Está en la página 1de 29

I

POLICÍA NACIONAL DEL PERÚ


INSTITUTO POLICIAL DE INVESTIGACIÓN CRIMINAL
“DIRECCIÓN NACIONAL DE INVESTIGACIÓN CRIMINAL
PNP"

“VI CURSO DE VIGILANCIA DIGITAL”

“Extorsión a través de la red social Facebook y preservación


de información del perfil del extorsionador"

TRABAJO APLICATIVO FINAL

GRUPO 3:

SB. PNP CARDENAS CARMELO, David Gustavo


S1. PNP CCAMA GERI, Rolando
S2. PNP MONTEAGUDO NOVA, Gilmar Antony
S3. PNP CASTILLO RISCO, Edward Antony
S3. PNP VELARDE ZUÑIGA, Luis Armando

AULA:
10
LIMA – PERÚ
2023
I

INDICE
CAPÍTULO 1: DESCRIPCIÓN DEL TRABAJO .......................................... 1

1.1 Denominación ................................................................................. 1

1.2 Objetivos ......................................................................................... 1

1.2.1 A nivel institucional: .................................................................... 1

1.2.2 A nivel académico: ..................................................................... 2

1.3 Recursos ......................................................................................... 2

1.3.1 Recursos Humanos .................................................................... 2

1.3.2 Recursos Tecnológicos .............................................................. 3

1.3.3 Recursos Documentales ............................................................ 3

1.3.4 Recursos Institucionales............................................................. 4

1.4 Representación de Roles ............................................................... 4

1.5 Logros y dificultades ...................................................................... 5

1.5.1 Logros del presente trabajo: ....................................................... 5

1.5.2 Dificultades encontradas: ........................................................... 6

CAPÍTULO 2: DESARROLLO.................................................................... 7

2.1 De los procedimientos realizados para la ejecución de los temas


brindados por la planta académica ......................................................... 7

2.1.1 Análisis de los temas .................................................................. 7

2.1.2 Investigación y recopilación de información ............................... 7

2.1.3 Elaboración del guion ................................................................. 7

2.1.4 Selección de los actores............................................................. 7

2.1.5 Ensayo y preparación ................................................................. 8

2.1.6 Grabación del video ................................................................... 8

2.1.7 Edición y postproducción............................................................ 8

2.1.8 Revisión y ajustes ...................................................................... 8


II

2.1.9 Entrega del trabajo final ............................................................. 8

2.2 Resumen de escenas destacadas: Momentos clave del video con


capturas y descripciones. ....................................................................... 9

2.2.1 Escena 1: Oficina del investigador policial .................................. 9

2.2.2 Escena 2: Investigación y medidas de ciberseguridad ............... 9

2.2.3 Escena 3: Comunicación con el fiscal ........................................ 9

2.2.4 Escena 4: Solicitud a Facebook y confirmación de preservación


de datos .................................................................................................. 9

2.3 De los problemas, deficiencias o dificultades que enfrenta el


personal policial en cumplimiento de sus funciones. ......................... 10

CAPÍTULO 3: CONCLUSIONES .............................................................. 12

3.1 Del mensaje del video .................................................................. 12

3.2 Del procedimiento ........................................................................ 13

3.3 Recomendaciones ........................................................................ 14

3.3.1 Recomendaciones a nivel institucional: .................................... 14

3.3.2 Recomendaciones a nivel específico: ...................................... 14


III

INDICE DE FIGURAS

figura 1: Extorsionador ................................................................................. 16

figura 2: Denunciante ................................................................................... 16

figura 3: La denuncia ................................................................................... 17

figura 4: Verificación de los hechos ............................................................. 17

figura 5: Comunicación al fidcal ................................................................... 18

figura 6: Fiscal disponiendo diligencias ........................................................ 18

figura 7: VM Ware ........................................................................................ 19

figura 8: Máquina Virtual .............................................................................. 19

figura 9:Navegador “Tor”.............................................................................. 20

figura 10: Motor de Búsqueda “Duck Duck Go” ............................................ 20

figura 11: Perfil usado para extorsionar ....................................................... 21

figura 12: Correo Institucional PNP .............................................................. 21

figura 13: Solicitudes en Línea para la aplicación de la Ley ......................... 22

figura 14: Solicitud de preservación ............................................................. 22

figura 15: Lista de solicitudes de preservación............................................. 23


IV

Dedicatoria

Dedicado a quienes combaten el


cibercrimen y protegen a las víctimas
en el mundo digital. Su valiente labor
es fundamental para garantizar la
seguridad en línea. A todos aquellos
afectados por delitos cibernéticos, les
ofrecemos nuestro apoyo y esperanza
en la búsqueda de justicia.
V

Agradecimientos

Agradecemos sinceramente a todas las


personas involucradas en este proyecto,
desde el equipo de investigación hasta los
actores y colaboradores. Su dedicación y
esfuerzo han hecho posible la realización
de este video educativo. Extendemos
nuestro agradecimiento especial a las
instituciones y organizaciones que
apoyaron esta iniciativa.
1

CAPÍTULO 1: DESCRIPCIÓN DEL TRABAJO

El presente informe describe el proceso de creación de un video como trabajo


académico que se encuentra basado en la recreación de un caso de extorsión
a través de la red social Facebook y la preservación de la información del perfil
que usa el extorsionador. El objetivo de este trabajo es analizar y recrear el
caso mediante una representación de roles, brindando una visión detallada de
los procedimientos y dificultades involucrados en la investigación de delitos
cibernéticos.

En la primera sección, se establece la denominación del caso como "Caso de


Extorsión a través de Facebook y Preservación de Información del Perfil del
Extorsionador". A continuación, se presentan los objetivos del informe, tanto
a nivel institucional como académico.

1.1 Denominación

“Extorsión a través de la red social Facebook y preservación de información


del perfil del extorsionador"

1.2 Objetivos

1.2.1 A nivel institucional:

➢ Crear conciencia sobre los delitos de extorsión cometidos a través de


redes sociales, en particular en el caso de Facebook.
➢ Demostrar la efectividad de las medidas de ciberseguridad y
cooperación con plataformas en línea para investigar y resolver casos
de extorsión.
➢ Promover la colaboración entre las fuerzas del orden y las
plataformas de redes sociales para combatir la delincuencia en línea.
2

➢ Reforzar la confianza de la comunidad en las autoridades encargadas


de hacer cumplir la ley y su capacidad para abordar los delitos
cibernéticos.

1.2.2 A nivel académico:

➢ Crear conciencia sobre los delitos de extorsión cometidos a través de


redes sociales, en particular en el caso de Facebook.

➢ Demostrar la efectividad de las medidas de ciberseguridad y


cooperación con plataformas en línea para investigar y resolver casos
de extorsión.

➢ Promover la colaboración entre las fuerzas del orden y las plataformas


de redes sociales para combatir la delincuencia en línea.

➢ Reforzar la confianza de la comunidad en las autoridades encargadas


de hacer cumplir la ley y su capacidad para abordar los delitos
cibernéticos.

1.3 Recursos

En el desarrollo del proyecto del video y la realización de las actividades


relacionadas con la redacción de actas de recojo, incautación y lacrado, así
como la cadena de custodia de las evidencias digitales, se contó con
diversos recursos que fueron fundamentales para su ejecución exitosa. A
continuación, se detallan los recursos utilizados:

1.3.1 Recursos Humanos

➢ Actores: Integrantes del grupo 03, encargados de representar los


diferentes roles en el video, como el investigador policial, el denunciante
y otros personajes involucrados en el caso.
3

➢ Equipo de grabación: Personal encargado de operar la cámara de


video, el trípode, las luces y el sonido durante la grabación del video.
➢ Equipo de edición: Personas con habilidades en edición de video que
se encargarán de organizar y editar las escenas grabadas para crear un
video coherente.
➢ Investigador: Responsable de recopilar la información relevante, tomar
notas y redactar el informe correspondiente.

1.3.2 Recursos Tecnológicos

➢ Cámara de video: Para grabar las escenas del video con calidad
visual.
➢ Trípode: Para estabilizar la cámara durante la grabación.
➢ Micrófono: Para capturar el audio de manera clara durante las
escenas.
➢ Computadora: Para la edición de video y redacción del informe.
➢ Software de edición de video: Herramientas de software para editar
y dar formato al video.
➢ Software de virtualización: Para implementar una máquina virtual con
el sistema operativo especializado necesario para la preservación de la
información del perfil en Facebook.
➢ Acceso a internet: Para realizar la investigación en línea, acceder a la
plataforma de ayuda de Facebook y comunicarse con el equipo de
cumplimiento de la ley.

1.3.3 Recursos Documentales

➢ Guión: Documento que describe las escenas, diálogos y acciones del


video.
➢ Información adicional: Documentos sobre ciberseguridad,
prevención de extorsión en línea y legislación relevante para respaldar
el contenido del video e informe.
4

➢ Informe final: Documento impreso o digital que resume el caso de


extorsión y las medidas tomadas para preservar la información del perfil
del extorsionador.

1.3.4 Recursos Institucionales

➢ Acceso a la plataforma de ayuda de Facebook para las fuerzas del


orden: Facilitado por la institución policial para comunicarse con el
equipo de cumplimiento de la ley de Facebook.
➢ Soporte legal: Normativas y leyes que respaldan las acciones
tomadas en el caso de extorsión.
➢ Apoyo de la planta académica del INSPIC: Colaboración,
coordinación y asesoramiento por parte del personal académico del
Instituto de Policial de Investigación Criminal (INSPIC).

1.4 Representación de Roles

❖ Pesquisa (S3. PNP VELARDE ZUÑIGA LUIS ARMANDO): Es el


personaje principal encargado de investigar el caso de extorsión a través
de Facebook. Es serio, atento y comprometido con resolver el problema.
Recopila información, toma notas, realiza medidas de ciberseguridad y
se comunica con el fiscal y Facebook para avanzar en la investigación.

❖ Denunciante (S3. PNP CASTILLO RISCO EDWARD ANTONY): Es la


víctima de la extorsión que acude a la oficina del Investigador
Monteagudo en busca de ayuda. Explica detalladamente cómo
comenzaron las amenazas y proporciona la información relevante. Está
agradecido por la asistencia y muestra su confianza en el investigador.

❖ Fiscal (SB. PNP CARDENAS CARMELO DAVID GUSTAVO): Es el


representante del ministerio público al que el Investigador Monteagudo
informa sobre el caso. Mantiene comunicación telefónica con el
investigador, da instrucciones y solicita que se realicen las diligencias
5

urgentes e inaplazables. Supervisa el avance de la investigación y recibe


los actuados.

❖ Extorsionador (S2. PNP MONTEAGUDO NOVA GILMAR ANTONY):


Es el usuario desconocido que envía mensajes amenazantes al
denunciante a través de Facebook. Exige una suma de dinero a cambio
de no revelar información personal comprometedora. Este papel se
interpreta directamente en el video, mostrando las interacciones y
amenazas realizadas por el extorsionador.

❖ Equipo de cumplimiento de la ley de Facebook: Aunque no se


interpreta directamente en el video, se establece una comunicación con
este equipo a través de la plataforma para las fuerzas del orden. Se
solicita la preservación de los datos del perfil del extorsionador y se
redacta un acta dejando constancia de dicha solicitud.

1.5 Logros y dificultades

1.5.1 Logros del presente trabajo:

➢ Elaboración de un video educativo: Se logró crear un video educativo


que aborda el caso de extorsión a través de Facebook, con el objetivo
de generar conciencia sobre este tipo de delito y brindar pautas para su
prevención.

➢ Investigación y recopilación de información relevante: Se realizaron


labores de investigación para recopilar información necesaria sobre el
caso de extorsión, incluyendo capturas de pantalla, datos de perfil y
evidencia disponible. Esto permitió contar con material concreto para la
realización del video y el informe.

➢ Colaboración entre la planta académica y el investigador: Hubo una


colaboración efectiva entre el investigador y la planta académica del
INSPIC, lo que facilitó la ejecución del proyecto y el cumplimiento de los
objetivos establecidos.
6

1.5.2 Dificultades encontradas:

➢ Limitación de tiempo: La realización del trabajo académico se vio


limitada por el tiempo disponible. Esto dificultó la ejecución de todas las
etapas del proyecto de manera exhaustiva y requirió una gestión
eficiente de los recursos disponibles.

➢ Coordinación de horarios y disponibilidad de los participantes:


Debido a la disponibilidad de los actores y el equipo involucrado en la
representación de roles, fue necesario coordinar horarios y realizar
ajustes para garantizar la participación de todos los involucrados.

➢ Recursos técnicos y tecnológicos: La falta de recursos tecnológicos


adecuados, como equipos de grabación de alta calidad, software de
edición y otros dispositivos, representó una dificultad en la realización
del video y la calidad del resultado final.

➢ Interpretación del papel del pesquisa: El papel del investigador, en


este caso el personaje de la pesquisa, implicó un desafío adicional
debido a la cantidad de diálogo y la complejidad de los términos técnicos
utilizados. Esto requirió un esfuerzo adicional por parte del actor para
transmitir de manera clara y convincente la labor investigativa y las
acciones tomadas en el caso.
7

CAPÍTULO 2: DESARROLLO

2.1 De los procedimientos realizados para la ejecución de los


temas brindados por la planta académica

2.1.1 Análisis de los temas

Se llevó a cabo un estudio exhaustivo de los temas proporcionados por la


planta académica. Se identificaron los conceptos clave, las habilidades
necesarias y los objetivos de aprendizaje relacionados con el caso de
extorsión a través de Facebook.

2.1.2 Investigación y recopilación de información

Se realizó una investigación exhaustiva sobre el tema de la extorsión en


redes sociales, específicamente en Facebook. Se recopiló información
relevante sobre las tácticas utilizadas por los extorsionadores, las medidas
de seguridad necesarias y los pasos legales a seguir en caso de extorsión.

2.1.3 Elaboración del guion

Con base en la información recopilada y los objetivos de aprendizaje


establecidos, se elaboró un guion detallado para la representación del caso
de extorsión a través de Facebook. El guion incluyó diálogos entre los
personajes, descripciones de las escenas y las acciones a realizar en cada
momento.

2.1.4 Selección de los actores

Se llevó a cabo un proceso de selección de actores para los diferentes roles


del video. Se buscaron personas con habilidades de actuación adecuadas
para interpretar los personajes de manera convincente y transmitir los
mensajes educativos de manera efectiva.
8

2.1.5 Ensayo y preparación

Se realizaron ensayos previos para que los actores se familiarizaran con sus
roles, practicaran los diálogos y trabajaran en la expresión de las emociones
requeridas. Se brindó orientación y retroalimentación a los actores para
mejorar su desempeño y garantizar una representación coherente y de
calidad.

2.1.6 Grabación del video

Una vez que los actores estuvieron preparados, se procedió a la grabación


del video. Se utilizó equipo de grabación adecuado y se seleccionaron
locaciones apropiadas para cada escena. Se siguieron los lineamientos del
guion y se realizó varias tomas para asegurar la calidad y coherencia del
material audiovisual.

2.1.7 Edición y postproducción

Una vez finalizada la grabación, se realizó el proceso de edición y


postproducción del video. Se ajustaron las tomas, se agregaron efectos
visuales y de sonido, se realizaron cortes y se creó una secuencia coherente
y atractiva para transmitir los mensajes educativos de manera efectiva.

2.1.8 Revisión y ajustes

Se llevó a cabo una revisión exhaustiva del video para garantizar la calidad,
coherencia y precisión de la información presentada. Se realizaron los
ajustes necesarios para mejorar la claridad y comprensión de los conceptos
abordados.

2.1.9 Entrega del trabajo final

Una vez completados todos los pasos anteriores, se entregó el trabajo final
a la planta académica para su revisión y evaluación.
9

2.2 Resumen de escenas destacadas: Momentos clave del video


con capturas y descripciones.

2.2.1 Escena 1: Oficina del investigador policial

Importancia: Esta escena establece el punto de partida del caso, donde el


denunciante acude en busca de ayuda y presenta la denuncia de extorsión.
Introduce al personaje principal, el Investigador Monteagudo, y establece la
gravedad y urgencia del problema.

2.2.2 Escena 2: Investigación y medidas de ciberseguridad

Importancia: En esta escena, el Investigador Monteagudo lleva a cabo las


primeras acciones de investigación y seguridad cibernética. Utiliza
herramientas tecnológicas para analizar el perfil del extorsionador en
Facebook, recopila pistas y evidencias para identificar al sospechoso. Esta
escena resalta la importancia de utilizar tecnología y conocimientos
especializados para investigar delitos en el entorno digital.

2.2.3 Escena 3: Comunicación con el fiscal

Importancia: La comunicación con el fiscal es crucial para el avance del caso.


En esta escena, el Investigador Monteagudo informa al fiscal sobre la
situación, solicita la realización de diligencias y recibe instrucciones
adicionales. Destaca la importancia de la colaboración entre el investigador
y el fiscal, así como la necesidad de coordinar esfuerzos para llevar adelante
la investigación y hacer cumplir la ley.

2.2.4 Escena 4: Solicitud a Facebook y confirmación de preservación


de datos

Importancia: En esta escena, el Investigador Monteagudo redacta una


solicitud a Facebook para obtener los datos del perfil del extorsionador. Esta
10

solicitud es fundamental para recopilar información relevante que pueda


ayudar a identificar y localizar al sospechoso. La confirmación de la
preservación de datos por parte de Facebook es un logro importante y
permite avanzar en la investigación.

2.3 De los problemas, deficiencias o dificultades que enfrenta el


personal policial en cumplimiento de sus funciones.

➢ Falta de recursos tecnológicos: El acceso a tecnologías avanzadas y


herramientas especializadas puede ser limitado en algunas instituciones
policiales, lo que dificulta la investigación de delitos cibernéticos y la
recopilación de pruebas digitales.

➢ Capacitación insuficiente: La falta de capacitación adecuada en el


manejo de delitos cibernéticos y técnicas de investigación digital puede
dificultar la identificación y persecución de extorsionadores en línea. La
rápida evolución de las tecnologías también puede requerir una formación
continua para mantenerse al día con las últimas tendencias y métodos de
delincuencia digital.

➢ Coordinación interinstitucional limitada: En muchos casos, la


resolución de delitos cibernéticos requiere la colaboración de diversas
entidades y organismos, como fuerzas policiales, fiscales, proveedores de
servicios en línea y organismos de regulación. La falta de coordinación
efectiva entre estas entidades puede retrasar la respuesta y dificultar el
avance de la investigación.

➢ Jurisdicción y legislación compleja: Los delitos cibernéticos a menudo


trascienden las fronteras geográficas, lo que puede plantear desafíos en
términos de jurisdicción y cooperación internacional. La existencia de
diferentes marcos legales y la falta de acuerdos internacionales sólidos
pueden dificultar la persecución y sanción de los delincuentes.

➢ Anonimato y enmascaramiento digital: Los delincuentes cibernéticos


suelen ocultar su identidad y utilizar herramientas de anonimato para
11

dificultar su identificación. Esto puede ser especialmente desafiante para


el personal policial, ya que deben utilizar técnicas especializadas y
trabajar en estrecha colaboración con expertos en seguridad informática
para rastrear y atribuir las actividades delictivas.

➢ Riesgos para la Ciberseguridad: En algunos casos, los delincuentes


cibernéticos pueden representar una amenaza directa para el personal
policial involucrado en la investigación. Esto requiere precauciones
adicionales y medidas de ciberseguridad para proteger la intimidad y la
privacidad de los agentes encargados del caso.
12

CAPÍTULO 3: CONCLUSIONES

3.1 Del mensaje del video

➢ La extorsión a través de las redes sociales, como en el caso presentado,


es un delito grave que puede causar un gran impacto en la vida de las
víctimas. Es fundamental tomar en serio cualquier amenaza de extorsión
y denunciar de inmediato a las autoridades competentes.

➢ La preservación de la información del perfil del extorsionador en la red


social Facebook juega un papel crucial en la investigación de este tipo de
delitos. A través de técnicas de ciberseguridad y la colaboración con las
plataformas en línea, es posible recopilar datos valiosos que ayuden a
identificar y localizar al culpable.

➢ La coordinación entre el personal policial y el Ministerio Público es


fundamental para llevar a cabo una investigación exitosa. La
comunicación constante, el intercambio de información y la colaboración
activa permiten avanzar en la resolución del caso y brindar protección a
las víctimas.

➢ El uso de máquinas virtuales en la investigación de delitos cibernéticos


como la extorsión en línea es importante ya que las máquinas virtuales
son herramientas esenciales para preservar la información del perfil del
extorsionador y analizar su actividad en línea de manera segura y
controlada.

➢ La capacitación continua en el campo de la ciberseguridad y las técnicas


de investigación digital es esencial para el personal policial. Los delitos
cibernéticos evolucionan rápidamente, por lo que es necesario
mantenerse actualizado sobre las nuevas tendencias, herramientas y
métodos utilizados por los delincuentes.

➢ Es importante destacar la importancia de la cooperación internacional en


la lucha contra los delitos cibernéticos. Dado que estos delitos trascienden
las fronteras, es necesario establecer acuerdos y mecanismos de
13

cooperación eficaces entre los diferentes países para garantizar la


persecución de los responsables.

3.2 Del procedimiento

➢ La denuncia y recopilación de información son etapas fundamentales para


iniciar una investigación sobre casos de extorsión en línea. Es importante
que las víctimas denuncien rápidamente y proporcionen la mayor cantidad
de información posible, incluyendo capturas de pantalla y cualquier otra
evidencia relevante.
➢ La comunicación oportuna con el fiscal de turno es esencial para obtener
el respaldo legal necesario y llevar a cabo las diligencias urgentes e
inaplazables para la investigación. La colaboración estrecha con el
ministerio público es clave para garantizar que se sigan los
procedimientos legales adecuados.
➢ La implementación de medidas de ciberseguridad, como el uso de
máquinas virtuales, es esencial para preservar la información del perfil del
extorsionador de manera segura. Las máquinas virtuales permiten
examinar la actividad en línea del sospechoso sin comprometer la
integridad de los sistemas y garantizan la protección de la información
personal de los involucrados.
➢ La solicitud de preservación de datos al proveedor de la red social, en este
caso Facebook, es un paso crucial en la investigación. Obtener datos
como la dirección IP, registros de inicio de sesión y ubicación del
extorsionador puede ser determinante para identificar y localizar al
responsable del delito.
➢ La colaboración entre el personal policial y el fiscal es fundamental para
obtener respuestas y cooperación por parte del proveedor de la red social.
La comunicación constante y la coordinación de esfuerzos permiten
avanzar en la obtención de los datos necesarios para la investigación.
14

3.3 Recomendaciones

3.3.1 Recomendaciones a nivel institucional:

➢ Fortalecer la capacitación y formación del personal policial en el ámbito


de delitos cibernéticos y técnicas de investigación en línea. Es
fundamental mantenerse actualizados sobre las nuevas amenazas y
tecnologías emergentes para poder enfrentar eficazmente los casos de
extorsión en redes sociales.

➢ Establecer protocolos y procedimientos claros para la recepción y gestión


de denuncias relacionadas con delitos cibernéticos. Esto incluye la
designación de personal especializado, la implementación de
herramientas y tecnologías adecuadas, y la creación de mecanismos
ágiles para la colaboración con otras instituciones y proveedores de
servicios en línea.

➢ Fomentar la colaboración y el intercambio de información entre las


diferentes agencias encargadas de combatir los delitos cibernéticos. Esto
incluye trabajar de manera conjunta con fiscales, empresas de tecnología
y otras fuerzas del orden para mejorar la eficacia de las investigaciones y
fortalecer la respuesta institucional.

3.3.2 Recomendaciones a nivel específico:

➢ Promover el uso de herramientas de ciberseguridad y análisis forense


digital en las investigaciones de delitos cibernéticos. Esto incluye la
utilización de máquinas virtuales, software de análisis de datos y técnicas
avanzadas de extracción de información para recopilar pruebas sólidas y
preservar la integridad de la información obtenida.

➢ Establecer alianzas estratégicas con proveedores de servicios en línea,


como redes sociales y plataformas de mensajería, para facilitar la
15

obtención de datos y la colaboración en investigaciones de delitos


cibernéticos. Esto implica establecer canales de comunicación directa y
ágil con los equipos de cumplimiento de la ley de estas empresas.

➢ Sensibilizar a la población sobre los riesgos y medidas de prevención en


el uso de las redes sociales y otras plataformas en línea. Esto puede
incluir campañas de concientización, capacitaciones y difusión de buenas
prácticas para evitar ser víctimas de extorsión o cualquier otro delito
cibernético.

➢ Promover la legislación y regulación adecuada en el ámbito de delitos


cibernéticos. Esto implica trabajar en la actualización de leyes y
normativas que aborden de manera eficaz estos delitos, así como
promover la cooperación internacional en la lucha contra el cibercrimen.
16

ANEXOS

Figura 1: Extorsionador

Nota: Se aprecia al presunto delincuente manteniendo comunicación con su víctima.

Figura 2: Denunciante

Nota: Observamos al denunciante un próspero empresario del rubro de transportes preocupado por las
amenazas que acaba de recibir.
17

Figura 3: La denuncia

Nota: El denunciante se acerca a las instalaciones de la División de Extorsiones a fin de denunciar la


extorsión de la que está siendo víctima.

Figura 4: Verificación de los hechos

Nota: El pesquisa revisa la laptop del denunciante, verifica la existencia de los mensajes extorsivos, así
como el perfil usado para extorsionar.
18

Figura 5: Comunicación al fidcal

Nota: Inmediatamente el pesquisa comunica sobre la denuncia al representante del Ministerio Público.

Figura 6: Fiscal disponiendo diligencias

Nota: El fiscal toma conocimiento de la denuncia y dispone que se solicite la preservación del perfil de
Facebook usado por el presunto autor.
19

Figura 7: VM Ware

Nota: Se observa en el escritorio el software utilizado para crear una máquina virtual y realizar una
búsqueda del perfil tomando medidas de ciberseguridad.

Figura 8: Máquina Virtual

Nota: Se obseva el escritorio de la máquina virtual creada, en este caso se aprecia que se trata del
sistema operativo Windows versión 10.
20

Figura 9:Navegador “Tor”

Nota: Se observa la interfaz del navegador anónimo “Tor”, con el que se navegará de forma anónima
para resguardar la ciberseguridad el pesquisa.

Figura 10: Motor de Búsqueda “Duck Duck Go”


21

Nota: Se observan los diferentes resultados que arroja el metabuscador “Duck Duck Go” al buscar la
página oficial de la red social Facebook.

Figura 11: Perfil usado para extorsionar

Nota: Se puede observar el perfil creado para extorsionar, se muestra la dirección URL del perfil, se
procederá a copiar dicha dirección para el siguiente paso.

Figura 12: Correo Institucional PNP

Nota: Se observa en la imagen la bandeja de entrada del correo institucional de la PNP, verificamos el
enlace e ingresamos al mismo.
22

Figura 13: Solicitudes en Línea para la aplicación de la Ley

Figura 14: Solicitud de preservación


23

Figura 15: Lista de solicitudes de preservación

Nota: Se puede observar las distintas solicitudes de preservación que se han solicitado, algunas de ellas
ya han sido respondidas por la plataforma.

También podría gustarte