Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INDICE
DEDICATORIA.................................................................................................. 2
PRESENTACIN.............................................................................................. 3
INTRODUCCIN.............................................................................................. 4
CAPITULO I..................................................................................................... 6
1. OBJETIVO GENERAL................................................................................. 6
2. OBJETIVOS ESPECFICOS.........................................................................6
CAPTULO II..................................................................................................... 7
MARCO TERICO............................................................................................ 7
1. TEORA DEL DELITO.................................................................................. 7
EL DELITO INFORMTICO............................................................................. 8
DELITO INFORMTICO EN EL CDIGO..........................................................9
PROCEDIMIENTOS DE INVESTIGACIN EN DELITOS INFORMTICOS......10
LA EVIDENCIA DIGITAL................................................................................ 13
CAPITULO III.................................................................................................. 14
LA DIVINDAT DIRINCRI PNP..........................................................................14
a. Misin..................................................................................................... 14
b. Funciones................................................................................................ 14
DEFINICIN DE TRMINOS............................................................................ 15
CONCLUSIONES............................................................................................ 19
RECOMENDACIONES.................................................................................... 20
ANEXOS........................................................................................................ 21
CUDESE DEL TROYANO QUE ACTA CON EL CUENTO DE LA "CITACIN
POLICIAL"...................................................................................................... 24
El jefe de la DIVINDAT alert que la polica no realiza ningn tipo de citacin a
travs del correo electrnico..........................................................................24
RADIACIN PARA DETENER VEHCULOS.................................................26
Segn dicen se puede hacer realidad dentro de un ao aproximadamente........26
BIBLIOGRAFIA............................................................................................... 29
LEGISLACION POLICIAL
DEDICATORIA
camino
del
bien
en
nosotros
el
espritu
de
circunstancia.
nuestros
hermanos,
LEGISLACION POLICIAL
PRESENTACIN
ALFERES
INTRODUCCIN
LEGISLACION POLICIAL
CAPITULO I
LEGISLACION POLICIAL
1. OBJETIVO GENERAL
Determinar si el sistema de cadena de custodia influye en el proceso de investigacin
de delitos informticos efectuados en la DIVINDAT DIRINCRI PNP.
2. OBJETIVOS ESPECFICOS
a. Determinar si los procedimientos implementados en la DIVINDAT DIRINCRI PNP
garantizan la obtencin y custodia de la evidencia digital en la investigacin de delitos
informticos.
b. Establecer la relacin entre el nivel de capacitacin del personal de la DIVINDAT
DIRINCRI PNP en la obtencin, preservacin y custodia de la evidencia digital con la
investigacin de delitos informticos.
c. Determinar el nivel de contribucin de la cadena de custodia de la evidencia digital
en la investigacin de los delitos informticos.
CAPTULO II
MARCO TERICO
1. TEORA DEL DELITO
LEGISLACION POLICIAL
nuevo,
por
responder
presupuestos
extraos
,genuinamente
EL DELITO INFORMTICO
Segn el ilustre penalista Cuello Caln, los elementos integrantes del delito son:
a) El delito es un acto humano, es una accin (accin u omisin)
b) Dicho acto humano ha de ser antijurdico, debe lesionar o poner en peligro un
inters jurdicamente protegido.
c) Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha de ser
un acto tpico.
d) El acto ha de ser culpable, imputable a dolo (intencin) o a culpa (negligencia), y
una accin es imputable cuando puede ponerse a cargo de una determinada persona
e) La ejecucin u omisin del acto debe estar sancionada por una pena.
Por tanto, un delito es: una accin antijurdica realizada por un ser humano, tipificado,
culpable y sancionado por una pena.
Se podra definir el delito informtico como: toda accin (accin u omisin) culpable
realizada por un ser humano, que cause un perjuicio a personas sin que
necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio
ilcito a su autor aunque no perjudique de forma directa o indirecta a la vctima,
tipificado por La Ley, que se realiza en el entorno informtico y est sancionado con
una pena.
LEGISLACION POLICIAL
10
11
Se recomienda tener en
cuenta lo siguiente:
a) Recoger todos los medios mviles y removibles, teniendo en cuenta su rol en el
esquema tecnolgico.
LEGISLACION POLICIAL
12
LA EVIDENCIA DIGITAL
La evidencia es el aspecto ms importante en cualquier disputa legal o extrajudicial y
dentro de un delito donde est involucrado directa o indirectamente un equipo
informtico es imprescindible la bsqueda de evidencia digital. Podemos decir que la
evidencia digital son los datos que genera por un equipo informtico, todo lo que se
realice en estos equipos ya sea un computador, celular o una palm, etc., queda
registrado pudiendo ser recuperados y procesados de forma correcta para que sea
presentado como evidencia dentro de un procesos legal. Tomemos en cuenta que los
datos eliminados normalmente o despus de una formateada del disco pueden ser
recuperados y ser prueba fundamental dentro de un proceso.
Uno de los pasos a tener en cuenta en toda investigacin, sea la que sea, consiste en
la captura de la/s evidencia/s. Por evidencia entendemos toda informacin que
podamos procesar en un anlisis. Por supuesto que el nico fin del anlisis de la/s
evidencia/s es saber con la mayor exactitud qu fue lo que ocurri. Podemos entender
evidencia como:
El ltimo acceso a un fichero o
aplicacin (unidad de tiempo)
Un Log en un fichero
Una cookie en un disco duro
Un fichero en disco
Un proceso en ejecucin
Archivos temporales
Restos de instalacin.
LEGISLACION POLICIAL
13
CAPITULO III
LA DIVINDAT DIRINCRI PNP
a. Misin
La Divisin de Investigacin de Delitos de Alta Tecnologa, es el rgano de ejecucin
de la Direccin de Investigacin Criminal que tiene como misin, investigar, denunciar
y combatir el crimen organizado transnacional (Globalizado) y otros hechos
trascendentes a nivel nacional en el campo de los Delitos Contra la Libertad, Contra el
Patrimonio, Seguridad Pblica, Tranquilidad Pblica, Contra la Defensa y Seguridad
Nacional, Contra la Propiedad Industrial y otros, cometidos mediante el uso de la
tecnologa de la informacin y comunicacin, aprehendiendo los indicios, evidencias y
pruebas, identificando, ubicando y deteniendo a los autores con la finalidad de
ponerlos a disposicin de la autoridad competente.
b. Funciones
1. Investigar y Denunciar la Comisin de los Delitos Contra el Patrimonio (hurto
agravado) mediante la utilizacin de sistemas de transferencias electrnicas de
fondos, de la telemtica en general, o la violacin del empleo de claves secretas,
identificando, ubicando y capturando a los autores y cmplices, ponindolos a
disposicin de la autoridad competente.
2. Investigar y Denunciar la Comisin de los Delitos Informticos en la modalidad de
interferencia, acceso, copia ilcita, alteracin, dao o destruccin contenida en base de
datos y otras que ponga en peligro la seguridad nacional, identificando, ubicando y
capturando a los autores y cmplices, ponindolos a disposicin de la autoridad
competente.
3. Investigar y Denunciar la Comisin de los delitos contra la libertad (ofensas al pudor
pblico-pornografa infantil), ubicando y capturando a los autores y cmplices,
Ponindolos a disposicin de la autoridad competente.
4. Solicitar las Requisitorias de las Personas plenamente identificadas, no habidas a
quienes se les ha probado responsabilidad en la comisin de los delitos investigados.
DEFINICIN DE TRMINOS
1. Antivirus: Programa que busca y eventualmente elimina los virus informticos que
pueden haber infectado un disco rgido o disquette.
2. Botnets: Asociacin en red (nets) de mquinas autnomas (robots) que forman un
grupo de equipos que ejecutan una aplicacin controlada y manipulada por el artfice
del botnet, que controla todos los ordenadores/servidores infectados de forma remota
y que pueden emplearse para robar datos o apagar un sistema.
3. Cadena de Custodia: La cadena de custodia de la prueba es el procedimiento
controlado que se aplica a los indicios materiales relacionados con el delito, desde su
localizacin hasta su valoracin por los encargados de administrar justicia y que tiene
como fin no viciar el manejo de que ellos se haga y as evitar alteraciones,
sustituciones, contaminaciones o destrucciones.
4. Carding: consiste en la obtencin de los nmeros secretos de la tarjeta de crdito, a
travs de tcnicas de phishing, para realizar compras a travs Internet.
5. Cracker: Es alguien que viola la seguridad de un sistema informtico de forma
similar a como lo hara un hacker, slo que a diferencia de este ltimo, el cracker
realiza la intrusin con fines de beneficio personal o para hacer dao.
6. Delito: Es una accin antijurdica realizada por un ser humano, tipificado, culpable y
sancionado por una pena
7. Delito Informtico: El Delito Informtico es toda accin consciente y voluntaria que
provoca un perjuicio a persona natural o jurdica sin 68que necesariamente conlleve a
un beneficio material para su autor, o que por el contrario produce un beneficio ilcito
para su autor aun cuando no perjudique de forma directa o inmediata a la vctima, y en
cuya
comisin
interviene
indispensablemente
de
forma
activa
dispositivos
9. Evidencia digital: Son los datos que genera por un equipo informtico, todo lo que
se realice en estos equipos ya sea un computador, celular o una palm, etc., queda
registrado pudiendo ser recuperados y procesados de forma correcta para que sea
presentado como evidencia dentro de un procesos legal. Tomemos en cuenta que los
datos eliminados normalmente o despus de una formateada del disco pueden ser
recuperados y ser prueba fundamental dentro de un proceso.
10. Hacker: Persona que posee elevados conocimientos de sistemas y seguridad
informtica, los cuales pueden emplear en beneficio propio y de la comunidad con que
comparten intereses
11. Hoax: Del ingls, engao o bulo. Se trata de bulos e historias inventadas, que no
son ms que eso, mentiras solapadas en narraciones cuyo fin ltimo es destapar el
inters del lector o destinatario. Dichas comunicaciones pueden tener como finalidad
ltima: Conseguir dinero o propagar un virus.
12. Keylogger: Programa o dispositivo que registra las combinaciones de teclas
pulsadas por los usuarios, y las almacena para obtener datos confidenciales como
contraseas, contenido de mensajes de correo, etc. La informacin almacenada se
suele publicar o enviar por internet.
13. Malware: El trmino Malvare (Acrnimo en ingls de: "Malcious software") engloba
a todos aquellos programas "maliciosos" (troyanos, virus, gusanos, etc.) que
pretenden obtener un determinado beneficio, causando algn tipo de perjuicio al
sistema informtico o al usuario del mismo.
14. Pederastia: Segn la Real Academia Espaola se define como el Abuso cometido
con nios. El trmino abuso significa cualquier uso excesivo del propio derecho
que lesiona el derecho ajeno, en tanto que agresin significa acometimiento, ataque;
mientras que en el abuso la violencia o intimidacin no parece significativa del
concepto, en la agresin es inequvoca. La consumacin del delito de abuso se
produce tan pronto se materialice el tocamiento ntimo o la conducta de que se trate,
aunque el sujeto activo no alcance la satisfaccin buscada
15. Pedofilia: Atraccin ertica o sexual que una persona adulta siente hacia nios o
adolescente, sin que llegue a consumarse el abuso.
16. Pharming: Manipulacin de la resolucin de nombres de dominio producido por un
cdigo malicioso, normalmente en forma de troyano, que se nos ha introducido en el
ordenador mientras realizbamos una descarga, y que permite que el usuario cuando
introduce la direccin de una pgina web, se le conduzca en realidad a otra falsa, que
simula ser la deseada. Con esta tcnica se intenta obtener informacin confidencial de
los usuarios, desde nmeros de tarjetas de crdito hasta contraseas. De manera que
si el usuario accede a la web de su banco para realizar operaciones bancarias, en
realidad accede a una web que simula ser la del banco, casi a la perfeccin, logrando
los delincuentes, obtener los cdigos secretos del usuario, pudiendo materializar el
fraude con los mismos.
17. Phishing: Es la contraccin de "password harvesting fishing" (cosecha y pesca de
contraseas). Las tcnicas denominadas "phishing" consisten en el envo de correos
electrnicos, en los cuales el usuario cree que el remitente se trata de una entidad
reconocida y seria (usualmente bancos), en los que se solicita al mismo que por unos
u otros motivos debe actualizar o verificar sus datos de cliente a travs, normalmente,
de un enlace a una pgina que simula ser de la entidad suplantada. Una vez el usuario
remite sus datos, los delincuentes o estafadores pueden proceder a operar con los
mismos.
18. Pornografa infantil: Se define como toda representacin, por cualquier medio, de
un nio dedicado a actividades sexuales explcitas, reales o simuladas, o toda
representacin de las partes genitales de un nio, con fines primordialmente sexuales
19. Spam o correo basura: Todo tipo de comunicacin no solicitada, realizada por va
electrnica. De este modo se entiende por Spam cualquier mensaje no solicitado y que
normalmente tiene el fin de ofertar, comercializar o tratar de despertar el inters
respecto de un producto, servicio o empresa. Aunque se puede hacer por distintas
vas, la ms utilizada entre el pblico en general es mediante el correo electrnico.
Quienes se dedican a esta actividad reciben el nombre de spammers.
20. Spoofing: Hace referencia al uso de tcnicas de suplantacin de identidad
generalmente con usos maliciosos o de investigacin.
Tipos: I
21. IP Spoofing: suplantacin de IP. Consiste bsicamente en sustituir la direccin IP
origen de un paquete TCP/IP por otra direccin IP a la cual se desea suplantar.
22. Trfico de menores con fines de explotacin sexual: La conducta consiste en
favorecer la entrada, estancia o salida del territorio nacional de personas menores de
edad con el propsito de su explotacin sexual empleando violencia, intimidacin o
CONCLUSIONES
RECOMENDACIONES
A. Aplicar de forma correcta por parte de la Direccin de Recursos Humanos de
la PNP el procedimiento de seleccin del personal, a fin de escoger al personal
ms idneo, capacitado y especializado para el desempeo funcional operativo
en la DIVINDAT PNP y otras Unidades Especializadas de la PNP, a fin de
coadyuvar a lograr la misin de la institucin y prestar un servicio con eficiencia
y calidad a favor de la comunidad.
ANEXOS
(2) Para DVDs, CDs, Diskettes, discos Zip, etc: almacenarlos en conjunto en
un sobre antiesttico, indicando N del Expediente o caso, Tipo (DVDs, CDs,
Diskettes, discos Zip, etc.) y Cantidad.
(3) Cuando haya perifricos muy especficos conectados a los equipos
informticos y se deban secuestrar por indicacin de un perito informtico
designado en la causa- se deben identificar con etiquetas con nmeros los
cables para indicar dnde se deben conectar. Fotografiar los equipos con sus
respectivos cables de conexin etiquetados.
8. Usar bolsas especiales antiesttica para almacenar diskettes, discos rgidos,
y
otros
dispositivos
de
almacenamiento
informticos
que
sean
zonas que generalmente son remotas. La empresa dice que los detalles sobre
la futura labor con los militares son confidenciales.
Para ser capaz de desplegar un sistema de este tipo con seguridad, habr que
seguir investigando.
BIBLIOGRAFIA
http://www.delitosinformaticos.com/delitos/delitosinformaticos4.shtml
http://www.policiainformatica.gob.pe
http://www.segu-info.com.ar/legislacion/
http://es.scribd.com/doc/7764345/Delito-Informatico
http://www.aseta.org/seminarios/ciberseguridad/CSosaMTC%20Ciberde
litos
%20Peru.pdf
LIBROS CONSULTADOS:
TLLEZ VALDS, Julio, Derecho Informtico, 3 ed., Ed. Mac Graw Hill,
Mxico.
Definicin elaborada por un Grupo de Expertos, invitados por la OCDE .
CARRION, Hugo Daniel. Tesis "Presupuestos para la Punibilidad del Hacking".