Está en la página 1de 28

POLICIA NACIONAL ESPECIALIZADA EN ALTA TECNOLOGIA

INDICE
DEDICATORIA.................................................................................................. 2
PRESENTACIN.............................................................................................. 3
INTRODUCCIN.............................................................................................. 4
CAPITULO I..................................................................................................... 6
1. OBJETIVO GENERAL................................................................................. 6
2. OBJETIVOS ESPECFICOS.........................................................................6
CAPTULO II..................................................................................................... 7
MARCO TERICO............................................................................................ 7
1. TEORA DEL DELITO.................................................................................. 7
EL DELITO INFORMTICO............................................................................. 8
DELITO INFORMTICO EN EL CDIGO..........................................................9
PROCEDIMIENTOS DE INVESTIGACIN EN DELITOS INFORMTICOS......10
LA EVIDENCIA DIGITAL................................................................................ 13
CAPITULO III.................................................................................................. 14
LA DIVINDAT DIRINCRI PNP..........................................................................14
a. Misin..................................................................................................... 14
b. Funciones................................................................................................ 14
DEFINICIN DE TRMINOS............................................................................ 15
CONCLUSIONES............................................................................................ 19
RECOMENDACIONES.................................................................................... 20
ANEXOS........................................................................................................ 21
CUDESE DEL TROYANO QUE ACTA CON EL CUENTO DE LA "CITACIN
POLICIAL"...................................................................................................... 24
El jefe de la DIVINDAT alert que la polica no realiza ningn tipo de citacin a
travs del correo electrnico..........................................................................24
RADIACIN PARA DETENER VEHCULOS.................................................26
Segn dicen se puede hacer realidad dentro de un ao aproximadamente........26
BIBLIOGRAFIA............................................................................................... 29

LEGISLACION POLICIAL

POLICIA NACIONAL ESPECIALIZADA EN ALTA TECNOLOGIA

DEDICATORIA

Este trabajo lo dedicamos a Dios


quien con su luz nos ha guiado por
el

camino

del

bien

constantemente nos ha brindado el


don de la sabidura para alcanzar
con xito esta monografa

A nuestros padres quienes nos dieron la vida


y gracias a su amor, esfuerzo y abnegacin
nos impulsaron a seguir adelante, supieron
sembrar

en

nosotros

el

espritu

de

superacin y entrega total de todo momento


y

circunstancia.

nuestros

hermanos,

quienes constantemente nos apoyaron para


alcanzar la meta que nos propusimos

LEGISLACION POLICIAL

POLICIA NACIONAL ESPECIALIZADA EN ALTA TECNOLOGIA

PRESENTACIN

Seor docente de la ESCUELA DE EDUCACION SUPERIOR TECNICA


PROFECIONAL DE LA POLICIA NACIONAL DEL PERU

ALFERES

MARIANO SANTOS MATEUS- Cusco: Docente del rea LEGISLACION


POLICIAL, En cumplimiento al Reglamento de alumno y con el Silabus
establecido en la institucin. Tengo a bien poner a vuestra consideracin el
presente trabajo monogrfico GOBIERNO POLICIAL ELECTRONICO Para
su respectiva calificacin.
Este es un trabajo muy significativo para nosotros, porque nos ha
permito iniciar una investigacin y al mismo tiempo ha sido una oportunidad
para poner en prctica los ideales que hemos ido gestando durante nuestra
formacin profesional. La investigacin es una actividad fundamental en la vida
estudiantil para desarrollar nuestras inquietudes y demostrar nuestra capacidad
en el campo de lo intelectual y de este modo coadyuvar al desarrollo de nuestro
pas.
Esperando que el presente proyecto cumpla con las expectativas del rea
LEGISLACION POLICIAL.

INTRODUCCIN

LEGISLACION POLICIAL

POLICIA NACIONAL ESPECIALIZADA EN ALTA TECNOLOGIA

Casi a diario somos testigos de un nuevo invento o producto tecnolgico que


supera largamente al anterior y, en muchos casos deja obsoleto a uno que ni
siquiera lleg a tener mayor presencia en el mercado.
Esta vertiginosa carrera tecnolgica ha generado en la prctica no slo
beneficios para la sociedad, tambin ha permitido que personas inescrupulosas
y organizaciones criminales encuentren un nicho delictivo sacando provecho de
la rapidez con que estas nuevas tecnologas surgen para sacar ventaja de sus
vulnerabilidades. En ese sentido, son comunes las noticias de pginas web que
son vctimas de hackers, hurtos telemticos a clientes del sistema financiero,
suplantacin de identidades, entre otros delitos.
En el mbito internacional se considera que no existe una definicin propia del
delito informtico, sin embargo, muchos han sido los esfuerzos de expertos que
se han ocupado del tema, an cuando no existe una definicin con carcter
universal, se han formado algunos conceptos funcionales atendiendo a
realidades nacionales concretas.
En nuestro pas, los delitos contra el patrimonio y contra la fe pblica (hurto,
estafa, falsificacin, etc.) tal y como se encontraban originalmente tipificados,
daban lugar a una serie de lagunas de atipicidad que permitan nuevas formas
de crmenes que operaran bajo un cierto manto de impunidad. Ante ello, el
legislativo, poco a poco fue incluyendo nuevas formas o modalidades delictivas
y sus correspondientes sanciones al Cdigo Penal, surgiendo de este modo los
llamados Delitos informticos.
Las personas que cometen delitos informticos, son aquellas que poseen
ciertas caractersticas que no presentan el denominador comn de los
delincuentes, esto es, los sujetos activos poseen habilidades para el manejo de
los sistemas informticos, generalmente por su situacin laboral se encuentran
en lugares estratgicos, donde se maneja informacin de carcter sensible; o
bien son hbiles en el uso de los sistemas informatizados, an cuando en
muchos de los casos, no desarrollen actividades laborales que faciliten la
comisin de este tipo de delitos. Para referirse a los sujetos pasivos, se debe
hacer una clara diferencia con las vctimas del delito, pues, este ltimo es el
ente sobre el cual recae la conducta de accin u omisin que realiza el sujeto
LEGISLACION POLICIAL

POLICIA NACIONAL ESPECIALIZADA EN ALTA TECNOLOGIA

activo, en el caso de los delitos informticos, las vctimas pueden ser


individuos, instituciones crediticias, gobiernos u otros, quienes usan sistemas
automatizados de informacin, generalmente conectados a otros. El sujeto
pasivo del delito es sumamente importante en la investigacin de los delitos
informticos, ya que mediante el podemos conocer los diferentes ilcitos
cometidos por los delincuentes informticos, con la finalidad de prever las
acciones pertinentes y, descubrir a tiempo el delito y, no de forma casual,
debido al desconocimiento del modus operando de los sujetos activos.
Asimismo, las evidencias digitales son cada da ms recurrentes en los
procesos judiciales. Son las pruebas que sustentan los delitos informticos y
afines, son correos electrnicos, grabaciones generadas y conservadas en
formato digital, fotografas digitales, mensajes de texto de celulares, llamadas
reportadas en la base de datos de los operadores de telefona mvil, entre
otras; lo que pone en la mira el deficiente conocimiento que sobre la gestin de
ste tipo de evidencias se debe asentar.
Por delitos informticos que realiza minimice cualquier error que pueda hacer
fracasar la identificacin y secuestro de elementos probatorios (evidencia
digital), sobre todo cuando se realizan procedimientos simultneos con
numerosa cantidad de personal y que tenga en cuenta que la base de cualquier
caso que involucre evidencia digital es el manejo apropiado de dicha evidencia.
De esta forma, la prctica de identificar, almacenar y acceder a la evidencia
debe ser una rutina al punto de la perfeccin mediante la correcta aplicacin
del sistema de cadena de custodia, que va a permitir una eficiente investigacin
policial.

CAPITULO I
LEGISLACION POLICIAL

POLICIA NACIONAL ESPECIALIZADA EN ALTA TECNOLOGIA

1. OBJETIVO GENERAL
Determinar si el sistema de cadena de custodia influye en el proceso de investigacin
de delitos informticos efectuados en la DIVINDAT DIRINCRI PNP.

2. OBJETIVOS ESPECFICOS
a. Determinar si los procedimientos implementados en la DIVINDAT DIRINCRI PNP
garantizan la obtencin y custodia de la evidencia digital en la investigacin de delitos
informticos.
b. Establecer la relacin entre el nivel de capacitacin del personal de la DIVINDAT
DIRINCRI PNP en la obtencin, preservacin y custodia de la evidencia digital con la
investigacin de delitos informticos.
c. Determinar el nivel de contribucin de la cadena de custodia de la evidencia digital
en la investigacin de los delitos informticos.

CAPTULO II
MARCO TERICO
1. TEORA DEL DELITO
LEGISLACION POLICIAL

POLICIA NACIONAL ESPECIALIZADA EN ALTA TECNOLOGIA


Dorado Montero, dice: que el concepto de delito es relativo, como lo es el orden
jurdico en que indefectiblemente reposa, sin que sea posible lograr una definicin en
s que lo sea para todo el mundo y abarque todos los hechos que merezcan la
calificacin de delictuosos por su propia naturaleza. Se hace referencia a infracciones,
claro es que en lo definitivo es menester siempre una toma de posicin e incluso una
determinada perspectiva.
En el Derecho Penal son aprovechadas las concepciones de la Teora jurdica del
delito, pero en este campo estas teoras tan bsicas en el comn, ofrecen en la nueva
dimensin ciertos matices que es forzoso considerar muchas veces con un espritu
totalmente

nuevo,

por

responder

presupuestos

extraos

,genuinamente

internacionalistas. La dificultad mxima existente en la edificacin de una teora del


delito, es la de no contar con la siempre inexcusable referencia a un orden positivo
dado que ofrezca caractersticas de un todo con estructura armnica.
Los retazos de normativismo, consuetudinario, contractual o legislativo existentes,
presentan demasiada poca consistencia para tan ambiciosa labor, ardua ya en lo
interno para serlo muchsimo ms an en lo internacional. No es de extraar, en
consecuencia, la constante apelacin a conceptos extrajurdicos, ni ello debe
interpretarse como una desercin de principios penales comunes, que por gratos que
sean, resultan inoperantes en el estado actual de su fase internacionalista.
Una consecuencia inmediata de lo dicho es el gran papel que aun desempea en el
Derecho Penal la visin material del delito como lesin o riesgo de bienes jurdicos, no
estructurados formalmente, pero consagrados en el complejo natural-cultural de la
comunidad. Esta prevalencia de lo material sobre lo formal, presenta en lo penal
graves discrepancias con las doctrinas del estricto clasicismo aferrados a la nocin
formalista de la tipicidad, en que solo es delito el acto previo. Cobra en cambio alta
significacin en la materia la

19visin de delito natural de Garfalo, como la

precursora de la antijuridicidad de normas de Jimnez de Asa, etc.


Es imposible la trascripcin al Derecho Penal, la simplista versin del delito como
infraccin de la ley del Estado. Esta definicin es nicamente valedera para los delitos
contra el orden internacional, previstos y sancionados en los sistemas positivos
nacionales. Encuadrado en normas eventuales o legales, primarias o secundarias, lo
cierto es que el delito precisa morfolgicamente un campo de normatividad en que
vivir; En lo Internacional la diversidad parece inexcusable, siendo adems de triple
dimensin, por cuanto que entran en juego no ya solamente lo cultural y lo positivo
LEGISLACION POLICIAL

POLICIA NACIONAL ESPECIALIZADA EN ALTA TECNOLOGIA


legal, sino la de orden nacional e internacional, a veces acordes pero posiblemente en
discrepancias.
Comparando las definiciones dogmticas-formalistas y material de delito propuesta por
Jimnez de Asa como acto imputable a un hombre que por suponer injusto y
culpable describen tpicamente las leyes y sancionan con una pena y como Conducta
considerada como contraria a una norma de cultura reconocida por el Estado y lesiva
de los bienes jurdicamente protegidos, procedente de un hombre que manifiesta con
su agresin peligrosidad social, es claro concluir que la segunda de las definiciones
es la que resulta ms aplicable a lo internacional. En lo particular a tal definicin le
sustituira el trmino de Estado por el de comunidad y el de hombre por el de persona.
Sin embargo, an haciendo tales cambios no esta exenta de imprecisiones
conceptuales y a pesar de la extensa literatura que existe en torno al tema y a los fines
de precisar tal punto por efectos de esta investigacin, seguir a tal efecto dicha
definicin con los cambios ya mencionados.

EL DELITO INFORMTICO
Segn el ilustre penalista Cuello Caln, los elementos integrantes del delito son:
a) El delito es un acto humano, es una accin (accin u omisin)
b) Dicho acto humano ha de ser antijurdico, debe lesionar o poner en peligro un
inters jurdicamente protegido.
c) Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha de ser
un acto tpico.
d) El acto ha de ser culpable, imputable a dolo (intencin) o a culpa (negligencia), y
una accin es imputable cuando puede ponerse a cargo de una determinada persona
e) La ejecucin u omisin del acto debe estar sancionada por una pena.
Por tanto, un delito es: una accin antijurdica realizada por un ser humano, tipificado,
culpable y sancionado por una pena.
Se podra definir el delito informtico como: toda accin (accin u omisin) culpable
realizada por un ser humano, que cause un perjuicio a personas sin que
necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio
ilcito a su autor aunque no perjudique de forma directa o indirecta a la vctima,
tipificado por La Ley, que se realiza en el entorno informtico y est sancionado con
una pena.
LEGISLACION POLICIAL

POLICIA NACIONAL ESPECIALIZADA EN ALTA TECNOLOGIA


De esta manera, el autor mexicano Julio Tellez Valdez seala que los delitos
informticos son "actitudes ilcitas en que se tienen a las computadoras como
instrumento o fin (concepto atpico) o las conductas tpicas, antijurdicas y culpables en
que se tienen a lascomputadoras como instrumento o fin (concepto tpico)". Por su
parte, el tratadista penal italiano Carlos Sarzana, sostiene que los delitos informticos
son "cualquier comportamiento criminal en que la computadora est involucrada como
material, objeto o mero smbolo".
El Delito Informtico es toda accin consciente y voluntaria que provoca un perjuicio
a persona natural o jurdica sin que necesariamente conlleve a un beneficio material
para su autor, o que por el contrario produce un beneficio ilcito para su autor aun
cuando no perjudique de forma directa o inmediata a la vctima, y en cuya comisin
interviene indispensablemente de forma activa dispositivos normalmente utilizados en
las actividades informticas.

DELITO INFORMTICO EN EL CDIGO


PENAL PERUANO
El 17 de julio del ao 2000 se public en el Diario Oficial El Peruano la Ley N 27309,
que incorpor al Cdigo Penal los delitos informticos dentro de la figura genrica de
los Delitos Contra el Patrimonio. Debido a la importancia del caso, y a pesar del
tiempo transcurrido desde su promulgacin, es bueno saber sobre los delitos
informticos y la trascendencia de la ley que los reprime, pues compromete la
participacin de la Polica Nacional del Per en las tareas de prevencin e
investigacin de los mismos, lo que requiere de una adecuada preparacin,
especializacin y capacitacin del personal policial en este aspecto.
A continuacin se detalla la lista de algunos de los delitos informticos y el artculo de
Cdigo Penal Peruano que se aplica.
Art. 207A, Acceso no autorizado a servicios y sistemas informticos y telemticos y
Base de datos pblico y privado.
Art. 207-B y 207-C, Manipulacin de programas informticos.
Art. 186, Manipulacin de los datos bancarios personales (uso indebido de tarjetas de
crdito y de cajeros automticos).
Art. 427, Falsificacin electrnica de documentos.
Art. 161, Suplantacin (e-mail)
LEGISLACION POLICIAL

POLICIA NACIONAL ESPECIALIZADA EN ALTA TECNOLOGIA


Art. 183-A, Pornografa infantil.

PROCEDIMIENTOS DE INVESTIGACIN EN DELITOS INFORMTICOS


A. Proteccin de la escena del delito
Una escena del delito es caracterizada frecuentemente con un espacio fsico
delimitado de alguna manera, por paredes, por un rea ms extensa o simplemente
delimitadas por el suelo.
En funcin de estas caractersticas, se dice, que la escena es cerrada, abierta o mixta.
Un componente electrnico puede hallarse en cualquiera de estas escenas; cuando se
encuentra en escena abierta, se puede asumir que el dispositivo electrnico se halla
en una escena virtual cerrada. Con esa misma lgica de los opuestos
complementarios, cuando la escena fsica es cerrada por ejemplo, delimitada por un
edificio u oficina, se puede asumir que la escena virtual ser abierta o mixta en el
supuesto de que exista algn tipo de red. Si en una escena fsica se procede con el
acordonamiento del lugar, en casos de escenas que comprendan ordenadores, se
debe tomar en cuenta que stos pueden estar conectados a redes, por ello se los
deber aislar de la forma ms eficiente. Una de las mejores maneras de aislar la
escena electrnica del hecho es quitar la alimentacin de forma inmediata. En caso de
ordenadores personales se quitar la energa elctrica sin apagar, va sistema
operativo. En caso de un ordenador porttil se apagar quitando la batera o en su
defecto por el botn de energa. Se debe tomar en cuenta que lo que se llega a perder,
es poco comparado con la proteccin que se logra. Tambin se debe tomar en cuenta
que, por el principio de administracin de memoria RAM, gran parte de lo que existe
en ella est tambin en el disco duro, en espacio de memoria virtual.
La escena del delito informtica es idntica a la fsica en los cuidados requeridos, no
se deben utilizar, encender o apagar los dispositivos dado que estara contaminando
las evidencias. Tener en cuenta que con el solo hecho de conectar una memoria flash,
modifica la escena del delito introduciendo elementos ajenos al hecho.

B. Evaluacin de la escena del delito


Esta etapa consiste en tomar conocimiento del hecho ocurrido; el responsable de la
investigacin debe realizar la observacin de la escena y decidir acerca de la
presencia de los peritos o especialistas que deben participar en la investigacin y
planificar el procedimiento a seguir. La inspeccin debe contemplar toda la informacin
relativa al hecho acontecido:
LEGISLACION POLICIAL

10

POLICIA NACIONAL ESPECIALIZADA EN ALTA TECNOLOGIA


a) Anlisis de esquemas de conexin: Se deber determinar si existen medios visibles
que indiquen presencia de redes de comunicaciones.
b) Determinacin de los dispositivos y medios comprometidos: Se debe observar qu
existe en el lugar que pueda contener evidencia digital.
c) Determinacin del escenario: La escena del delito tiene mucha similitud virtual en su
determinacin con la escena del delito fsica. Si en la escena fsica est determinada
por los componentes: piso, pared y techo. En la escena virtual tiene que ver con la
propiedad del medio fsico o canal por el cual se transmiten los datos.
Cerrado - PCs sin conexin a redes
Abierto - PCs con conexin a Internet va ISP
Mixto - PCs en LAN/MAN/WAN.

C. Fijacin de la escena del delito


Todo proceso de investigacin requiere de un registro confiable del o de los hechos
producidos, plasmados de una manera ms adecuada en un acta, con todas las
formalidades de rigor; de forma tal que permita su estudio posterior, as como su
reconstruccin si es necesario, con las garantas necesarias para que pueda ser
utilizada en un proceso judicial.
Narracin y Fijacin con fotografa o videograbacin. Procurar que el medio a utilizar
sea en un formato estndar: MP3 por ejemplo.
Marcado: Utilizar la ubicacin de marcas numeradas que nos permitan reconstruir
con exactitud la ubicacin fsica de cada objeto, con detalle de la cantidad de
evidencias recogidas.
Fijacin planimtrica, en sus formas de planta o abatimiento. Utilizar la forma de
croquis de red a mano alzada para identificar los posibles puntos.

D. Rastreo de evidencias o indicios


Concluida la etapa de las fijaciones que nos impedan tocar la escena, en esta fase,
podemos alterar la escena del hecho en busca de las evidencias o algn rastro, mover
todo tipo de objetos en busca de huellas digitales o de indicios de otro tipo. Y en ese
caso volver a fotografiar y marcar los nuevos descubrimientos, utilizando diferentes
mtodos:
LEGISLACION POLICIAL

11

POLICIA NACIONAL ESPECIALIZADA EN ALTA TECNOLOGIA


Mtodo espiral, cuadrantes, triangulacin, etc.
Los dispositivos fsicos y medios removibles se rastrean siguiendo los mtodos
tradicionales.
En funcin de los esquemas de red o croquis se rastrean los elementos remotos o
lgicos, se consideran: datos, aplicaciones, tecnologa, personas e infraestructura. En
funcin de la Topologa se van identificando los elementos 38que deben ser tomados
en cuenta como fuente de evidencia digital. En escenas mixtas y abiertas se entender
que esta etapa requiere de ms personas y especialistas, dada la complejidad de
entornos informticos y redes actuales.

E. Reconocimiento del dispositivo comprometido


Se debe tomar en cuenta que los delitos informticos o los delitos comunes que
involucran dispositivos electrnicos como medio o fin, pueden involucrar un sin fin de
elementos, entonces se torna complejo determinar cul fue el objetivo principal,
asumiendo teoras como la Estrategia del TERO (ave que cacarea en lugar distinto al
que puso sus huevos) que sugiere la posibilidad de estar enfocado en un punto
cuando en realidad la gravedad radica en otro.
Examen del activo afectado: Un sistema, un dispositivo, un medio removible. Algo que
inicialmente pueda ser identificado como hardware y posteriormente en su software si
aplica.
Por ejemplo, si el ataque se ha producido sobre los datos de un sistema, fsicamente
tendremos el servidor, pero lgicamente se compromete la base de datos. Ahora el
ataque puede ser va sistema, entonces se compromete el aplicativo mismo o
directamente sobre la base de datos donde se compromete cada una de las tablas que
hacen la Base misma.

F. Recogida y embalaje de evidencias


Antes de empezar esta etapa hay que disponer de todos los elementos necesarios, no
se debe utilizar material de la misma escena del delito.

Se recomienda tener en

cuenta lo siguiente:
a) Recoger todos los medios mviles y removibles, teniendo en cuenta su rol en el
esquema tecnolgico.
LEGISLACION POLICIAL

12

POLICIA NACIONAL ESPECIALIZADA EN ALTA TECNOLOGIA


b) Levantamiento de actas escritas, grabadas y/o filmadas.
c) Registro de los nmeros de serie y dems caractersticas de los equipos, si no tiene
nmero de serie mrquelo y frmelo con un rotulador indeleble. Deje constancia de la
marca en el acta del levantamiento.

LA EVIDENCIA DIGITAL
La evidencia es el aspecto ms importante en cualquier disputa legal o extrajudicial y
dentro de un delito donde est involucrado directa o indirectamente un equipo
informtico es imprescindible la bsqueda de evidencia digital. Podemos decir que la
evidencia digital son los datos que genera por un equipo informtico, todo lo que se
realice en estos equipos ya sea un computador, celular o una palm, etc., queda
registrado pudiendo ser recuperados y procesados de forma correcta para que sea
presentado como evidencia dentro de un procesos legal. Tomemos en cuenta que los
datos eliminados normalmente o despus de una formateada del disco pueden ser
recuperados y ser prueba fundamental dentro de un proceso.
Uno de los pasos a tener en cuenta en toda investigacin, sea la que sea, consiste en
la captura de la/s evidencia/s. Por evidencia entendemos toda informacin que
podamos procesar en un anlisis. Por supuesto que el nico fin del anlisis de la/s
evidencia/s es saber con la mayor exactitud qu fue lo que ocurri. Podemos entender
evidencia como:
El ltimo acceso a un fichero o
aplicacin (unidad de tiempo)
Un Log en un fichero
Una cookie en un disco duro

Un fichero en disco
Un proceso en ejecucin
Archivos temporales
Restos de instalacin.

El uptime de un sistema (Time to live


o tiempo encendido)

LEGISLACION POLICIAL

13

CAPITULO III
LA DIVINDAT DIRINCRI PNP
a. Misin
La Divisin de Investigacin de Delitos de Alta Tecnologa, es el rgano de ejecucin
de la Direccin de Investigacin Criminal que tiene como misin, investigar, denunciar
y combatir el crimen organizado transnacional (Globalizado) y otros hechos
trascendentes a nivel nacional en el campo de los Delitos Contra la Libertad, Contra el
Patrimonio, Seguridad Pblica, Tranquilidad Pblica, Contra la Defensa y Seguridad
Nacional, Contra la Propiedad Industrial y otros, cometidos mediante el uso de la
tecnologa de la informacin y comunicacin, aprehendiendo los indicios, evidencias y
pruebas, identificando, ubicando y deteniendo a los autores con la finalidad de
ponerlos a disposicin de la autoridad competente.

b. Funciones
1. Investigar y Denunciar la Comisin de los Delitos Contra el Patrimonio (hurto
agravado) mediante la utilizacin de sistemas de transferencias electrnicas de
fondos, de la telemtica en general, o la violacin del empleo de claves secretas,
identificando, ubicando y capturando a los autores y cmplices, ponindolos a
disposicin de la autoridad competente.
2. Investigar y Denunciar la Comisin de los Delitos Informticos en la modalidad de
interferencia, acceso, copia ilcita, alteracin, dao o destruccin contenida en base de
datos y otras que ponga en peligro la seguridad nacional, identificando, ubicando y
capturando a los autores y cmplices, ponindolos a disposicin de la autoridad
competente.
3. Investigar y Denunciar la Comisin de los delitos contra la libertad (ofensas al pudor
pblico-pornografa infantil), ubicando y capturando a los autores y cmplices,
Ponindolos a disposicin de la autoridad competente.
4. Solicitar las Requisitorias de las Personas plenamente identificadas, no habidas a
quienes se les ha probado responsabilidad en la comisin de los delitos investigados.

5. Transcribir a las Unidades Especializadas los Delitos que no son de su competencia


y de cuya comisin se tenga conocimiento.
6. Colaborar con la Defensa Interior del Territorio.
7. Participar en las Acciones de Defensa Civil.

8. Contribuir en el Desarrollo Socio-Econmico Nacional.


9. Cumplir con las Funciones que le asigne el Comando Institucional.
10. Tambin investiga aquellos Delitos que son cometidos mediante el uso de TIC's.

DEFINICIN DE TRMINOS
1. Antivirus: Programa que busca y eventualmente elimina los virus informticos que
pueden haber infectado un disco rgido o disquette.
2. Botnets: Asociacin en red (nets) de mquinas autnomas (robots) que forman un
grupo de equipos que ejecutan una aplicacin controlada y manipulada por el artfice
del botnet, que controla todos los ordenadores/servidores infectados de forma remota
y que pueden emplearse para robar datos o apagar un sistema.
3. Cadena de Custodia: La cadena de custodia de la prueba es el procedimiento
controlado que se aplica a los indicios materiales relacionados con el delito, desde su
localizacin hasta su valoracin por los encargados de administrar justicia y que tiene
como fin no viciar el manejo de que ellos se haga y as evitar alteraciones,
sustituciones, contaminaciones o destrucciones.
4. Carding: consiste en la obtencin de los nmeros secretos de la tarjeta de crdito, a
travs de tcnicas de phishing, para realizar compras a travs Internet.
5. Cracker: Es alguien que viola la seguridad de un sistema informtico de forma
similar a como lo hara un hacker, slo que a diferencia de este ltimo, el cracker
realiza la intrusin con fines de beneficio personal o para hacer dao.
6. Delito: Es una accin antijurdica realizada por un ser humano, tipificado, culpable y
sancionado por una pena
7. Delito Informtico: El Delito Informtico es toda accin consciente y voluntaria que
provoca un perjuicio a persona natural o jurdica sin 68que necesariamente conlleve a
un beneficio material para su autor, o que por el contrario produce un beneficio ilcito
para su autor aun cuando no perjudique de forma directa o inmediata a la vctima, y en
cuya

comisin

interviene

indispensablemente

de

forma

activa

dispositivos

normalmente utilizados en las actividades informticas.


8. Escena del delito: Una escena del delito es caracterizada frecuentemente con un
espacio fsico delimitado de alguna manera, por paredes, por un rea ms extensa o
simplemente delimitadas por el suelo. En funcin de estas caractersticas, se dice, que
la escena es cerrada, abierta o mixta.

9. Evidencia digital: Son los datos que genera por un equipo informtico, todo lo que
se realice en estos equipos ya sea un computador, celular o una palm, etc., queda
registrado pudiendo ser recuperados y procesados de forma correcta para que sea
presentado como evidencia dentro de un procesos legal. Tomemos en cuenta que los
datos eliminados normalmente o despus de una formateada del disco pueden ser
recuperados y ser prueba fundamental dentro de un proceso.
10. Hacker: Persona que posee elevados conocimientos de sistemas y seguridad
informtica, los cuales pueden emplear en beneficio propio y de la comunidad con que
comparten intereses
11. Hoax: Del ingls, engao o bulo. Se trata de bulos e historias inventadas, que no
son ms que eso, mentiras solapadas en narraciones cuyo fin ltimo es destapar el
inters del lector o destinatario. Dichas comunicaciones pueden tener como finalidad
ltima: Conseguir dinero o propagar un virus.
12. Keylogger: Programa o dispositivo que registra las combinaciones de teclas
pulsadas por los usuarios, y las almacena para obtener datos confidenciales como
contraseas, contenido de mensajes de correo, etc. La informacin almacenada se
suele publicar o enviar por internet.
13. Malware: El trmino Malvare (Acrnimo en ingls de: "Malcious software") engloba
a todos aquellos programas "maliciosos" (troyanos, virus, gusanos, etc.) que
pretenden obtener un determinado beneficio, causando algn tipo de perjuicio al
sistema informtico o al usuario del mismo.
14. Pederastia: Segn la Real Academia Espaola se define como el Abuso cometido
con nios. El trmino abuso significa cualquier uso excesivo del propio derecho
que lesiona el derecho ajeno, en tanto que agresin significa acometimiento, ataque;
mientras que en el abuso la violencia o intimidacin no parece significativa del
concepto, en la agresin es inequvoca. La consumacin del delito de abuso se
produce tan pronto se materialice el tocamiento ntimo o la conducta de que se trate,
aunque el sujeto activo no alcance la satisfaccin buscada
15. Pedofilia: Atraccin ertica o sexual que una persona adulta siente hacia nios o
adolescente, sin que llegue a consumarse el abuso.
16. Pharming: Manipulacin de la resolucin de nombres de dominio producido por un
cdigo malicioso, normalmente en forma de troyano, que se nos ha introducido en el
ordenador mientras realizbamos una descarga, y que permite que el usuario cuando

introduce la direccin de una pgina web, se le conduzca en realidad a otra falsa, que
simula ser la deseada. Con esta tcnica se intenta obtener informacin confidencial de
los usuarios, desde nmeros de tarjetas de crdito hasta contraseas. De manera que
si el usuario accede a la web de su banco para realizar operaciones bancarias, en
realidad accede a una web que simula ser la del banco, casi a la perfeccin, logrando
los delincuentes, obtener los cdigos secretos del usuario, pudiendo materializar el
fraude con los mismos.
17. Phishing: Es la contraccin de "password harvesting fishing" (cosecha y pesca de
contraseas). Las tcnicas denominadas "phishing" consisten en el envo de correos
electrnicos, en los cuales el usuario cree que el remitente se trata de una entidad
reconocida y seria (usualmente bancos), en los que se solicita al mismo que por unos
u otros motivos debe actualizar o verificar sus datos de cliente a travs, normalmente,
de un enlace a una pgina que simula ser de la entidad suplantada. Una vez el usuario
remite sus datos, los delincuentes o estafadores pueden proceder a operar con los
mismos.
18. Pornografa infantil: Se define como toda representacin, por cualquier medio, de
un nio dedicado a actividades sexuales explcitas, reales o simuladas, o toda
representacin de las partes genitales de un nio, con fines primordialmente sexuales
19. Spam o correo basura: Todo tipo de comunicacin no solicitada, realizada por va
electrnica. De este modo se entiende por Spam cualquier mensaje no solicitado y que
normalmente tiene el fin de ofertar, comercializar o tratar de despertar el inters
respecto de un producto, servicio o empresa. Aunque se puede hacer por distintas
vas, la ms utilizada entre el pblico en general es mediante el correo electrnico.
Quienes se dedican a esta actividad reciben el nombre de spammers.
20. Spoofing: Hace referencia al uso de tcnicas de suplantacin de identidad
generalmente con usos maliciosos o de investigacin.
Tipos: I
21. IP Spoofing: suplantacin de IP. Consiste bsicamente en sustituir la direccin IP
origen de un paquete TCP/IP por otra direccin IP a la cual se desea suplantar.
22. Trfico de menores con fines de explotacin sexual: La conducta consiste en
favorecer la entrada, estancia o salida del territorio nacional de personas menores de
edad con el propsito de su explotacin sexual empleando violencia, intimidacin o

engao, o abusando de una situacin de superioridad o de necesidad o vulnerabilidad


de la vctima o para iniciarla o mantenerla en una situacin de prostitucin.
23. Virus informtico: Programa de ordenador que puede infectar otros programas o
modificarlos para incluir una copia de s mismo. Los virus se propagan con distintos
objetivos, normalmente con finalidades fraudulentas y realizando daos en los equipos
informticos.

CONCLUSIONES

A. El personal de la DIVINDAT PNP que participa en intervenciones policiales


(allanamientos y secuestros) que involucra tecnologa, ha demostrado que es
necesario contar con un conjunto de acciones legales y de informtica que

deben ser ejecutadas sistemticamente con procedimientos validos y


adecuados a una legislacin propia e invariable en el manejo de la evidencia
digital. El material tecnolgico, en especial, de informtica debe contar con
manipulacin adecuada para evitar que se viole la cadena de custodia, cuyo
cometido es esencial para garantizar la integridad de la evidencia, as como
tambin otras fallas materiales y procesales.
B. La DIVINDAT PNP, debe de contar con recursos humanos calificados y/o
especializados, presupuestaria y tecnolgica, por ser esta la unidad encargada
de monitorear e investigar la criminalidad informtica organizada en el Per y,
para hacerlo de una manera efectiva, es necesario contar con instrumentos
informticos de ltima generacin y personal altamente capacitado.
C. Pese a que no se cuenta con un Manual o Gua de Procedimientos
adecuado, oportuno y actualizado para el tratamiento de la evidencia digital a
travs del sistema de cadena de custodia, no se han presentado casos o
situaciones en los que la evidencia digital haya sido alterada, contaminada o
destruida y perjudicado la investigacin de los delitos y/o procesos penales por
delitos informticos, por lo que urge la necesidad de implementar la operatoria
correspondiente en aras de garantizar la autenticidad de la evidencia.

RECOMENDACIONES
A. Aplicar de forma correcta por parte de la Direccin de Recursos Humanos de
la PNP el procedimiento de seleccin del personal, a fin de escoger al personal
ms idneo, capacitado y especializado para el desempeo funcional operativo
en la DIVINDAT PNP y otras Unidades Especializadas de la PNP, a fin de
coadyuvar a lograr la misin de la institucin y prestar un servicio con eficiencia
y calidad a favor de la comunidad.

B. Equipar con equipos de tecnologa de punta o de ltima generacin


(hardware y software) a la DIVINDAT PNP, as como implementar laboratorios
de informtica forense en la DIRCRI PNP, que coadyuven al correcto manejo
de la evidencia digital a travs de la cadena de custodia de la evidencia, desde
su obtencin, traslado, conservacin, registro, anlisis y destino final de la
misma, para beneficiar a que las investigaciones por delito informtico o
mediante el uso de sistemas informticos o telemticos, pese a su complejidad
sean eficaces.
C. Desarrollar en el plazo ms breve un Manual o Gua de procedimientos
sobre la Cadena de Custodia de elementos materiales y evidencias digitales a
efecto de garantizar la autenticidad y conservacin de las mismas en toda
investigacin de un hecho punible vinculado o cometido mediante el uso de
computadoras o sistemas informticos y telemticos, de alcance a todo el
personal de las Unidades Especializadas.

ANEXOS

PROYECTO DE GUIA DE PROCEDIMIENTOS PARA EL MANEJO DE LA


EVIDENCIA DIGITAL EN LA INVESTIGACIN DE DELITOS
INFORMTICOS

En este proyecto se exponen los pasos esenciales para la identificacin y el


resguardo de la evidencia digital. Si bien es cierto que existen en la actualidad
guas de buenas prcticas, muchas de ellas estn orientadas a profesionales
informticos o no son totalmente operativas para ser aplicadas en
intervenciones policiales o allanamientos. Existen otras guas sobre manejo de
evidencia digital que abordan esta temtica, pero en el mbito local tambin
presentan inconvenientes por estar expuestas en otros idiomas, lo que las hace
inaccesibles a personas sin estos conocimientos. Todo ello hace que sea
necesario ofrecer en la siguiente gua, un conjunto ordenado de pasos que el
personal policial deber realizar durante un allanamiento por delito informtico,
a saber:
1. Separar a las personas que trabajen sobre los equipos informticos lo antes
posible y no permitirles volver a utilizarlos. Si es una empresa, se debe
identificar al personal informtico interno (administradores de sistemas,
programadores, etc.) o a los usuarios de aplicaciones especficas que deban
someterse a peritaje. Dejar registrado el nombre del dueo o usuarios del
equipamiento informtico ya que luego pueden ser de utilidad para la pericia.
Siempre que sea posible obtener contraseas de aplicaciones, dejarlas
registradas en el acta de allanamiento.
2. Fotografiar todos los elementos antes de moverlos o desconectarlos.
Fotografiar una toma completa del lugar donde se encuentren los equipos
informticos, y fotos de las pantallas de las computadoras, si estn encendidas.
Si un especialista debe inspeccionar el uso de programas, puede ser
conveniente realizar una filmacin.
3. Evitar tocar el material informtico sin uso de guantes descartables.
Dependiendo el objeto de la investigacin, el teclado, monitores, mouse,
diskettes, CDs, DVDs, etc. pueden ser utilizados para anlisis de huellas
dactilares, ADN, etc. Si se conoce que no se realizarn este tipo de pericias
puede procederse sin guantes.
4. Si los equipos estn apagados deben quedar apagados, si estn prendidos
deben quedar prendidos. Si participa del procedimiento un perito informtico y
los equipos informticos estn encendidos, se debe consultar o esperar que el

profesional determine la modalidad de apagado y desconexin de la red


elctrica. Si los equipos estn apagados desconectarlos desde su respectiva
toma elctrica y no del enchufe de la pared. Si son notebooks es necesario
quitarles la o las bateras.
5. Identificar si existen equipos que estn conectados a una lnea telefnica, y
en su caso el nmero telefnico para registrarlo en el acta de allanamiento.
6. Impedir que nadie excepto un perito informtico- realice bsquedas sobre
directorios o intente ver la informacin almacenada ya que se altera y destruye
la evidencia digital (esto incluye intentar hacer una copia sin tener software
forense especfico y sin que quede documentado en el expediente judicial el
procedimiento realizado). Slo un especialista puede realizar una inspeccin en
el lugar del hecho tendiente a determinar si el equipamiento ser objeto del
secuestro y de recolectar en caso de ser necesario- datos voltiles que
desaparecern al apagar e equipo.
7. Identificar correctamente toda la evidencia a secuestrar:
a. Siempre debe preferirse secuestrar nicamente los dispositivos informticos
que almacenen grandes volmenes de informacin digital (computadoras,
notebooks y discos rgidos externos). Tambin pueden secuestrarse DVD, CDs,
diskettes, discos Zip, etc. pero atento a que pueden encontrarse cantidades
importantes, debe ser consultado a un perito en informtica si es procedente o
no realizar elsecuestro de este material. Los diskettes u otros medios de
almacenamiento (CDs, discos Zips, etc.) deben ser secuestrados nicamente
por indicacin de un perito informtico designado en la causa o cuando lo
especifique la orden de allanamiento.

b. Rotular el hardware que se va a secuestrar con los siguientes datos:


(1) Para computadoras, notebooks, palmtops, celulares, etc.: N del Expediente
o caso, fecha y hora, nmero de serie, fabricante, modelo.

(2) Para DVDs, CDs, Diskettes, discos Zip, etc: almacenarlos en conjunto en
un sobre antiesttico, indicando N del Expediente o caso, Tipo (DVDs, CDs,
Diskettes, discos Zip, etc.) y Cantidad.
(3) Cuando haya perifricos muy especficos conectados a los equipos
informticos y se deban secuestrar por indicacin de un perito informtico
designado en la causa- se deben identificar con etiquetas con nmeros los
cables para indicar dnde se deben conectar. Fotografiar los equipos con sus
respectivos cables de conexin etiquetados.
8. Usar bolsas especiales antiesttica para almacenar diskettes, discos rgidos,
y

otros

dispositivos

de

almacenamiento

informticos

que

sean

electromagnticos (si no se cuenta, pueden utilizarse bolsas de papel madera).


Evitar el uso de bolsas plsticas, ya que pueden causar una descarga de
electricidad esttica que puede destruir los datos.
9. Precintar cada equipo informtico en todas sus entradas elctricas y todas
las partes que puedan ser abiertas o removidas. Es responsabilidad del
personal policial que participa en el procedimiento el transporte sin daos ni
alteraciones de todo el material informtico hasta que sea peritado.
10. Resguardar el material informtico en un lugar limpio para evitar la ruptura
o falla de componentes. No debern exponerse los elementos secuestrados a
altas temperaturas o campos electromagnticos. Los elementos informticos
son frgiles y deben manipularse con cautela.

CUDESE DEL TROYANO QUE ACTA CON EL CUENTO DE LA "CITACIN


POLICIAL"
El jefe de la DIVINDAT alert que la polica no realiza ningn tipo de citacin a
travs del correo electrnico

Una nueva modalidad de virus informtico est invadiendo las computadoras de


los peruanos. Se trata de un troyano que roba toda la informacin almacenada
en la memoria de la PC, sobretodo las claves financieras, cuando el usuario
hace click en una supuesta citacin policial que llega va correo electrnico.
Se recomienda cambiar las contraseas y dar aviso inmediato a la entidad
financiera y formatear la mquina, recomend scar Gonzles, jefe de la
Divisin de Investigacin de Delitos de Alta Tecnologa (DIVINDAT), en dilogo
con el noticiero 90 segundos de Frecuencia Latina.
Asimismo, advirti que la polica no realiza citaciones por correo electrnico.
Gonzles indic que en 48 horas la DIVINDAT ha recibido las denuncias e
informacin de 100 personas que abrieron el correo electrnico que tena un
troyano.
No deben abrir ningn correo de personas que no conozcan, fue la ltima
recomendacin que hizo el jefe de la DIVINDAT.

UNICEF FACILITA EQUIPOS A LA DIVINDAT


Unicef, ha facilitado a la Polica Nacional del Per, equipos informticos de
ltima tecnologa que permitirn clasificar imgenes en internet e identificar
mensajes de correo electrnico, con objeto de colaborar en el desarrollo y
optimizacin del trabajo de la Divisin de Investigacin de Delitos de Alta

Tecnologa ( Divindat) de la PNP, en la lucha contra la pedofilia y la pornografa


infantil.
La donacin de material informtico forma parte del programa del Plan de
Accin contra la violencia, el abuso y la explotacin sexual infantil.
Unicef, ha manifestado que este aporte tcnico a la Polica peruana tiene como
objetivo continuar promocionando la proteccin y los derechos de la infancia.
La Polica Nacional del Per, a travs de su director de investigacin criminal,
declar que con estas nuevas herramientas informticas se captarn las
pruebas necesarias para detener a quienes se lucran con la pornografa infantil.
Unicef, seguir colaborando con Per con acciones de apoyo en la educacin
infantil, salud, nutricin y en la lucha contra la explotacin de menores.

RADIACIN PARA DETENER VEHCULOS

Segn dicen se puede hacer realidad dentro de un ao aproximadamente.

Una seal de energa en microondas podra detener a vehculos en regateo.


Los investigadores de Eureka Aerospace dicen que estn convirtiendo un
concepto ficticio de la pelcula 2 Fast 2 Furious en realidad: la creacin de un

sistema electromagntico que puede llevar rpidamente un vehculo a una


parada.
El sistema, que puede acoplarse a un automvil de polica, enva pulsos de
radiacin en microondas para desactivar los microprocesadores que controlan
el motor central de funciones en otro vehculo.
Este dispositivo podra ser utilizado para la aplicacin de la ley, para detener y
neutralizar a los vehculos que huyen en los puntos de cotejo y bloqueos en las
carreteras, persecuciones, o como permetro de proteccin y seguridad para
los centros de comunicacin, cuarteles y comandancias, entre otros opciones
de seguridad.
El sistema ha sido probado en una variedad de vehculos y podra estar listo
para su despliegue en los automviles dentro de 18 meses, dice James
Tatoian, el director general de Eureka Aeroespacial y el lder del proyecto.
El dispositivo se adjunta al techo de un automvil. El alternador del auto acta
como el sistema de fuentes de energa, junto con una fuente de alimentacin
DC. Esto genera una corriente de 50 nanosegundos de duracin de pulsos de
energa. Estos pulsos son amplificados a 640 kilovoltios utilizando una etapa de
16 generador Marx.

Los 640 kilovolts de alimentacin de CC se convierte en microondas usando un


oscilador que consiste en un par de lneas de transmisin acoplada y varios
separadores entre conmutadores. Por ltimo, una antena especialmente
diseada enva la energa de microondas hacia un vehculo a travs de una
parte del vehculo policial, como el parabrisas, la parrilla, o el espacio entre el
techo y la carrocera.

La energa radiada por microondas interfiere en los sistemas electrnicos del


vehculo, especialmente en los microprocesadores que controlan las funciones
importantes del motor, tales como el control de encendido, el inyector de
combustible y la bomba de control.

El concepto de inhabilitacin de los vehculos con sistema electrnico de


microondas fue probado en 1997 por el Ejrcito de los EE.UU, usando grandes
vehculos y equipo militar pesado. Pero el sistema propuesto por Eureka
Aerospace es mucho ms pequeo, ms ligero y ms eficiente, incluyendo las
antenas. "Es mucho ms eficiente y compacto que cualquier otro instrumento
utilizado en vehculos militares", dice Tatoian.
El dispositivo del pico de potencia de salida es de dos gigavatios, aunque la
potencia media emitida por un solo disparo es de unos 100 vatios. Cada pulso
de radiada dura alrededor de 50 nanosegundos. En todos los autos de prueba,
los motores se apagaron a travs de un nico pulso a una distancia de
aproximadamente 15 metros, con lo que la produccin total de energa es de
100 julios. La empresa est desarrollando actualmente un sistema ms
compacto de alta potencia de pulso en microondas, con el objetivo de
inhabilitar a los motores que abarca una distancia de 200 metros.
En este momento, la aplicacin prctica para el sistema estara en el Ejrcito
de los EE.UU. o del Cuerpo de Marina, para la proteccin del permetro de las

zonas que generalmente son remotas. La empresa dice que los detalles sobre
la futura labor con los militares son confidenciales.
Para ser capaz de desplegar un sistema de este tipo con seguridad, habr que
seguir investigando.

BIBLIOGRAFIA

Pginas Web consultadas:

http://www.delitosinformaticos.com/delitos/delitosinformaticos4.shtml
http://www.policiainformatica.gob.pe
http://www.segu-info.com.ar/legislacion/
http://es.scribd.com/doc/7764345/Delito-Informatico
http://www.aseta.org/seminarios/ciberseguridad/CSosaMTC%20Ciberde

litos

%20Peru.pdf

LIBROS CONSULTADOS:

TLLEZ VALDS, Julio, Derecho Informtico, 3 ed., Ed. Mac Graw Hill,

Mxico.
Definicin elaborada por un Grupo de Expertos, invitados por la OCDE .
CARRION, Hugo Daniel. Tesis "Presupuestos para la Punibilidad del Hacking".

También podría gustarte