Está en la página 1de 63

UNIVERSIDAD CATÓLICA SANTO TORIBIO DE MOGROVEJO

ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACIÓN

FACULTAD DE CIENCIAS

PROYECTO DE INVESTIGACIÓN

SISTEMA INFORMÁTICO BASADO EN ALGORITMOS EVOLUTIVOS


PARA MEJORAR EL PROCESO DE IDENTIFICACIÓN FORENSE DE
EVIDENCIAS DIGITALES.

AUTOR

BEJARANO RAMÍREZ, ZULLY AZUCENA

PROYECTO PARA TESIS I

Chiclayo, 18 de Diciembre del 2008


PROYECTO DE INVESTIGACIÓN CIENTÍFICA
PROTOCOLO
I. INFORMACIÓN GENERAL

1. TÍTULO DEL PROYECTO DE INVESTIGACIÓN: Sistema Informático basado en


Algoritmos Evolutivos para mejorar el Proceso de Identificación Forense de
Evidencias Digitales.

2. AUTOR: Zully Azucena Bejarano Ramírez.

3. ASESOR: María Ysabel Arangurí García.

4. TIPO DE INVESTIGACIÓN:
4.1 Por el fin que persigue: Aplicada dado que busca el conocer para hacer, para
actuar. (Grajales, 2000).
4.2 Por el tipo de contrastación: Cuasi experimental, que se aproxima a los
resultados de una investigación experimental en situaciones en las que no es
posible el control. (Tamayo, 1998)

5. ÁREA DE LA INVESTIGACIÓN: La Inteligencia Artificial, porque los algoritmos


evolutivos se encuentran en un enfoque subsimbólico, donde se orientan a simular
elementos de bajo nivel que intervienen en los procesos inteligentes.

6. LOCALIDAD E INSTITUCIÓN DONDE DESARROLLARÁ EL PROYECTO:


Universidad Católica Santo Toribio de Mogrovejo y la DIVINDAT

7. DURACIÓN DEL PROYECTO:


7.1 PERÍODO QUE DURARÁ EL PROYECTO: Agosto 2008 a Diciembre del 2009
7.2 FECHA DE INICIO: Agosto del 2008

8. FIRMA DEL AUTOR DEL PROYECTO

9. FIRMA DEL ASESOR DEL PROYECTO

10. FECHA DE PRESENTACIÓN: Diciembre 2009


RESUMEN
La DIVNDAT, se encarga de contrarrestar los fraudes electrónicos e informáticos, sin embargo aún no tiene
designado una unidad forense; además, existen casos que no han sido resueltos, principalmente el delito
sobre hurto de fondos; y en Chiclayo el principal delito son los fraudes. Entonces: ¿De qué manera un
Sistema Informático basado en Algoritmos Evolutivos de tipo genético podría mejorar el proceso de
identificación forense de Evidencias Digitales?, ésta problemática se justifica tecnológicamente con una
propuesta que hace uso de la tecnología existente y científicamente es importante porqué se presenta hechos
reales, que son alternativas para detectar los hechos computacionales. Por lo tanto la hipótesis planteada es
que con el desarrollo de un sistema informático basado en algoritmos evolutivos se mejora el proceso de
identificación forense de evidencias digitales; y el objetivo general es mejorar el proceso de identificación
forense de las evidencias digitales, para que a través del desarrollo de un sistema informático basado en
algoritmos evolutivos, se realice una búsqueda de aquellos archivos tipo texto que han sido eliminados. La
metodología utilizada es prototipado y la metodología espiral servirán para realizar la construcción del
algoritmo evolutivo; además se tuvo una población censal donde se recolectó información a través de la
grabación de voz, se realizó una entrevista con un experto en pericia informática en la ciudad de Chiclayo, lo
cual se utilizó hojas de control.

Palabras Claves: Algoritmos Evolutivos, Algoritmos Genéticos, Identificación Forense, Evidencia Digital.

ABSTRACT
The DIVNDAT, is in charge to resist the electronic frauds and computer science, nevertheless not yet it has
designated a forensic unit; in addition, cases exist that have not been solved, mainly the crime on theft of
bottoms; and Chiclayo the mainly crime is frauds. Then: How a Computer science System based on
Evolutionary Algorithms of genetic type could improve the process of forensic identification of Digital
Evidences, this one problematic one is justified technologically with a proposal that makes use of the existing
technology and scientifically because is important appears real facts, that they are alternative to detect the
computationally facts. Therefore the raised hypothesis is that with the development of a computer science
system based on evolutionary algorithms the process of forensic identification of digital evidences improves;
and the general mission is to improve the process of forensic identification of the digital evidences, so that
through the development of a computer science system based on evolutionary algorithms, a search of those
archives is made type text that have been eliminated. The used methodology is prototype and the spiral
methodology will serve to make the construction of the evolutionary algorithm; in addition a censal population
had itself where information through the recording of voice was collected, an interview with an expert was
made in computer science skill in the city of Chiclayo, which was used control leaves.

Key Words: Evolutionary Algorithms, Genetic Algorithms, Forensic Identification, Demonstrate Digitalis.
II. PLAN DE INVESTIGACIÓN

1. PLANTEAMIENTO DEL PROBLEMA:

1.1. SITUACIÓN PROBLEMÁTICA


La evolución tecnológica ha cambiado el modo de vida de las personas y
los procedimientos de las empresas u organizaciones, sobre todo en lo
referente a las comunicaciones, transacciones financieras comerciales,
diversión, estudio entre otros; por ello la facilidad del acceso a la tecnología
abre las puertas a la delincuencia, quienes como grupo son los máximos
beneficiarios del progreso tecnológico, pues la realidad de nuestro país
frente a los delitos informáticos es preocupante, por ello se presenta las
siguientes problemáticas, así:

- De acuerdo al cuadro de niveles de cibercriminalidad efectuadas en los


años 2006, 2007 y hasta el tercer trimestre del año 2008, por la División
de Investigación de Delitos de Alta Tecnología de la DIRINCRI - PNP,
se tiene como mayor incidencia al delito sobre Hurto de fondos, con un
total de 479 denuncias; por otro lado con respecto a los demás delitos
informáticos se tiene: sabotaje y espionaje informático con 245
denuncias, pornografía infantil con un total de 159, piratería de software
con un total de 73 denuncias, y falsificación de documentos también
con 73 denuncias.

- Según los datos estadísticos otorgados por la División de Investigación


de Delitos de Alta Tecnología de la DIRINCRI - PNP, correspondientes
desde enero hasta setiembre del año 2008; el número de denuncias
sobre delitos informáticos recibidos, son un total de 350, de las cuales
solo se han resuelto 86, lo cual indica que actualmente 264 casos no
han sido resueltos.

- Según cifras policiales, del total de las empresas que denuncian robos
sistemáticos en el país, un 50% ha sido burlado por la delincuencia
cibernética y, de esta cifra, apenas un 2% se da cuenta de esta nueva
forma de robo.

- De acuerdo a las estadísticas de la DIVINDAT, se tiene que en los años


2006, 2007 y el tercer trimestre del año 2008, existen 144 hombres
detenidos, sin embargo el total de mujeres detenidas es de 29.

- Los cuadros estadísticos otorgados por la DIVINDAT, nos muestra, que


el número de denuncias recibidas en el año 2006 son de 276, en el año
2007 existe mayor número de denuncias con un total de 403, y hasta el
tercer trimestre del año 2008, existe 350 denuncias.

- En una entrevista con el Jefe de la DIVINDAT, se informó que en la


Dirección de Criminalística de la ciudad de Lima, se cuenta con cuatro
secciones policiales: Laboratorio criminalístico, Investigación en la
escena del crimen, Identificación crimalístistica y coordinación de
oficinas criminalística, de las cuales las tres primeras secciones tienen
una unidad forense; por otro lado, la División de de Investigación de
Delitos de Alta Tecnología de la DIRINCRI - PNP, no tiene designado
una unidad forense, ya que solamente existe una sola persona
especializada en este tipo de acción, y el resto de personal no tiene la
especialización para este tipo de acción.

- En la Universidad Nacional de Ingeniería, existen personas quienes


conocen y realizan peritaje informático, sin embargo en el proceso de
identificación, no hay rigor en los procedimientos legales para
determinar las evidencias, ya que al momento de abrir una
computadora y de analizar las evidencias, no hay una norma
establecida a aplicar, así como no se encuentra un fiscal o un policía
judicial, por lo que el informe que hacen, no se puede comparar con la
unidad de criminalística.
- En la conversación con el Jefe de la DIVINDAT, se indicó que
actualmente en dicha división de la DIRINCRI, existe 40 trabajadores,
de los cuáles sólo 4 personas son ingenieros de sistemas, 4 personas
más son técnicos de nivel alto en el área de informática, una sola
persona es informático forense, 2 estudiantes de la Universidad
Nacional de Ingeniería que realizan sus prácticas pre profesionales, 4
técnicos en telecomunicaciones, 4 técnicos en sitios web, 3 técnicos de
nivel policial informático, y el resto son técnicos que ayudan a la
identificación de evidencias informáticas, por otro lado, en la DIVINDAT
no hay personas tituladas como peritos informáticos, sin embargo
realizan los procedimientos como tales, así como: análisis del
computador; exploración de archivos; registro sobre descripción de
evidencias, fechas, horas; obteniendo como resultado no un informe
pericial, sino, un informe técnico, donde se obtienen los resultados a
través de las evidencias encontradas en el computador, con un análisis
exhaustivo que implica el trabajo a través de herramientas de hardware
y software.

- De acuerdo a lo observado, se puede decir que en la oficina de la


DIVINDAT, donde se atiende a las personas para sus denuncias
respectivas, se realiza el análisis de disco duros, impresoras,
memorias, etc., teniendo de ésta manera la falta de espacio en la
oficina, por ello según el comandante Luis Chávez, de la DIVINDAT es
necesario que se cuente con un laboratorio propio para el análisis
forense informático.

- En la entrevista con el jefe de la DIVINDAT, manifestó, que utilizan un


software propietario, para el análisis forense, que es: Encase 6.0; este
software fue otorgado por el servicio secreto de Estados Unidos,
también tienen conectores para bloquear las evidencias como el
Ultrakit; por otro lado, comunicó que el personal de la División de
Investigación de Delitos de Alta Tecnología no utilizan software libre, ya
que como son fuente abierta, estos podrían ser manipulados por uno
mismo para alterar los resultados, y la entidad encargada de la defensa
puede aducir que ese software libre pudo haber sido manipulado, y
para ello se tiene que demostrar al Juez como se consiguió dicho
software.

- Según el jefe de la DIVINDAT, informa, que hasta el año 2007, el 60%


de los pobladores de diferentes ciudades del país, realizan sus
denuncias sobre robo de información, no en sus respectivas ciudades,
sino en la misma DIVINDAT, debido a que dichas personas necesitan
una solución rápida.

- Según el Juez Oscar Burga del Poder Judicial de Chiclayo, indica que
en el año 2007, el 7° juzgado, tuvo 10 casos sobre fraudes informáticos
quedando solucionado solamente 4, lo cual esto significa que 6 de los
casos no han sido resuelto y por lo tanto existe demora en la solución y
según lo que indicó el juez, esto es muchas veces por la falta de
evidencias completas.

- De lo entrevistado, tanto el Juez Oscar Burga, la abogada Margarita


Zapata Cruz y el perito informático Ing. Luis Augusto Zuñe Bispo,
afirman que los fiscales no cuentan con los conocimientos del caso
para formular una pericia, ya que es necesario conocer sobre
tecnología, software y telecomunicaciones.

- Según el Juez Oscar Burga y la abogada Margarita Zapata Cruz, en la


ciudad de Chiclayo no existen peritos informáticos, sin embargo el Ing.
Luis Zuñe, indica que efectivamente no existen personas
especializadas y con mención a peritos informáticos, pero la mayoría de
las personas consideradas como peritos forenses es porque tienen
mucha experiencia práctica y cuentas con conocimientos en una
determinada área.
- Ambas entrevistas, tanto del Juez Oscar Burga y del Ing. Luis Zuñe
señalan que los delitos de robo de fondos de cuentas bancarias, por
clonación de las tarjetas electrónicas o robo de claves y fraude
informático, tienen mayor incidencia en la ciudad de Chiclayo.

1.2. FORMULACIÓN DEL PROBLEMA


¿De qué manera un Sistema Informático basado en Algoritmos Evolutivos
de tipo genético podría mejorar el proceso de identificación forense de
Evidencias Digitales?

1.3. JUSTIFICACIÓN

• TECNOLÓGICO
En el presente tema de investigación se plantea una importancia
tecnológica desde el punto de vista de proponer un sistema informático
basado algoritmos evolutivos para el área de la informática forense
aportando con una propuesta novedosa y que hace uso de la tecnología
existente, otorgando de ésta manera la automatización de los procesos
de búsqueda, haciendo más eficiente el trabajo al perito informático para
la búsqueda de evidencias digitales.

• CIENTÍFICO
El tema de investigación planteado, es un aporte para el conocimiento
científico, ya que se pretende desarrollar un sistema informático basado
en algoritmos evolutivos para la identificación forense, facilitando el
proceso de búsqueda para las evidencias digitales, por ello el presente
tema genera una propuesta innovadora que contribuye a la ciencia
forense, presentando hechos reales, que sirven de alternativas para
detectar de manera rápida los hechos computacionales en la fecha, día,
hora y otras características involucradas en el suceso o crimen.
• ECONÓMICO
Se justifica económicamente, ya que los costos de inversión a realizar
son bajos, debido a que el desarrollo de un sistema informático basado
en la construcción de algoritmos evolutivos es factible, para detectar
posibles intrusiones, otorgando de esta manera mayor credibilidad en la
búsqueda que se está realizando, además permite reducir los costos de
operación, dado que actualmente un sistema informático que detecte
delitos informáticos demanda mucho dinero.

• SOCIAL
El presente trabajo de investigación, es importante en el ámbito social,
ya que el desarrollo de un sistema informático basado en algoritmos
evolutivos permitirá identificar delitos sobre borrado de información, lo
cual se podrán aplicar medidas objetivas para prevenir este tipo de
delitos, y de ésta manera aplicar medidas correctivas a los delincuentes
y así se pueda disminuir el índice de delitos informáticos.

• SISTÉMICO
El estudio a realizar es importante porque tiene un enfoque holístico,
donde se identifican a todos aquellos involucrados en el análisis forense,
se tienen a los expertos que con sus alcances y sugerencias, acerca de
este tema se podrá aportar algo beneficioso.
2. MARCO DE RFERENCIA DEL PROBLEMA:

2.1. ANTECEDENTES DEL PROBLEMA

 ANTECEDENTES DE INVESTIGACIÓN

 Antecedentes de Investigación Locales

Desarrollo de una Metodología de Auditoría en Sistemas de Información.

Título Caso: Sistema Cliente Servidor Electro Sur Este S.A.A

Autor Soto Catrillón, María del Carmen; Tapia Ochoa, Lourdes Malena

Universidad Universidad Pedro Ruíz Gallo

Año 2003

Este trabajo de investigación tiene como objetivo desarrollar y aplicar una


metodología de auditoría que permite llevar el control interno en los
sistemas de comercialización en las empresas de nuestro ámbito y
empresas en general. Por otro lado, evalúa cada una de las medidas de
seguridad tanto para software y hardware que el gerente o jefe de sistemas

Resumen debe de tener en cuenta para el desarrollo de auditoría en la empresa.

A través de la auditoría de sistemas de información, se podrá hacer un


análisis interno, por eso, este antecedente, tiene relación con este trabajo,
ya que el análisis forense, realiza una inspección desde lo más interno y

Correlación externo de las organizaciones.


Título Seguridad Informática sus implicancias e implementación

Autor Burga Castro, Fabián.

Universidad Universidad Señor de Sipán

Año 2002

Para elaborar un plan de seguridad, se debe tener en cuenta de quién y de


qué protegernos. El objetivo general de este trabajo de investigación es dar
a conocer la implementación e implicancias sobre la seguridad informática,
la cual se recomienda que hacer cuando uno es sorprendido por los delitos

Resumen existentes en la informática.

La relación existente de éste trabajo de investigación con el que se está


proponiendo, es que se debe evaluar los problemas que aquejan con los
delitos informáticos, además de evaluar los riesgos, amenazas y
vulnerabilidades y poder aplicar las políticas y procedimientos necesarios

Correlación para reducir la vulnerabilidad de la información.


Auditoria de sistemas para la entidad de desarrollo de pequeñas y

Título medianas empresas “EDPYME ALTERNATIVA”

Autor González Paz, Lizbeth; Lovatón Hoyos, Néstor; Sánchez esquives, Carlos

Universidad Universidad Particular de Chiclayo

Año 2006

La investigación tiene como objetivo evaluar la seguridad y confiabilidad del


sistema EDPYME ALTERNATIVA de Chiclayo, mediante la aplicación de la
auditoria de sistemas, para ello se evaluará las medidas de seguridad que
se toman para proteger tanto la información como los equipos de cómputo,
igualmente si poseen un programa de contingencias. Este tema de
investigación plantea reducir el nivel de vulnerabilidad a través de la
creación de políticas, procedimientos y una rigurosa evaluación de riesgos,

Resumen amenazas y vulnerabilidades.

La relación, que existe es básicamente la evaluación de las medidas de


seguridad que se tienen que tener en cuenta, ya que para el análisis
forense, se tiene que evaluar los criterios de seguridad de información,
software y hardware; de esta manera, el trabajo que se plantea,
recomendará procedimientos que un auditor de sistemas ha de tomar en

Correlación cuenta.
 Antecedentes de Investigación Nacionales

Computación Forense: Metodología de Análisis Forense en las


Título infraestructuras tecnológicas.

Autor Aguilar Mori, Jorge; Vela Berrocal, Aldo.

Universidad Universidad Mayor de San Marcos

Año 2005

En este trabajo plantea sentar las bases de una metodología de análisis


forense en infraestructuras tecnológicas que cubra los pasos necesarios
donde la identificación y el aseguramiento de la escena del delito, las
técnicas y los procedimientos, para la realización de exámenes periciales,
solo basta la presentación de evidencias ante un tribunal de justicia, si

Resumen fuera el caso, o simplemente aprender del incidente.

La relevancia de ésta investigación es obtener mejores resultados y un


óptimo desempeño en el análisis forense, otorgando así una metodología
con el cual se pueda abordar procesos de investigación sobre evidencias
digitales, a partir de ello, este tema ayuda al desarrollo de la investigación
propuesta ya que a través de esta metodología se conocerá los pasos a
realizar en un análisis Forense informático, con el fin de obtener un

Correlación consolidado de las pruebas para ser entregados a un tribunal de justicia.


Título Marco Conceptual de los Delitos Informáticos

Autor Romero Echevarría, Luis Miguel.

Universidad Universidad Mayor de San Marcos

Año 2005

Este tema presenta una investigación sobre la propuesta de elaboración


del Nuevo Marco Teórico de los Delitos Informáticos en el Perú y los
aspectos que involucra su uso como apoyo teórico-científico para los
operadores de justicia que actúan sobre los delitos informáticos (Policías,
Fiscales y Jueces) y de otras instituciones y organizaciones
comprometidos en la lucha contra dicha problemática.

Se inició con una investigación documental sobre el tema, sucedida por la


aplicación del Método Histórico, seguida por una entrevista de opinión a
los operadores de justicia de los delitos informáticos sobre el grado de
aceptación del nuevo marco teórico propuesto y, por último, se presenta la

Resumen nueva propuesta de un marco conceptual sobre los delitos informáticos.

La correlación que existe en este trabajo de investigación, básicamente es


las nociones que se dará para el desarrollo de este tema de tesis, por
ende se utilizará como referencia el marco conceptual sobre delitos
informáticos como base a la investigación que se realiza.

Por otro lado, para conocer la realidad problemática, también se considera


realizar entrevistas con los expertos en delitos informáticos; por lo
consiguiente la relación fundamental es una recomendación con relación a

Correlación los delitos informáticos.


Sistema Informático para el planeamiento de un adecuado sistema de

Título medición en un red eléctrica usando algoritmos genéticos

Autor
Villavicencio Tafur, Edward

Universidad Universidad Ricardo Palma

Año 2007

El objetivo general de este tema es crear restricciones en el modelo


matemático de planeamiento incluyendo las opciones para el
planeamiento de sistemas de medición ante diversos escenarios
topológicos, así de desarrollar un sistema informático en un ambiente
visual, de tal modo que pueda facilitar al usuario la entrada de datos
numéricos y la visualización de los resultados gráficos del planeamiento y
evaluación de sistemas de medición, que servirá para un adecuado
proceso de la función de Estimación de Estados.
Esta herramienta computacional busca facilitar el análisis de las diversas
alternativas de interés de un proyectista, que nacen de la necesidad de
conciliación entre aspectos contradictorios como la atención de requisitos
de desempeño de la función de Estimación de Estados en relación a los
Resumen
costos asociados de un adecuado sistema de medición.
Este trabajo de investigación, tiene correlación con el tema que se
propone, puesto que a través de un modelo matemático (algoritmo
genético), se podrá realizar un sistema informático, que en este caso de
investigación será aplicado para la identificación forense de delitos

Correlación informáticos.
 Antecedentes de Investigación Internacionales

Título Experiencias en Fraudes Informáticos

Autor
Ardita, Julio.

Universidad Universidad de la Habana

Año 2006

Este trabajo de investigación, parte explicando los incidentes de seguridad


informática en los países de Argentina y Estados Unidos, explicando de
esta manera las metodologías que se pueden tomar en cuenta en este tipo
de incidentes, para ello describe el análisis forense informático, el cual
describe la metodología a realizarse en un análisis forense informático, y
Resumen
por último hace estudios de casos, donde se aplica el análisis forense.

A través de este trabajo de investigación, se puede tener la base teórica


sobre informática forense, dado que el tema a investigar se trata de ello, y
de ésta manera conocer la metodología a realizar en un análisis forense

Correlación informático.
Título Introducción a la Informática Forense

Autor
Del Pino, Santiago Acurio.

Universidad Universidad Católica del Ecuador

Año 2006

La finalidad de este trabajo, es brindar una mirada introductoria a la


informática forense a fin de sentar las bases de la investigación científica
en esta materia, dando pautas a los futuros investigadores de cómo
manejar una escena del delito, en donde se ven involucrados sistemas de
Resumen
información para la posterior recuperación de la llamada evidencia digital.

Este tema de investigación, ayudará al tema que se está proponiendo, ya


que se relaciona con algunas pautas que se deben tomar en cuenta
cuando se analiza una evidencia digital y otorga definiciones importantes

Correlación sobre las personas que realizan análisis forense.


Título La Pericia Informática. Visión del Perito oficial

Autor
Caffaro, Miguel Ángel.

Universidad Universidad de Belgrano

Año 2002

Se pretende presentar en sociedad la Pericia Informática como


herramienta fundamental para la resolución de contiendas y denuncias
judiciales; a los efectos de aclarar todos aquellos que la especialidad tiene
en su ámbito profesional. Acercar a la comunidad del Derecho
comparaciones y ejemplos con respecto a otras especialidades, también
importantísimas para la labor pericial. Cual es el lugar asignado dentro de
la Justicia Nacional. Detalles del perfil del Perito Oficial Informático.
Determinación de sus funciones principales. Profundizar sobre la
Resumen
importancia de la prueba para el buen resultado de una pericia informática.

La relación de este trabajo de investigación con el que se plantea,


básicamente trata sobre las funciones que el personal especializado debe
tener en cuenta para hacer un peritaje antes de hacer el análisis

Correlación correspondiente.
 ANTECEDENTES DE APLICACIÓN
 Antecedentes de Aplicación Locales

Elaboración de un Plan de Seguridad Informática para la Municipalidad


Título Provincial de Ferreñafe

Autor
Vásquez, José; Ventura, Mario.

Empresa Municipalidad Provincial de Ferreñafe

Año 2007

El trabajo de aplicación, describe que la Municipalidad Provincial de


Ferreñafe, cuenta con activos de información, para ello el área de
informática ha implementado políticas de seguridad informática, que no
están debidamente formalizados, y se limitan solo al control de accesos de
usuarios, accesos y restricciones a los sistemas de información, obviando
aspectos de seguridad en los activos tecnológicos; por ello este trabajo se
ha determinado elaborar un plan de seguridad informática para reducir el
nivel de vulnerabilidad de la información de sistemas de información en la
Resumen
Municipalidad Provincial de Ferreñafe.
Este trabajo de aplicación se relaciona con lo que se plantea, ya que se
elaborará políticas de seguridad para las organizaciones, y además de
tomar en cuenta criterios de evaluación para determinar los tipos de delitos

Correlación informáticos que se están suscitando.


Elaboración y Aplicación de un software basado en algoritmos genéticos
para la selección de recursos humanos en la empresa distribuidora: El

Título Milagro S.A.C

Autor
Vásquez, Alfredo; Villón, Rafael.

Empresa El Milagro S.A.C

Año 2005

El objetivo de este trabajo de aplicación, consiste en intentar elaborar un


modelo de selección de personal en condiciones de incertidumbre, que
permitan minimizar los riesgos derivados de la realización de tareas del
personal inadecuado y maximizar la utilidad de la empresa con la
ubicación óptima de los trabajadores, en este estudio dicho algoritmo se
caracteriza por utilizar una función de adecuación, que permita la
evaluación de información lingüística, la cual presenta una clara
innovación tanto en la originalidad del medio utilizado para la ayuda a
toma de decisión, como en la aportación en cuanto al tratamiento con
Resumen
tecnologías borrosas del algoritmo genético.

Ésta aplicación, tiene relación el tema propuesto, ya que la elaboración de


un algoritmo genético, permitirá minimizar los riesgos en la búsqueda de
delitos informáticos, y a través de un algoritmo matemático y el área de
inteligencia artificial permitirá un sistema informático que pueda identificar

Correlación el delito.
Título Plan de Seguridad Informático para la Cooperativa Ahora y Crédito Tumán

Autor
Quintana Pérez, Edwin.

Empresa Cooperativa de Ahorro y Crédito Tumán

Año 2008

Este trabajo de aplicación plantea la formulación de un plan de seguridad


informático en la Cooperativa de Ahorro y Crédito Tumán, la cual permitirá
disminuir los riesgos informáticos. En el plan de seguridad, se definen los
lineamientos para promover la planeación, diseño e implementación de un
modelo de seguridad en la misma con el fin de establecer una cultura de la
seguridad en la organización. Así mismo, obliga a redactar sus propios
Resumen
procedimientos de seguridad.
Existe relación con el tema que se propone, ya que se promoverá el
diseño e implementación de un modelo de identificación de delitos para la

Correlación seguridad de las organizaciones.


 Antecedentes de Aplicación Nacionales

Título Sistema de Seguridad en la Internet en Delitos de Pornografía Infantil

Autor Guzmán, María del Pilar.

Empresa Universidad Tecnológica del Perú

Año 2005

La presente aplicación propone aplicar un sistema de seguridad que


detecte a los trasmisores de pornografía infantil, con notificaciones por la
falta que están cometiendo mediante un banco de datos, el cual debe
estar conectado a la policía nacional. Como estrategia metodológica se
analizará los archivos transmitidos, detectando si es material pornográfico
Resumen
infantil.
La relación de este tema de aplicación, con lo que se plantea, es
básicamente un sistema de seguridad, conectado a un banco de datos, ya
que el tema que estoy realizando trata de detectar delitos informáticos
como es el de Pornografía Infantil, para lo cual se detecta el delito, y el
sospechoso y las evidencias van en un informe, donde ya otra entidad es

Correlación quien comienza a encontrar al o los sospechosos de ese delito.


Optimización en Problemas de Asignación de recursos y tareas usando

Título computación evolutiva y Multiagentes Inteligentes.

Autor León Suematsu, Yutaka; Montoya Valencia, Wilfredo.

Empresa Universidad Nacional de Ingeniería

Año 2002

Uno de los objetivos de la presente tesis es resolver el problema de


optimización en la asignación de recursos y tareas, el cuál es un problema
común que enfrentan todas las empresas e industrias en las diferentes
áreas del negocio, para abordar este problema se planteo nuevos
enfoques, basados en metodología de computación evolutiva y sistemas
Mulltiagente inteligente. Estos enfoques, muestran una gran eficiencia y
eficacia al encontrar las mejores soluciones posibles para los casos de
Resumen
estudios planteados.
La relación de este trabajo con el que se plantea, trata en la construcción
de un algoritmo evolutivo, dado que, las organizaciones tienes sus
recursos, pues uno de ellos es la información, y si se comete el delito de
hurto de información, a través de este algoritmo se puede encontrar

Correlación soluciones para la recuperación de información.


Proyecto de Ley que propone regular la infraestructura física y el uso de
software en las cabinas públicas de acceso a Internet con el fin de evitar el
Título
acceso a pornografía a menores de edad

Autor Carrillo, Manuel; Gómez, Hugo.

Empresa INDECOPI

Año 2003

El objetivo del Proyecto es evitar que en las cabinas públicas de acceso a


Internet los menores de edad accedan a páginas pornográficas o de índole
similar contrarias a la moral, el honor y las buenas costumbres. Por otro
lado, las cabinas públicas, deben contar con un software especial de
filtrado, y para ello, es lícito contar con programas de diferentes precios, ya
Resumen
que la finalidad es evitar este tipo de delito informático: La Pornografía.

Si bien es cierto, la pornografía infantil en nuestro país está estipulada


como un delito informático, entonces, el tema de investigación que se
propone es identificar delitos informáticos, en el que está enmarcada

Correlación también la pornografía infantil.


 Antecedentes de Aplicación Internacionales

Título Entrenamiento de Redes Neuronales basado en algoritmos evolutivos

Autor Bertona, Luis Federico.

Empresa Universidad de Buenos Aires

Año 2005

En este trabajo se estudia un método alternativo para el entrenamiento de


redes neuronales con conexión hacia delante. Una vez determinada la
topología de la red neuronal se utiliza un algoritmo genético para ajustar
los pesos de la red neuronal. Se evalúan diferentes variantes de los
operadores genéticos para el entrenamiento de las redes neuronales.
Los resultados obtenidos por el algoritmo genético son contrastados con
Resumen
los resultados obtenidos por el algoritmo de retro propagación de errores

La relación existente con el tema de investigación propuesto es la


utilización de un algoritmo evolutivo basado en inteligencia artificial, que en
este caso para mi tema a investigar sobre la búsqueda de delitos

Correlación informáticos.
Sistema Adaptativo para la Predicción de Incendios Forestales basado en

Título Estrategias Estadístico - Evolutivas

Autor Rodríguez Aseretto, R. Darío.

Empresa Universidad Autónoma de Barcelona

Año 2007

Este trabajo de investigación, se basa a una aproximación a la realidad,


que se lleva a cabo a través de un computador, y por ende, la validación
de modelos, para ello se hace un simulador que proporcione una buena
predicción, se Considera los simuladores de fuego ya existentes, el
método propuesto es implementado para trabajar sin modificar su
funcionamiento interno, por lo tanto, la propuesta del nuevo método solo
opera sobre los parámetros de entrada a través de un análisis de la salida
Resumen
que brinda dichos simuladores.
Este trabajo tiene relación con el tema a investigar, ya que se aplica un
algoritmo evolutivo para hacer un análisis que en el caso que trataré sobre

Correlación delitos informáticos.


Prueba Pericial Delitos y Tecnología de la Información. Características y
Título
valoración en el Proceso Penal Argentino.

Autor Fernández, Claudio.

Empresa Penal de Argentina - Córdova

Año 2002

Para la prueba pericial se requieren para su comisión el empleo de


"herramientas informáticas”, la dificultad que la sola mención de tales
medios genera sobre la obtención y producción de la prueba, puede
culminar con el reprochable resultado de la ausencia de punición. El objeto
de este estudio recae, precisamente sobre la labor probatoria pericial, la
obtención y medidas de seguridad específicas que se requieren, su
Resumen
valoración en el proceso penal.

Tiene relación con el tema propuesto, ya que se utilizarán herramientas


informáticas, para la identificación de un delito informático, y de la misma
manera se obtienen medidas de seguridad que se requieren para un

Correlación análisis y en un proceso penal.


2.2. BASES TEÓRICAS – CIENTÍFICAS

2.2.1. SISTEMA INFORMÁTICO

2.2.1.1. Definición
Conjunto de componentes interrelacionados que recolectan (o
recuperan), procesan, almacenan y distribuyen información para
apoyar a la toma de decisiones y el control en una organización.
(Laudon & Laudon 2004) además un sistema informático es la
herramienta y los administradores, las figuras que lo mantienen en
funcionamiento para las decisiones. (Huguet 2000)
Por lo tanto un sistema informático como todo sistema, es el conjunto
de partes interrelacionadas, hardware, software y de recurso
Humano. Un sistema informático típico emplea una computadora que
usa dispositivos programables para capturar, almacenar y procesar
datos; entonces, un sistema informático, son elementos, en el cual se
encuentran datos, para la entrada, el procesamiento y la salida de
información.

2.2.2. INTELIGENCIA ARTIFICIAL

2.2.1. Definición
La Inteligencia Artificial es el desarrollo y utilización de ordenadores con
los que se intenta reproducir los procesos de la inteligencia humana
(RAE 2007). Una vez definido esto, la inteligencia artificial se podría
definir de la misma forma pero aplicado a las máquinas, donde el
comportamiento inteligente supone percibir, razonar, aprender,
comunicarse y actuar en entornos complejos. Una de las metas a largo
plazo de la Inteligencia Artificial es el desarrollo de las máquinas que
pueden hacer todas estas cosas igual, e incluso mejor, que los
humanos. (Nilsson 2001).
Por lo tanto, la Inteligencia Artificial sintetiza y automatiza tareas
intelectuales y es, por lo tanto, potencialmente relevante para cualquier
ámbito de la actividad intelectual humana (Russellt y Norving 2004).
De ésta manera, la inteligencia artificial abarca las ciencias
computacionales, dado que en base a la tecnología existente y con
ayuda de algún experto en cualquier ciencia, se puede caracterizar
algún comportamiento humano.

2.2.3. ALGORITMO EVOLUTIVO:

2.2.3.1. Definición
Los algoritmos evolutivos son un conjunto de paradigmas de
procedimientos estocásticos de búsqueda global y optimización
inspirados en los mecanismos biológicos de selección natural (Casado
Días, Flóres Revuelta y Martínez Bernabeu 2005) y que basan su
propuesta en la teoría de Darwin, donde la ley fundamental es la
sobrevivencia del más apto. (Rodríguez Aseretto 2007)
Es así que el proceso de búsqueda evolutiva es aplicado en el campo
de la informática a dos problemas concretos. La aplicación mas directa
la encontramos en la optimización de funciones, que consiste en la
búsqueda del valor máximo de una función y la otra aplicación consiste
en el desarrollo de programas para resolver problemas concretos
(Nilsson 2001).
Por lo tanto, un algoritmo evolutivo se basa en mantener una población
de posibles soluciones del problema, llevar a cabo una serie de
alteraciones sobre las mismas y efectuar una selección para
determinar de ésta manera cuáles permanecen en generaciones
futuras y cuáles son eliminadas.

2.2.3.2. TIPOS

 Algoritmos Genéticos
Son técnicas de optimización estocástica que se aplican a la
resolución de problemas complejos. Fueron creados por John
Holland, con la intención de imitar el proceso de evolución natural,
mediante el cual las especies han ido adaptándose al medio en el que
viven (Parrilla Sánchez 2006), entonces los algoritmos genéticos es
una máquina aprendiendo a comportarse como un mecanismo
evolutivo propio de la naturaleza, que se inicia con la creación de una
población de individuos representado por cromosomas; en la práctica
podemos implementar los algoritmos genéticos mediante arreglos de
bits o caracteres que representan los cromosomas y de esta forma,
una simple manipulación de un bit se traduce en la implementación
de un operador genético. (Montagnon Casanova 1999)

 Estrategias Evolutivas:
En las estrategias evolutivas la representación de cada individuo de la
población consta de 2 tipos de variables: las variables objeto y las
variables estratégicas. Las variables objeto son los posibles valores
que hacen que la función objetivo alcance el óptimo global y las
variables estratégicas son los parámetros mediante los que se
gobierna el proceso evolutivo. (Acosta Sarmiento 2006)
En estas estrategias, se comenzó utilizando como representación de
las posibles soluciones al problema en cadenas de números reales y
la mutación como único operador.

 Computación Evolutiva:
Son métodos de búsqueda de soluciones basados en la evolución por
selección natural, desarrollados a principios de los años 70 por Jhon
Holland de la Universidad de Michigan, además se le considera como
una técnica de resolución de problemas inspirada en la naturaleza,
basados en el principio darwiniano de reproducción y supervivencia
de los individuos más aptos. (Bertona 2005)
Es así que, la computación evolutiva es la rama de la inteligencia
artificial que engloba a todas aquellas técnicas de resolución de
problemas basadas en la evolución de las especies y la supervivencia
del más apto.
 Programación Evolutiva
Codifica las soluciones al problema en forma de programas,
habitualmente codificados en una estructura de árbol, y adapta dichas
estructuras empleando operadores muy específicos. (Bertona 2005)

2.2.3.3. CONSTRUCCIÓN DEL ALGORITMO EVOLUTIVO

La estructura genérica para la construcción del algoritmo evolutivo es


la siguiente: (Casado Días, Flóres Revuelta y Martínez Bernabeu
2005)

Paso 1: Crear la población inicial:


A partir de una población de "cromosomas" (cadenas de 1 y 0, o bits)
generados aleatoriamente se crea una nueva población. (Campos
s.f.) los algoritmos genéticos trabajan sobre una población de
individuos, existen dos puntos fundamentales a resolver: como
generar la primera población, y cual debe ser el tamaño de la
población:
Para la primera población o población inicial, debería contener todos
los posibles valores (alelos) que pueda tomar un gen. De esta manera
se aseguraría una exploración completa del espacio de búsqueda. En
la práctica, esta situación no suele ser factible por lo que la primera
población se genera comúnmente de manera azarosa, asignándole
aleatoriamente a cada gen uno de los posibles alelos. El tamaño de la
población no es problema crítico. Si el tamaño de la población es muy
grande se realizará una exploración del espacio de búsqueda más
rápida en términos de generaciones. Sin embargo, el tiempo
necesario para obtener una nueva generación a partir de la generaron
actual será mayor, dado que se estarán procesando individuos
innecesarios (Bertona 2005).
Paso 2: Evaluar la adecuación de cada individuo de la población
inicial.
Si el tamaño de la población es muy chico podría llegar a darse el
caso en que la población converja rápidamente a una solución que no
sea lo suficientemente buena, en algunos casos se utiliza un tamaño
de población inicial, el cual se va incrementando a medida que la
población tiende a ser homogénea, (Bertona 2005).

Paso 3: Obtener población intermedia aplicando el operador de


selección.
Se tiene, los siguientes operadores de selección (Bertona 2005):

• Selección por Ruleta


Consiste en obtener aleatoriamente un número de individuos que
pasan a la siguiente generación, repitiéndose el procedimiento tantas
veces como sea necesario hasta completar la siguiente generación.
• Selección Proporcional
Asigna un número de copias proporcional a la aptitud de un individuo.
• Selección por Torneo
Se seleccionan aleatoriamente dos individuos de la población,
pasando a la siguiente generación aquel individuo que tiene mayor
aptitud. Este proceso se repite N veces, donde N es el tamaño de la
población. La selección por torneo no asegura que el número de
copias que pasan a la próxima generación sea igual al esperado.
Este operador se puede implementar tomando cualquier número de
individuos.
• Selección por Ranking
Este operador asigna una probabilidad de selección proporcional a
la aptitud del individuo. Sin embargo, la selección se realiza con un
esquema análogo al de selección por ruleta.

Paso 4: Generar nuevos individuos, aplicando los operadores de


reproducción a la población intermedia, y añadirlos a la población
actual.
Paso 5: Obtener población intermedia aplicando el operador de
selección.
Paso 6: Generar nuevos individuos aplicando los operadores de
mutación a la población intermedia, y añadirlos a la población actual.

• Mutación Simple
Constante a lo largo de las distintas generaciones.

• Mutación Adaptativa
La probabilidad de mutación se va incrementando a medida que
transcurren las generaciones. El objetivo de este aumento es
mantener la diversidad de individuos en la población, que tiende a
hacerse homogénea con el transcurso de las generaciones.
• Mutación Adaptativa por temperatura descendente
La probabilidad de mutación va decreciendo a medida que
transcurren las generaciones. De esta manera se asegura una alta
diversidad de individuos en las generaciones iniciales. La
probabilidad mínima debe ser mayor a cero para permitir continuar
la exploración del espacio de búsqueda a medida que las
generaciones avanzan.

Paso 7: Evaluar la adecuación de cada individuo de la población


actual.
Paso 8: Volver al paso 2 si no se cumple la condición de terminación,
o devolver como solución el mejor individuo.

2.2.3.4. Aplicaciones de los Algoritmos Genéticos


Los algoritmos genéticos y la programación genética han sido
aplicados a una gran variedad de problemas. Los métodos utilizados
en la programación genética han conseguido desarrollar agentes
reactivos con un éxito equiparable al obtenido aplicando otros
métodos de la Inteligencia Artificial. Entre ellos podemos citar a los
robots que se desenvuelven en los mundos de los bloques, y
programas de control de péndulo invertido. Entre las aplicaciones
más complejas en las que se ha aplicado con éxito estas técnicas se
encuentran el diseño de filtros electrónicos, amplificadores y todo tipo
de circuitos. (Nilsson 2001)

2.2.4. INFORMÁTICA FORENSE:

2.2.4.1. DEFINICIÓN
Disciplina auxiliar de la justicia moderna, para enfrentar los desafíos y
técnicas de los intrusos informáticos, así como garante de la verdad
alrededor de la evidencia digital que se pudiese aportar en un
proceso. (Cano 2006)
Es una ciencia forense que se ocupa de la utilización de los métodos
científicos aplicables a la investigación de delitos, no solo
informáticos, y donde se utiliza el análisis forense de las evidencias
digitales, en fin toda información o datos que se guardan en una
computadora. (Acurio 2007)
Por lo tanto, la informática forense es una ciencia donde está
involucrado crímenes informático y el análisis forense que se les da a
los equipos como evidencia digital; una evidencia digital es cualquier
mensaje de datos almacenado y transmitido por medio de un sistema
de información que tenga relación con el consentimiento de un acto
que comprometa dicho sistema. (Acurio 2007)

2.2.4.2. DELITOS INFORMÁTICOS

2.2.4.2.1. DEFINICIÓN
Son todas aquellas conductas ilícitas susceptibles de ser
sancionadas por el derecho Penal, que hacen uso indebido de
cualquier medio informático. (Romero Echevarria 2005)
Por ello, se puede decir que el delito informático es cualquier
forma de hacer el mal consciente de ello, con tal de satisfacer
necesidades.
2.2.4.2.2. CARACTERÍSTICAS DE LOS DELITOS
INFORMÁTICOS
Se presentan las siguientes características principales (Romero
Echevarria 2005):
 Son conductas criminales de cuello blanco, en tanto que
sólo un determinado número de personas con ciertos
conocimientos (en este caso técnicos) puede llegar a
cometerlas.
 Son acciones ocupacionales, en cuanto a que muchas
veces se realizan cuando el sujeto se halla trabajando.
 Son acciones de oportunidad, ya que se aprovecha una
ocasión creada o altamente intensificada en el mundo de
funciones y organizaciones del sistema tecnológico y
económico.
 Provocan serias pérdidas económicas, ya que casi
siempre producen beneficios de más de cinco cifras a
aquellos que las realizan.
 Ofrecen posibilidades de tiempo y espacio, ya que en
milésimas de segundo y sin una necesaria presencia
física pueden llegar a consumarse.
 Son muchos los casos y pocas las denuncias, y todo ello
debido a la misma falta de regulación por parte del
Derecho.
 Son muy sofisticados y relativamente frecuentes en el
ámbito militar.
 Presentan grandes dificultades para su comprobación,
esto por su mismo carácter técnico.
 Tienden a proliferar cada vez más, por lo que requieren
una urgente regulación.

2.2.4.2.3. TIPIFICACIÓN DE DELITOS INFORMÁTICOS


De acuerdo al (INEI 2001), se clasifica por categorías:
• Fraude por manipulación de una computadora
• Espionaje informático
• Sabotaje informático
• Robo de servicios
• Acceso no autorizado a base de datos
• Ofensa por medios informáticos
• Ataques contra intereses supra individuales

2.2.4.3. EVIDENCIA DIGITAL


La evidencia digital es un tipo de evidencia física, es aquella
evidencia que esta construida por campos magnéticos y pulsos
electrónicos que pueden ser recolectados y analizados con
herramientas y técnicas especiales. (Mosquera, Certain Jaramillo y
Cano 2005)
Es el conjunto de datos en formato binario, esto comprende los
archivos, su contenido o referencias de éstos, que se encuentran en
los soportes físicos o lógicos de un sistema comprometido por un
incidente informático. (López, Amaya y León s.f.)
A partir de una evidencia digital, se puede proceder a las
investigaciones sobre incidentes informáticos.

2.2.4.3.1. FUENTES DE EVIDENCIA DIGITAL


Evidencia digital y evidencia electrónica son diferentes ya que la
evidencia electrónica es donde se encuentran los aparatos
electrónicos como celulares y PDAs y la información digital es lo
que estos contengan. (Acurio 2007)
Por ello, las fuentes de evidencia digital son:
- Sistemas de Cómputos Abiertos: Aquellos que están
compuestos de las llamadas computadoras personales y todos
sus periféricos como teclados, ratones y monitores.
Actualmente son computadores que tienen gran cantidad de
información dentro de sus discos duros.
- Sistemas de Comunicación: Compuestos por las redes de
telecomunicaciones, la comunicación inalámbrica y el internet
- Sistemas convergentes de computación: Son los que están
formados por los teléfonos celulares, llamados inteligentes o
Smarthphones, los asistentes personales digitales PDAs.

2.2.5. EL ADMINISTRADOR DE ARCHIVOS


El sistema de administración de archivos es el software que crea, elimina,
modifica y controla el acceso a los archivos. (Flynn y Mclver 2001).

Funciones del Administrador de Archivos


El administrador de archivos tiene un trabajo complicado. Está a cargo de
los componentes físicos del sistema, sus recursos de información y de las
políticas que se utilizan para almacenar y distribuir los archivos. A fin de
desempeñar sus funciones, tiene que ejecutar estas cuatro tareas: (Flynn y
Mclver 2001)
- Llevar el control de dónde se almacena cada archivo
- Utilizar una política que determine dónde y cómo se almacenarán los
archivos, asegurando el uso eficiente del espacio de almacenamiento
disponible y proporcionando un acceso eficiente a los archivos.
- Asignar cada archivo cuando se ha aceptado el acceso de un usuario
al mismo y registrar su uso.
- Desasignar el archivo cuando éste es devuelto a almacenamiento y
comunicar su disponibilidad a otros interesados que pudieran estar
esperando.

Asignación de Almacenamiento Físico


El administrador de archivos debe trabajar con los archivos no solamente
como unidades completas sino también como unidades o registros lógicos.
Los registros dentro de un archivo deben tener el mismo formato, pero
pueden variar de longitud.
A su vez, los registros se subdividen en campos. Por lo tanto cuando
hablamos de almacenamiento de archivos, nos referimos al
almacenamiento de registros. (Flynn y Mclver 2001)
Almacenamiento Contiguo:
Cuando se almacenan uno después del otro. Éste esquema se utilizó en los
primeros sistemas operativos. Es muy simple de administrar e implementar.
Tiene facilidad de acceso directo, ya que todas las partes del archivo se
almanecenan en la misma zona compacta. Su desventaja principal es que
los archivos no se pueden expandir a menos que exista espacio vacío
diseponible en seguida. (Flynn y Mclver 2001)

Almancemiento No Contiguo:
Permite a los archivos utilizar cualquier espacio de almacenamiento
disponible en el disco. Los registros de un archivo se almacenan juntos si
hay suficiente espacio vacío. Cualquier registro restante, y cualesquiera
otras adiciones del archivo, se conservan en otras secciones del disco. En
algunos sistemas esto se conoce como extensiones del archivo y se
vinculan mediante punteros. (Flynn y Mclver 2001)

Almacenamiento Indizado:
Permite el acceso directo a los registros al reunir en un bloque de
indización los punteros que vinculan las extensiones de dicho archivo.
Cada archivo tiene un bloque de indización, que consiste en direcciones de
cada sector de disco que conforman el archivo. El índice lista cada entrada
en el mismo orden en el cual están vinculados los sectores. (Flynn y
Mclver 2001)

2.2.6. METODOLOGÍA DE DESARROLLO

Modelo de Proceso Evolutivos


Los modelos evolutivos son iterativos, por lo que les caracteriza la forma en
que permiten que los ingenieros de software desarrollen versiones cada
vez mas completas del software. (Pressman 2005)
Es así que se tiene, los siguientes modelos de procesos evolutivos:
- Construcción de Prototipos
Consiste en construir rápida y económicamente un sistema
experimental, para que lo evalúen los usuarios finales.
Interactuando con el prototipo, los usuarios pueden darse una mejor
idea de sus requerimientos de información. El prototipo avalado por
los usuarios puede servir de plantilla para crear el sistema definitivo.
El prototipo es una versión funcional de un sistema de información,
o de parte de éste, pero su propósito es el de servir de modelo
preliminar.
Al proceso de construir un diseño preliminar, probarlo, refinarlo y
probarlo de nuevo se le ha denominado proceso iterativo de
desarrollo de sistemas porque los pasos requeridos para construir
un sistema se pueden repetir una y otra vez. (Laudon y Laudon
2004)

Comunicación Plan Rápido

Desarrollo Entrega Modelado


y Diseño Rápido
Retroalimentación

Construcción del
prototipo

Fuente: (Pressman 2005)

Pasos en la creación de Prototipos


1°.- Identificar los requerimientos básicos del usuario: El diseñador
del sistema trabaja con el usuario en el tiempo suficiente para captar
sus necesidades básicas de información. (Pressman 2005)
2°.- Desarrollar el prototipo Inicial: el diseñador crea un prototipo
funcional, usando el software de cuarta generación, multimedios
interactivos, o herramientas de ingeniería de software. (Laudon y
Laudon 2004)
3°.- Usar el prototipo: Se estimula al usuario a trabajar con el
sistema para determinar qué tan bien satisface sus necesidades.
(Laudon y Laudon 2004)
4°.- Revisar y Mejorar el prototipo. El constructor del sistema toma
nota de todos los cambios que el usuario pide. (Laudon y Laudon
2004)

- El Modelo en Espiral
El modelo espiral, que Boehm propuso originalmente, es un modelo
de proceso de software evolutivo que conjuga la naturaleza iterativa
de la construcción de prototipos con los aspectos controlados y
sistemáticos del modelo en cascada. Proporciona el material para el
desarrollo rápido de versiones incrementales del software. Cuando se
aplica el modelo en espiral, el software se desarrolla en una serie de
entregas evolutivas. Durante las primeras iteraciones, la entrega tal
vez sea un documento del modelo o de un prototipo.
Un proceso en espiral se divide en un conjunto de actividades del
marco de trabajo que define el equipo de ingeniería de software.
(Pressman 2005).

Las etapas del modelo son:

1°.- Planificación: Predecir la duración de las actividades y tareas de


nivel individual, Recursos requeridos, concurrencia y solapamiento de
tareas para el desarrollo en paralelo y camino crítico a través de la
red de actividades. (Corcos 2000)
2°. - Análisis de Riesgo: Identificar ideas o necesidades, formular
soluciones potenciales, conducir estudios de viabilidad, planificar la
transición del sistema, refinar y finalizar la idea o necesidad, analizar
las funciones del sistema. (Corcos 2000)
3°. - Ingeniería: Realizar el diseño arquitectónico, analizar el flujo de
información, diseñar la base de datos, seleccionar o desarrollar
algoritmos, realizar el diseño detallado de la etapa, crear el código
fuente. (Corcos 2000)
4°. - Evaluación: Crear los datos de prueba de código fuente, ejecutar
las tareas de verificación y validación, recoger y analizar los datos de
la métrica, planificar las pruebas, desarrollar las especificaciones de
las pruebas, ejecutar las pruebas, generación de los aspectos de
mejora, errores, defectos, ampliaciones. (Corcos 2000)
5°. - Toma de Decisiones: Evaluación de resultados, contraste con
los hitos fijados o condiciones predeterminadas, fijación de las
condiciones de pasaje a los ciclos externos de no haberlas fijado,
repetición del ciclo o pasaje a otro modelo. (Corcos 2000)
6°.- Refinamiento: No hay actividades específicas, sino aquellas que
generan las posibilidades de sofisticar indicadas anteriormente.
(Corcos 2000)

- Procedimientos a usar en el diseño del Modelo de los Algoritmos


Evolutivos
Los algoritmos genéticos trabajan en base a operadores, como son:
(Pro, Ruiz y Yañez 2005)

Inicialización: Consiste en crear los datos necesarios que serán


usados en el sistema y que van a estar conectados a una función de
evaluación.
Evaluación: En esta etapa del estudio se evalúa un conjunto de
cromosomas.
Análisis Estadístico: Se analiza la performance del conjunto de
cromosomas. Esta performance es necesaria para la selección de los
permanecerán en la siguiente generación
Prueba: Se realiza una revisión de si la población converge a un
mismo valor.
Selección: Se eligen a los cromosomas de la generación actual y se
colocan en la siguiente generación.
Recombinación: Se crea una nueva generación de cromosomas por
una recombinación de la generación anterior. Existen diferentes
operadores de recombinación.
Mutación: Se toma un conjunto de cromosomas y se aplica el
operador de mutación en ellos.

- Técnica para el Modelo de los Algoritmos Genéticos


La técnica de los algoritmos evolutivos, se basa en el criterio de
búsqueda por lo que se ha tomado en consideración la técnica de
búsqueda de los algoritmos genéticos. Estos AGs son algoritmos de
búsqueda de propósito general que se basan en principios inspirados
en la genética de las poblaciones naturales para llevar a cabo un
proceso evolutivo sobre soluciones de problemas. La capacidad de
adaptación que presentan los AGs es su característica principal,
especialmente en espacios de búsquedas grandes, complejas y con
poca información disponible, en los que las técnicas clásicas de
búsquedas (enumerativas, heurísticas,) no presentan buenos
resultados. (Acosta Sarmiento 2006)

- Metodología a utilizarse:
Para el desarrollo de éste sistema informático se decidió utilizar la
metodología de protopiado, y además usar las etapas del modelo
espiral, para complementar con el diseño de la metodología variante
de los algoritmos genéticos. Para el desarrollo de la aplicación, se
considera:
1°.- Planificación: Tener un cronograma de actividades,
especificando las tareas a realizar.
2°. - Análisis de Riesgo: Identificar la población o datos que serán
utilizados para identificar los archivos borrados de tipo texto, además
de evaluar cada uno de los datos.
3°. - Ingeniería: Desarrollar el algoritmo genético, realizar el diseño
detallado de la etapa, crear el código fuente.
4°. - Evaluación: A partir del desarrollo del algoritmo se realiza el
análisis y prueba de los datos.
5°. - Toma de Decisiones: Se evalúa el resultado, y de este se
realiza el proceso de combinación y terminan con la mutación.
6°.- Refinamiento: Generan las posibilidades de sofisticar indicadas
anteriormente.

2.3. DEFINICIÓN DE TÉRMINOS BÁSICOS

• Sabotaje Informático:
Es cualquier actividad encaminada a la inhabilitación temporal o
permanente, parcial o total de los medios informáticos con la
finalidad de vulnerar la capacidad productiva de la empresa
propietaria de esos medios u organismo público. (INEI 2001)
• Ciencia Forense:
Aplicación de prácticas científicas dentro del proceso legal. (Acurio
2007)
• Espionaje Informático:
Es el robo de información por cualquier medio, la recopilación de
información estratégica de una empresa por la competencia o por
un tercero a petición de esta. (INEI 2001)
• Mutación:
Cambio o alteración de la información genética de un ser vivo, y por
lo tanto va a producir un cambio de características. (Casado Días,
Flóres Revuelta y Martínez Bernabeu 2005)
• Evidencia:
Es anglicismo si se usa con el significado de pruebas. Evidencia es
certeza clara, manifiesta y tan perceptible de una cosa, que nadie
puede racionalmente dudar de ella. (RAE 2007)
• Cromosoma: Constituye una posible solución al problema,
codificada de una forma adecuada. (Parrilla Sánchez 2006)
• Gen: Son los elementos de los que están compuestos los
cromosomas. (Parrilla Sánchez 2006)
• Alelo: Valor adoptado por un gen determinado dentro del
cromosoma. (Parrilla Sánchez 2006)
• Operadores Genéticos: Se encargarán de realizar
transformaciones oportunas en los cromosomas padres, para
obtener la descendencia. Los más empleados son los operadores
de mutación y cruce. (Parrilla Sánchez 2006)

3. HIPÓTESIS Y VARIABLES
3.1. FORMULACIÓN DE HIPÓTESIS
Con el desarrollo de un sistema informático basado en algoritmos
evolutivos se mejora el proceso de identificación forense de evidencias
digitales.

3.2. VARIABLES – OPERACIONALIZACIÓN

• Variable Independiente.- Sistema Informático basado en algoritmos


evolutivos
• Variable Dependiente.- Proceso de identificación forense de
evidencias digitales.
• Operacionalización de Variables

Variable Indicador Descripción Operacionalización

Son los tiempos en


el que el usuario
Σ tanter – Σ tposte = Rpta
Tiempo Búsqueda/ busca un archivo no
Proceso existente en su PC,
Tiempos
hasta el tiempo en el
en el
que ese archivo es
proceso encontrado.
Tiempo Respuesta/
Proceso Σ tanter – Σ tposte = Rpta
Son los criterios de
búsqueda que se
Criterio de Búsqueda tomará en cuenta,
de archivos perdidos/ como: Nombre del Σ tanter – Σ tposte = Rpta
Búsqueda
proceso archivo, fecha de
de
creación y el tipo de
archivos
documento
perdidos
Número de Archivos Son los archivos
perdidos/Caso perdidos que han Σ tanter – Σ tposte = Rpta
sido encontrados
por cada caso que
se ha suscitado.

Resultados Número de Son el número de


Reportes/evento reportes por cada Σ tanter – Σ tposte = Rpta
evento suscitado.
Fuente: Elaboración propia

3.3. OBJETIVOS

OBJETIVO GENERAL:
Mejorar el proceso de identificación forense de las evidencias digitales a
través del desarrollo de un sistema informático basado en algoritmos
evolutivos.

OBJETIVO ESPECÍFICOS:
- Reducir los tiempos en el proceso de búsqueda de archivos tipo texto, lo
que significa minimizar los tiempos de búsqueda y de respuesta por
proceso.
- Incrementar los criterios de búsqueda de archivos perdidos tipo texto, por
nombre, fecha de creación y tipo de documento.
- Incrementar la búsqueda de archivos perdidos por caso.
- Incrementar el número de reportes por cada evento suscitado en cada una
de las búsquedas.
4. DISEÑO METODOLÓGICO
4.1. TIPO DE ESTUDIO Y DISEÑO DE CONTRASTACIÓN DE HIPÓTESIS
El diseño de contrastación de la hipótesis para esta investigación de tipo
aplicada, corresponde al experimental de Pre test – Pos test.
El grupo experimental estará conformado por un conjunto de expertos en
peritaje informático, a través de entrevistas se va a logar obtener la
información necesaria y con la construcción del algoritmo evolutivo se
realizará un sistema informático que permita identificar algún archivo de
texto que haya sido borrado.

EVALUACIÓN
EVALUACIÓN ESTÍMULO
DESPUÉS
ANTES

A2
GRUPO EXPERIMENTAL A1

A1 - A2
ANÁLISIS
ESTADISTICO:

4.2. POBLACIÓN MUESTRA DE ESTUDIO Y MUESTREO


La población se considera de tipo censal, comprendida por el Comandante
de Investigación de Delitos Informáticos DIVINDAT-DIRINCRI, y el personal
involucrada en ésta División de Investigación de Delitos Informáticos.
Además, para obtener información también se consultó a un experto en
pericia informática en la Universidad Católica Santo Toribio de Mogrovejo
de la ciudad de Chiclayo; también se obtuvo información por parte de un
Juez y una abogada para determinar si conocen sobre el tema, por otro
lado se obtuvo información a través de la revisión de documentos.
POBLACIÓN DE ESPECIALISTAS EN DELITOS INFORMÁTICOS

Jefe del Departamento de Delitos Informáticos

Jefe del Departamento de Investigaciones Especiales

Encargado de la Unidad de Hurto de Fondos

Encargado de la Unidad de Pornografía Infantil

Encargado de la Unidad de Piratería de Software

Perito Informático de la Ciudad de Chiclayo

Encargada del 15° Juzgado de la Ciudad de Chiclayo

Encargado del 7° Juzgado de la Ciudad de Chiclayo


Fuente: Elaboración propia

4.3. MÉTODOS TÉCNICAS E INSTRUMENTOS DE RECOLECCIÓN DE


DATOS.

MÉTODO TÈCNICAS E INSTRUMENTO

Observación El registro del diario de observación documental

Entrevistas Grabación de voz; comunicación abierta

Análisis Documentos históricos de la DIVINDAT


Fuente: Elaboración propia
4.4. PLAN DE PROCESAMIENTO PARA ANÁLISIS DE DATOS
El procesamiento para el análisis de datos es de tipo estadístico, en el que
se utiliza la herramienta Microsoft Excel, para calcular los porcentajes de
los datos obtenidos de la DIVINDAT y para analizar las respuestas
brindadas por parte de los abogados. Cada uno de estos datos, se reflejan
en gráficos estadísticos el cual muestran la problemática.

5. REFERENCIAS BIBLIOGRÁFICAS

• Acosta Sarmiento, Jesús Antonio. Aprendizaje de Particiones Difusas para


Razonamiento Inductivo. Tesis Doctoral, Barcelona: Departament d’Enginyeria de
Sistemes, Automàtica i Informática Industrial, 2006.

• Acurio, Santiago Del Pino. Introducción a la Informática Forense. Trabajo de


Investigación, Ecuador: Ministerio Público de Pichincha, 2007.

• Bertona, Luis Federico. Entrenamiento de Redes Neuronales Basado en


Algoritmos Evolutivos. Tesis Doctoral, Universidad de Buenos Aires, 2005.

• Campos, Rahn A. «Algoritmo Evolutivo Multi Objetivo para Maximizar una Función
de Dos variables.» AG Bivariado. http://www.scribd.com/doc/3933911/AG-
Bivariado (último acceso: 15 de setiembre de 2008).

• Cano, Jeimy. «Introducción a la Informática Forense.» Asociación Colombiana de


Ingenieros de Sistemas, 2006: 64-73.

• Casado Días, José Manuel, Francisco Flóres Revuelta, y Lucas Martínez


Bernabeu. «Un Algoritmo Evolutivo para la Delimitación de Mercados Locales de
Trabajo.» Repositorio Institucional de la Universidad de Alicante. 17 de Noviembre
de 2005.
http://rua.ua.es/dspace/bitstream/10045/2549/1/Casado%20et%20al.%20%282005
%29%20Un%20algoritmo%20evolutivo%20para%20la%20delimitaci%c3%b3n%20
de%20MLT.pdf (último acceso: 27 de Agosto de 2008).

• Corcos, Daniel. «El Modelo Espiral.» Reportes Técnicos. 2000. www.itba.com


(último acceso: 12 de Octubre de 2008).
• Flynn, Ida, y Ann Mclver. Sistemas Operativos. México: International Thomson
Editores, 2001.

• Grajales, Tevni. Tipos de Investigación. Marzo de 2000.


http://tgrajales.net/investipos.pdf . (último acceso: 3 octubre de 2008)

• Huguet, Miguel Colobran. «El sistema Informático dentro de la Organización.»


Universitat Oberta de Catalunya. 2000.
http://cv.uoc.es/cdocent/3Q6B8F119VF8Z18U5V08.pdf (último acceso: 1 de
Noviembre de 2008).

• INEI. Delitos Informáticos. Trabajo de Investigación, Lima: Oficina Técnica de


Administración, 2001.

• Laudon, Kenneth, y Jane Laudon. Sistemas de Información Gerencial:


Administración de la Empresa Digital. México: Pearson Educación, 2004.

• López, Oscar, Haver Amaya, y Ricardo León. «Informática Forense: Generalidades


Aspectos Técnicos y Herramientas.» Universidad de los Andes 1-22.

• Montagnon Casanova, Fracois Maurice. Planificación de la Expansión de Sistemas


de Distribución Vía Algoritmos Genéticos. Tesis Doctoral, Santiago de Chile:
Pontificia Universidad Católica de Chile, 1999.

• Mosquera, José Alejandro, Felipe Certain Jaramillo, y Jeimy Cano. «Evidencia


Digital: contexto, situación, e implicaciones nacionales.» Universidad de los Andes,
2005: 175-205.

• Nilsson, Nils J. Inteligencia Artificial. Madrid: McGraw-Hill Interamericana, 2001.

• Parrilla Sánchez, Manuel. Desarrollo e implementación de una metodología para el


diseño de sistemas de control mediante algoritmos evolutivos multiobjetivo. Tesis
Doctoral, Madrid: Universidad Nacional de Educación a Distancia, 2006.

• Pressman, Roger S. Ingeniería del Software: Un Enfoque Práctico. México D.F:


McGraw-Hill Interamericana, 2005.
• Pro, Luzmila, María Elena Ruiz, y Carlos Yañez. «Diseño e implementación de un
modelo de aprendizaje mediante algoritmos genéticos.» RISI, 2005: 21-29.

• RAE. Portal de la Real Academia Española. Octubre de 2007.


http://buscon.rae.es/draeI/SrvltConsulta?TIPO_BUS=3&LEMA=inteligencia%20artif
icial (último acceso: 1 de Noviembre de 2008).

• Rodríguez Aseretto, Darío R. Sistema Adaptativo para la Predicción de Incendios


Forestales basado en Estrategias Estadístico Evolutivas. Trabajo de Investigación,
Barcelona: Universitat Autónoma de
Barcelona:http://www.recercat.net/bitstream/2072/5199/1/TreballDeRecerca.pdf,
2007.

• Romero Echevarria, Luis Miguel. Marco conceptual de los delitos informáticos.


Marco Conceptual, Lima: Universidad Mayor de San Marcos, 2005.

• Russellt, Stuar J., y Peter Norving. Inteligencia Artificial: Un Enfoque Moderno.


Madrid: Pearson Educación , 2004.
III.ACTIVIDADES Y PREVISIÓN DE RECURSOS

1. CRONOGRAMA DE ACTIVIDADES
2. PRESUPUESTO

Descripción Monto

Fotocopias S/. 300.00


BIENES DE Impresiones S/. 380.00
SERVICIO Empastado S/.50.00
Pasaje a Lima S/.500.00
Asesoría Técnica del Comandante
de la DIVINDAT. S/. 20.50

Computadora S/.1410.80
BIENES DE Papel S/. 100.00
MATERIALES Cartuchos de Impresión S/. 200.80
Caja y CD S/. 9.00

TOTAL S/. 2971.1


ANEXOS

ENTREVISTA SOBRE EL PROCESO DE INVESTIGACIÓN DE DELITOS


INFORMÁTICOS

DIRIGIDA: Encargado de la División de Investigación de Alta Tecnología y a los


encargados de las diferentes áreas de la DIVINDAT

1. ¿Qué es lo que realiza la División de Investigación de Alta Tecnología?

2. ¿Cómo se conceptualiza a los delitos informáticos?

3. ¿En la parte legal como se conceptualiza a los delitos informáticos?

4. ¿Tiene alguna relación informática forense con delios informáticos?

5. ¿Cuál es el procedimiento para la investigación de delitos informáticos?

6. ¿En la DIVINDAT existe una unidad forense informática?

7. ¿Qué tipo de personal existe en la DIVINDAT y quienes hacen peritaje


informático?

8. ¿Realizan peritaje informático? ¿Sí, no? ¿Por qué?

9. ¿Qué opina sobre la ley informática de nuestro país frente a los demás
países?

10. ¿Qué tipo de delitos informáticos en nuestro país tienen mayor incidencia?
TABLAS ESTADÍSTICAS OTORGADAS POR LA DIVISIÓN DE
INVESTIGACIÓN DE ALTA TECNOLOGÍA

• CUADRO ESTADÍSTICO MENSUAL CORRESPONDIENTE AL AÑO 2006

DENUNCIAS MONTO DETENIDOS BANDAS


DESARTICULADAS
RECIBIDAS RESUELTAS S/. $ VARONES MUJERES
I TRIM 39 38 11,879.00 18,708.64 6 0 2
II TRIM 70 70 60,807.70 11,238.94 35 1 6
III TRIM 82 79 147,256.87 450,135.72 10 1 2
IV TRIM 85 77 8,100.09 0 13 5 4
TOTAL 276 264 228, 043.66 480,083.30 64 7 14

• CUADRO ESTADÍSTICO MENSUAL CORRESPONDIENTE AL AÑO 2007

DENUNCIAS MONTO DETENIDOS


BANDAS
DESARTICULADAS
RECIBIDAS RESUELTAS S/. $ VARONES MUJERES

ENE 25 19 9,820.69 18,708.64 2 0 0


FEB 35 24 36,600.66 11,238.94 5 3 2
MAR 48 28 51,461.26 153,374.26 3 0 1
ABR 38 25 10,654.17 2,678.00 2 1 1
MAY 30 23 60,740.50 28,635.55 9 0 2
JUN 39 26 191,173.03 15,595.09 4 1 1
JUL 34 23 52,284.00 36,130.00 7 5 2
AGO 38 22 105,072.96 62,470.00 12 2 4
SET 32 21 39,843.00 23,368.50 2 0 1
OCT 31 20 85,862.00 629,580.00 6 2 2
NOV 29 18 277,832.00 31,873.65 0 0 0
DIC 24 14 161,577.33 263,037.51 5 0 1

TOTAL 403 263 1,082,921.60 1,276,690.14 57 14 17


• CUADRO ESTADÍSTICO MENSUAL CORRESPONDIENTE HASTA EL TERCER
TIRMESTRE DEL AÑO 2008

DENUNCIAS MONTO DETENIDOS


BANDAS
DESARTICULADAS
RECIBIDAS RESUELTAS S/. $ VARONES MUJERES

ENE 36 18 36,012.44 37,561.31 1 0 1


FEB 40 24 293,398.58 96,007.10 4 0 2
MAR 31 7 159,627.01 41,358.61 2 2 2
ABR 28 10 133,245.87 38,967.77 2 0 1
MAY 29 8 330,745.56 21,100.00 2 1 1
JUN 36 8 97,742.80 45,356.91 2 1 2
JUL 39 4 169,289.17 1,083.21 2 3 2
AGO 48 7 177,031.77 29,839.97 8 1 2
SET 63 0 260,833.98 14,714.00 0 0 0
OCT 0 0 0.00 0.00 0 0 0
NOV 0 0 0.00 0.00 0 0 0
DIC 0 0 0.00 0.00 0 0 0

TOTAL 350 86 1,657,927.18 325,988.88 23 8 13

• CUADRO DE INCIDENCIA DELICTIVA DE LA DIVISIÓN DE INVESTIGACIÓN DE


DELITOS DE ALTA TECNOLOGÍA DE LA DIRINCRI – PNP,
CORRESPONDIENTES AL AÑO 2006

DELITO ENE FEB MAR ABR MAY JUN JUL AGO SET OCT NOV DIC TOTAL

HURTO DE FONDOS 9 6 3 8 6 11 8 6 12 8 7 9 93
PORNOGRAFIA
INFANTIL
2 2 2 3 4 3 0 2 13 9 5 8 53
DELITOS
INFORMATICOS
3 1 4 8 8 7 8 9 9 7 8 5 77

PIRATERIA DE
SOFTWARE
1 0 2 8 1 1 3 1 3 5 9 2 36

FRAUDE Y
FALSIFICACION
DOCUMENTOS
1 1 2 2 0 0 4 2 2 1 1 1 17
INFORMATICOS

TOTAL 16 10 13 29 19 22 23 20 39 30 30 25 276
• CUADRO DE INCIDENCIA DELICTIVA DE LA DIVISIÓN DE INVESTIGACIÓN DE
DELITOS DE ALTA TECNOLOGÍA DE LA DIRINCRI – PNP,
CORRESPONDIENTES AL AÑO 2007

DELITO ENE FEB MAR ABR MAY JUN JUL AGO SET OCT NOV DIC TOTAL

HURTO DE
8 22 24 21 14 19 11 20 17 13 12 19 200
FONDOS
PORNOGRAFIA
7 3 11 4 5 4 10 10 6 6 6 0 72
INFANTIL
DELITOS
5 2 6 8 4 8 9 3 5 9 9 5 73
INFORMATICOS
PIRATERIA DE
4 7 4 2 5 6 1 2 2 0 0 0 33
SOFTWARE
FRAUDE Y
FALSIFICACION
1 1 3 3 2 2 3 3 2 3 2 0 25
DOCUMENTOS
INFORMATICOS

TOTAL 25 35 48 38 30 39 34 38 32 31 29 24 403

• CUADRO DE INCIDENCIA DELICTIVA DE LA DIVISIÓN DE INVESTIGACIÓN DE


DELITOS DE ALTA TECNOLOGÍA DE LA DIRINCRI – PNP,
CORRESPONDIENTES HASTA EL TERCER TRIMESTRE DEL AÑO 2008

DELITO ENE FEB MAR ABR MAY JUN JUL AGO SET OCT NOV DIC TOTAL

HURTO DE FONDOS 17 18 16 15 19 22 23 24 32 0 0 0 186

PORNOGRAFIA
INFANTIL
6 3 3 1 2 3 6 3 7 0 0 0 34

DELITOS
TECNOLOGICOS
12 14 12 7 6 8 7 13 16 0 0 0 95

PIRATERIA DE
SOFTWARE
1 1 0 0 0 1 0 1 0 0 0 0 4

DELITOS
ESPECIALES
0 4 0 5 2 2 3 7 8 0 0 0 31

TOTAL 36 40 31 28 29 36 39 48 63 0 0 0 350
• CUADRO DE NIVELES DE CIBERCRIMINALIDAD DENUNCIADOS EN LA
DIVINDAT POR AÑOS

DELITOS 2006 2007 2008 TOTAL

HURTO DE FONDOS 93 200 186 479

PORNOGRAFIA INFANTIL 53 72 34 159

DELITOS TECNOLOGICOS 77 73 95 245

PIRATERIA DE SOFTWARE 36 33 4 73

INVESTIGACIONES
17 25 31 73
ESPECIALES

TOTAL 276 403 350 1029


ENTREVISTA SOBRE EL PROCESAMIENTO LEGAL PARA LA
IDENTIFICACIÓN FORENSE DE LOS DELITOS INFORMÁTICOS

DIRIGIDA: Al Juez Oscar Burga Zamora, del 7° Juzgad o de la ciudad de


Chiclayo.

1. ¿Cuál es su experiencia en el área de informática forense, sobre delitos


informáticos?
Ninguna

2. ¿De acuerdo a su desarrollo sobre procesamientos legales, qué tipo de


delitos informáticos tienen mayor incidencia en la ciudad de Chiclayo?
¿Conoce usted cuántos casos se han denunciado; cuántos de éstos se han
resuelto y cuántos no?
En el juzgado a mi cargo solo se han investigado los denominados fraudes
informáticos; en el año 2007 de 10 casos solamente se soluciono 4.

3. ¿Conoce usted cuántas denuncias sobre delitos informáticos aún no han


sido resueltas? ¿Cuánto tiempo aproximadamente se demora en resolver
estos tipos de casos? ¿Cuál es el motivo de la demora en la solución de los
casos?
Sí hasta el año pasado 6 casos no fueron resueltos, y esto es porque muchas
veces faltan evidencias; y el promedio del trámite es de 6 a 8 meses

4. ¿Qué tipo de dificultades tienen los fiscales para hacer un peritaje


informático?
La tipificación por la forma y la tipificación del hecho y la falta de conocimientos
suficientes en informática

5. ¿Conoce usted sobre el personal especializado y/o titulado como peritos


informáticos en la ciudad de Chiclayo? ¿Podría nombrar algunos y el lugar
en donde se encuentran?
Solo conozco la existencia de ingenieros informáticos, peor no como peritos.
6. ¿Cuáles son los procedimientos legales que usted y/o otras personas
relacionadas con los casos de delitos informáticos realizan para no alterar
las evidencias del crimen informático?
Preservar el soporte cuando es puesto a disposición del juzgado

7. ¿Podría usted, indicar la estructura de un informe pericial? ¿De qué manera


el informe permite dar al juez el veredicto final del procesado?
La estructura de un informe General del perito, es la descripción o estado
de los hechos, persona más la situación peritada, exposición detallada de
lo que se ha comprobado, fundamentación, precisión de los criterios
científicos y técnicos usados, conclusiones y fecha.

8. ¿Usted conoce o utiliza algún software o hardware para la detección de


delitos informáticos? ¿Cuáles son, y de qué tipo son (libre o propietario),
porqué?
No
ENTREVISTA SOBRE EL PROCESAMIENTO LEGAL PARA LA
IDENTIFICACIÓN FORENSE DE LOS DELITOS INFORMÁTICOS

DIRIGIDA: A la abogada Margarita Zapata Cruz, del 15° Juzgado de la ciudad de


Chiclayo

1. ¿Cuál es su experiencia en el área de informática forense, sobre delitos


informáticos?
Información General, pero no información específica.

2. ¿De acuerdo a su desarrollo sobre procesamientos legales, qué tipo de


delitos informáticos tienen mayor incidencia en la ciudad de Chiclayo?
¿Conoce usted cuántos casos se han denunciado; cuántos de éstos se han
resuelto y cuántos no?
Desconozco.

3. ¿Conoce usted cuántas denuncias sobre delitos informáticos aún no han


sido resueltas? ¿Cuánto tiempo aproximadamente se demora en resolver
estos tipos de casos? ¿Cuál es el motivo de la demora en la solución de los
casos?
Desconozco cuantos aún no han sido resueltos.

4. ¿Qué tipo de dificultades tienen los fiscales para hacer un peritaje


informático?
No cuentan con suficiente capacitación.

5. ¿Conoce usted sobre el personal especializado y/o titulado como peritos


informáticos en la ciudad de Chiclayo? ¿Podría nombrar algunos y el lugar
en donde se encuentran?
Desconozco
6. ¿Cuáles son los procedimientos legales que usted y/o otras personas
relacionadas con los casos de delitos informáticos realizan para no alterar
las evidencias del crimen informático?
No se ha trabajado con delito informático alguno.

7. ¿Podría usted, indicar la estructura de un informe pericial? ¿De qué manera


el informe permite dar al juez el veredicto final del procesado?
Todo informe pericial es referencial, constituye un testimonio técnico especializado
a valorarse en el contexto de la prueba aportada.

8. ¿Usted conoce o utiliza algún software o hardware para la detección de


delitos informáticos? ¿Cuáles son, y de qué tipo son (libre o propietario),
porqué?
No
ENTREVISTA SOBRE EL PROCESAMIENTO LEGAL PARA LA
IDENTIFICACIÓN FORENSE DE LOS DELITOS INFORMÁTICOS

DIRIGIDA: Al especialista en peritaje informático en la ciudad de Chiclayo –


Ingeniero Electrónico Luis Augusto Zuñe Bispo

1. ¿Cuál es su experiencia en el área de informática forense, sobre delitos


informáticos?
Tengo aproximadamente cinco años trabajando como perito informático, desde la
Fiscalía (Ministerio Público), y algunas veces para el Poder Judicial.

2. ¿De acuerdo a su desarrollo sobre procesamientos legales, qué tipo de


delitos informáticos tienen mayor incidencia en la ciudad de Chiclayo?
¿Conoce usted cuántos casos se han denunciado; cuántos de éstos se han
resuelto y cuántos no?
Robo de fondos de cuentas bancarias, por clonación de las tarjetas electrónicas o
robo de claves.

3. ¿Conoce usted cuántas denuncias sobre delitos informáticos aún no han sido
resueltas? ¿Cuánto tiempo aproximadamente se demora en resolver estos
tipos de casos? ¿Cuál es el motivo de la demora en la solución de los casos?
Algunas de ellos no pueden resolverse dado a que no se pudieron recoger las
pruebas en su debida oportunidad.

4. ¿Qué tipo de dificultades tienen los fiscales para hacer un peritaje


informático?
Muchos de ellos no cuentan con los conocimientos del caso para poder formular
la propuesta de la pericia, no existe un equipo de forenses que esté preparado
para estos casos en Ministerio Público y el Poder Judicial.

5. ¿Conoce usted sobre el personal especializado y/o titulado como peritos


informáticos en la ciudad de Chiclayo? ¿Podría nombrar algunos y el lugar en
donde se encuentran?
No existen personas especializadas en el área en forma concreta, pero en el país
no existe formación para peritos informáticos ni en la universidad ni en la policía.
La mayor parte de los peritos son forenses con mucha experiencia práctica y con
muchos conocimientos en determinada área profesional.

6. ¿Cuáles son los procedimientos legales que usted y/o otras personas
relacionadas con los casos de delitos informáticos realizan para no alterar las
evidencias del crimen informático?
Por lo general el levantamiento de las evidencias se debe realizar con la
presencia de un fiscal, casi no se respeta el hecho de poder levantar la
información en el momento oportuno.

7. ¿Podría usted, indicar la estructura de un informe pericial? ¿De qué manera el


informe permite dar al juez el veredicto final del procesado?
Debe contener el nombre de la persona que lo solicito, las resoluciones que lo
sustentan como perito, como se recogieron las evidencias indicando los
instrumentos y programas que se usa, la fase de análisis de las evidencias,
conclusiones y recomendaciones. Cuando el informe está bien redactado y
fundamentado, el juez lo admite como prueba del supuesto delito.

8. ¿Usted conoce o utiliza algún software o hardware para la detección de


delitos informáticos? ¿Cuáles son, y de qué tipo son (libre o propietario),
porqué?
Win Hex, Pc file recovery, Lnx Extraxtor, RK detector, process XP, History, Tracer
Rate, Track mail y otras herramientas propias del sistema operativo. Además un
disco duro portable USB con el cual copio todo el contenido del disco duro de la
PC bajo investigación. La mayor parte de las herramientas que uso son libres,
porque las pagadas son muy costosas.

También podría gustarte