Documentos de Académico
Documentos de Profesional
Documentos de Cultura
IRDAOC -DA
ECAEPOLPNP
ASESOR
: CMDTE
CMDTE
MAYOR
CAP
ALFZ
PNP
PNP
PNP
PNP
PNP
LIMA 2010
AGRADECIMIENTO
Dejamos constancia de nuestro agradecimiento a la Plana Orgnica y
Acadmica de la Escuela de Capacitacin y Especializacin Policial
ECAEPOL PNP, as como a los Directivos del Instituto Internacional de
Investigacin y Desarrollo Contra el Crimen Organizado IRDAOC, por su
invalorable apoyo, asesoramiento tcnico y fortalecimiento acadmico de los
miembros integrantes de la Polica Nacional en aspectos relacionados a la
lucha contra las diversas modalidades del crimen organizado para enfrentarlos
eficientemente, en virtud a lo cual ha sido posible realizar de manera
satisfactoria el presente Trabajo de Investigacin.
DEDICATORIA
El presente trabajo de investigacin est
dedicado a los Oficiales y Suboficiales de la
Polica Nacional del Per, que tienen a su cargo
la fundamental y delicada responsabilidad de la
funcin operativa de la institucin, cuya labor es
valiosa y de gran utilidad en el marco de la
misin institucional.
NDICE
TITULO
AGRADECIMIENTO
DEDICATORIA
INDICE
PRESENTACIN
CAPITULO I
PLANTEAMIENTO DEL PROBLEMA
A.
10
B.
13
C.
D.
E.
1.
Problema principal
2.
Problemas secundarios.
Objetivo General
2.
Objetivos Especficos
Justificacin
2.
Importancia
14
15
Limitaciones
15
CAPITULO II
MARCO TEORICO
A.
Antecedentes
17
B.
Bases Tericas
17
C.
Base Legal
65
D.
Definicin de Trminos
67
CAPITULO III
A.
Sistematizacin de la Informacin
72
B.
Anlisis de la Informacin
75
C.
Anlisis de Resultados
77
CAPTULO IV
CONCLUSIONES
84
RECOMENDACIONES
85
BIBLIOGRAFA
86
ANEXOS
87
PRESENTACIN
CAPITULO I
PLANTEAMIENTO DEL PROBLEMA
A. CARACTERIZACIN DEL PROBLEMA
El espectacular desarrollo de la tecnologa informtica ha abierto las puertas
a nuevas posibilidades de delincuencia antes impensables. La manipulacin
fraudulenta de los ordenadores con nimo de lucro, la destruccin de
programas o datos y el acceso y la utilizacin indebida de la informacin
que puede afectar la esfera de la privacidad, son algunos de los
procedimientos relacionados con el procesamiento electrnico de datos
mediante los cuales es posible obtener grandes beneficios econmicos o
causar importantes daos materiales o morales. En este sentido, la
informtica puede ser el objeto del ataque o el medio para cometer otros
delitos. La informtica rene unas caractersticas que la convierten en un
medio idneo para la comisin de muy distintas modalidades delictivas, en
especial de carcter patrimonial (estafas, hurtos agravados, etc.). La
idoneidad proviene, bsicamente, de la gran cantidad de datos que se
acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente
fcil manipulacin de esos datos.
Derecho Penal, se ha visto en la necesidad de crear nuevas figuras para
poder cubrir los vacos que se generaban con la normatividad del derecho
penal clsico; toda vez que, en los delitos contra el patrimonio y contra la fe
pblica (hurto, estafa, falsificacin, etc.) tal y como se encontraban
originalmente tipificados, daban lugar a una serie de lagunas de atipicidad
que permitan nuevas formas de crmenes que operaran bajo un cierto
manto de impunidad. Ante ello, el legislativo, poco a poco fue incluyendo
nuevas formas o modalidades delictivas y sus correspondientes sanciones
al Cdigo Penal, surgiendo de este modo los llamados Delitos
informticos.
10
Ao tras ao, las actividades ilcitas por parte de cibercriminales han ido en
aumento y cada vez ms se han ido perfeccionando en sus tcnicas para
engaar a los usuarios de tecnologa. En este sentido, resulta necesario
que el funcionario policial tenga conocimientos especializados para
investigar y resolver este tipo de delitos, as como de procedimientos
especiales para la aprehensin, anlisis y preservacin de la evidencia
digital que se concretar mediante la aplicacin eficiente del sistema de
cadena de custodia de la evidencia.
11
evidencia fsica y/o lgica radica en que estas pueden probar la comisin
del delito, relacionar al sospechoso con la vctima o con la escena del
crimen, establecer las personas asociadas con el delito, corroborar el
testimonio de una vctima, definir el modo de operacin del agresor y
relacionar casos entre si o exonerar a un inocente. Adems, es ms
confiable y objetiva que la prueba testimonial.
Problema principal
Problemas secundarios
a.
b.
c.
C. DELIMITACIN DE OBJETIVOS
1.
OBJETIVO GENERAL
Determinar si el sistema de cadena de custodia influye en el proceso de
investigacin de delitos informticos efectuados en la DIVINDAT
DIRINCRI PNP.
2.
OBJETIVOS ESPECFICOS
a.
13
b.
c.
1.
JUSTIFICACION
El presente trabajo de investigacin permitir realizar un anlisis y
evaluacin del Sistema de cadena de custodia de la evidencia digital
implementado en la DIVINDAT DIRINCRI PNP y su influencia en la
investigacin de delitos informticos
2.
IMPORTANCIA
La elaboracin del presente estudio es relevante dentro del contexto de
la investigacin criminal y sus procedimientos aplicados para el
esclarecimiento de los delitos informticos mediante el manejo eficiente
de las evidencias, pues busca concretar la importancia que merece
garantizar la integridad, conservacin e inalterabilidad de elementos
materiales de prueba de un delito, de la evidencia digital dentro de la
cadena de custodia que realiza la DIVINDAT DIRINCRI PNP, a fin de
evitar su contaminacin, alteracin, deterioro y otros que acarrean
responsabilidad.
14
las
normas
legales
administrativas
existentes
que
educativas
para
la
realizacin
de
un
trabajo
de
15
16
CAPTULO II
MARCO TERICO
A.
ANTECEDENTES
BASES TERICAS
1.
17
en
normas
eventuales
legales,
primarias
19
2.
a.
b.
DNDE
SE
COMETI?,
COMO
SE
20
c.
d.
e.
3.
EL DELITO INFORMTICO
Segn el ilustre penalista Cuello Caln, los elementos integrantes
del delito son:
a)
b)
c)
d)
e)
Por tanto, un delito es: una accin antijurdica realizada por un ser
humano, tipificado, culpable y sancionado por una pena.
Se podra definir el delito informtico como: toda accin (accin
u omisin) culpable realizada por un ser humano, que cause un
perjuicio a personas sin que necesariamente se beneficie el autor o
que, por el contrario, produzca un beneficio ilcito a su autor
aunque no perjudique de forma directa o indirecta a la vctima,
tipificado por La Ley, que se realiza en el entorno informtico y
est sancionado con una pena.
De esta manera, el autor mexicano Julio Tellez Valdez seala que
los delitos informticos son "actitudes ilcitas en que se tienen a las
computadoras como instrumento o fin (concepto atpico) o las
conductas tpicas, antijurdicas y culpables en que se tienen a las
computadoras como instrumento o fin (concepto tpico)". Por su
parte, el tratadista penal italiano Carlos Sarzana, sostiene que los
delitos informticos son "cualquier comportamiento criminal en que
22
la
vctima,
en
cuya
comisin
interviene
a. FORMAS
Los delitos informticos se manifiestan en dos sentidos: como
delitos de resultado y como delitos de medio.
(1)
Introduccin de datos falsos o data diddling Consiste en manipular las transacciones de entrada al
computador con el fin de ingresar movimientos falsos
total o parcialmente, o eliminar transacciones verdaderas
que deberan haberse introducido. Es un mtodo al
alcance de muchas personas que desarrollan tareas en
los servicios informticos para lo cual no es necesario
poseer conocimientos tcnicos especiales sino tan slo
haber percibido las deficiencias de control que muestre
un determinado sistema.
(2)
El
Caballo
de
Troya
Trojan
Horse
La
El salame, redondeo de cuentas o rounding down Es tal vez la tcnica ms sencilla de realizar y la que
menos probabilidades tiene de ser descubierta. La
modalidad consiste en introducir o modificar unas pocas
instrucciones
de
los
programas
para
reducir
Programa
de
Acceso
Universal
(PAU)
25
desarrollo
de
aplicaciones
complejas
que
los
son
correctos,
producir
salidas
de
circunstancia
predeterminada
se
ejecuten
de
informacin
computador,
distorsionando
almacenada
el
en
funcionamiento
el
del
b)
El
Scavenging
Electrnico:
Consiste
en
siendo
sumamente
fcil
recuperar
la
en
sustraer
informacin
confidencial
simultneamente.
La
sustraccin
de
Acceso a reas no autorizadas o piggyn baking Pese a no tener una traduccin especfica consiste en
acceder a reas restringidas dentro de la computadora o
de sus dispositivos perifricos como consecuencia de
puertas abiertas o dispositivos desconectados. Se da
28
ser
entendida
como
la
suplantacin
de
complicarlo
dispositivos
de
aun
ms
reconocimiento
si
adicionamos
biomtrico
como
la
informacin
que
circula
en
ellas,
29
las
repercusiones
de
los
asientos
explorar
su
interior.
No
existe
30
b)
tanto
para
hacerlas
plenamente
infiltrarlo
en
programas
normales
de
4.
de
una
adecuada
preparacin,
especializacin
servicios;
la
reproduccin no autorizada
de programas
5.
PROCEDIMIENTOS
INFORMTICOS
DE
INVESTIGACIN
EN
DELITOS
35
37
38
6.
LA CADENA DE CUSTODIA
La cadena de custodia de la prueba es el procedimiento controlado
que se aplica a los indicios materiales relacionados con el delito,
desde su localizacin hasta su valoracin por los encargados de
administrar justicia y que tiene como fin no viciar el manejo de que
ellos
se
haga
as
evitar
alteraciones,
sustituciones,
contaminaciones o destrucciones.
39
manchas,
residuos,
armas,
instrumentos,
dinero,
evidencia
fsica
la
trasladar
al
laboratorio
41
a.
b.
de
cadena
de
custodia
que
estable
los
42
LA
PRESERVACIN
de
los
elementos
materiales
43
sido
detectados,
fijados,
recogidos,
obtenidos
d.
44
fsicas
utilizando
un
mtodo
de
bsqueda
7.
LA EVIDENCIA DIGITAL
47
Podemos decir que la evidencia digital son los datos que genera
por un equipo informtico, todo lo que se realice en estos equipos
ya sea un computador, celular o una palm, etc., queda registrado
pudiendo ser recuperados y procesados de forma correcta para
que sea presentado como evidencia dentro de un procesos legal.
Tomemos en cuenta que los datos eliminados normalmente o
despus de una formateada del disco pueden ser recuperados y
ser prueba fundamental dentro de un proceso.
Uno de los pasos a tener en cuenta en toda investigacin, sea la
que sea, consiste en la captura de la/s evidencia/s. Por evidencia
entendemos toda informacin que podamos procesar en un
anlisis. Por supuesto que el nico fin del anlisis de la/s
evidencia/s es saber con la mayor exactitud qu fue lo que ocurri.
Podemos entender evidencia como:
Un Log en un fichero
Un fichero en disco
Un proceso en ejecucin
Archivos temporales
Restos de instalacin
48
incidente
de
seguridad.
Orden de volatilidad
Cosas a evitar
Consideraciones legales
Procedimiento de recoleccin
Transparencia
Pasos de la recoleccin
Cadena de custodia
Registros, Cache
Disco
49
Medio de Archivos
50
sus tcnicas
estrategias delictivas.
Luego, al aportar elementos digitales en un caso, es preciso que el
aparato judicial cuente con una base formal y clara sobre la
admisibilidad de la evidencia digital presentada. Es decir, que la
justicia pueda contar con caractersticas bsicas de sta evidencia,
estableciendo procedimientos bsicos que le permitan verificar su
autenticidad, confiabilidad, suficiencia (completa) y conformidad
con las leyes establecidas.
FALLAS Y PRDIDA DE EVIDENCIA DIGITAL
De
acuerdo
con
Casey
(2002)
la
evidencia
digital
est
51
de
la
instalacin
del
sistema
operacional,
la
52
al
aparato
judicial,
obtener
una
visin
2.
3.
53
herramientas
importantes
en
utilizadas
el
(CANO
levantamiento
2001),
de
son
elementos
informacin
digital
54
tcnicas
de
borrado
seguro,
bien
sea
por
extraccin
de
informacin,
por
la
utilizacin
de
55
BSICOS
PARA
LA
ADMISIBILIDAD
DE
EVIDENCIA DIGITAL
Caractersticas legales de la Evidencia Digital
Con
las
consideraciones
anteriores,
la
evidencia
digital,
Autenticidad.
2.
Confiabilidad.
3.
Completitud o suficiencia
4.
Autenticidad
La autenticidad de la evidencia nos sugiere ilustrar a las partes que
dicha evidencia ha sido generada y registrada en los lugares o
sitios relacionados con el caso, particularmente en la escena del
posible ilcito o lugares establecidos en la diligencia de
56
asociado
para
su
verificacin,
aumenta
no
autorizada
de
la
evidencia
aportada,
57
Confiabilidad
De otro lado la confiabilidad de la evidencia, es otro factor
relevante para asegurar la admisibilidad de la misma. La
confiabilidad nos dice si efectivamente los elementos probatorios
aportados vienen de fuentes que son crebles y verificables, y
que sustentan elementos de la defensa o del fiscal en el proceso
que se sigue.
En medios digitales, podramos relacionar el concepto de
confiabilidad
con
la
configuracin
de
la
arquitectura
de
de
sus
actividades,
los
cuales
de
manera
58
59
la
justicia,
hace
referencia
los
procedimientos
60
Estudio Preeliminar
Es el primer paso de cualquier anlisis forense. Nos deben explicar
con la mayor exactitud posible qu ha ocurrido, qu se llevaron o
intentaron llevar y cundo ocurri. Tambin se tendr que recoger
informacin sobre la organizacin, ya sea organizacin, casa, etc.
Se recoger informacin sobre la tipologa de red y de gente
directa
indirectamente
implicada.
Tambin
se
recoger
61
62
8.
a. Misin
La Divisin de Investigacin de Delitos de Alta Tecnologa, es el
rgano de ejecucin de la Direccin de Investigacin Criminal
que tiene como misin, investigar, denunciar y combatir el
63
2.
3.
64
4.
5.
6.
7.
8.
9.
BASE LEGAL
65
de
limitacin
de
derechos
en
investigaciones
preliminares
7. Ley No.27934, establece la intervencin de la Polica en la
investigacin preliminar en aquellos casos que por motivos de
distancia u otros, el Fiscal no puede asistir de manera inmediata al
lugar donde la Polica realiza su intervencin.
8. Ley No. 27697, que otorga facultad al Fiscal para intervencin y
control de comunicaciones y documentos privados en caso
excepcional.
9. Ley N 27808, Ley de Transparencia y acceso a la Informacin
Pblica.
10. Resolucin Directoral N 1695-2005-DIRGEN/EMG del 08AGO2005.
se crea la Divisin de Investigacin de Delitos de Alta Tecnologa
- DIVINDAT dentro de la estructura orgnica de la DIRINCRI y se le
66
D.
DEFINICIN DE TRMINOS
1. Antivirus: Programa que busca y eventualmente elimina los virus
informticos que pueden haber infectado un disco rgido o disquette.
2. Botnets: Asociacin en red (nets) de mquinas autnomas (robots)
que forman un grupo de equipos que ejecutan una aplicacin
controlada y manipulada por el artfice del botnet, que controla todos
los ordenadores/servidores infectados de forma remota y que pueden
emplearse para robar datos o apagar un sistema.
3. Cadena de Custodia: La cadena de custodia de la prueba es el
procedimiento controlado que se aplica a los indicios materiales
relacionados con el delito, desde su localizacin hasta su valoracin
por los encargados de administrar justicia y que tiene como fin no
viciar el manejo de que ellos se haga y as evitar alteraciones,
sustituciones, contaminaciones o destrucciones.
4. Carding: consiste en la obtencin de los nmeros secretos de la
tarjeta de crdito, a travs de tcnicas de phishing, para realizar
compras a travs Internet.
5. Cracker: Es alguien que viola la seguridad de un sistema informtico
de forma similar a como lo hara un hacker, slo que a diferencia de
este ltimo, el cracker realiza la intrusin con fines de beneficio
personal o para hacer dao.
6. Delito: Es una accin antijurdica realizada por un ser humano,
tipificado, culpable y sancionado por una pena
7. Delito Informtico: El Delito Informtico es toda accin consciente y
voluntaria que provoca un perjuicio a persona natural o jurdica sin
67
68
virus,
todos
gusanos,
aquellos programas
etc.)
que
pretenden
"maliciosos"
obtener
un
70
71
CAPITULO III
ANLISIS
A.
SISTEMATIZACIN DE LA INFORMACIN
1. El uso frecuente de computadoras y de la posibilidad de su
interconexin a nivel global da lugar a un verdadero fenmeno de
nuevas dimensiones denominado: el delito informtico; este delito,
implica actividades criminales que en un primer momento los pases
han tratado de encuadrar figuras tpicas de carcter tradicional, tales
como: hurto, fraude, falsificaciones, estafa, sabotaje, entre otros. Sin
embargo, debe destacarse que el uso de las tcnicas informticas
ha creado nuevas posibilidades del uso indebido de computadoras,
propiciando a su vez la necesidad de regulacin por parte del
derecho.
73
74
ANLISIS DE LA INFORMACIN
1.
75
2.
importante
respecto
de
los
procedimientos
4.
76
C.
ANLISIS DE RESULTADOS
Resultados de la variable investigacin de delitos informticos
Seleccin de personal.
En la Polica Nacional del Per, en el proceso de seleccin de
personal policial que se lleva a cabo en la Direccin de Recursos
Humanos DIRREHUM, con motivo de los Cambios Generales
anuales, para el desempeo profesional de un efectivo PNP (Oficial
77
CANTIDAD
OFICIALES SUPERIORES
14
OFICIALES PNP
11
SUBOFICIALES PNP
24
TOTAL
49
OFICIALES
SUPERIORES
29%
SUBOFICIALE
S
49%
OFICIALES
SUPERIORES
OFICIALES
SUBOFICIALES
OFICIALES
22%
de
Jefe
de
Unidad
Departamento,
dirigen
las
78
2. Nivel de capacitacin
Tabla No. 2
Nivel de instruccin y capacitacin del personal de la DIVINDAT PNP periodo
2010
INSTRUCCIN
CANTIDAD
PROFESIONALES EN INFORMTICA
03
ESTUDIANTES UNIVERSITARIOS DE
INFORMTICA
CURSO
DE
CAPACITACIN
EN
INFORMTICA
NO TIENEN CURSO DE INFORMTICA
06
TOTAL
49
08
32
Profesionales
6%
Estudiantes U
12%
No tienen
66%
Cursos Capac
16%
Profesionales
Estudiantes U
Cursos Capac
No tienen
79
3. Logros alcanzados
Durante el periodo de Enero a Mayo 2010, en la DIVINDAT PNP se
han registrado un total de 685 denuncias, entre directas y
provenientes del Ministerio Pblico, por diferentes delitos, segn su
competencia
funcional
(delitos
informticos,
delito
Contra
el
62
PARTES
183
INFORMES TECNICOS
150
INFORMES
67
ATESTADOS
39
DCP EXTORSIN
DCP ESTAFA
DCL COACCIN
DELITOS INFORMTICOS
DERECHOS DE AUTOR
TOTAL
62
45
40
HURTO AGRAV
35
EXTORSION
30
ESTAFA
25
COACCION
20
OFENSA PUDOR
15
10
DELITOS INFORM
DER AUTOR
5
0
1
81
1.
de
bienes
incautados,
que
normaliza
el
82
2.
CONCLUSIONES
A.
B.
C.
84
RECOMENDACIONES
A.
B.
C.
85
BIBLIOGRAFIA
1.
2.
3.
4.
5.
6.
Peruana
de
Derecho
de
la
Empresa
DERECHO
Wikipedia, http://www.wikipedia.org/
8.
9.
BLOSSIERS
MAZZINI,
Juan
Jos.
Descubriendo
los
Delitos
86
ANEXO 1
PROYECTO DE GUIA DE PROCEDIMIENTOS PARA EL MANEJO DE LA
EVIDENCIA DIGITAL EN LA INVESTIGACIN DE DELITOS
INFORMTICOS
En este proyecto se exponen los pasos esenciales para la identificacin y el
resguardo de la evidencia digital. Si bien es cierto que existen en la actualidad
guas de buenas prcticas, muchas de ellas estn orientadas a profesionales
informticos o no son totalmente operativas para ser aplicadas en
intervenciones policiales o allanamientos. Existen otras guas sobre manejo de
evidencia digital que abordan esta temtica, pero en el mbito local tambin
presentan inconvenientes por estar expuestas en otros idiomas, lo que las hace
inaccesibles a personas sin estos conocimientos. Todo ello hace que sea
necesario ofrecer en la siguiente gua, un conjunto ordenado de pasos que el
personal policial deber realizar durante un allanamiento por delito informtico,
a saber:
1.
2.
3.
4.
87
6.
7.
b.
(3)
88
8.
9.
10.
11.
89
ANEXO 2
MATRIZ DE CONSISTENCIA
Principal
De qu manera el sistema de
cadena de custodia de la
evidencia digital influye en el
proceso de investigacin de
delitos informticos efectuados
en la DIVINDAT DIRINCRI
PNP?.
OBJETIVOS
General
VARIABLES
Variable Independiente
Delitos informticos.
INDICADORES
Seleccin personal.
Capacitacin.
Especializacin
Capacidad Operativa
METODOLOGA
Tipo de
Investigacin
Bsica.
Diseo de
Investigacin
No experimental.
Nivel de
Investigacin
DescriptivaCorrelacional
90
ANEXO 2
91