan a la escena del delito, el

fiscal y los efectivos especializados de la PNP, solicitaran

información previa de la persona que dio a conocer el hecho y

realizaran un registro cronológico de todo lo que van hacer

para proceder a la búsqueda de los elementos materiales y

evidencias físicas utilizando un método de búsqueda

dependiendo de las características del lugar y circunstancias

de la escena del delito, quienes registraran la información

obtenida de toda sus actividades.

TERCER NIVEL: Una vez encontrando los elementos

materiales y evidencias físicas en la escena del delito se

procederá a perennizarlo antes, durante y después de

recolectar, embalar, rotular y etiquetar por medio de fotografía,

video o topográficamente de forma adecuada clasificándolo de

Page 46: Grupo 1 Cadena de Custodia de Evidencia Digital

46

acuerdo a su clase, naturaleza y estado, observando las

condiciones de bioseguridad y protección como por ejemplo

uso de guantes, tapabocas, gorros, gafas, caretas y equipos,

entre otros, según la naturaleza del elemento material o

evidencia física que se hayan encontrado o aportado, pero

observando las condiciones de preservación y seguridad

radica en que estas pueden probar la comisión de un delito,

relacionar al sospechoso con la víctima o con la escena del

crimen, establecer las personas asociadas con el delito,

corroborar el testimonio de una víctima, definir el modo de

operación del agresor y relacionar casos entre si o exonerar a

un inocente. Además, es más confiable y objetiva que la

prueba testimonial, y el desarrollo de la ciencia le ha hecho

más importante”. Pero se debe de seguir el procedimiento

establecido por el nuevo código procesal penal para que los

elementos materiales y evidencias físicas que se recoja en la

escena del delito que actúan como elemento de convicción

sean evaluadas, las mismas que deberán de ser incorporadas

en la investigación preparatoria, admitidas en la etapa

intermedia y valoradas en el juicio oral, para efectos de

acreditar los hechos delictivos materia de la investigación, ya

que es precisamente la cadena de custodia la que garantizara

que aquello que es incorporado al proceso es lo mismo que se

encontró en la escena del delito.

CUARTO NIVEL: Una vez obtenido los elementos materiales

y evidencias físicas el fiscal determinara la remisión a los

correspondientes laboratorios para que sea analizado en los

laboratorios criminalisticos, quienes realizaran los estudios o

análisis solicitados y emitirán el informe pericial, pero en caso

que no requiera de análisis o estudio inmediato se procederá a

enviarlo al almacén de evidencias, pero en uno u otro caso se

Page 47: Grupo 1 Cadena de Custodia de Evidencia Digital

47

deberá prever para que quede un remanente con la finalidad

de que en el futuro puedan constatar ciertos análisis o

estudios sobre dichos elementos materiales o evidencias

físicas y todo personal que se encuentre en contacto con los

elementos materiales y evidencias físicas deberá de señalar

en el formato de cadena de custodia el lugar, la fecha y la

hora.

Este procedimiento se sigue debido a que este sistema de

cadena de custodia, debe nacer a la luz del proceso penal en

sus diferentes fases, y quedar establecidas a las pautas que

deberán seguir las personas que reglamenten, desarrollen,

apliquen y controlen el sistema de cadena de custodia.

e. DISPOSICIÓN FINAL DE LA CADENA DE CUSTODIA.

Son aquellas actividades que se desarrollan para precisar el

destino final de los elementos materiales o evidencias físicas

encontrados por parte de la fiscalía o juez competente quien

una vez dependiendo de la etapa que se encuentre el proceso

dispondrá su destino final, que consistirá en la conservación o

custodia definitiva, devolución, destrucción o incineración, libre

disposición o remate del elemento material o evidencias

físicas encontrado en la escena del delito.

7. LA EVIDENCIA DIGITAL

La evidencia es el aspecto más importante en cualquier disputa

legal o extrajudicial y dentro de un delito donde esté involucrado

directa o indirectamente un equipo informático es imprescindible la

búsqueda de evidencia digital.

Page 48: Grupo 1 Cadena de Custodia de Evidencia Digital

48

Podemos decir que la evidencia digital son los datos que genera

por un equipo informático, todo lo que se realice en estos equipos

ya sea un computador, celular o una palm, etc., queda registrado

pudiendo ser recuperados y procesados de forma correcta para

que sea presentado como evidencia dentro de un procesos legal.

Tomemos en cuenta que los datos eliminados normalmente o

después de una formateada del disco pueden ser recuperados y

ser prueba fundamental dentro de un proceso.

Uno de los pasos a tener en cuenta en toda investigación, sea la

que sea, consiste en la captura de la/s evidencia/s. Por evidencia

entendemos toda información que podamos procesar en un

análisis . Por supuesto que el único fin del análisis de la/s

evidencia/s es saber con la mayor exactitud qué fue lo que ocurrió.

Podemos entender evidencia como:

• El último acceso a un fichero o aplicación (unidad de tiempo)

• Un Log en un fichero

• Una cookie en un disco duro

• El uptime de un sistema (Time to live o tiempo encendido)

• Un fichero en disco

• Un proceso en ejecución

• Archivos temporales

• Restos de instalación

• Un disco duro, pen-drive, etc...

RFC3227. Recolección y manejo de evidencias

El propósito de este documento (RFC3227) no es otro que proveer

a los administradores de sistemas unas pautas a seguir en el

aspecto de recolección de evidencias, si se diese el caso de un

Page 49: Grupo 1 Cadena de Custodia de Evidencia Digital

49

incidente de seguridad.

En este RFC se trata los siguientes aspectos:

• Principios para la recolección de evidencias

• Orden de volatilidad

• Cosas a evitar

• Consideraciones relativas a la privacidad de los datos

• Consideraciones legales

• Procedimiento de recolección

• Transparencia

• Pasos de la recolección

• Cadena de custodia

• Como archivar una evidencia

• Herramientas necesarias y medios de almacenamiento de

éstas

Algunos de los principios que rige el documento para la recolección

de evidencias son:

• Comprometer al personal de aplicación de la ley y manejo de

incidentes apropiados

• Capturar la imagen tan exacta del sistema como sea posible

• Anotar todo lo que se vaya investigando

• Recolectar las evidencias en función de la volatilidad de la

misma. Primero se recogerán las de mayor volatilidad

El orden de volatilidad que recoge el RFC es el siguiente:

• Registros, Cache

• Tabla de ruta. ARP Cache, Tabla de Proceso, Núcleo de

estadísticas, memoria

• Sistema de Archivo temporales

• Disco

Page 50: Grupo 1 Cadena de Custodia de Evidencia Digital

50

• Datos de monitoreo y Log's remotos relativos al caso

• Configuración física, topología de red

• Medio de Archivos

La evidencia digital es frágil y volátil. La información residente en

los medios de almacenamiento electrónico puede ser borrada,

cambiada o eliminada sin dejar rastro, lo cual limita la labor del

investigador forense en informática para identificar y encontrar

elementos claves para esclarecer los hechos relevantes de una

investigación.

En este sentido, la evidencia es pieza probatoria básica que

requiere una revisión detallada sobre cómo se crea, cómo se

recolecta, cómo se asegura y finalmente cómo se presenta en la

corte, con el fin de aportar con claridad y precisión factores que

orienten las decisiones sobre casos donde ésta evidencia sea

parte fundamental del mismo.

Así mismo, la evidencia digital al ser un objeto relativamente fácil

de manipular, generado por dispositivos electrónicos, de los cuales

no sabemos nada sobre su funcionamiento, la susceptibilidad a las

fallas, entre otras características, nos advierte que estamos

entrando en un campo de investigación delicado y formal donde el

conocimiento técnico es tan fundamental como el conocimiento

forense y de técnicas probatorias.

En razón a lo anterior, es preciso indagar sobre estrategias que

permitan establecer reglas mínimas que le permitan a la corte

validar pruebas digitales o no. Si bien esta labor requiere un

entendimiento técnico de los medios electrónicos, también

establece un reto a los policías, fiscales y jueces para involucrarse

en los cambios que establece una sociedad digital, donde la

Page 51: Grupo 1 Cadena de Custodia de Evidencia Digital

51

delincuencia también ha evolucionado en sus técnicas y

estrategias delictivas.

Luego, al aportar elementos digitales en un caso, es preciso que el

aparato judicial cuente con una base formal y clara sobre la

admisibilidad de la evidencia digital presentada. Es decir, que la

justicia pueda contar con características básicas de ésta evidencia,

estableciendo procedimientos básicos que le permitan verificar su

autenticidad, confiabilidad, suficiencia (completa) y conformidad

con las leyes establecidas.

FALLAS Y PÉRDIDA DE EVIDENCIA DIGITAL

De acuerdo con Casey (2002) la evidencia digital está

frecuentemente sometida a errores, fallas y pérdidas, eventos que

hay que analizar y profundizar para tratar de disminuir el nivel de

incertidumbre relativo a las mismas. Mientras mayor sea la

incertidumbre alrededor de la evidencia digital identificada,

recolectada y aportada a un proceso, menor será la fortaleza de su

admisibilidad y capacidad probatoria sobre los hechos presentados

en la corte.

Los errores asociados con los medios de almacenamiento y

configuraciones de los sistemas de cómputo son frecuentes.

Generalmente se encuentra que los diskettes, discos duros, cintas,

CD-Roms, DVD (Digital Video Disk), entre otros, (MORGAN, C.

2002) tienen errores de fábrica, los cuales no son identificables

previo su uso, haciendo que las posibles evidencias allí residentes,

no cuenten con características confiables y verificables dada las

condiciones defectuosas del medio inicial. Sin embargo, importante

aclarar que, aunque más adelante se revisarán aspectos sobre

técnicas anti-forenses, muchas veces los atacantes o intrusos en

los sistemas (MILLER, T. 2001) con amplios conocimientos de los

Page 52: Grupo 1 Cadena de Custodia de Evidencia Digital

52

sistemas de almacenamiento de archivos pueden manipular las

estructuras de datos de dichos sistemas y esconder información

valiosa en sectores de los discos que aparentemente reflejen fallas

del medio de almacenamiento.

De otra parte y complementario a las fallas de los medios de

almacenamiento, la fallas del software base (sistema operacional)

o del software de aplicación pueden generar inconsistencias o

imprecisiones sobre los archivos generados. En este sentido, el

afinamiento de la instalación del sistema operacional, la

sincronización de tiempo de las máquinas e instalación de

actualizaciones del software se convierten en actividades críticas

para disminuir la posibilidad de funcionamientos inadecuados del

software base y por ende, de las aplicaciones que se ejecuten en

las máquinas.

Al no contar con una adecuada sincronización de tiempo en las

máquinas, los eventos registrados no corresponden a la realidad

de los mismos, abriendo la posibilidad de mayor incertidumbre

alrededor de los hechos, favoreciendo la posición del posible

intruso y generando una duda razonable sobre las acusaciones

efectuadas. De manera complementaria al presentarse una falla en

el sistema operacional, la cual puede ser provocada por el

atacante o producto del sistema mismo, puede involucrar

elementos técnicos de admisibilidad de las pruebas, que no

favorezcan la veracidad de las mismas, desviando el proceso

judicial normal, a concentrarnos en la validez de la Evidencia

Digital aportada.

Como hemos revisado hasta el momento la evidencia digital está

soportada en medios electrónicos que si bien, físicamente pueden

presentar fallas y que lógicamente pueden ser manipulados, son la

Page 53: Grupo 1 Cadena de Custodia de Evidencia Digital

53

vía requerida para presentar las pruebas de los hechos ocurridos

en sistemas o dispositivos electrónicos.

No obstante lo anterior, existe una disciplina científica denominada

computación forense (ALLGEIER, M. 2000, FARMER, D y

VENEMA, W. 2000, ARMSTRONG, I. 2001), que ofrece un marco

de acción para disminuir las imprecisiones e incertidumbre, no

sobre los medios de almacenamiento y sus fallas, sino sobre las

estrategias de identificación, recolección, aseguramiento, análisis y

presentación de evidencia digital, que permitan a las partes

involucradas y al aparato judicial, obtener una visión

medianamente certera de los acontecimientos identificados en los

registros digitales involucrados los sistemas o dispositivos

electrónicos.

ESTRATEGIAS EVASIVAS: ELIMINANDO LOS RASTROS

Dadas las características de los investigadores forenses en

informática y sus métodos de trabajo, los cuales deben cumplir

entre otros, tres requisitos básicos: (CANO 2001)

1. Uso de medios forenses estériles (para copias de información)

2. Mantenimiento y control de la integridad del medio original

3. Etiquetar, controlar y transmitir adecuadamente las copias de

los datos, impresiones y resultado de la investigación

No siempre logran avanzar e identificar los posibles móviles de los

hechos o mejor aún, no pueden aportar las evidencias suficientes

para establecer las relaciones entre la víctima, el sospechoso y la

escena del crimen que permitan validar el principio de intercambio

de Locard (CASEY 2000, pág.4). Si esto ocurre, el esfuerzo

adelantado alrededor de la evidencia digital presente en el caso

podría no rendir los frutos esperados.

Page 54: Grupo 1 Cadena de Custodia de Evidencia Digital

54

En este sentido, la experiencia del investigador, sus calificaciones

y herramientas utilizadas (CANO 2001), son elementos

importantes en el levantamiento de información digital

(BREZINSKI, D. y KILLALEA, T. 2002, BROWN, C. 2002,

FARMER, D y VENEMA, W. 2000) involucrado en el caso. Sin

embargo, pese a contar con un profesional en computación

forense de las más altas calidades, si la organización no se

encuentra preparada para atender un incidente, es decir, no cuente

con estrategias mínimas de registro, control y análisis de registros

de auditoria, la labor del investigador será más demorada y con

mayores limitantes para aportar la evidencia digital requerida en un

proceso judicial.

Pese a contar con esta medidas referenciadas en el párrafo

anterior, los atacantes constantemente están actualizando sus

estrategias de ataque para causar mayor daño y dificultar la labor

del investigador (CERT 2002), es decir, cubrir sus rastros o mejor,

aún invalidar el trabajo de las herramientas forenses generando

falsas pistas o manipulaciones lógicas que confundan dichos

programas. Esta tendencia, denominada como estrategias anti-

forenses, revelan la necesidad de que los profesionales e

investigadores en computación forense avancen en un estudio más

detallado de las características de los sistemas operacionales y los

sistemas de archivo presentes en cada uno de ellos.

Un caso relativamente sencillo de implementación de éstas

técnicas anti-forenses, es la de tratar de esconder información en

los discos flexibles o diskettes. Dicha técnica consiste en identificar

los espacios lógicos dejados por el sistema operacional al efectuar

el formato de un diskette el cual no es detectado a simple vista por

el usuario final. En dichos espacios lógicos un intruso puede

esconder archivos o información sensible que pasa desapercibido

Page 55: Grupo 1 Cadena de Custodia de Evidencia Digital

55

por el sistema de archivos utilizado, dado que ésta no se encuentra

registrada en el espacio establecido por el sistema operacional

para identificación de los mismos. Para lograr la identificación de

esta información, es necesario recorrer físicamente la superficie

del disco, pista a pista con el fin de analizar los mencionados

espacios lógicos.

De otra parte, existen en el mercado herramientas que buscan

“sanear” los medios magnéticos para su disposición final. Es decir,

una vez los dispositivos magnéticos como cintas, CD-ROM,

diskettes, discos zip, magneto-ópticos, discos duros, entre otros,

han cumplido su ciclo de funcionamiento y no se usen más, bien

sea, por daño o donación a terceros, es preciso eliminar de

manera permanente la información allí residente. En este sentido,

Gutmann (1996) desarrolla una serie de características requeridas

para que los medios magnéticos puedan ser “saneados”,

eliminando la posibilidad de recuperación posterior de la

información previamente registrada en ellos.

En este sentido, se requiere que los medios mencionados sean

sometidos a técnicas de borrado seguro, bien sea por

sobreescritura del medio de manera aleatoria, que dificulte y limite

la extracción de información, o por la utilización de

“desmagnetizadores” o “degaussers”. Estos últimos dispositivos

hardware que técnicamente cambian la polaridad de los campos

magnéticos presentes en el medio. Un desmagnetizador emite un

campo magnético lo suficientemente fuerte para generar un

cambio de dirección del trazado magnético del medio dejándolo

semejante a cuando lo creó el fabricante (GUTMANN, P. 1996).

Después de este procedimiento, es prácticamente imposible

recuperar la información allí residente, pues ha ocurrido un cambio

físico del medio mismo.

Page 56: Grupo 1 Cadena de Custodia de Evidencia Digital

56

Estas técnicas mencionadas, son útiles para las organizaciones

cuando de disponer de medios magnéticos se tratan, sin embargo

en manos equivocadas o por fallas en los procedimientos de uso,

pueden desaperecer de manera permanente información sensible

de las organizaciones.

ELEMENTOS BÁSICOS PARA LA ADMISIBILIDAD DE

EVIDENCIA DIGITAL

Características legales de la Evidencia Digital

Con las consideraciones anteriores, la evidencia digital,

representada en todas las formas de registro magnético u óptico

generadas por las organizaciones, debe avanzar hacia una

estrategia de formalización que ofrezca un cuerpo formal de

evaluación y análisis que deba ser observado por el ordenamiento

judicial de un país. En general las legislaciones y las instituciones

judiciales han fundado sus reflexiones sobre la admisibilidad de la

evidencia en cuatro (4) conceptos (SOMMER, P. 1995, IOCE 2000,

CASEY 2001, cap.6):

1. Autenticidad.

2. Confiabilidad.

3. Completitud o suficiencia

4. Conformidad con las leyes y reglas del Poder Judicial

Autenticidad

La autenticidad de la evidencia nos sugiere ilustrar a las partes que

dicha evidencia ha sido generada y registrada en los lugares o

sitios relacionados con el caso, particularmente en la escena del

posible ilícito o lugares establecidos en la diligencia de

Page 57: Grupo 1 Cadena de Custodia de Evidencia Digital

57

levantamiento de evidencia. Así mismo, la autenticidad, entendida

como aquella característica que muestra la no alterabilidad de los

medios originales , busca confirmar que los registros aportados

corresponden a la realidad evidenciada en la fase de identificación

y recolección de evidencia.

En este sentido verificar la autenticidad de los registros digitales

requiere, de manera complementaria a la directriz general

establecida por la organización sobre éstos registros, el desarrollo

y configuración de mecanismos de control de integridad de

archivos. Es decir, que satisfacer la característica de autenticidad

se requiere que una arquitectura exhiba mecanismos que

aseguren la integridad de los archivos y el control de cambios de

los mismos.

Luego, al establecer una arquitectura de cómputo donde se

fortalezca la protección de los medios digitales de registro y el

procedimiento asociado para su verificación, aumenta

sustancialmente la autenticidad y veracidad de las pruebas

recolectadas y aportadas. En consecuencia, la información que se

identifique en una arquitectura con éstas características, tendrá

mayor fuerza y solidez, no sólo por lo que su contenido ofrezca,

sino por las condiciones de generación, control y revisión de los

registros electrónicos.

En otras palabras, al contar con mecanismos y procedimientos de

control de integridad se disminuye la incertidumbre sobre la

manipulación no autorizada de la evidencia aportada,

concentrándose el proceso en los hechos y no en errores técnicos

de control de la evidencia digital bajo análisis.

Page 58: Grupo 1 Cadena de Custodia de Evidencia Digital

58

Confiabilidad

De otro lado la confiabilidad de la evidencia, es otro factor

relevante para asegurar la admisibilidad de la misma. La

confiabilidad nos dice si efectivamente los elementos probatorios

aportados vienen de fuentes que son creíbles y verificables , y

que sustentan elementos de la defensa o del fiscal en el proceso

que se sigue.

En medios digitales, podríamos relacionar el concepto de

confiabilidad con la configuración de la arquitectura de

computación. Cómo se diseñó la estrategia de registro? Cómo se

diseñó su almacenamiento? Cómo se protegen? Cómo se

registran y se sincronizan? Cómo se recogen y analizan? Son

preguntas, cuyas respuestas buscan demostrar que los registros

electrónicos poseen una manera confiable para ser identificados,

recolectados y verificados.

Cuando logramos que una arquitectura de cómputo ofrezca

mecanismos de sincronización de eventos y una centralización de

registros de sus actividades, los cuales de manera

complementaria, soportan estrategias de control de integridad,

hemos avanzado en la formalización de la confiabilidad de la

evidencia digital. Así mismo, en el desarrollo de software o diseño

de programas es necesario incluir desde las primeras fases de la

creación de aplicaciones un momento para la configuración de los

logs o registros de auditoría del sistema, ya que de no hacerlo, se

corre el riesgo de perder trazabilidad de las acciones de los

usuarios en el sistema y por tanto, crear un terreno fértil para la

ocurrencia de acciones no autorizadas.

En otras palabras, se sugiere que la confiabilidad de la evidencia

en una arquitectura de cómputo estará en función de la manera

Page 59: Grupo 1 Cadena de Custodia de Evidencia Digital

59

como se sincronice el registro de las acciones de los usuarios y de

un registro centralizado e íntegro de los mismos. Lo cual reitera la

necesidad de un control de integridad de los registros del sistema,

para mantener la autenticidad de los mismos.

Suficiencia

La completitud o suficiencia de la evidencia o más bien, la

presencia de toda la evidencia necesaria para adelantar el caso.

Esta es una característica, que igual que las anteriores, es factor

crítico de éxito en las investigaciones adelantadas en procesos

judiciales. Frecuentemente la falta de pruebas o insuficiencia de

elementos probatorios ocasiona la dilación o terminación de

procesos que podrían haberse resuelto. En este sentido, los

abogados reconocen que mientras mayores fuentes de análisis y

pruebas se tengan, habrá posibilidades de avanzar en la defensa o

acusación en un proceso judicial.

Desarrollar estas características en arquitecturas de cómputo

requiere afianzar y manejar destrezas de correlación de eventos en

registros de auditoría. Es decir, contando con una arquitectura con

mecanismos de integridad, sincronización y centralización, es

posible establecer patrones de análisis que muestren la imagen

completa de la situación bajo revisión.

La correlación de eventos, definida como el establecimiento de

relaciones coherentes y consistentes entre diferentes fuentes de

datos para establecer y conocer eventos ocurridos en una

arquitectura o procesos, sugiere una manera de probar y verificar

la suficiencia de los datos entregados en un juicio. Si analizamos

esta posibilidad, es viable establecer relaciones entre los datos y

eventos presentados, canalizando las inquietudes y afirmaciones

de las partes sobre comportamientos y acciones de los

Page 60: Grupo 1 Cadena de Custodia de Evidencia Digital

60

involucrados, sustentando dichas relaciones con hechos o

registros que previamente han sido asegurados y sincronizados.

Con esto en mente, la correlación se convierte en factor

aglutinante de las características anteriores referenciadas para

integridad y confiabilidad de la evidencia, sugiriendo un panorama

básico requerido en las arquitecturas de cómputo para validar las

condiciones solicitadas por la ley con relación a la evidencia.

Es decir, que la correlación de eventos como una función entre la

centralización del registro de eventos y el debido control de

integridad de los mismos, se soporta en una sincronización formal

de tiempo y eventos en el tiempo, que deben estar disponibles por

la arquitectura de cómputo para asegurar la suficiencia del análisis

de la información presente en una arquitectura de cómputo.

Conformidad con las leyes y reglas del Poder Judici al.

Finalmente, lo relacionado con la conformidad de las leyes y reglas

de la justicia, hace referencia a los procedimientos

internacionalmente aceptados para recolección, aseguramiento,

análisis y reporte de la evidencia digital. Si bien esta previsto en los

códigos de procedimiento civil y penal las actividades mínimas

requeridas para aportar evidencia a los procesos, en medios

digitales existen iniciativas internacionales como las de IOCE

(International Organization of Computer Evidence), la convención

de cybercrimen presentada por la comunidad europea, el digital

forensic reseach workshop, entre otros donde se establecen

lineamiento de acción y parámetros que cobijan el tratamiento de

la evidencia en medios electrónicos, los cuales deben ser

revisados y analizados en cada uno de los contextos nacionales

para su posible incorporación.

Page 61: Grupo 1 Cadena de Custodia de Evidencia Digital

61

Cuando se tiene acceso a evidencia digital por medios no

autorizados y no existen medios para probar su autenticidad,

confiabilidad y suficiencia, los elementos aportados carecerán de la

validez requerida y serán tachados de ilegales. Esta evidencia

obtenida de esta manera, no ofrece maneras para comprobar las

posibles hipótesis que sobre el caso se hayan efectuado, dadas la

irregularidades que enmarcan su presentación.

Buenas prácticas a la hora de la recogida y análisi s de los

datos

Estudio Preeliminar

Es el primer paso de cualquier análisis forense. Nos deben explicar

con la mayor exactitud posible qué ha ocurrido, qué se llevaron o

intentaron llevar y cuándo ocurrió. También se tendrá que recoger

información sobre la organización, ya sea organización, casa, etc.

Se recogerá información sobre la tipología de red y de gente

directa o indirectamente implicada. También se recogerá

información sobre el tipo de escenario y el/los sistema/s

afectado/s.

¿Apagamos el equipo?

Se pueden presentar dos casos. El primero es el de no apagar el

equipo. Si no se apaga el equipo, se podrá ver todos los procesos

en ejecución, los consumos de memoria, las conexiones de red,

los puertos abiertos, los servicios que corren en el sistema, etc.

También se presenta el problema de que si apagamos el equipo,

se perderá información volátil que puede ser esencial para el curso

de la investigación.

Page 62: Grupo 1 Cadena de Custodia de Evidencia Digital

62

La parte mala de esta situación es que el sistema, al poder estar

contaminado, éste puede ocultar la información. También se

presenta el problema de que si se apaga el sistema, éste puede

comprometer a toda la red.

Si no se apaga el sistema se tendrá que controlar este aspecto de

la seguridad, y aislarlo completamente de la red, lo cual llega a ser

prácticamente imposible en determinados escenarios.

Tipo de Herramientas

Una de las cosas más importantes a la hora de realizar un análisis

forense es la de no alterar el escenario a analizar. Esta es una

tarea prácticamente imposible, porque como mínimo, alteraremos

la memoria del sistema al utilizar cualquier herramienta. Las

herramientas que se utilicen deben de ser lo menos intrusivas en el

sistema, de ahí que se huya de las herramientas gráficas, las que

requieren instalación, las que escriben en el registro, etc.

Lo normal y lógico sería utilizar herramientas ajenas al sistema

comprometido, ya sean herramientas guardadas en cualquier

soporte (CD-ROM, USB, etc.). Esto se hace para no tener que

utilizar las herramientas del sistema, ya que pueden estar

manipuladas y arrojar falsos positivos, lecturas erróneas, etc.

Tipo de Copia del Sistema

En el caso de que se pueda realizar, lo ideal sería hacer más de

una copia de seguridad. Una de ellas se podría guardar

herméticamente junto con algún sistema de fechado digital y una

copia se destinaría a trabajar sobre ella.

En el caso que sea posible, la imagen obtenida podremos montarla

sobre un hardware similar al de la máquina afectada.

Page 63: Grupo 1 Cadena de Custodia de Evidencia Digital

63

Destacar los siguientes aspectos:

• La copia que se realice debería ser lo más exacta posible

• Si es posible, hacer varias copias de seguridad

• Una de ellas se guardará herméticamente, para aislarla de todo

tipo de agente exterior

• A ser posible se fecharán digitalmente y sobre el papel

• En el caso que sea posible, la imagen obtenida montarla sobre

hardware similar

Cuentas de usuario y perfiles de usuario

Dejando a un lado si se accede legítima o ilegítimamente, un

usuario no es más que cualquier persona que pueda acceder al

sistema.

En una cuenta de usuario se almacena información acerca del

usuario. Algunos datos que se guardan son:

• Nombre de usuario: Nombre con el que se identifica en el

sistema

• Nombre completo: Nombre completo del usuario (Siempre que

se rellene)

• Contraseña: Palabra cifrada para autenticarse en el sistema

• SID: Código de identificación de seguridad

• Directorio: Es el lugar donde en un principio se guardará toda

información relevante al usuario.

8. LA DIVINDAT –DIRINCRI PNP

a. Misión

La División de Investigación de Delitos de Alta Tecnología, es el

órgano de ejecución de la Dirección de Investigación Criminal

que tiene como misión, investigar, denunciar y combatir el

Page 64: Grupo 1 Cadena de Custodia de Evidencia Digital

64

crimen organizado transnacional (Globalizado) y otros hechos

trascendentes a nivel nacional en el campo de los Delitos

Contra la Libertad, Contra el Patrimonio, Seguridad Pública,

Tranquilidad Pública, Contra la Defensa y Seguridad Nacional,

Contra la Propiedad Industrial y otros, cometidos mediante el

uso de la tecnología de la información y comunicación,

aprehendiendo los indicios, evidencias y pruebas, identificando,

ubicando y deteniendo a los autores con la finalidad de

ponerlos a disposición de la autoridad competente.

b. Funciones

1. Investigar y Denunciar la Comisión de los Delitos Contra el

Patrimonio (hurto agravado) mediante la utilización de

sistemas de transferencias electrónicas de fondos, de la

telemática en general, o la violación del empleo de claves

secretas, identificando, ubicando y capturando a los

autores y cómplices, poniéndolos a disposición de la

autoridad competente.

2. Investigar y Denunciar la Comisión de los Delitos

Informáticos en la modalidad de interferencia, acceso,

copia ilícita, alteración, daño o destrucción contenida en

base de datos y otras que ponga en peligro la seguridad

nacional, identificando, ubicando y capturando a los

autores y cómplices, poniéndolos a disposición de la

autoridad competente.

3. Investigar y Denunciar la Comisión de los delitos contra la

libertad (ofensas al pudor público-pornografía infantil),

ubicando y capturando a los autores y cómplices,

poniéndolos a disposición de la autoridad competente.

Page 65: Grupo 1 Cadena de Custodia de Evidencia Digital

65

4. Solicitar las Requisitorias de las Personas plenamente

identificadas, no habidas a quienes se les ha probado

responsabilidad en la comisión de los delitos investigados.

5. Transcribir a las Unidades Especializadas los Delitos que

no son de su competencia y de cuya comisión se tenga

conocimiento.

6. Colaborar con la Defensa Interior del Territorio.

7. Participar en las Acciones de Defensa Civil.

8. Contribuir en el Desarrollo Socio-Económico Nacional.

9. Cumplir con las Funciones que le asigne el Comando

Institucional.

10. También investiga aquellos Delitos que son cometidos

mediante el uso de TIC's.

C. BASE LEGAL

MARCO NORMATIVO NACIONAL

1. Constitución Política del Perú, art. 166 y 171

2. Código Penal, Decreto Legislativo 635 promulgado el 03 de Abril de

1991.

• Art. 207–A, Acceso no autorizado a servicios y sistemas

informáticos y telemáticos y Base de datos público y privado.

• Art. 207-B y 207-C, Manipulación de programas informáticos.

• Art. 186, Manipulación de los datos bancarios personales (uso

indebido de tarjetas de crédito y de cajeros automáticos).

• Art. 427, Falsificación electrónica de documentos.

• Art. 161, Suplantación (e-mail)

Page 66: Grupo 1 Cadena de Custodia de Evidencia Digital

66

• Art. 183-A, Pornografía infantil.

• Art. 216, 217, 218, 219 y 220, Propiedad intelectual.

• Art. 222, 223 y 224, Propiedad industrial: marcas, patentes.

• Art. 249, Pánico financiero.

• Art. 316, Apología.

• Art. 132, Difamación.

• Art. 331, Espionaje.

• Art.427, Manipulación y/o falsificación de datos

3. Decreto Legislativo Nº 957, promulgado el 29 de julio de 2004, art.

IV, VIII, 220, inciso 2 y 221.

4. Reglamento de la Cadena de Custodia de Elementos materiales,

evidencias y Administración de bienes incautados, aprobado por

Resolución No.729-2006-MP-FN del 15 de junio del 2006, art. 4, 7, 8,

11, 12, 13, 14, 15 y 36.

5. Ley No. 27238, Ley de la Policía Nacional del Perú.

6. Ley No. 27379, promulgada el 20 diciembre.2000 y publicada el 21

de diciembre del 2000. Ley de procedimiento para adoptar medidas

excepcionales de limitación de derechos en investigaciones

preliminares

7. Ley No.27934, establece la intervención de la Policía en la

investigación preliminar en aquellos casos que por motivos de

distancia u otros, el Fiscal no puede asistir de manera inmediata al

lugar donde la Policía realiza su intervención.

8. Ley No. 27697, que otorga facultad al Fiscal para intervención y

control de comunicaciones y documentos privados en caso

excepcional.

9. Ley Nº 27808, Ley de Transparencia y acceso a la Información

Pública.

10. Resolución Directoral Nº 1695-2005-DIRGEN/EMG del 08AGO2005.

se crea la División de Investigación de Delitos de Alta Tecnol ogía

- DIVINDAT dentro de la estructura orgánica de la DIRINCRI y se le

Page 67: Grupo 1 Cadena de Custodia de Evidencia Digital

67

asigna la misión de: Investigar, denunciar y combatir el crimen

organizado y otros hechos trascendentes a nivel nacional en el

campo del Delito Contra el Patrimonio (Hurto Agravado de fondos

mediante sistemas de transferencias electrónicas de la telemática en

general) y Delito Contra la Libertad - Ofensas al Pudor Público

(Pornografía Infantil), en sus diversas modalidades.

D. DEFINICIÓN DE TÉRMINOS

1. Antivirus : Programa que busca y eventualmente elimina los virus

informáticos que pueden haber infectado un disco rígido o disquette.

2. Botnets : Asociación en red (nets) de máquinas autónomas (robots)

que forman un grupo de equipos que ejecutan una aplicación

controlada y manipulada por el artífice del botnet, que controla todos

los ordenadores/servidores infectados de forma remota y que pueden

emplearse para robar datos o apagar un sistema.

3. Cadena de Custodia : La cadena de custodia de la prueba es el

procedimiento controlado que se aplica a los indicios materiales

relacionados con el delito, desde su localización hasta su valoración

por los encargados de administrar justicia y que tiene como fin no

viciar el manejo de que ellos se haga y así evitar alteraciones,

sustituciones, contaminaciones o destrucciones.

4. Carding : consiste en la obtención de los números secretos de la

tarjeta de crédito, a través de técnicas de phishing, para realizar

compras a través Internet.

5. Cracker : Es alguien que viola la seguridad de un sistema informático

de forma similar a como lo haría un hacker, sólo que a diferencia de

este último, el cracker realiza la intrusión con fines de beneficio

personal o para hacer daño.

6. Delito: Es una acción antijurídica realizada por un ser humano,

tipificado, culpable y sancionado por una pena

7. Delito Informático: El Delito Informático es toda acción consciente y

voluntaria que provoca un perjuicio a persona natural o jurídica sin

Page 68: Grupo 1 Cadena de Custodia de Evidencia Digital

68

que necesariamente conlleve a un beneficio material para su autor, o

que por el contrario produce un beneficio ilícito para su autor aun

cuando no perjudique de forma directa o inmediata a la víctima, y en

cuya comisión interviene indispensablemente de forma activa

dispositivos normalmente utilizados en las actividades informáticas.

8. Escena del delito: Una escena del delito es caracterizada

frecuentemente con un espacio físico delimitado de alguna manera,

por paredes, por un área más extensa o simplemente delimitadas por

el suelo. En función de estas características, se dice, que la escena

es cerrada, abierta o mixta.

9. Evidencia digital : Son los datos que genera por un equipo

informático, todo lo que se realice en estos equipos ya sea un

computador, celular o una palm, etc., queda registrado pudiendo ser

recuperados y procesados de forma correcta para que sea

presentado como evidencia dentro de un procesos legal. Tomemos

en cuenta que los datos eliminados normalmente o después de una

formateada del disco pueden ser recuperados y ser prueba

fundamental dentro de un proceso.

10. Hacker : Persona que posee elevados conocimientos de sistemas y

seguridad informática, los cuales pueden emplear en beneficio propio

y de la comunidad con que comparten intereses

11. Hoax : Del inglés, engaño o bulo. Se trata de bulos e historias

inventadas, que no son más que eso, mentiras solapadas en

narraciones cuyo fin último es destapar el interés del lector o

destinatario. Dichas comunicaciones pueden tener como finalidad

última: Conseguir dinero o propagar un virus.

12. Keylogger : Programa o dispositivo que registra las combinaciones

de teclas pulsadas por los usuarios, y las almacena para obtener

datos confidenciales como contraseñas, contenido de mensajes de

correo, etc. La información almacenada se suele publicar o enviar por

internet.

Page 69: Grupo 1 Cadena de Custodia de Evidencia Digital

69

13. Malware : El término Malvare (Acrónimo en inglés de: "Malcious

software") engloba a todos aquellos programas "maliciosos"

(troyanos, virus, gusanos, etc.) que pretenden obtener un

determinado beneficio, causando algún tipo de perjuicio al sistema

informático o al usuario del mismo.

14. Pederastia : Según la Real Academia Española se define como el

“Abuso cometido con niños”. El término « abuso » significa cualquier

uso excesivo del propio derecho que lesiona el derecho ajeno, en

tanto que agresión significa acometimiento, ataque; mientras que en

el abuso la violencia o intimidación no parece significativa del

concepto, en la agresión es inequívoca. La consumación del delito de

abuso se produce tan pronto se materialice el tocamiento íntimo o la

conducta de que se trate, aunque el sujeto activo no alcance la

satisfacción buscada

15. Pedofilia : “Atracción erótica o sexual que una persona adulta siente

hacia niños o adolescente”, sin que llegue a consumarse el abuso.

16. Pharming : Manipulación de la resolución de nombres de dominio

producido por un código malicioso, normalmente en forma de

troyano, que se nos ha introducido en el ordenador mientras

realizábamos una descarga, y que permite que el usuario cuando

introduce la dirección de una página web, se le conduzca en realidad

a otra falsa, que simula ser la deseada. Con esta técnica se intenta

obtener información confidencial de los usuarios, desde números de

tarjetas de crédito hasta contraseñas. De manera que si el usuario

accede a la web de su banco para realizar operaciones bancarias, en

realidad accede a una web que simula ser la del banco, casi a la

perfección, logrando los delincuentes, obtener los códigos secretos

del usuario, pudiendo materializar el fraude con los mismos.

17. Phishing : Es la contracción de "password harvesting fishing"

(cosecha y pesca de contraseñas). Las técnicas denominadas

"phishing" consisten en el envío de correos electrónicos, en los

cuales el usuario cree que el remitente se trata de una entidad

Page 70: Grupo 1 Cadena de Custodia de Evidencia Digital

70

reconocida y seria (usualmente bancos), en los que se solicita al

mismo que por unos u otros motivos debe actualizar o verificar sus

datos de cliente a través, normalmente, de un enlace a una página

que simula ser de la entidad suplantada. Una vez el usuario remite

sus datos, los delincuentes o estafadores pueden proceder a operar

con los mismos.

18. Pornografía infantil : Se define como “toda representación, por

cualquier medio, de un niño dedicado a actividades sexuales

explícitas, reales o simuladas, o toda representación de las partes

genitales de un niño, con fines primordialmente sexuales”

19. Spam o “correo basura” : Todo tipo de comunicación no solicitada,

realizada por vía electrónica. De este modo se entiende por Spam

cualquier mensaje no solicitado y que normalmente tiene el fin de

ofertar, comercializar o tratar de despertar el interés respecto de un

producto, servicio o empresa. Aunque se puede hacer por distintas

vías, la más utilizada entre el público en general es mediante el

correo electrónico. Quienes se dedican a esta actividad reciben el

nombre de spammers.

20. Spoofing : Hace referencia al uso de técnicas de suplantación de

identidad generalmente con usos maliciosos o de investigación.

Tipos: I

21. IP Spoofing : suplantación de IP. Consiste básicamente en sustituir la

dirección IP origen de un paquete TCP/IP por otra dirección IP a la

cual se desea suplantar.

22. Tráfico de menores con fines de explotación sex ual : La conducta

consiste en favorecer la entrada, estancia o salida del territorio

nacional de personas menores de edad con el propósito de su

explotación sexual empleando violencia, intimidación o engaño, o

abusando de una situación de superioridad o de necesidad o

vulnerabilidad de la víctima o para iniciarla o mantenerla en una

situación de prostitución.

Page 71: Grupo 1 Cadena de Custodia de Evidencia Digital

71

23. Virus informático : Programa de ordenador que puede infectar otros

programas o modificarlos para incluir una copia de sí mismo. Los

virus se propagan con distintos objetivos, normalmente con

finalidades fraudulentas y realizando daños en los equipos

informáticos.

Page 72: Grupo 1 Cadena de Custodia de Evidencia Digital

72

CAPITULO III

ANÁLISIS

A. SISTEMATIZACIÓN DE LA INFORMACIÓN

1. El uso frecuente de computadoras y de la posibilidad de su

interconexión a nivel global da lugar a un verdadero fenómeno de

nuevas dimensiones denominado: el delito informático; este delito,

implica actividades criminales que en un primer momento los países

han tratado de encuadrar figuras típicas de carácter tradicional, tales

como: hurto, fraude, falsificaciones, estafa, sabotaje, entre otros. Sin

embargo, debe destacarse que el uso de las técnicas informáticas

ha creado nuevas posibilidades del uso indebido de computadoras,

propiciando a su vez la necesidad de regulación por parte del

derecho.

2. En nuestro país los delitos informáticos se encuentran previstos en

el Título V: Delitos contra el Patrimonio, Capítulo X: Delitos

Informáticos del Código Penal, contemplados por los artículos 207-

A, 207-B y 207-C, incorporados por la Ley No. 27309. El delito más

utilizado por los criminales es el “Hurto Telemático”, previsto y

sancionado en el artículo 186º del Código Penal, pero esta figura no

está incluída en el Capítulo referido a los delitos informáticos.

3. La informática y la información, como valor económico, no tienen

regulación específica en nuestro país, a diferencia de lo que ocurre

en otros países (Derecho Comparado). No obstante, existen normas

que de alguna u otra forma hacen referencia a ellas, así por ejemplo

en nuestro Código Penal se encuentran tipificados implícitamente en

los delitos contra el honor (cuando el delito se comete por

comunicación social –internet, etc.), contra la libertad (Coacción),

contra el patrimonio (estafa, extorsión, fraude de personas jurídicas,

Page 73: Grupo 1 Cadena de Custodia de Evidencia Digital

73

etc.) y en normas no codificadas como la Ley de Derechos del Autor

(Decreto Legislativo Nº 822, en el que se dedica dos capítulos

específicos a la protección de programas de ordenador (Título VI –

Disposiciones Especiales para ciertas obras, Capítulo III – de las

bases de datos, art. 78); en este caso la protección jurídica se centra

en los derechos intelectuales inmanentes a la creación de estos, la

Ley de Propiedad Industrial, Decreto Legislativo Nº 823, que

constituye el fundamento de protección de la información se centra

en su confidencialidad de la misma, resguardándose tan sólo la

revelación, adquisición o uso del secreto.

4. La Ley Nº 27808 (Ley de Transparencia y acceso a la Información

Pública), que regula el derecho fundamental del acceso a la

información, consagrado en el numeral 5 del Art. 2 de la Constitución

Política del Perú, a la par que establece las excepciones al ejercicio

de dicho derecho (art. 15) prohibiendo taxativamente acceder a la

información expresamente, clasificada como estrictamente secreta,

materias cuyo conocimiento público pueden afectar los intereses del

país en negociaciones o tratados internacionales, información

protegida por el secreto bancario, etc.; de modo que si alguien no

autorizado viola dicho precepto está sujeto a las responsabilidades

de ley sin que se tipifique expresamente la penalidad ni menos se le

califique como figura agravante.

5. La cadena de custodia de la prueba es el procedimiento controlado

que se aplica a los indicios materiales relacionados con el delito,

desde su localización hasta su valoración por los operadores de

justicia (Policía, Ministerio Público y Poder Judicial) y que tiene como

fin no viciar el manejo que de ellos se haga y así evitar alteraciones,

sustituciones, contaminaciones o destrucciones. Es el procedimiento

destinado a garantizar la individualización, seguridad y preservación

de los elementos materiales y evidencias, recolectados de acuerdo a

Page 74: Grupo 1 Cadena de Custodia de Evidencia Digital

74

su naturaleza o incorporados en toda investigación de un hecho

punible, destinados a garantizar su autenticidad, para los efectos del

proceso, las actas, formularios y embalajes forman parte de la

cadena de custodia.

6. Este procedimiento, en la investigación de delitos informáticos, se

inicia con el aseguramiento, inmovilización o recojo de los elementos

materiales y evidencias digitales en el lugar de los hechos, durante

las primeras diligencias o incorporados en el curso de la

investigación preliminar o preparatoria y concluye con la disposición

o resolución judicial que establezca su destino final. En ese sentido,

la Policía Nacional en el cumplimiento de su misión y funciones

actúa directamente desde el primer momento en que toma

conocimiento del hecho y está en contacto íntimo con las

circunstancias de su realización, así como del imputado y de la

víctima, por lo que posee vastos conocimientos de causa sobre el

acto punible, sus móviles, las modalidades, los efectos del delito, los

partícipes, los cómplices, los encubridores, los receptadores, los

autores intelectuales, los testigos, los informantes, los confidentes,

las redes del crimen organizado, etc. que en muchos casos el

Ministerio Público desconoce o no domina a cabalidad

7. En tal sentido, la evidencia digital son cada día más recurrentes en

los procesos judiciales. Son las pruebas que sustentan los delitos

informáticos y afines, son correos electrónicos, grabaciones

generadas y conservadas en formato digital, fotografías digitales,

mensajes de texto de celulares, llamadas reportadas en la base de

datos de los operadores de telefonía móvil, entre otras; lo que pone

en la mira el deficiente conocimiento que sobre la gestión de éste

tipo de evidencias se debe asentar.

Page 75: Grupo 1 Cadena de Custodia de Evidencia Digital

75

8. En ese contexto, la División de Investigación de Delitos de Alta

Tecnología –DIVINDAT PNP, que se encarga de la investigación de

los delitos informáticos, alimentándose de información de las

denuncias directas recibidas y del patrullaje virtual que efectúa en el

desempeño de su función, para que las investigaciones que realiza

sean eficientes debe de contar con el personal profesional

especializado, los recursos logísticos necesarios y tener presente

que el valor de las pruebas y/o evidencias digitales obtenidas con el

mayor esmero y mejor conservadas puede perderse si no se

mantiene debidamente la cadena de custodia y asumir que este

sistema es el punto débil de las investigaciones policiales y/o

judiciales. Pues debe de entender además que la documentación

cronológica y minuciosa de las pruebas son vitales para establecer

su vinculación con el presunto delito, desde el principio, es decir,

debe garantizar la trazabilidad y la continuidad de las pruebas desde

la escena del delito hasta su destino final en la sala del juzgado.

B. ANÁLISIS DE LA INFORMACIÓN

1. La presente investigación se realizó en la División de Investigación

de Delitos Informáticos –DIVINDAT –DIRINCRI PNP, Sub unidad

especializada encargada de investigar, denunciar y combatir el

crimen organizado y otros hechos trascendentes a nivel nacional los

Delitos Informáticos, Contra la Libertad, Contra el Patrimonio,

Seguridad Pública, Tranquilidad Pública, Contra la Defensa y

Seguridad Nacional, Contra la Propiedad Industrial y otros,

cometidos mediante el uso de la tecnología de la información y

comunicación, durante el mes de Mayo 2010, con la finalidad de

evaluar el sistema de cadena de custodia de la evidencia digital en

las investigaciones que realiza esta dependencia policial; así como

determinar de que manera influye este procedimiento de tratamiento

de la prueba en la investigación.

Page 76: Grupo 1 Cadena de Custodia de Evidencia Digital

76

2. Durante la presente investigación, pese a las limitaciones por el

factor tiempo y otros precedentemente señalados, se ha acopiado

información importante respecto de los procedimientos

implementados en esta Sub Unidad que utilizan para la obtención y

custodia de la evidencia digital en la investigación de delitos

informáticos y del nivel de capacitación del personal en la obtención,

preservación y custodia de la evidencia digital, para responder

eficientemente en el cumplimiento de su misión.

3. Se realizó por que se debe de tener en cuenta el valor de las

pruebas y/o evidencias digitales obtenidas durante un proceso

investigatorio, que a pesar de haberse efectuado con el mayor

esmero y mejor conservadas puede perderse, alterarse o destruirse

si no se mantiene debidamente la cadena de custodia y asumir que

este aspecto es el punto débil de las investigaciones policiales y/o

judiciales. Además, que el tratamiento correcto de estas evidencias

son vitales para establecer su vinculación con el presunto delito,

desde el principio, es decir, desde que son descubiertas en la

escena del delito hasta su destino final dispuesto por el Fiscal o

Juez competente.

4. El objetivo del estudio realizado está orientado a determinar la

influencia del sistema de cadena de custodia de la evidencia digital

en la investigación de los delitos informáticos realizados por la

DIVINDAT –PNP, estableciéndose de acuerdo a los resultados

obtenidos que si no se instituyen esquemas y/o procedimientos

apropiados y continuos con la evidencia digital, desde el inicio

(descubiertas) o incorporada durante la investigación preliminar o

preparatoria hasta su destino final (Fiscalía o Poder Judicial)

repercutirá de manera negativa en la investigación y acarreará

responsabilidades, pues se debe de tener en cuenta que la cadena

de custodia es un procedimiento establecido por la Ley (CPP) y su

Page 77: Grupo 1 Cadena de Custodia de Evidencia Digital

77

aplicación obliga a los operadores de justicia a actuar con la debida

diligencia a fin de que la prueba digital sea conservada para

garantizar su autenticidad, para los efectos del proceso y no sea

alterada, contaminada o destruida.

5. A pesar que en la DIVINDAT –PNP en la actualidad no exista un

Manual o Guía de procedimientos Operativos adecuado, oportuno y

actualizado para el tratamiento de la evidencia digital a través del

sistema de cadena de custodia de la evidencia, así como a las

limitaciones existentes de índole personal y logística; en la labor

operativa que están desempeñando vienen dando resultados

eficientes en su lucha contra los delincuentes cibernautas y crimen

organizado, desbaratando bandas u organizaciones delictivas que

usan como medios o fines los sistemas y equipos informáticos o

telemáticos; no habiéndose presentado hechos o situaciones en las

que la evidencia digital obtenida haya sido dañada, alterada o

contaminada y perjudicado la investigación.

C. ANÁLISIS DE RESULTADOS

Resultados de la variable investigación de delitos informáticos

Con la finalidad de presentar los resultados de la variable investigación

de delitos informáticos, sobre la base de los resultados obtenidos se

empleó la técnica de análisis de los indicadores de selección, nivel de

capacitación y logros alcanzados del personal PNP de la DIVINDAT PNP

1. Selección de personal.

En la Policía Nacional del Perú, en el proceso de selección de

personal policial que se lleva a cabo en la Dirección de Recursos

Humanos –DIRREHUM, con motivo de los Cambios Generales

anuales, para el desempeño profesional de un efectivo PNP (Oficial

Page 78: Grupo 1 Cadena de Custodia de Evidencia Digital

78

o Suboficial) en una determinada Unidad policial, no se toman en

cuenta la especialidad, nivel de capacitación entre otros con el

objeto de mejorar la capacidad operativa de la Unidad. En la

DIVINDAT PNP, en el periodo 2010 se cuenta con el recurso

humano siguiente:

Tabla No. 1

Personal PNP que labora en la DIVINDAT PNP, por jerarquías, año 2010

JERARQUÍAS CANTIDAD

OFICIALES SUPERIORES 14

OFICIALES PNP 11

SUBOFICIALES PNP 24

TOTAL 49

Fuente: DIVINDAT PNP

• La tabulación nos indica que existe en igual porcentaje Oficiales y

Suboficiales PNP, de los cuales, los Oficiales Superiores ejercen

cargos de Jefe de Unidad y Departamento, dirigen las

investigaciones que se llevan a cabo.

OFICIALES SUPERIORES

29%

OFICIALES22%

SUBOFICIALES

49%

OFICIALESSUPERIORES

OFICIALES

SUBOFICIALES

Page 79: Grupo 1 Cadena de Custodia de Evidencia Digital

79

• Los Oficiales PNP desempeñan cargos operativos en los Tres (03)

Departamentos existentes en la DIVINDAT PNP (Dpto. de Análisis

Técnico, Dpto. de Investigación de pornografía infantil, Dpto. de

Investigaciones Especiales y Dpto. de delitos informáticos), al igual

que los Suboficiales.

2. Nivel de capacitación

Tabla No. 2

Nivel de instrucción y capacitación del personal de la DIVINDAT PNP periodo

2010

INSTRUCCIÓN CANTIDAD

PROFESIONALES EN INFORMÁTICA 03

ESTUDIANTES UNIVERSITARIOS DE INFORMÁTICA

06

CURSO DE CAPACITACIÓN EN INFORMÁTICA

08

NO TIENEN CURSO DE INFORMÁTICA 32

TOTAL 49

Fuente: DIVINDAT –PNP

Profesionales6%

Estudiantes U12%

Cursos Capac16%No tienen

66%

Profesionales

Estudiantes U

Cursos Capac

No tienen

Page 80: Grupo 1 Cadena de Custodia de Evidencia Digital

80

• De los resultados obtenidos se infiere que sólo el 18% del personal

que labora en la DIVINDAT PNP son profesionales y con estudios

universitarios en informática, quienes vienen a ser el soporte

profesional y técnico de los análisis forenses de la evidencia digital.

• El 16% del personal cuenta con Curso de Capacitación en

Informática, quienes contribuyen de manera significativa en la

obtención de la evidencia digital y manejo del sistema de custodia de

la misma; así como de las investigaciones policiales..

• Existe un 66% del personal en la DIVINDAT PNP que podrían poner

en riesgo los procedimientos para la obtención y conservación de la

evidencia digital, así como la investigación propiamente dicha.

3. Logros alcanzados

Durante el periodo de Enero a Mayo 2010, en la DIVINDAT PNP se

han registrado un total de 685 denuncias, entre directas y

provenientes del Ministerio Público, por diferentes delitos, según su

competencia funcional (delitos informáticos, delito Contra el

Patrimonio –Hurto agravado, estafa, pornografía infantil, etc.),

cometidos mediante el uso de la informática o sistemas telemáticos.

Tabla No. 3

Documentos policiales formulados en la DIVINDAT PNP en el periodo Enero –

Mayo 2010

ATESTADOS PARTES INFORMES TECNICOS INFORMES 62 183 150 67

Fuente: DIVINDAT PNP

• Del cuadro que antecede se infiere que en la DIVINDAT PNP se han

resuelto el 35.77% del total de denuncias existentes, lo que

determina que pese a las limitaciones de índole personal y logística

que adolece esta Sub Unidad, los resultados son eficaces.

Page 81: Grupo 1 Cadena de Custodia de Evidencia Digital

81

• Asimismo, se tiene que mensualmente en la DIVINDAT PNP se

registran 137 denuncias, de cuyo aspecto se deduce que los delitos

cometidos mediante el uso de sistemas informático o telemáticos se

estarían incrementando en el país.

Tabla No. 4

Atestados policiales formulados en la DIVINDAT PNP según modalidad

delictiva en el periodo Enero –Mayo 2010

DELITO ATESTADOS

DCP –HURTO AGRAVADO 39

DCP –EXTORSIÓN 6

DCP –ESTAFA 4

DCL –COACCIÓN 1

DCL –OFENSAS AL PUDOR 6

VIOLACIÓN SEXUAL DE MENOR 2

DELITOS INFORMÁTICOS 3

DERECHOS DE AUTOR 1

TOTAL 62

0

5

10

15

20

25

30

35

40

45

1

HURTO AGRAV

EXTORSION

ESTAFA

COACCION

OFENSA PUDOR

VIOL. SEXUAL MEN

DELITOS INFORM

DER AUTOR

Page 82: Grupo 1 Cadena de Custodia de Evidencia Digital

82

• De la tabulación efectuada se infiere que los delitos contra el

patrimonio en la modalidad de Hurto agravado mediante el uso de

sistemas informáticos o telemática, son los que en mayor número se

registran e investigan.

Resultados de la variable Cadena de Custodia de la evidencia

digital

Con la finalidad de presentar los resultados de la variable Cadena de

Custodia de la evidencia digital, se empleó la técnica de análisis de

contenido de las normas y procedimientos que regulan este sistema en

el proceso de la investigación judicial.

1. Análisis documental de la Cadena de Custodia est ablecida en

el Ministerio Público

La Resolución Nº 729-2006-MP-FN del 15.junio.2006, Reglamento

de la Cadena de Custodia de elementos materiales, evidencias y

administración de bienes incautados, que normaliza el

procedimiento de “Cadena de Custodia” tanto de los elementos

materiales y evidencias, así como de los bienes incautados, a efecto

de garantizar la autenticidad y conservación de los elementos

materiales y evidencias incorporados en toda investigación de un

hecho punible, auxiliados por las ciencias forenses, la criminalística,

entre otras disciplinas y técnicas que sirvan a la investigación

criminal; establece que los elementos materiales, evidencias y

bienes incautados se registrarán en el formato de la cadena de

custodia mediante una descripción minuciosa y detallada de los

caracteres, medidas, peso, tamaño, color, especie, estado, entre

otros datos del medio en el que se hallaron los elementos

materiales y evidencias, de las técnicas utilizadas en el recojo y

pericias que se dispongan, en el cual no se admiten enmendaduras.

Page 83: Grupo 1 Cadena de Custodia de Evidencia Digital

83

Y que los bienes materiales y las evidencias recolectadas o

incorporadas, deberán ser debidamente rotuladas y etiquetadas

para su correcta identificación y seguridad e inalterabilidad.

Estableciendo además en esta Directiva el formato y supervisión de

la cadena de custodia, el procedimiento de recolección, embalaje y

traslado, el registro y la custodia de los elementos materiales,

evidencias y bienes incautados.

2. Análisis documental de la Cadena de Custodia en la DIVINDAT

En el Manual de Procedimientos Operativos de la DIVINDAT PNP,

vigente para el año 2010, se establece los procedimientos

elementales, básicos y especializados, que deben de adoptar los

efectivos de esa Unidad, cuando tomen conocimiento de la comisión

de un delito informático o de la comisión de un delito con el empleo

de la informática. Estableciéndose en dicho documento además

algunas acciones o procedimientos operativos en la escena del

delito, comprendiendo: Llegada al lugar de los hechos, en el lugar

de los hechos, del traslado de equipos incautados; no señalándose

los procedimientos específicos para el aseguramiento de la

evidencia digital mediante la recolección, embalaje, registro y

custodia del mismo, acorde a lo establecido en el Reglamento de

Cadena de Custodia del Ministerio Público, a fin que la evidencia

obtenida no sufra alteración, manipulación o deterioro.

A pesar del procedimiento empírico desarrollado en la DIVINDAT

PNP respecto del sistema de cadena de custodia de la evidencia

digital, durante el presente estudio efectuado no se ha registrado

caso alguno en la que la evidencia digital se haya alterado,

contaminado o deteriorado y consecuentemente haya perjudicado

las investigaciones policiales.

Page 84: Grupo 1 Cadena de Custodia de Evidencia Digital

84

CONCLUSIONES

A. El personal de la DIVINDAT –PNP que participa en intervenciones

policiales (allanamientos y secuestros) que involucra tecnología, ha

demostrado que es necesario contar con un conjunto de acciones legales

y de informática que deben ser ejecutadas sistemáticamente con

procedimientos validos y adecuados a una legislación propia e invariable

en el manejo de la evidencia digital. El material tecnológico, en especial,

de informática debe contar con manipulación adecuada para evitar que se

viole la cadena de custodia, cuyo cometido es esencial para garantizar la

integridad de la evidencia, así como también otras fallas materiales y

procesales.

B. La DIVINDAT PNP, debe de contar con recursos humanos calificados y/o

especializados, presupuestaria y tecnológica, por ser esta la unidad

encargada de monitorear e investigar la criminalidad informática

organizada en el Perú y, para hacerlo de una manera efectiva, es

necesario contar con instrumentos informáticos de última generación y

personal altamente capacitado.

C. Pese a que no se cuenta con un Manual o Guía de Procedimientos

adecuado, oportuno y actualizado para el tratamiento de la evidencia

digital a través del sistema de cadena de custodia, no se han presentado

casos o situaciones en los que la evidencia digital haya sido alterada,

contaminada o destruida y perjudicado la investigación de los delitos y/o

procesos penales por delitos informáticos, por lo que urge la necesidad

de implementar la operatoria correspondiente en aras de garantizar la

autenticidad de la evidencia.

Page 85: Grupo 1 Cadena de Custodia de Evidencia Digital

85

RECOMENDACIONES A. Aplicar de forma correcta por parte de la Dirección de Recursos

Humanos de la PNP el procedimiento de selección del personal, a fin de

escoger al personal más idóneo, capacitado y especializado para el

desempeño funcional operativo en la DIVINDAT PNP y otras Unidades

Especializadas de la PNP, a fin de coadyuvar a lograr la misión de la

institución y prestar un servicio con eficiencia y calidad a favor de la

comunidad.

B. Equipar con equipos de tecnología de punta o de última generación

(hardware y software) a la DIVINDAT PNP, así como implementar

laboratorios de informática forense en la DIRCRI PNP, que coadyuven al

correcto manejo de la evidencia digital a través de la cadena de custodia

de la evidencia, desde su obtención, traslado, conservación, registro,

análisis y destino final de la misma, para beneficiar a que las

investigaciones por delito informático o mediante el uso de sistemas

informáticos o telemáticos, pese a su complejidad sean eficaces.

C. Desarrollar en el plazo más breve un Manual o Guía de procedimientos

sobre la Cadena de Custodia de elementos materiales y evidencias

digitales a efecto de garantizar la autenticidad y conservación de las

mismas en toda investigación de un hecho punible vinculado o cometido

mediante el uso de computadoras o sistemas informáticos y telemáticos,

de alcance a todo el personal de las Unidades Especializadas.

Page 86: Grupo 1 Cadena de Custodia de Evidencia Digital

86

BIBLIOGRAFIA

1. Constitución Política del Perú

2. Código Penal Peruano.

3. Resolución Nº 729-2006-MP-FN del 15.junio.2006

4. Manual de Procedimientos Operativos de la DIVINDAT –PNP

5. Ciberdelitos: Regulación en el Perú, Ministerio de Transportes y

comunicaciones, 2005

6. Delitos Informáticos, Dr. Luis Alberto Bramont-Arias Torres, Publicado en

Revista Peruana de Derecho de la Empresa - “DERECHO

INFORMATICO Y TELEINFORMÁTICA JURÍDICA” N° 51

7. Wikipedia, http://www.wikipedia.org/

8. Delitos Informáticos, Autor: Walter Purizaca Castro, año 2007, I edición.

9. BLOSSIERS MAZZINI, Juan José. “Descubriendo los Delitos

Informáticos”, En: Normas Legales, Legislación, Jurisprudencia y

Doctrina. tomo 280, Setiembre 1,999.

10. BLOSSIERS MAZZINI, Juan José. “Delitos Informáticos” En: Diario Oficial

El Peruano, Mayo, 1998.

Page 87: Grupo 1 Cadena de Custodia de Evidencia Digital

87

ANEXO 1

PROYECTO DE GUIA DE PROCEDIMIENTOS PARA EL MANEJO D E LA

EVIDENCIA DIGITAL EN LA INVESTIGACIÓN DE DELITOS INFORMÁTICOS

En este proyecto se exponen los pasos esenciales para la identificación y el resguardo de la evidencia digital. Si bien es cierto que existen en la actualidad guías de buenas prácticas, muchas de ellas están orientadas a profesionales informáticos o no son totalmente operativas para ser aplicadas en intervenciones policiales o allanamientos. Existen otras guías sobre manejo de evidencia digital que abordan esta temática, pero en el ámbito local también presentan inconvenientes por estar expuestas en otros idiomas, lo que las hace inaccesibles a personas sin estos conocimientos. Todo ello hace que sea necesario ofrecer en la siguiente guía, un conjunto ordenado de pasos que el personal policial deberá realizar durante un allanamiento por delito informático, a saber: 1. Separar a las personas que trabajen sobre los equipos informáticos lo

antes posible y no permitirles volver a utilizarlos. Si es una empresa, se debe identificar al personal informático interno (administradores de sistemas, programadores, etc.) o a los usuarios de aplicaciones específicas que deban someterse a peritaje. Dejar registrado el nombre del dueño o usuarios del equipamiento informático ya que luego pueden ser de utilidad para la pericia. Siempre que sea posible obtener contraseñas de aplicaciones, dejarlas registradas en el acta de allanamiento.

2. Fotografiar todos los elementos antes de moverlos o desconectarlos.

Fotografiar una toma completa del lugar donde se encuentren los equipos informáticos, y fotos de las pantallas de las computadoras, si están encendidas. Si un especialista debe inspeccionar el uso de programas, puede ser conveniente realizar una filmación.

3. Evitar tocar el material informático sin uso de guantes

descartables. Dependiendo el objeto de la investigación, el teclado, monitores, mouse, diskettes, CDs, DVDs, etc. pueden ser utilizados para análisis de huellas dactilares, ADN, etc. Si se conoce que no se realizarán este tipo de pericias puede procederse sin guantes.

4. Si los equipos están apagados deben quedar apagados, si están

prendidos deben quedar prendidos. Si participa del procedimiento un perito informático y los equipos informáticos están encendidos, se debe consultar o esperar que el profesional determine la modalidad de apagado y desconexión de la red eléctrica. Si los equipos están

Page 88: Grupo 1 Cadena de Custodia de Evidencia Digital

88

apagados, desconectarlos desde su respectiva toma eléctrica y no del enchufe de la pared. Si son notebooks es necesario quitarles la o las baterías.

5. Identificar si existen equipos que estén conectados a una línea telefónica,

y en su caso el número telefónico para registrarlo en el acta de allanamiento.

6. Impedir que nadie –excepto un perito informático- realice búsquedas

sobre directorios o intente ver la información almacenada ya que se altera y destruye la evidencia digital (esto incluye intentar hacer una “copia” sin tener software forense específico y sin que quede documentado en el expediente judicial el procedimiento realizado). Sólo un especialista puede realizar una inspección en el lugar del hecho tendiente a determinar si el equipamiento será objeto del secuestro y de recolectar –en caso de ser necesario- datos volátiles que desaparecerán al apagar el equipo.

7. Identificar correctamente toda la evidencia a secuestrar:

a. Siempre debe preferirse secuestrar únicamente los dispositivos informáticos que almacenen grandes volúmenes de información digital (computadoras, notebooks y discos rígidos externos). También pueden secuestrarse DVD, CDs, diskettes, discos Zip, etc. pero atento a que pueden encontrarse cantidades importantes, debe ser consultado a un perito en informática si es procedente o no realizar el secuestro de este material. Los diskettes u otros medios de almacenamiento (CDs, discos Zips, etc.) deben ser secuestrados únicamente por indicación de un perito informático designado en la causa o cuando lo especifique la orden de allanamiento.

b. Rotular el hardware que se va a secuestrar con los siguientes datos:

(1) Para computadoras, notebooks, palmtops, celulares, etc.: N° del

Expediente o caso, fecha y hora, número de serie, fabricante, modelo.

(2) Para DVDs, CDs, Diskettes, discos Zip, etc: almacenarlos en

conjunto en un sobre antiestático, indicando N° del Expediente o caso, Tipo (DVDs, CDs, Diskettes, discos Zip, etc.) y Cantidad.

(3) Cuando haya periféricos muy específicos conectados a los equipos informáticos y se deban secuestrar –por indicación de un perito informático designado en la causa- se deben identificar con etiquetas con números los cables para indicar dónde se deben conectar. Fotografiar los equipos con sus respectivos cables de conexión etiquetados.

Page 89: Grupo 1 Cadena de Custodia de Evidencia Digital

89

8. Usar bolsas especiales antiestática para almacenar diskettes, discos

rígidos, y otros dispositivos de almacenamiento informáticos que sean electromagnéticos (si no se cuenta, pueden utilizarse bolsas de papel madera). Evitar el uso de bolsas plásticas, ya que pueden causar una descarga de electricidad estática que puede destruir los datos.

9. Precintar cada equipo informático en todas sus entradas eléctricas y

todas las partes que puedan ser abiertas o removidas. Es responsabilidad del personal policial que participa en el procedimiento el transporte sin daños ni alteraciones de todo el material informático hasta que sea peritado.

10. Resguardar el material informático en un lugar limpio para evitar la

ruptura o falla de componentes. No deberán exponerse los elementos secuestrados a altas temperaturas o campos electromagnéticos. Los elementos informáticos son frágiles y deben manipularse con cautela.

11. Mantener la cadena de custodia del material informático transportado. Es

responsabilidad del personal policial la alteración de la evidencia antes de que sea objeto de una pericia informática en sede policial o judicial. No se podrá asegurar la integridad de la evidencia digital (por lo tanto se pierde la posibilidad de utilizar el medio de prueba) si el material informático tiene rotos los precintos al momento de ser entregado, siempre que no esté descrita en el expediente la intervención realizada utilizando una metodología y herramientas forenses por profesionales calificados.

Page 90: Grupo 1 Cadena de Custodia de Evidencia Digital

90

ANEXO 2 MATRIZ DE CONSISTENCIA

Tema: “EVALUACIÓN DEL SISTEMA DE CADENA DE CUSTODIA DE LA EVIDENCIA DIGITAL EN LA INVESTIGACIÓN DE DELITOS INFORMÁTICOS EFECTUADOS EN LA DIVINDAT PNP”

PROBLEMA

OBJETIVOS

VARIABLES

INDICADORES

METODOLOGÍA

Principal ¿De qué manera el sistema de cadena de custodia de la evidencia digital influye en el proceso de investigación de delitos informáticos efectuados en la DIVINDAT –DIRINCRI PNP?. Específicos 1. Los procedimientos

implementados en la DIVINDAT –DIRINCRI PNP no garantizan la obtención y custodia de la evidencia digital en la investigación de delitos informáticos.

2. El nivel de capacitación del personal PNP de la DIVINDAT –PNP no contribuye sustancialmente en las investigaciones por delitos informáticos.

3. El manejo incorrecto de la cadena de custodia de la evidencia digital no contribuye a garantizar la autenticidad de la misma.

General Determinar si el sistema de cadena de custodia influye en el proceso de investigación de delitos informáticos efectuados en la DIVINDAT –DIRINCRI PNP.

Específicos

1. Determinar si los procedimientos implementados en la DIVINDAT PNP garantizan la obtención y custodia de la evidencia digital en la investigación de delitos informáticos.

2. Establecer el nivel de capacitación del personal de la DIVINDAT –DIRINCRI PNP en la obtención, preservación y custodia de la evidencia digital en la investigación de delitos informáticos.

3. Determinar el nivel de contribución de la cadena de custodia de la evidencia digital en la investigación de los delitos informáticos.

Variable Independiente Delitos informáticos. Variable Dependiente

Sistema de cadena de custodia de la evidencia digital

- Selección personal. - Capacitación. - Especialización - Capacidad Operativa - Procedimientos - Norma legal - Implementación de

Sistemas - Evaluación de Desempeño

Tipo de Investigación Básica. Diseño de Investigación No experimental. Nivel de Investigación Descriptiva-Correlacional

Page 91: Grupo 1 Cadena de Custodia de Evidencia Digital

91

ANEXO 2 ARBOL CAUSA –EFECTOS

Tema: “EVALUACIÓN DEL SISTEMA DE CADENA DE CUSTODIA DE LA EVIDENCIA DIGITAL EN LA INVESTIGACIÓN DE DELITOS INFORMÁTICOS EFECTUADOS EN LA DIVINDAT PNP”