Está en la página 1de 61

TESIS DE INVESTIGACIÓN

“La falta de la ingeniería forense en el estado de Baja california.”

Para obtener el título en

Ciencias Forenses

Presenta

Carla Griselda Moreno Solano

Asesor

Lic. Jesús Joaquín García Orduño

Tijuana, Baja California. Abril 2023


ii

Dedicatoria

A Enrique y Griselda por que gracias a ellos estoy donde estoy, por siempre haber

confiado en mis habilidades y por darme la seguridad que necesito.

A Juan Pablo por distraerme en los momentos en que más estrés he tenido, por esas veces

en las que duramos horas hablando de cualquier tema, pero que tanto me ayudo.

A Flavio quien siempre me dio ánimos cuando lo necesite, por darme su apoyo moral en

todo momento y por tener su fe puesta en mi pase lo que pase.


iii

Índice

Resumen..........................................................................................................................................v

Abstract...........................................................................................................................................vi

CAPITULO I...................................................................................................................................1

1.0 Estado del arte........................................................................................................................1

1.1 Planteamiento del problema...................................................................................................6

1.2 Antecedentes..........................................................................................................................7

1.3 Pregunta de investigación......................................................................................................7

1.4 Objetivos................................................................................................................................7

1.4.1 Generales.........................................................................................................................7

1.4.2 Específicos.......................................................................................................................8

1.5 Justificación...........................................................................................................................8

1.6 Variables de investigación...................................................................................................10

CAPITULO II................................................................................................................................11

2.0 Fundamentación teórica.......................................................................................................11

2.1 Ingeniería forense.................................................................................................................11

2.2 Informática forense..............................................................................................................16

2.3 Evidencia digital..................................................................................................................21

2.4 Delitos informáticos.............................................................................................................26

2.4.1 Pornografía infantil........................................................................................................27

2.4.2 Fraude............................................................................................................................30

2.4.3 Ataques de la intimidad.................................................................................................31

2.4.4 Extorsión.......................................................................................................................34

2.5 Análisis forense....................................................................................................................36

CAPITULO III...............................................................................................................................41
iv

3.0 Metodología.........................................................................................................................41

CAPITULO IV..............................................................................................................................43

Introducción...................................................................................................................................43

4.1 Ingeniería forense.................................................................................................................43

4.2 informática forense..............................................................................................................44

4.3 Evidencia digital..................................................................................................................45

4.4 Delitos informáticos.............................................................................................................46

4.5 Análisis forense....................................................................................................................48

CAPITULO V................................................................................................................................49

5.0 Conclusión y sugerencias.....................................................................................................49

Referencias....................................................................................................................................50
v

Resumen
En esta presente investigación se dio a conocer la importancia que tiene la ingeniería forense en

un hecho delictivo y todo lo que conlleva para que pueda intervenir un experto en esta área en

una escena especifica. Existe una gran variedad de delitos que se cometen día con día en nuestro

país en los cuales en muchos de estos podría intervenir un ingeniero forense como lo es en un

caso de accidente en las empresas ya que esto se ha hecho muy común en nuestro estado,

también en los derrumbes o hasta en los asuntos de hechos de tránsito. Existe una gran variedad

de ingenieras que pudieran intervenir en una escena de este tipo las cuales son: ingeniería

automotriz, mecatrónica, electrónica, electica, electromecánica, industrial, informática, química,

entre otras que pudieran auxiliar. En nuestro país no se emplean estos conocimientos en los casos

en donde serian de gran ayuda, esto es por que aparte de una ineficiencia en las investigaciones

existen un retraso en las actualizaciones forenses en comparación con otros países

hispanohablantes. México tiene una gran reincidencia delictiva y es muy ineficiente a la hora de

realizar una investigación, eso ocurre con cada estado y más con los estados fronterizos como lo

es Baja California. Hablando específicamente de Tijuana, su sistema es de los peores,

posiblemente a que se trata de una ciudad que comparte frontera con estados unidos y los casos

de soborno a las autoridades es demasiado común, esta es una de las razones por la que las

investigaciones se ven alteradas y no se lleva el procedimiento que se debería de llevar. Esto

mismo influye en que otras ramas forenses no tengan la importancia que necesitan para poder

llegar a auxiliar, los mismos ciudadanos en ocasiones no aportan para que esto ocurra.
vi

Abstract
In this present investigation, the importance of forensic engineering in a criminal act and

everything that it entails so that an expert in this area can intervene in a specific scene was

revealed. There is a wide variety of crimes that are committed every day in our country in which

a forensic engineer could intervene in many of these, as in a case of accident in companies, since

this has become very common in our state. also in landslides or even in matters of traffic events.

There is a great variety of engineers who could intervene in a scene of this type, which are:

automotive, mechatronic, electronic, electrical, electromechanical, industrial, computer, chemical

engineering, among others that could help. In our country, this knowledge is not used in cases

where it would be of great help, this is because, apart from inefficiency in investigations, there is

a delay in forensic updates compared to other Spanish-speaking countries. Mexico has a high

rate of criminal recidivism and is very inefficient when it comes to carrying out an investigation.

This happens with each state and even more so with border states such as Baja California.

Speaking specifically of Tijuana, its system is one of the worst, possibly because it is a city that

shares a border with the United States and cases of bribery to the authorities are too common,

this is one of the reasons why the investigations are They are altered and the procedure that

should be carried out is not carried out. This also influences the fact that other forensic branches

do not have the importance they need to be able to help, the same citizens sometimes do not

contribute to make this happen


1

CAPITULO I

1.0 Estado del arte


La ingeniería que más aportaciones tiene o que se ha desarrollado más para auxiliar a las

ciencias forenses a la hora de investigar algún tipo de delito es el de la informática. Esta ha sido

de mucha ayuda desde delitos más comunes como la extorción a delitos de un nivel más grave

como lo son la pornografía infantil, la suplantación de identidad, el acoso sexual o hasta para

trabajar contra el narcotráfico. Pero, otras ingenierías también podrían servir como auxiliares ya

sea en casos de desastres naturales, de incendios, de alguna sustancia química, entre otras

situaciones poco comunes que se pueden encontrar en una escena del crimen. “Es de reflexionar

mucho acerca de las malas prácticas de “ahorro” donde se sacrifican materiales esenciales para la

estructura y su estabilidad, o peor aun cuando intencionalmente se quita algún elemento por no

considerarlo importante” (Arqzon, 2022).

El peritaje que los ingenieros forenses pudieran realizar sería de gran ayuda en el

momento de esclarecer una escena del crimen. Sería muy importante que desde la formación

académica se les enseñe tanto a los ingenieros como a los estudiantes de ciencias forenses la

importante relación que pudieran tener ambas carreras para poder llegar a tener resultados

significativos sobre un crimen. Con el pasar de los años ha habido grandes avances tecnológicos

y con esto el modus operandi de los criminales ha ido evolucionando considerablemente, así que

las personas encargadas de las investigaciones deben adaptar sus necesidades para poder resolver

dichos casos.

Las únicas dos revistas que se llegan a repetir son las de Geotechnical Engineering in the

XXI Century: Lessons learned and future challenges. Este tipo de ingeniería es una rama de la

ingeniería civil y de la ingeniería industrial y en resumen la manera en la que podría auxiliar a las
2

ciencias forenses en alguna escena es cuando se produce algún fallo en las construcciones de

algunas viviendas o en cualquier tipo de construcciones como hoteles o centros comerciales, en

AÑO

10% 20%
5%
10%

25% 30%

2017 2018 2019 2020 2021 2022 2023


Figura 1: Año de publicación
las que por mala práctica de los ingenieros o arquitectos que pudieran haberse involucrado en el

proyecto inicial pudiera haber pérdidas importantes. Con ayuda de esta ingeniería se pudiera

encontrar el origen del porqué se ocasionó dicha pérdida.

En el año 2018 hubo un aumento en la ingeniería forense puesto que la tecnología ha

estado avanzando en los últimos años y con esto la informática forense. Las necesidades de las

investigaciones han orillado a que haya actualizaciones en está ciencia.

Sudamérica es la región que más aportes da hacia esta ciencia y no solo sobre la

ingeniería forense sino sobre las ciencias forenses en general. Es una región que está muy

avanzada en comparación de Norteamérica.

REGIÓN

5%
10%

85%

Sudamerica Norteamerica Europa


3

PAÍS

5%
11%
5%
5% 53%
21%

Argentina Colombia Ecuador


España México Panama
Figura 3: país

Argentina y Colombia son los países con más publicaciones sobre la ingeniería forense y

esto es probable debido a que son países altamente delictivos y la necesidad que tienen para

realizar las investigaciones correctas sobre un crimen los ha orillado a hacer muchos análisis para

dar aportaciones que puedan facilitarles el trabajo, o ser más precisos con los resultados.

PALABRAS CLAVE
informatica forense
análisis forense
evidencia digital
7%
7% 20% ingenieria forense
7%
datos
13% 13% ingenieria
geotecnica
13% 20% forense
ciencia forense
delitos informaticos

Entre todas las palabras clave que existen en las revistas recabadas las que se repiten con

Figura 4: Palabras clave


más frecuencia son las mostradas en la gráfica anterior. Ahí se muestra que de las ingenierías que

pueden llegar a auxiliar a las ciencias forenses es la ingeniería informática ya que es la que más

se ha ido desarrollando con el paso de los años.


4

Existen cuatro palabras muy importantes sobre este tema que se suelen repetir más, estas

son: evidencia digital, informática forense, análisis forense e ingeniería forense. Estas cuatro

palabras son esenciales para este trabajo ya que la rama de la ingeniería forense que más

desarrollo tiene en este ámbito es el de la informática forense, puesto que gracias a la evolución

sobre las redes sociales y sobre la tecnología en general se han vuelto populares ciertos crímenes

utilizando la tecnología a su favor, para esto es necesario que los informáticos realicen un

análisis sobre los datos que lleguen a recaudar sobre las personas responsables de los crímenes.

Como mi aporte al arte agregare dos palabras más que en lo personal me parecen

importantes agregar, estos son: datos y delitos informáticos. Hay diversos delitos informáticos

que las autoridades han intentado contrarrestar como por ejemplo la venta de drogas por redes

sociales y la pornografía infantil. Aquí es donde entra nuevamente la informática forense para

obtener todos los datos necesarios de las personas autoras de estos delitos con la finalidad de

pasarle la información a las autoridades y que estas se encarguen de llevar a cabo el arresto de

los sujetos implicados. Muchas veces no se logra dar con la identidad de los sujetos, como lo es

en las páginas en las que llegan a compartir la pornografía infantil o algún otro medio

audiovisual en el que sea denigrada el bienestar de alguna persona. Lo que han llegado a realizar

los ingenieros informáticos en estos casos es eliminar estas paginas y estar a la espera de que otra

más surja para volver a darla de baja.

La ingeniería forense es una rama que aún no se ha terminado de desarrollar en México

en comparación con otros países. Hay muchos tipos de ingeniería que pueden auxiliar a las

ciencias forenses, pero la que más ha sido necesitada gracias a la cantidad y crímenes que se

cometen al respecto es la ingeniería informática. Los crímenes cibernéticos se realizan día con

día y gracias a esta ingeniería se puede dar con el origen del crimen y encontrar al sujeto
5

responsable. Sin embargo, los crímenes cibernéticos no son los únicos que se cometen, también

es necesario desarrollar las ingenierías químicas, civil, industrial, entre otras para poder

relacionarlas a las distintas escenas del crimen que se tengan que procesar.

Para esta información el método más utilizado es el cualitativo, ya que solo se recaba

información no experimental, en ningún momento se utilizó encuestas o entrevistas para obtener

algún resultado.

La única estrategia utilizada en los artículos sobre la ingeniería forense fueron los análisis

de documentos, puesto que el método de investigación utilizado fue el cualitativo.

Hay una variedad de fuentes de información sobre las distintas ingenierías y las diversas

formas en las que podrían ayudar a esclarecer un crimen. La mayoría de estas revistas son de

países de América del sur y esto es debido a que los auxiliares de las ciencias forenses se han

actualizado cada vez más en esos lugares por el alto nivel delictivo que existe. En este caso en

específico se busca que todos estos conocimientos se apliquen en el país de México,

probablemente ya se apliquen mayormente lo que es la ingeniería informática, ya que es lo que

más se ha estado utilizando en los últimos años contra los crímenes cibernéticos. Pero hay

ingenierías que aún no han sido explotadas en su totalidad y que a pesar de ello serían muy

necesarias para casos específicos.

1.1 Planteamiento del problema


La ingeniería Forense es una rama tanto de la ingeniería como de las Ciencias forenses

que en nuestro país aun no se ha desarrollado de la manera correcta. En los países de América

del Sur, como lo son Argentina y Colombia principalmente se ha desarrollado más estudios sobre

este tema. No esta de más mencionar que estos países están varios años más avanzados en las
6

ciencias Forenses que el país de México, por eso no es de extrañar que el vínculo entre la

ingeniería y la criminalística sea fuerte.

En diversos estados de nuestro país emplean de una manera eficaz lo que es la ingeniería

forense, sobre todo cuando hay algún tipo de desastre y se tenga que esclarecer la causa de esta

ya que hay algunos ingenieros o arquitectos que terminan siendo los responsables de este tipo de

hallazgos al momento de ser ineficientes con su trabajo, muchos por ahorrarse cierta cantidad de

dinero utilizan material de construcción que no es viable para el tipo de proyecto que se este

creando y es ahí en donde entra esta rama de las ciencias forenses.

En Baja California, debido a los delitos más graves que se cometen como lo es el

narcotráfico la ingeniería que se debería usar con más frecuencia es el de la informática forense,

pero debía a la deficiencia y al temor que las mismas autoridades le tienen a este tipo de

organizaciones, prefieren pasar desapercibido muchas veces la información que está a su alcance.

Tijuana es una ciudad altamente delictiva, debido a que esta en la frontera con estados

unidos, y probablemente por ser una ciudad fronteriza muchos creerán que han tenido grandes

avances para atrapar a las personas que cometen delitos, pero no es así. Dentro de la misma

Fiscalía aparte de haber deficiencias por parte de los Agentes de Investigación, en muchas

ocasiones estos mismos se ven involucrados en los delitos que se supone que deberían estar

investigando. Tijuana no solo es una ciudad altamente delictiva, sino que esta muy llena de

corrupción.

Este problema se podría resumir como La falta de la ingeniería forense en el estado de

Baja california.
7

1.2 Antecedentes
“Se reconoce en Arquímedes (287 – 212 a.C) el primer ingeniero forense, por su

participación en la solución del caso de la corona de oro de su protector Hierón II (tirano de

Siracusa)” (Alvarez, 2021)

“Es una ciencia que estudia determinados hechos relacionados con equipos e

instalaciones asociados normalmente a un accidente, incidente o comportamiento anómalo que

provoca o ha provocado una situación no deseada” (Renovetec, 2018)

“La informática es una parte vital en la investigación forense en el ámbito digital, pues

está específicamente focalizada en los delitos cometidos mediante dispositivos de computación,

como redes, ordenadores y medios de almacenamiento digital” (Unir, 2022)

1.3 Pregunta de investigación

 ¿De qué manera se podría implementar en las escuelas la ingeniería forense?

 ¿Cómo se podría dar a conocer la importancia de la ingeniería forense en el estado de

Baja California?

1.4 Objetivos

1.4.1 Generales

 Analizar todas las posibles ramas de las ingenierías que pudieran auxiliar a las ciencias

forenses para esclarecer las dudas en un hecho delictivo.

1.4.2 Específicos

 Advertir a los estudiantes de ciencias forenses y de la carrera de ingeniería sobre los

aportes que pueden hacer ambas carreras en conjunto.


8

 Especificar todos los posibles casos en donde se pudiera utilizar la ingeniería forense para

auxiliar a las ciencias forenses

 Examinar los errores que se han cometido en el pasado para poder realizar un buen

peritaje en esta rama.

 Explicar la mejor manera en la que se podría realizar un dictamen pericial sobre esta

rama.

 Distinguir todos los tipos de ingeniería para poder identificar los casos en específico en

los que puedan necesitarse.

 Establecer algún medio informativo en donde se hable sobre la ingeniería forense. Esto

podría ser dirigido solo para las carreras de ingeniería y ciencias forenses.

 Descubrir un método para poderlo implementar con más facilidad en áreas como por

ejemplo Fiscalía.

 Detallar las posibles incongruencias que han existido en esta área para poder mejorarlas

en el estado de Baja California.

1.5 Justificación
La ingeniería forense podría servir para esclarecer las ineficiencias de las construcciones

en las que se haya ocasionado algún daño significativo. Esa sería una función principal para esta

rama de la ingeniería y de las ciencias forenses. Actualmente se han presentado casos en que en

diversas empresas las maquinas fallan por alguna razón y los trabajadores terminan sufriendo

graves daños, como amputaciones de algún miembro de su cuerpo o hasta han llegado a perder la

vida. Estos son casos que se han presentado con más frecuencia en los últimos anos en el estado

de Baja California. Y Esta ingeniería serviría para esclarecer si la culpa del fallo de ciertas
9

maquinas son responsabilidad de la empresa o si se debe a algún tipo de irresponsabilidad

cometida por el trabajador.

Las principales personas que se verían beneficiados por un dictamen pericial en materia

de la ingeniería forense serían las víctimas de algún desastre, de un accidente en las empresas y

en algunos casos como lo son en la rama de la informática forense los que se beneficiarían ahí

son las autoridades. La informática forense es una rama de la ingeniería nueva, debido a toda la

evolución tecnológica que ha existido a lo largo de las décadas. En casos más específicos se

podría dar con el paradero de los sujetos responsables de los crímenes cibernéticos o se podría

hallar más información para ser utilizado como medio de prueba y que a la hora de que el sujeto

sea detenido no hay ningún inconveniente para que pueda cumplir su respectiva condena.

Esta ciencia ayudara a resolver muchos problemas en nuestro país y en nuestro caso en el

estado de Baja California. Debido a ciertos eventos naturales existen casos en las que las

personas sufren una perdida significativa de sus viviendas y en situaciones más extremas llegan a

perder hasta la vida. Con la ayuda de un experto en esta materia se podría llegar a la conclusión

de si dicho hallazgo es debido a la empresa responsable de la construcción de las viviendas o si

simplemente el desastre natural fue totalmente responsable de las perdidas. Muchas empresas

suelen utilizar material que no es conveniente usar en ciertos lugares para la construcción de

alguna vivienda y a veces por ahorrarse tiempo o dinero en el material terminan utilizando lo

más.

Es probable que con esta información se empiece a tomar en cuenta los beneficios de está

ingeniería en nuestra actualidad. Hay personas que aún son ignorantes en el tema y que creen que

la ingeniería no tiene nada en común con las ciencias forenses, hasta los mismos expertos en

estas materias han llegado a pensar que estas dos carreras no pueden tener ningún vínculo, pero
10

es todo lo contrario. Si bien, no es una rama tan común o utilizada como lo es la criminalística,

criminología, balística entre otras más comunes, aun es necesaria e importante para poder

resolver los hallazgos en especifico que se tengan que revelar.

Esta información no servirá como tal para llevar a cabo alguna teoría, simplemente se

utilizarán todos los conocimientos adquiridos de cualquier rama de la ingeniería que se necesite

para involucrarse en un caso en el que sea requerido. Esto no se ha desarrollado correctamente o

no se ha llevado a cabo de la manera correcta debido a las incongruencias que nuestro país tiene

a la hora de llevar a cabo las investigaciones correspondientes.

1.6 Variables de investigación

 Evidencia digital,

 informática forense,

 análisis forense,

 ingeniería forense,

 datos y

 delitos informáticos.
11

CAPITULO II

2.0 Fundamentación teórica

2.1 Ingeniería forense


Según el autor (Costa, 2018) menciona que:

Ingeniería forense es la actividad profesional que trata por un lado de resolver problemas

de ciencia o ingeniería -consecuencia de fallos técnicos o accidentes- que pueden tener

ramificaciones legales y por otro de contribuir a que estos no se vuelvan a producir.

“Los accidentes o fallos pueden pues deberse a una serie de causas secuenciales o no, o

incluso a una combinación de conjunción de causas y de secuencia de algunas de ellas” (Costa,

2018).

La ingeniería forense abarca una gran rama de ciencias, una de las cuales se centra en los

accidentes o fallos que pueden existir en alguna construcción. En muchas ocasiones hay

construcciones que se encuentran mal hechas y esto es debido a la mala practica del ingeniero o

arquitecto que se encargo del proyecto. Cuando esto sucede, los ingenieros forenses deben de

auxiliar a los peritos en criminalística para esclarecer el lo acontecido en el lugar de los hechos.

Para que el trabajo del ingeniero forense tenga veracidad, este tendrá que crear un dictamen

sobre su materia explicando en base a sus conocimientos como es que llego a sus resultados y

con esto poder hacer responsables a los sujetos.

Las personas involucradas en ciertas construcciones como lo son los ingenieros o los

arquitectos en muchas ocasiones por ahorrarse dinero o por generar mas ganancias para ellos,

hacen uso de material mucho más simple del que deberían de utilizar para la construcción. Esto

es motivo suficiente para que un experto en materia realice su respectiva investigación dando a
12

conocer el material que se debería de haber utilizado y el que utilizó la persona encargada del

proyecto.

“En diversos lugares del país se encuentran afectadas estructuras ligeras por la activación

del fenómeno de los suelos no saturados, lo que conlleva pérdidas económicas considerables”

(Moedano, 2019).

Las personas que están involucradas en estos proyectos, como lo son los ingenieros o los

arquitectos, antes de llevar a cabo dicho proyecto en el que se tenga que trabajar, deben de

realizar una serie de estudios sobre el suelo en el que se llevara a cabo el trabajo. En muchas

ocasiones en las que se han presentado accidentes fatídicos en las construcciones se debe al tipo

de suelo en el que se creó. Normalmente estos eventos catastróficos se derivan a eventos

naturales, como lo son los terremotos o los huracanes, pero si esta clase de estudios se llevaran a

cabo de la manera correcta se podría evitar las grandes perdidas que llegan a haber gracias a la

negligencia de estas personas.

“Como antecedente tenemos, la División de Ingeniería Forense de la DIRCRI (PNP) es

una subunidad que asume como función realizar las pericias y análisis de muestras tomadas a

personas, objetos, materiales, y exámenes de identificación vehicular” (Meza, 2017)

Otra opción hacía una rama de la ingeniería forense podría tratarse de la ingeniería

automotriz como auxiliar de los peritos en hechos de tránsito. Esto podría tener la finalidad de

analizar todas las posibles fallas que pudiera tener el auto que haya provocado el hecho de

tránsito. El mantenimiento de un auto es responsabilidad del conductor y si el hecho de tránsito

surge gracias a la negligencia de uno de los conductores el ingeniero automotriz podría encargar

de analizar estas fallas para esclarecer la responsabilidad del delito y llevar a cabo las medidas
13

legales necesarias para poder llegar a una reparación del daño hacia la víctima o las víctimas del

suceso.

“La importancia de una buena investigación de los accidentes de trabajo está en poder

extraer algún beneficio de prevención” (Osorio, 2019).

El autor (Osorio, 2019) cita a (F. Khodabandeh, 2016) mencionando:

Los trabajadores del sector de la construcción son la población que presenta más

eventos fatales. Investigaciones en el mundo han revelado especial interés desde la

aplicación de la ciencia forense en el análisis e investigación de los accidentes de trabajo.

En México y más específicamente en el estado de Baja California los accidentes en el

trabajo es algo que se vive día con día. Muchas veces se debe a fallas que son responsabilidad de

la misma empresa en la que laboraba la víctima, pero en otras ocasiones la negligencia puede

venir de la misma victima que salió afectada por el accidente. Para esto entraría la ingeniería

forense para esclarecer en el lugar de los hechos y llegar a la conclusión mediante sus

conocimientos sobre quien es realmente el sujeto responsable del delito. Todo esto con la

finalidad de probablemente obtener una reparación del daño a favor de la víctima o para que la

empresa no sufra daños a causa del accidente provocado por el empleado.

El autor (Soto) menciona que:

Por otro lado, la criminalística es una ciencia que aporta al análisis e investigación de

delitos, mediante las leyes de ciencias técnicas y naturales, por medio de la recopilación y

evaluación de pruebas toxicológicas forenses, pudiendo ser estas de origen cualitativo o

cuantitativo.

El autor (Soto) menciona que:


14

Las diferentes pruebas toxicológicas que se realizan para el análisis de drogas y diferentes

muestras biológicas se las hace por medio de cromatografía de gases (GC), cromatografía

líquida de alta presión (HPLC) y varias combinaciones con otra técnica muy utilizada en

el análisis la cual es la espectrometría de masas.

La ingeniería química es una rama indispensable para la criminalística. Se uso es

demasiado común en el lugar de los hechos en los que se haya alguna sustancia que no se pueda

reconocer a simple vista. Muchas veces las personas fallecidas cometen actos contra su propia

integridad física estando bajo los influjos del alcohol o otras sustancias nocivas para la salud y en

otras situaciones más dolosas, el sujeto activo del delito obliga al sujeto pasivo a ingerir este tipo

de sustancias para tener cierto control sobre ella. Ahí es donde entra esta ingeniería para poder

identificar qué tipo de sustancia es y con que finalidad la a consumido la víctima.

No solamente en la víctima se puede hallar sustancias toxicas, sino también en el lugar de

los hechos. Hay escenas en las que no existe cuerpo, pero si se llegan a encontrar drogas de

diferente tipo y se tienen que identificar cada una de estas. También no solo se utiliza para

analizar cadáveres de personas adultas, también se puede analizar la de los óbitos fetales. En

nuestro estado el aborto es ilegal después de las doce semanas y muchas personas llevan a

inducirse a un aborto pasando las semanas seguras para hacerlo. Se tiene que analizar al óbito

fetal para identificar que sustancias fueron ingeridas por la madre para lograr cometer el acto.

El autor (Monografias, s.f.) menciona que:

La investigación puede exigir apenas unos minutos, cuando el incendio fue

pequeño y todos los hechos son fáciles de comprobar, o varios días si el incendio fue

grande y los detalles de su comienzo y desarrollo son difíciles de verificar. La cantidad de

tiempo dedicado debe ser la necesaria para comprender los hechos en su totalidad.
15

“En muchos incendios no pueden determinarse todas las circunstancias del origen del incendio.

Sin embargo, algunos de los factores pueden deducirse y tienen valor como información parcial”

(Monografias, s.f.)

En el caso de los incendios también se podría hacer uso de la ingeniería. Hay

establecimientos en las que se producen cortos circuitos, ya sea por falta de mantenimiento del

mismo lugar o puede llegar a ser causado. Llevando a cabo los conocimientos del experto en

materia se podrá llegar a la conclusión como se llevo a cabo dicho incendio. Esto para orientar a

los policías de investigación sobre que es lo que deben de investigar, si al sujeto que no llevo a

cabo el mantenimiento a un tercero que se tenga que hacer responsable de los actos en los que

hubo algún tipo de perdida. Han sido muy pocos los casos en los que llega a suceder algún

incendio con un hecho doloso, pero si se han llegado a presentar y la ingeniería es una ciencia

necesaria para poder esclarecer dicho caso.

“El vertiginoso avance de Internet y la proliferación de dispositivos tecnológicos de uso

cotidiano se han convertido en la principal preocupación de los profesionales de la disciplina”

(Miranda, Bernardis, & Riesco)

“Cualquier causa a investigar puede involucrar diversos dispositivos con gran capacidad

de almacenamiento de datos” (Miranda, Bernardis, & Riesco) cita a (Marcos, 2017).

Una ingeniería que puede llegar a auxiliar en muchos ámbitos a las ciencias forenses es la

ingeniería informática. Los delitos cibernéticos se han popularizado en las últimas décadas

debido al avance tecnológico que se ha llevado a cabo y con esto, debe de existir una manera de

lidiar con dichos crímenes. Ahí es donde entra esta ciencia para poder esclarecer de donde

proviene o quien es el sujeto responsable de dicho delito. Estos informáticos forenses tienen la

función de recaudar todos los datos necesarios tanto del tipo de delito como del sujeto que lo
16

haya cometido, esto para poder llevar a cabo los medios legales correspondientes y evitar que

estos se vuelvan a repetir.

2.2 Informática forense


El autor (Muñoz, Canabal, Galindo, Zafra, & Benitez, 2020) menciona:

La informática forense ha sido descrita como el análisis de datos digitales o ha sido

vinculada a los medios criminalísticas, pero siendo claros y concisos, una manera muy

sencilla de definir este concepto es como un proceso metodológico en el cual se realizan

una serie de procedimientos con el fin de recoger evidencias de datos digitales de un

sistema de dispositivos de forma que pueda ser analizado y examinado por personas

expertas.

“Esta disciplina surgió como una necesidad para aliarse con la justicia con el fin de

ofrecer una aplicación de métodos y estrategias que puedan brindar soluciones a procesos

legales” (Muñoz, Canabal, Galindo, Zafra, & Benitez, 2020)

En las últimas décadas esta ciencia se a ido desarrollando con más precisión, pero en los

años que duro la confinación por la pandemia del coronavirus hubo un aumento de las personas

que explotaron más todo lo que tiene que ver con la tecnología. Gracias a que todo el mundo se

la pasó totalmente encerrado dentro de sus hogares, tuvieron que hallar ya sea un medio de

entretenimiento o de buscar l amanera más fiable de realizar su trabajo que ya realizaban en su

vida normal, pero ahora utilizando muchísimo más los medios tecnológicos para preservar su

bienestar. Esto sucedió para cualquier persona que labora en cualquier tipo de trabajo, pero sobre

todo para las ciencias forenses.

El autor (Riaño, 2020) menciona:

Las técnicas aplicadas al análisis forense informático sirven para garantizar la efectividad
17

al momento de proceder y la diplomacia de la seguridad que se implementa al interior de

una compañía u organización, cuyo fin es proteger los datos informáticos y la

infraestructura que detecta las vulnerabilidades dentro de las empresas ayudando a

mitigar los riesgos con el uso de los procedimientos legales.

El autor (Riaño, 2020) menciona que:

Informática Forense es un método complicado en su manejo, se debe exagerar en

referencia a la seguridad, al recurso humano técnico en la administración de evidencias,

así se evitará que se ejecute errores que involucre fracasos en el procesamiento jurídico

legal.

Para la informática forense se debe de tener demasiado cuidado, sobre todo con el uso de

la información puesto que esta evidencia es muy frágil, aparte de que es difícil de obtener se

corre el riesgo de perderla ya sea por otras personas expertas en la materia igual que el

informático forense o por que el aparato tecnológico que se este investigando sufra de algún

daño y sea difícil o imposible recuperar algún dato o evidencia que se pudiera extraer de esta. No

es de extrañar que en las últimas décadas todo el mundo utiliza el celular, este aparato

electrónico carga con toda nuestra información personal y nosotros no medimos el riesgo que

esto pudiera ser para nosotros mismos, cualquiera que tenga el conocimiento podría acceder a

estos datos para utilizarlos para su beneficio.

El autor (GONZALEZ, 2017) menciona que:

La sociedad no es ajena a los delitos informáticos, debido a la constante presencia de

sujetos y bandas con ambiciones para adquirir el control que los medios informáticos les

ofrecen y así buscar sus objetivos personales sin importar los intereses de los demás y en

perjuicio de los demás.


18

El autor (VILLADIEGO, 2019) menciona que:

Las empresas colombianas se han visto seriamente afectadas por estos delincuentes

informáticos, donde son blancos de robo de información, robo de cuentas bancarias, a

través de sus computadoras, tablets, equipos celulares, todos aquellos dispositivos que

puedan almacenar o copiar información.

Cualquier persona puede ser víctima de estos delitos cibernéticos, y todos pueden salir afectados

de distintas formas, pero en el caso de las empresas, hay situaciones en las que llegan a quebrar

por culpa de este tipo de delitos. El desvío de fondos es algo muy común en las empresas y

muchas veces cuando se trata de una empresa grande no se llega a conocer con tanta facilidad

quien es el responsable de que la empresa se haya ido a la quiebra. La informática forense se

podría encargar de esto investigando todas las trasferencias que ha hecho la empresa y hacía

donde van dirigidas estas, ahí es donde podrían hallar una transferencia que se encuentre

sospechosa.

“La alta dependencia de la tecnología implica para las empresas contar con planes de

gestión del riesgo digital o cibernético. Por ello, en el análisis de riesgos es muy importante que

se apliquen conocimientos de análisis forense” (Ealde, 2021).

El autor (Ealde, 2021) menciona que:

Aunque la informática forense es una disciplina amplia, un ejemplo claro de su utilidad es

el del análisis de un correo electrónico sospechoso. Puede tratarse de un email, aparentemente

firmado por una institución gubernamental, en la que se solicite el pago de una determinada tasa

o impuesto. Ante la sospecha de que pueda tratarse de una estafa, un perito informático forense

sabrá determinar qué tipo de protocolo usa ese correo electrónico, analizar la dirección desde la
19

que se ha enviado, y realizar otras comprobaciones que permitirán dilucidar si se trata de un

correo falso o real.

El ser humano en la actualidad depende en su totalidad de la tecnología. Hay algunos que

hasta publican su ubicación cada que se encuentran fuera de casa. Todo esto es un riesgo para las

personas que lo hacen puesto que existen personas que mediante esta información que las

mismas victimas comparten sin el temor de que les suceda algo. Estas personas terminan

sufriendo de perdidas importantes ya sean materiales o psicológicas. Se han presentado

ocasiones en las que al momento de dar a conocer que estas en otro lugar, ciertas personas

cercanas a tu circulo social aprovechan para irrumpir en el hogar de estas personas y robar las

pertenencias de estas.

No todo es malo con respecto a la tecnología, muchas veces y lamentablemente por los

altos casos de secuestro y desaparición forzada en nuestro país, las mujeres y cualquier persona

en general a tomado la costumbre que cuando se encuentran solas o cuando se sienten

amenazadas por alguien que les resulta sospechoso, estas mandan su ubicación a las personas

más cercanas para que acudan a su llamado antes de que termine siendo víctima de uno de estos

delitos.

Otro caso del uso de la informática forense es el analizar los correos sospechosos o los

mensajes de este tipo. Muchos de estos mensajes llegan con la intención de hacer que creas que

te ofrecen algo de tu interés y te hacen llenar un formulario con todos tus datos personales o de

tus cuentas de banco esto con la finalidad de robarte toda la información posible y utilizarla para

sus propios beneficios. La informática forense se encargaría de investigar de donde proviene este

tipo de correos, recuperar los datos de la víctima para que sufra los menores daños posibles y el

dar a conocer la manera en la que la sociedad podría evitar caer en este tipo de estafas.
20

El autor (Obando, 2019) menciona:

Mediante el simple intercambio de mensaje de datos las personas celebran contratos y

muchas otras actividades con implicaciones de carácter legal sin embargo en el mismo

sentido, los criminales han encontrado en la informática y en las redes de datos, múltiples

herramientas para delinquir impunemente.

No solo ha habido avances para que el ser humano facilite su trabajo en el día a día, esta

misma tecnología la pueden llegar a usar las personas para cometer actos ilícitos. Hay muchos

tipos de delitos que se pueden cometer por medio de las redes sociales como el robo de datos o

en muchas ocasiones hackear las cuentas bancarias de las personas. Ahí es donde los policías

investigadores, al estar trabajando en casos parecidos a estos tendrán que recurrir a la informática

forense para rastrear la dirección de quien haya cometido el delito y poder dar con su paradero y

si esto no llega a ser posible, lo mínimo que podrían llegar a realizar es recuperar los datos de la

persona y devolvérselos.

Hay otros tipos de delitos que se llegan a cometer utilizando la tecnología. En el internet

abundan una gran variedad de videos si solo te pones a buscar un poco, en estos se muestran

sujetos cometiendo homicidios, atropellando gente, desmembrando personas, violando, abusando

de menores o incluso se han llegado a encontrar personas que hacen directo mostrando sus

últimos minutos de vida antes de suicidarse. En estos tipos de videos muchas veces se puede

recopilar mucha información tanto de la victima como del victimario y estos datos son necesarios

para usarlos como medios de prueba en el momento en el que se realice un juicio contra las

personas responsables de realizar estos delitos.


21

2.3 Evidencia digital


El autor (Castellanos, 2017) menciona:

La evidencia digital es aquel archivo o conjunto de archivos electrónicos contenidos en

un dispositivo físico que se pueden encontrar en el campo sujeto a análisis, o que se

localizan remotamente, como es el caso de la información almacenada en internet.

El autor (Castellanos, 2017) menciona que:

En el mundo de las evidencias que hoy en día dan soporte a múltiples procesos legales,

existe una división entre lo análogo o físico, y lo digital. Por una parte, en la dimensión

análoga las evidencias son elementos físicos que dan cuenta de un comportamiento, tales

como los objetos que fueron utilizados para perpetrar un crimen —como los casos de

armas o elementos punzocortantes—, o documentos que respaldan transacciones —como

cartas, libros contables o facturas—. Por otro lado, en el contexto digital las evidencias

son elementos que están almacenados en un formato digital y que cumplen el mismo

propósito que sus análogas de formato físico.

Hay casos en que la evidencia de este tipo se encuentra en archivos dentro de celulares o

de computadoras encontradas en las escenas del crimen, las personas encargadas de embalar y

transportar este material son los peritos criminalistas y la labor del perito en informática forense

es el averiguar que tipo de información podría existir dentro de estos aparatos electrónicos sobre

el delito cometido o sobre la información personal de la persona responsable del delito, esto lo

recuperarían con la finalidad de utilizarlo de evidencia para que en el momento en que la persona

responsable llegue a entrar en juicio se tenga la mayor cantidad de pruebas recopiladas para

hacer que cumpla la condena que se merece.

El autor (GONZALEZ, 2017) menciona:


22

En el sitio de los hechos donde se ejecutó el ataque informático, se debe titular con sus

pertinentes particularidades las piezas que va a ser elemento fundamental en el análisis

forense, para conservar los componentes tales como un disco duro de un computador

hasta varias computadoras de una entidad. Puede decirse que en esta etapa se hace la

recopilación de las pruebas digitales

El autor (GONZALEZ, 2017) menciona que:

En esta fase se desarrolla una representación puntual de las pruebas otorgándole un

código único correspondiente a una combinación única de bytes que se ajusta a un

conjunto de análisis; Dicho código validado debe ser idóneo para impedir vulneraciones

en los datos recuperados y facilitar que sólo el personal autorizado y eficiente pueda

manipularla para custodiar las pruebas analizadas; esto con el fin de implementar una

cadena de cuidado permanente, desde ese instante se podrá duplicar copias textualmente

idénticas de la imagen para que cada personal pueda asegurar copias de seguridad de las

evidencias otorgadas.

Es bien sabido que dentro de las áreas de investigación como lo es la Fiscalía por

ejemplo, hay mucha corrupción y en el área de la informática forense no es una excepción, por

esta razón es que solo las personas capacitadas de esta área deben encargarse de resguardar este

tipo de evidencia para los empleados que colaboran con los delincuentes no intervengan en la

investigación, haciendo que la información desaparezca o se vea alterada. Por eso, aparate de que

a este tipo de evidencia solo tenga acceso el personal adecuado, dentro de la misma Fiscalía debe

de existir un sistema de control para que este material valioso y significativo no salga afectado

por culpa de la corrupción en la que se ven involucrados muchas personas del área de

investigación.
23

“Si la recolección de evidencia se realiza correctamente, es mucho más útil para

aprehender al atacante y representa una oportunidad mucho mayor en ser admitida como hecho

en un juicio” el autor (Armilla, Panizzi, Eterovic, & Torres , 2017) cita a (Request for

Comments, 2002)

El autor (Garcia-Peñalvo, 2018) menciona que:

Esta identidad digital individual se convierte en la marca personal del investigador como

impulsor y profesional de la ciencia, es decir, su identidad digital es la representación en

el ecosistema digital de su reputación, relevancia y visibilidad, fruto de la actividad de

difusión de su trabajo en un contexto de máxima transparencia. Esta identidad digital

tendrá más peso cuanto mayor sea la incidencia del ecosistema digital, directa o

indirectamente, en la recolección de evidencias para establecer los indicadores que midan

el impacto de la producción científica, y que acaban siendo parte de cualquier sistema de

evaluación personal, institucional o de ranking.

Como se ha mencionado, la función de el perito experto en esta área es recolectar toda la

información que se pueda recabar de ya sea de los aparatos recolectados en el lugar de los hechos

o por la misma información que el informático forense pudo recabar por sus propios medios. Si

esta información fue recolectada de manera correcta puede ser una prueba muy útil para ser

desahogada en el momento del juicio. La responsabilidad de este perito en informática es de gran

valor ya que es el que resguardara toda aquella información que llegue a encontrar tanto de la

persona que cometió el delito como de la víctima. Muchas veces y en casos específicos, gracias a

esta rama de la ingeniería se ha llegado a rastrear a los delincuentes en el momento en que se

encuentran huyendo o realizando otro crimen.


24

“Vulnerabilidad es “cualquier debilidad en los sistemas de Información que pueda

permitir a las amenazas causarles daños y producir pérdidas” (Ruiz, 2006).

Es fácil que la evidencia digital llegue a perderse si las personas encargadas de

preservarla no lo hacen con el cuidado debido o bien si estas forman parte de la corrupción

trabajando con las personas responsables del delito, en muchos casos hay agentes de

investigación o peritos que por una suma de dinero o por simple lealtad a ciertas personas llegan

a hacer esa clase de trabajos o favores, desapareciendo o modificando la evidencia encontrada

para que las probabilidades de encontrar al presunto culpable sea casi imposibles o para que

simplemente no lleguen a dar con su paradero. También se ha dado situaciones en las que

modifican la mayor parte de la evidencia haciendo ver que es responsable es otra persona,

haciéndole totalmente responsable de un delito que no cometió.

El autor (Arévalo, 2018) menciona que:

El tratamiento de la evidencia digital constituye un pilar fundamental en la investigación

forense; razón por la cual, se analizan los principales marcos de mejores prácticas

existentes y su aplicación a un proceso de investigación digital en nuestro país, de manera

que fundamente una propuesta para el debido tratamiento recolección y/o recopilación,

resguardo y traslado.

El autor (Arévalo, 2018) menciona:

Preservación de la evidencia: al ser la evidencia digital frágil por naturaleza, se requiere

un proceso para el empaquetado que incluya elementos como documentado, etiquetado e

inventario y uso de paquetes antiestáticos; en cuanto al transporte, considerar que la

evidencia digital no debe ser expuesta a campos magnéticos y siempre hacer uso de la

cadena de custodia de toda la evidencia trasportada.


25

La preservación de la evidencia de este tipo le corresponde al perito en criminalística que

recolecte y embale la evidencia encontrada en el lugar de los hechos. Esto lo hace con la

precisión necesaria para no dañar o contaminar la evidencia y que esta llegue seguro para que el

perito en informática la analice y recaude toda la información recolectada de esta para que sea

útil como medio de prueba. El trabajo del ingeniero en informático es muy importante en estos

casos, pero no hay que minimizar la responsabilidad que tiene el perito criminalista en casos

como estos ya que tiene que hacer lo necesario para que la evidencia llegue a salvo, sin daños y

sin estar contaminados hacía las áreas correspondientes que lo tengan que analizar.

“Los usuarios cibernéticos necesitan conocer que a través de Internet estamos expuestos a

diversas formas de delinquir, tanto a la diversificación de los delitos tradicionales como a nuevos

actos ilícitos como son los delitos informáticos y los delitos computacionales” (Alcívar Trejo,

Blanc Pihuave, & Calderón Cisneros, 2018).

En esta actualidad ya no solo nos tenemos que proteger de los delitos comunes que nos pueden

suceder en nuestro día a día cada que salimos de nuestro hogar o bien estando dentro de este

mismo. Ahora hay delitos que han ido surgiendo gracias a la tecnología que se ha creado. Esta

clase de delitos se han popularizado muchísimo más que los delitos tradicionales. La tecnología a

revolucionado todo un mundo de actos delictivos, hasta la distribución de drogas ilícitas. Entre

las personas jóvenes se han llegado a conocer gente que con ayuda de las redes sociales han

llegado a comercializar productos ilegales sin temor alguno y mantienen sus perfiles públicos

para cualquier tipo de gente.


26

2.4 Delitos informáticos


El autor (Alcívar Trejo, Blanc Pihuave, & Calderón Cisneros, 2018) menciona que:

Los delitos Informáticos son aquellos en los que nuestros ordenadores, dispositivos

móviles, redes de Internet son atacados por vías informáticas, logrando que el software de

nuestro equipo se dañe o que la red o servidores queden inhabilitados, con el fin de violar,

e introducirse en un sistema operativo para obtener información de dichoso porte

magnético para usarlo en favor suya o de terceros ajenos a la empresa.

Las personas han cambiado su manera de cometer delitos. Muchos ya no se arriesgan a

cometerlos en persona y simplemente los cometen por medio de los aparatos electrónicos. Hay

una gran variedad de delitos informáticos que pueden llegar a afectar a diferentes tipos de

personas. Todos podemos ser víctimas de un delito informático, sin importar nuestra posición

social, económica, la edad, o nacionalidad, nadie está totalmente fuera de riesgo. Hay personas o

empresas que han llegado a perder todo gracias a los delincuentes que logran estafar y robar toda

la economía, dejando en la quiebra a las empresas. Por esta razón los delitos informáticos no se

deben de tomar a la ligera.

“La solución inmediata en cada caso es mantenerse informado sobre todos los tipos de

ataques existentes y las actualizaciones que permanentemente lanzan las empresas

desarrolladoras de software, principalmente de sistemas operativos” (Alcívar Trejo, Blanc

Pihuave, & Calderón Cisneros, 2018) cita a (Seguros_ Informaticos, 2009).

Los ingenieros forenses no solo se deberían dedicar a la investigación de este tipo de

delitos, sino también en la prevención. Podrían realizar campañas o platicas para ciertas

empresas para que estén prevenidos sobre los tipos de fraudes o robos de los que podrían llegar a

ser víctimas. También podrían acercarse al publico en general por medio de las redes sociales, ya
27

que estas son muy utilizadas para cualquier persona de la población, ahí es donde se podría

advertir a la gente sobre los delitos de los cuales cualquier persona podría ser víctima hasta los

niños. Principalmente los niños son un punto vulnerable en estos casos ya que actualmente

muchos padres de familia les ofrecen sus aparatos electrónicos como medio de distracción sin

tener la supervisión.

“La delincuencia informática constituye una materia que sólo en tiempos recientes ha

concentrado la atención de los criminólogos, entre otras cosas, porque su surgimiento no es

imaginable sin la existencia de computadoras” (Lux, 2018) cita a (Libiano, 1996).

Puede que ellos criminólogos estén interesados en la cantidad de delitos informáticos que

existen hoy en día ya que son métodos que no se utilizaban hace unas décadas. La manera en que

los delincuentes pueden llegar a cometer delitos por medio de los aparatos electrónicos es un

nuevo modus operandi que llama la atención para la investigación del como surge. Puede que

para estas personas se les haga más fácil y mas beneficioso el llevar a cabo un acto ilícito desde

su computadora o desde su celular ya que no correrían el riesgo de ser atrapado con tanta

facilidad como si se tratara de un delito que se cometiera en persona

2.4.1 Pornografía infantil

El autor (Hernández, Tecnología y pornografía infantil en Colombia, 2013-2015: interpretación

desde un toque victimológico., 2017) menciona que:

La Explotación Sexual Comercial Infantil (ESCI) es un problema de preocupación

mundial, por parte de los organismos nacionales e internacionales que pretenden proteger

a los niños, niñas y adolescentes (NNA) contra las diferentes modalidades de explotación

sexual, entre las cuales se encuentra la prostitución, trata con fines sexuales, turismo

sexual y pornografía, entre otros.


28

Los niños son de las personas más vulnerables en cualquier delito, pero actualmente pueden ser

víctima de la pornografía infantil. Existen sujetos que no solo se conforman con llevar a cabo

una violación o abuso sexual hacía un menor, sino que ahora les llega a parecer buena idea el

documentar este tipo de actos para beneficiarse con ellos, ya sea para su uso personal o para

generar contenido en alguna pagina de internet en donde personas les paguen cierta suma de

dinero para seguir produciendo esta clase de contenido en los que le induzcan este tipo de tortura

aún menor de edad.

El autor (Ruano, 2018) menciona que:

Este traslado de los centros de distribución de pornografía infantil hacia la conocida como

Deep Web provoca que las técnicas de investigación policial, como el ciberpatrullaje –

cuyo ámbito de actuación natural se sitúa en los lugares abiertos de Internet-, se tornen

infructuosas. No obstante, como se verá a continuación, esa frontera infranqueable para

los ciberrastreos puede ser ultrapasada por el agente encubierto informático.

La Deep Web como ya muchos han de conocer se trata de la red oscura. En este sitio se hace

publico todo tipo actos ilicitos que las personas llegan a cometer y no solo eso, también han

llegado a filtar información de organizaciones importantes de todo el mundo. Pero centrandonos

en un solo delito, aquí abunda sin censura alguna la pornografía infantil. Es muy díficil entrar a

este sitió sin que se corra el riesgo de que se filtre toda tu información, por esta razón solo una

persona capacitada es la que debe acceder a esta web para hacer sus respectivas investigaciones

sobre el delito cometido y sola la persona que lo cometío para poder encontrar el paradero de

este sujeto y ayudar a la víctima a la brevedad.

“El principal escollo que nos encontramos para aceptar un concepto uniforme de

pornografía infantil es que su definición depende de múltiples factores como la cultura, la moral,
29

la religión, así como las pautas de comportamiento sexual de cada sociedad” (Pérez Ramírez, y

otros, 2017) cita a (Steel, 2009).

El delito de abuso sexual a un menor es diferente tanto como para cada estado como para cada

país diferente. Hay lugares que se considera normal el hecho de que un hombre adulto se case

con una niña de hasta doce años de edad y esto en una ciudad como en la nuestra es fácilmente

visto como un acto de pederastia. Hay lugares en las que si lleguen hasta cierta edad para su

madures pueden estar listas para casarse las mujeres y hay otras culturas en las que los jóvenes

masculinos son utilizados como esclavos para satisfacer cualquier tipo de necesidad que la

persona que los haya comprado, en la mayoría de los casos hombres, necesiten saciar.

“En la actualidad, la pornografía infantil es más accesible ya que Internet ofrece mayor

facilidad de acceso al material, permitiendo a los usuarios crear grandes colecciones de imágenes

y aumentando las posibilidades de interacción virtual o física con menores” (Pérez Ramírez, y

otros, 2017) cita a (E., 2003)

La tecnología ha traído cosas buenas, pero también negativas y esta es una de ellas. El acceso a

la pornografía cada vez es más sencilla y más aceptada por la sociedad, no como hace unas

décadas que solo se podía acceder a ese contenido mediante revistas de ese tipo. La pornografía

infantil, lamentablemente es un problema con el que se está lidiando día con día, cada vez hay

más videos sobre este tipo de contenido y hay más personas que no tienen miedo de dar a

conocer en este tipo de sitios su deseo e interés que tienen para llegara cometer el mismo acto

que están presenciando en ese contenido


30

2.4.2 Fraude

“El Fraude es un fenómeno económico, social y organizacional, aplicado a la contabilidad

o finanzas y consiste en cualquier acto u omisión de naturaleza dolosa y por tanto de mala fe, o

de negligencia grave” (Camara de comercio de Medellin para Antioquia, 2018).

“Revelaciones Financieras Engañosas; en este sentido el Fraude Administrativo es

definido como la presentación equivocada e intencional de cantidades o revelaciones en los

estados financieros, con el propósito de engañar a los usuarios de los mismos” (Camara de

comercio de Medellin para Antioquia, 2018)

Este tipo de delito siempre ha existido, pero ahora con el uso de la tecnología se les ha

facilitado a esta clase de personas a realizarlo con más facilidad. Muchas veces utilizando

publicidad engañosa en las redes sociales mostrando algo de interés para un publico en

especifico y cuando estas personas comienzan a dar sus datos personales y ha transferir la

cantidad de dinero que probablemente s eles este exigiendo, al momento de obtener el beneficio

que esperaban no terminan obteniendo nada. Son muchas las personas que han caído en este tipo

de fraudes debido al uso de las redes sociales y a lo confiada y mal informadas que están estas

personas al confiar en este tipo de cosas.

El autor (Calderón, 2020) menciona:

En primer lugar, la noción de fraude informático a veces es vinculada con conductas que

en realidad corresponden a etapas de ejecución imperfecta (delito tentado o frustrado) e

incluso a actos preparatorios de un fraude propiamente tal. En particular, los

comportamientos de phishing y pharming, que por lo general se ejecutan en el contexto

de operaciones bancarias.

El autor (Calderón, 2020) menciona que:


31

Pues bien, si el fraude informático supone la producción de un perjuicio patrimonial

mediante la manipulación o alteración de datos o programas de sistemas informáticos, es

evidente que el phishing, en su primera etapa de desarrollo, no tiene una vinculación

directa con éste. En ese sentido, si el agente obtiene mediante fraude informaciones que

los propios usuarios le proporcionan, y luego hace transferencias que los perjudican

patrimonialmente, no ha habido en sentido estricto una manipulación o alteración de

datos o programas. Si bien la existencia de un engaño previo podría hacer pensar que

estamos ante una estafa, la falta de una disposición patrimonial (perjudicial determinada

por error) llevada a cabo por el sujeto engañado impide sancionar al agente de acuerdo

con ese delito.

Hay casos en los que antes de efectuarse un fraude hay muchos intentos de esto y muchas

veces el mismo banco te llega a avisar que se ha intentado hacer un movimiento sospechoso ya

sea con tu información o con tu dinero y en esa situación lo que se llega a hacer es bloquear la

cuenta bancaria por varias horas o hasta días hasta que lleguen a aclarar de donde provenía dicho

movimiento sospechoso. Los intentos de fraude son como una advertencia de que algo se esta

haciendo mal o que están siendo descuidados con su información personal o bancaría ya que

pueden llegar a lucrar con la identidad de la víctima y hacer un uso indebido de su dinero

provocando que la víctima puede llegar a estar en quiebra.

2.4.3 Ataques de la intimidad

El autor (Baco Carvaja & Reyes Estrada, 2020) menciona que:

El Estado a través de la Constitución, garantiza el efectivo goce de los derechos

fundamentales del ser humano entre estos, el derecho a la intimidad personal y

familiar, el derecho a la protección de datos de carácter personal, entre otros, que están
32

siendo violentados, a través del mal uso de las redes sociales que violentan el derecho a la

intimidad de las personas, actos que legalmente se convierten en delitos como:

secuestros, extorsión, fraudes, acoso , intimidación, suplantación de identidad, el uso del

software malicioso, violación de intimidad, hackeos de sitios web y más delitos, el

derecho a la intimidad que debe delimitarse para diferenciarse de otros bienes y

derechos fundamentales.

Muchas veces cuando se trata de los ataques a la intimidad se hacen en base a amenazas,

aprovechándose de la víctima para que estas hagan lo que ellos quieran con la supuesta intención

de no difundir la información personal de la víctima por las redes sociales. Este delito era y es

demasiado común tanto en personas jóvenes como en adultos. Esto ha orillado que la víctima sea

manipulada obligándola ha hacer actos con las que no se siente de acuerdo y en muchas

ocasiones las mismas víctimas al ver que su sufrimiento se hace eterno, terminan por acabar con

sus vidas. Las personas responsables de este delito no siempre cumplen su palabra de no difundir

las imágenes o las fotos con las que cuentan, lo terminan haciendo y a pesar de eso siguen

ejerciendo cierto control hacía la víctima.

El autor (Pérez Gomez, Echazarreta Soler, Audebert, & Sánchez Miret, 2020) menciona que:

Hay una tendencia a demonizar las redes sociales por su función mediadora entre los

individuos que acosan y sus víctimas, pues Internet, sin duda, ha amplificado las

conductas delictivas que acaban persiguiendo, acechando y acosando de forma

compulsiva a su víctima, sin que las negativas de esta cambien su obsesión.

“El ciberacoso es una conducta abyecta que se manifiesta de formas distintas según sea el

entorno de la víctima y el objetivo que se persigue” (Pérez Gomez, Echazarreta Soler, Audebert,

& Sánchez Miret, 2020).


33

Se puede ser víctima del ciberacoso a cualquier edad y es cierto que gracias a las redes

sociales muchos jóvenes tienden a ser propensos a ser acosados con mayor frecuencia, pero para

evitar este tipo de situaciones se les debería de orientar a cualquier persona en general lo que les

podría suceder si confían en cualquier persona que en internet les parezca agradable, muchas

veces es tanto el acoso que las mismas víctimas terminan accediendo a hacer cosas que pueden

poner en riesgo su integridad física. La mayoría de secuestro hacía menores se genera por medio

de hablar con personas desconocidas en internet y muchas más cosas atroces han sucedido en

donde las redes sociales hacen un papel importante para llevarlos a cabo, por esta razón muchas

personas endemonizan por decirlo de una forma, el uso de las redes sociales.

El autor (Fernández Cuevas, López Téllez, & Callejas Téllez, 2022) menciona que:

Con la Ley Olimpia se establece un marco regulatorio que prevé conductas en las

que se presenta una violencia digital o mediática contra mujeres, las cuales ven

afectadas su libertad sexual, mediante la publicación sin su consentimiento de

imágenes a través de redes sociales, ésta Ley, surge a raíz del caso paradigmático de la

joven poblana Olimpia Melo Cruz, quien se ve violentada por su expareja

sentimental al publicar en las redes sociales un video con contenido íntimo, sin su

consentimiento, provocando reacciones inmediatas de humillación y burla contra

su persona.

Gracias a la lucha del movimiento feminista se ha logrado hacer muchos cambios

hablando de manera legal y uno de ellos es la implementación de la ley Olimpia y esta consiste

en darles una pena a toda aquella persona que difunda material privado. Son tantas las víctimas

que han confiado en la persona equivocada y que se ha visto afectada en su vida privada y en
34

ocasiones hasta laboral que decidieron luchar para que hubiera justicia, haciendo que se creara

una nueva ley a su favor.

2.4.4 Extorsión

“Es un delito pluriofensivo que afecta principalmente el patrimonio económico, como

bien jurídicamente tutelado, en tanto impacta también la autonomía personal, toda vez que el

constreñimiento busca doblegar la voluntad de la víctima” (Díaz, 2021)

Lo interesante de este delito es el nivel de manipulación que la persona victimaria ejerce

contra la víctima hasta lograr engañarlos y obligarlos a realizar lo que ellos deseen, que en su

mayoría es el entregar una gran suma de dinero a cambio de que liberen a algún familiar, eso es

lo más común con lo que llegan a amenazar a las víctimas. Este delito es muy común desde antes

de que las redes sociales existiesen. Con una sola llamada podían manipular a la víctima sin

necesidad de que haya algún tipo de interacción física. No siempre juegan con la importancia que

tienen los familiares de la víctima para este, sino que muchas veces los engañan mencionando

algún premio que se ganaron, pero que antes tienen que hacer entrega de cierta cantidad de

dinero.

El autor (Díaz, 2021) menciona:

El secuestro y la extorsión en Europa y los Estados Unidos ha sido una fuente de

financiación para grupos terroristas como Aqim (Al-Qaeda en el Magreb Islámico), Aqap

(AlQaeda en la Península Arábiga) y Tehrik-e Taliban, entre otros. Sin embargo, es en

Latinoamérica donde se han experimentado los más altos niveles de violencia criminal

asociada a la extorsión, el secuestro, el tráfico de drogas y otros delitos asociados.

Hay casos en los que la manipulación hacía la victima es tan grande que lo terminan

secuestrando, torturándolo más psicológicamente antes de poder obtener el dinero o algún otro
35

beneficio de este o de otro familiar que este buscando y que ahora el sea la persona secuestrada

por la que están pidiendo recompensa. Este tipo de delitos se han presentado en muchos lugares

del mundo, pero en donde se genera con mayo frecuencia es en Latinoamérica, no hay una sola

persona que no haya sufrido alguna llamada de extorsión, en muchas y afortunadas veces las

personas no llegan a caer ya que la mentira de los extorsionadores no es lo suficientemente

convincente, pero hay otras ocasiones en las que la manipulación y el engaño esta tan bien

elaborado que las víctimas terminan accediendo.

El autor (Sanz, 2018) menciona que:

Modus operandi: en estos casos se ejerce violencia o intimidación sobre la víctima,

usando incluso información profesional o personal de ella o de sus familiares para que la

amenaza sea más verosímil y más eficaz, para así forzar el pago. Hay que precisar que el

objeto principal del proceso extorsivo en estos supuestos es el pago de una deuda, es

decir, del cumplimiento en principio de algo debido, aunque este tipo de préstamos suele

ser ilegal, incluso en los límites de la usura.

El modus operandi que las personas que realizan extorciones tienen es la de la

intimidación, insultando verbalmente a la víctima con la intención de doblegarla y orillarla a que

se enfoque en esto y no en las lagunas que tiene la mentira que ellos están creando con la misma

información que van obteniendo de la llamada, hay ocasiones en las que la misma víctima

termina dando mucha información personal y de la supuesta persona que se encuentra

secuestrada y ahí es donde los extorsionadores aprovechan para hacer su mentira más verídica,

haciendo creer a la víctima que todo lo que se esta diciendo es real y que su familiar si está en un

grave peligro.
36

2.5 Análisis forense


El autor (Olmo, 2020) menciona que:

Analista Forense Informático: se trata de un experto en informática con una formación

específica que lleva a cabo la investigación de los dispositivos electrónicos que han

participado en la comisión de un delito, con el fin de obtener la información conducente a

esclarecer las circunstancias en las que se cometió, identificar al autor y determinar el

grado de responsabilidad. Esta investigación finaliza con la confección de un informe

pericial que arroja las conclusiones tras el análisis de la información obtenida mediante

un método científico que desemboca en unas conclusiones.

El autor (Hidalgo Cajo, Yasaca Pucuna, Hidalgo Cajo, Oquendo Coronado, & Salazar

Orozco, 2018) cita a (M., 2007) mencionando:

El análisis forense informático, en un sentido formal, es definido como un conjunto de

principios y técnicas que comprende el proceso de adquisición, conservación,

documentación, análisis y presentación de evidencias digitales y que llegado el caso

puedan ser aceptadas legalmente en un proceso judicial

El análisis forense, en este caso, es el análisis que debe de implementar el ingeniero

forense sobre la evidencia que esta procesando o que esta recaudando, esto con la finalidad de

obtener la información necesaria que pueda ser utilizada como medio de prueba. Con esto

realizara un dictamen explicando lo que encontró y los métodos que utilizo en base a sus

conocimientos para poder obtener esos resultados en la información recaudada ya sea de la

víctima o del sujeto victimario, este dictamen lo podrá desahogar el mismo perito en el momento
37

en que se esté efectuando el juicio. Esto con la única finalidad de hacer que se haga a conocer los

resultados de la prueba y que se lleven a cabo las medidas correspondientes.

El autor (Olmo, 2020) menciona que:

Pero la aplicación del Análisis Forense Informático no es ´únicamente en el ámbito

policial, en las empresas y organizaciones también se utiliza como medio de

investigación de una intrusión en el sistema, de un robo de información o de cualquier

acción cibernética que le ponga en riesgo un activo (información o recurso en el sistema

de valor) de la empresa. En este caso, el informe arrojado del proceso de investigación

tecnológica y la aplicación de métodos de análisis forense digital, sirve para tomar

medidas de protección para reducir riesgos o minimizar el impacto de un ataque.

El autor (Hidalgo Cajo, Yasaca Pucuna, Hidalgo Cajo, Oquendo Coronado, & Salazar

Orozco, 2018) menciona que:

Esta metodología es enfocada al análisis forense de evidencia digital, la meta principal

del análisis forense es el obtener una mejor comprensión del caso a investigar,

encontrando y analizando los hechos relacionados a este caso. El análisis forense puede

ser necesario en diferentes situaciones, tales como la recopilación de evidencia para los

procedimientos judiciales y medidas disciplinarias internas, ayudando en el manejo de

incidentes relacionados con código malicioso (malware) y problemas operativos.

No siempre el delito que se tenga que analizar se trata de algún tipo de falta a a integridad

física que haya sido captada en video o en algo similar, sino que hay empresas que se ven

afectadas por el uso de la información personal, por lucrar con su imagen o por trasferencias que

no se llegaron a realizar. Ahí es cuando las pruebas obtenidas del sistema de esta empresa se

tiene que analizar por el informático forense para poder esclarecer si el delito fue cometido en
38

uno d ellos dispositivos de la misma empresa o si se trata de algún tipo de hacker que se este

infiltrando al sistema de la empresa con esta finalidad. Muchas empresas se ven afectadas por

esta clase de delitos y si se encuentra a la persona responsable de estos la labor del informático

forense es necesaria al omento del juicio.

El autor (Grijalva, 2017) menciona que:

La Pericia Informática en equipos tecnológicos, de procesamiento electrónico o en un

medio computacional es uno de los servicios que habitualmente se ofrece en el ámbito de

la actividad profesional de un Perito Informático.

El Perito Informático es el responsable de recoger y preservar la evidencia digital,

aplicando la normativa legal, técnicas, herramientas, entre otras, que el considere las más

apropiadas sustentadas de manera técnica y científica.

El autor (Muso, 2022) menciona que:

El análisis forense informático realizado al servidor de archivos conlleva ejecutar varias

fases de estudio que permite preservar, analizar y recuperar información de ser el caso y

así determinar, si, ha sido o es víctima de un ciberataque, por otra parte, medir el impacto

provocado en la integridad y confidencialidad de la información que este equipo

almacena en caso de existir una vulneración de seguridad informática

El análisis forense es una labor complicada puesto que esta compuesta de varias fases las

cuales son la de preservar la evidencia física que se haya encontrado en la escena del crimen,

analizar toda la información que se pudiera encontrar dentro de los aparatos electrónicos hallados

y por último el realizar la recuperación de la información que sea necesario para el caso que se

este investigando, esto se debe hacer con mucho cuidado ya que la información digital es muy

fácil de perder si se comete el más mínimo error al momento de analizarlo. El informático


39

forense debe de ser un sujeto capacitado y experto en su área para que no sea capaz de realizar

un trabajo deficiente.

El autor (Muso, 2022) menciona que:

El análisis forense informático (AFI) usa técnicas científicas y análisis especializado en

las infraestructuras tecnológicas, de ser el caso, que se produzca una vulneración permite

detectar amenazas, que se analizan en busca de causas que dieron lugar a un ataque.

Las técnicas que usa el AFI permiten identificar, preservar, analizar y elaborar un detalle

de los datos investigados, es importante, indicar que este proceso extrae información sin

alterar su estado original, es así, como esto es aceptado en un proceso legal; toda vez, que

se detecta una amenaza y se materialice, se realiza un análisis forense donde, se averigua

detalles como: causante, origen, método de ataque y debilidades de un sistema que

permitieron su vulneración.

El autor (Alamillo, 2022) menciona que:

En el caso del peritaje informático, éste no pretende generalmente atajar un incidente de

seguridad. Su objetivo es básicamente la conversión de evidencias en pruebas. La

actuación del profesional perito informático, que deberá trabajar con procedimientos

estandarizados de identificación, adquisición y análisis de las evidencias, se convierte en

fundamental, pudiendo certificar que la prueba no ha sido alterada y que se ha producido

una correcta cadena de custodia. La preservación de la evidencia frente a su

contaminación obliga al perito a que la adquisición de la evidencia se realice ante un

fedatario público, como puede ser un notario o secretario judicial, quienes deberán, en

cada caso, levantar actas o diligencias de las acciones realizadas por el perito con

anotación de las huellas digitales obtenidas de las evidencias originales.


40

Los informáticos forenses no solamente se encargan de analizar la información obtenida

después de que se haya producido un hecho delictivo, también pueden analizar los datos cuando

solo se han mostrado amenazas o indicios de que pudiera suceder algún tipo de fraude o de

extorsión, la finalidad de esta investigación sería la de obviamente evitar que se termine

efectuando el delito del que se tiene sospechas y de ser posible obtener información de la posible

persona o del lugar en el que se este llevando a cabo la amenaza del cual esta siendo victima la

empresa o la persona. La pericia en este caso podría ser de suma importancia por si existe la

posibilidad de que la amenaza no solo quede como esto y que la prevención del ingeniero forense

no sirva de mucho, haciendo que, si se termine efectuando el acto delictivo, ocasionando alguna

perdida significativa para la victima o las victimas si se tratase de un ataque hacía una empresa.

El autor (Alamillo, 2022) menciona:

El peritaje informático es una actividad que se desarrollará sobre sistemas apagados, es

decir, que las evidencias se han adquirido o clonado ante fedatario público quien también

dejará constancia de las huellas digitales que matemáticamente podrán corroborar el

estado de no alteración de las pruebas. El trabajo sobre las evidencias originales rompería

la cadena de custodia en el proceso del peritaje y, además, no debemos olvidar que dicha

cadena de custodia sólo se garantiza desde el instante en que se calcula la huella digital de

la evidencia, siendo obligatoria la certificación de tiempo correspondiente

El peritaje hecho por el perito en materia de informática forense es muy importante para

esclarecer lo que ha sucedido en un delito informático y estos peritos al igual que otros tiene que

llevar a cabo un dictamen en su materia para poder presentarlo en la hora del juicio para que al

momento del fallo de la sentencia esta sea dada de la mejor manera posible con ayuda de todas

las pruebas presentadas. La evidencia digital es importante y frágil, para evitar alguna perdida de
41

información se debe de tomar una copia de seguridad que es la que probablemente se presentara

en el momento de desahogar las pruebas en la hora del juicio y se deberá resguardar las pruebas

originales para que no sufran de alguna alteración o se vea afectada la cadena de custodia

CAPITULO III

3.0 Metodología

1. Diseño de la investigación.

“Los objetivos del diseño transversal consisten en determinar las diferentes

características y el desarrollo del diseño de estudio observacional, en un momento dado,

en una sola medición retrospectiva” (Hernández V. H., s.f.)

El autor (Ortega, 2023) menciona que:

El estudio transversal se define como un tipo de investigación observacional que

analiza datos de variables recopiladas en un periodo de tiempo sobre una

población muestra o subconjunto predefinido. Este tipo de estudio también se

conoce como estudio de corte transversal, estudio transversal y estudio de

prevalencia

El diseño de esta investigación, como ya se a mencionado es del tipo transversal ya que este tipo

de diseño consiste en analizar los datos y las investigaciones ya existentes sobre el tema del cual

se esta haciendo esta investigación la cual trata sobre la ingeniería forense. Existe mucha

información sobre la relación que tiene la ingeniería con las ciencias forenses, pero este tipo de

información provienen más de países de América del sur, en nuestro país estas investigaciones

son mas escasas, por esto es necesario analizar todo lo que ya es existente para saber de que

manera es la mejor para implementarla en nuestro país y en nuestro estado.


42

2. Enfoque de la investigación.

El autor (Narvaez, 2023) menciona que:

El método de investigación cualitativo es un método o proceso de investigación que

busca la comprensión profunda de un fenómeno dentro de su entorno natural. La

investigación cualitativa, a diferencia de la cuantitativa, se centra en el “por qué” en lugar

del “que” y básicamente se enfoca en recopilar datos que no son numéricos.

“La observación constante, el análisis de cada situación relacionada con el comportamiento

entre las personas, es la base de la investigación cualitativa. Y es que las personas no somos

números exactos” (Canive, 2020).

El método cualitativo consiste en analizar las situaciones que se podrían presentar como por

ejemplo en los casos de hackeos, extorsiones o derrumbes que han llegado a presentarse en

nuestro país y tenemos que conocer toda la información sobre la ingeniería forense para estar

seguros de las diferentes maneras en las que podría involucrarse en la investigación de un hecho

delictivo.

3. Técnicas de investigación.

Para realizar esta investigación se tuvo que llevar a cabo una base de datos la cual esta

compuesta por 20 revistas importantes sobre el tema de la ingeniería forense. Estas

revistas fueron seleccionadas con mucha precisión para poder hacer uso de estas, todas

estas están dentro del lapso de tiempo de 2017 a 2023 para poder estar más informados

sobre lo último investigado sobre el tema.


43

CAPITULO IV

Introducción

4.1 Ingeniería forense


En el artículo Ciencia e Ingeniería Forenses: Una Necesidad Social y Una Salida

Profesional, se llega a mencionar la función principal de la ingeniería forense la cual es el de

subsanar un caso en el que se haya producido un fallo o accidente (Costa, 2018). En esta rama de

las ciencias forenses hay muchas otras ciencias que lo complementan el cual es el de la química

forense o la ingeniería química la cual se encarga en analizar el lugar de los hechos en donde se

haya producido una explosión o algún incendio, esto con la finalidad de aclarar si el hallazgo fue

solo un accidente o si fue provocado.

En muchos lugares del país se encuentran afectadas diversas estructuras gracias a los

suelos no saturados, esto se debe a que los ingenieros o arquitectos encargados de las

construcciones no hacen las debidas pruebas sobre el lugar en el que deben trabajar antes de

comenzar la construcción (Moedano, 2019). La deformación de los suelos en donde se llevarán a

cabo los proyectos de construcción tienen tres tipos de deformaciones las cuales son: expansión

uniforme en toda la estructura, giro de cuerpo rígido que da lugar a una inclinación o desplome

del edificio; el resto del movimiento lo constituyen las expansiones diferenciales entre los

apoyos.

En este artículo se plantea la situación de los accidentes en el trabajo, se ha analizado en

Europa los casos de accidentes de trabajo en el que se pueda establecer criterios aceptables para
44

poder emitir una certificación médica. Se busca analizar la evidencia obtenida del lugar de los

hechos para poder determinar la causa de porqué se originó el accidente (Osorio, 2019).

Se habla de la ingeniería química mencionando que tiene diversas técnicas de estudio

empleadas para trabajar como un auxiliar de la criminalística para analizar la escena en donde se

originó un hecho delictivo (Soto). Principalmente la ingeniería química se encarga del área de

toxicología, pero también existen otras áreas en las que esta ingeniería puede entrar como por

ejemplo la balística y en los casos en donde se llegue a efectuar algún incendio o explosión para

determinar si este fue producido por accidente o si fue ocasionado.

4.2 informática forense


Este artículo menciona el gran impacto que tuvo la utilización de la tecnología en tiempos

de pandemia por el COVID-19 (Muñoz, Canabal, Galindo, Zafra, & Benitez, 2020). La

tecnología ha facilitado nuestras vidas, puedes administrar un negocio desde ahí, fue un medio

muy utilizado para el entretenimiento en la cuarentena. También menciona el tema de los

ciberdelincuentes, los cuales se aprovechan de esta misma tecnología y se mantienen acechando

a las víctimas para poderlas atacar, por este motivo la sociedad debería de mantenerse informada

con respecto a la facilidad con la que estas podrían convertirse en las siguientes víctimas de estos

delitos, deben saber cuál es la mejor manera de prevenirlos.

Esta revista menciona sobre el creciente avance de la tecnología surgieron a favor de la

sociedad para procesar y guardar grandes cantidades de datos o de información. También esta

tecnología ha funcionado para ayudar a la sociedad y facilitarles el trabajo, esto ha llegado a ser

un arma de doble filo en el que muchas personas se han visto afectadas por los delitos

informáticos de los cuales fueron víctima (Riaño, 2020).


45

Mediante el gran avance de la tecnología se han visto personas que se han aprovechado

de estas para cambiar su manera de delinquir, haciéndolo de una manera en la que las

autoridades muchas veces no darán con ellos, quedando impunes de todos los delitos de los

cuales son responsables (Obando, 2019). Hoy en día una de las problemáticas para llevar a cabo

la investigación de los delitos cibernéticos es la falta de una metodología que oriente a los peritos

para la utilización de herramientas en función con la materia de la informática forense.

Se especifica la función de la informática forense la cual es la de llevar a cabo una

investigación, recabando toda la evidencia digital que se pueda obtener de un delito cibernético,

esta área de las ciencias forenses es muy compleja, por esta razón el perito en informática

forense debe de tener todos los conocimientos y herramientas en esta materia (Mina, 2019). Se

habla sobre cierta información que se puede obtener sobre la creación de un documento en un

aparato electrónico, como lo es la fecha y hora de la creación de este y la última vez que este fue

modificado.

Se habla sobre la vulnerabilidad que tienen muchas personas de nuestra sociedad hacia

los crímenes cibernéticos, se llevaba a cabo auditorías para dar a conocer todos los riesgos y

consecuencias que se deben de tener al momento de ser víctima de estos delitos informáticas,

también se menciona sobre la manera de prevenirlos y la obtención de las pruebas (Montecé

Mosquera, Ochoa Escobar, Jordán Cordones, & Velencia Vergas, 2019).

4.3 Evidencia digital


Existen dos tipos de métodos de investigación los cuales son inductivo y deductivo, estos

son utilizados para un óptimo procesamiento de la evidencia digital (Castellanos, 2017). Para la

evidencia digital se deben de seguir procedimientos rigurosos ya que estos son muy fáciles de

modificar y de llegar a contaminar o a perder toda la información obtenida en esta.


46

Se creó una guía para la recolección y obtención de la evidencia digital por las grandes

deficiencias que se han llevado a cabo al momento de procesar este tipo de delitos, anteriormente

existía un manual en el que se basan para hacer estas investigaciones y por ende se crearon estas

deficiencias. Se hace mención sobre la información que contiene esta guía que fue creada para

las buenas prácticas de evidencia digital (Garcia-Peñalvo, 2018).

La identidad digital es algo que ha surgido con el avance tecnológico, este se trata de todo

lo que haces en el ciberespacio, tanto de las acciones que se efectúan como de la manera en que

la sociedad digital te percibe (Ruiz, 2006). Muchas veces esta identidad digital es la principal

que se analiza al momento de darle su respectiva investigación al delito cibernético y a los

autores de estos.

Se menciona que se necesita de personal capacitado para gestionar y administrar el área

informática en las empresas para que se lleve a cabo un buen control de los datos digitales que

lleguen a existir y con esto evitar ser un blanco fácil para los delincuentes que se aprovechen de

estos factores de riesgo muy comunes (Alcívar Trejo, Blanc Pihuave, & Calderón Cisneros,

2018). El blanco de este tipo de atacantes es la información, la información de las empresas es

algo muy importante tanto para ellos como para las personas interesadas en estos.

4.4 Delitos informáticos


Se realiza un análisis comparativo sobre los diferentes tipos de delitos informáticos en el

país en diversos países y en el país de Ecuador. Primeramente, explican lo que es de manera

general el crimen cibernético o los delitos cibernéticos, estos como su mismo nombre lo indica

trata sobre delitos que se llevan a cabo utilizando las herramientas tecnológicas (Alcívar Trejo,

Blanc Pihuave, & Calderón Cisneros, 2018). Son muchos los crímenes que se han descubierto

gracias al avance tecnológico y estos delitos toman más fuerza debido a que en la actualidad
47

todos tenemos nuestros datos esparcidos por el internet o en nuestros mismos aparatos

tecnológicos, ignorando todos los riesgos que podrían existir si alguien se apodera de estos.

Este artículo trata sobre el análisis criminológico que puede contribuir en el área jurídico

penal sobre este tipo de delitos. El área del derecho también se tiene que actualizar para tener los

conocimientos sobre esta nueva clase de delitos que han surgido con el paso de los años, o por

otra parte podrían recibir la ayuda de un experto en la materia para poder esclarecer la verdad de

un hecho delictivo (Lux, 2018).

Hay diversos delitos informáticos y uno de ellos es el de la pornografía infantil, en esta

revista específicamente se habla sobre la incidencia de la tecnología en este delito, pero en el

país de Colombia (Hernández M. R., Tecnología y pornografía infantil em). El delito de

explotación sexual infantil es algo de lo que está afectado y preocupado a todo el mundo, un tipo

de explotación sexual infantil es el de la pornografía infantil la cual trata sobre la creación,

distribución de contenido sexual por medio de los aparatos electrónicos utilizando a personas

menores de edad.

Otro delito informático que ha surgido por medio de la tecnología es el ciberacoso por

medio de las redes sociales. Las redes sociales no solo han servido para mantenerte en

comunicación con el resto del mundo, también existe su lado negativo lo cual consiste en

exponer a las víctimas, en su mayoría mujeres, dañando su integridad física, moral y psicológica.

Existen diversas formas de este tipo de abuso en las cuales cualquier persona puede llegar a ser

víctima, una de ellas es el ciberbullying, el ciber acoso sexual, ciberstalking (Pérez Gomez,

Echazarreta Soler, Audebert, & Sánchez Miret, 2020). Existen personas que demonizan por

decirlo de alguna manera a las redes sociales por ser el principal medio entre el acosador y su

víctima, ya que el internet ha evolucionado la manera en llevar a cabo los actos delictivos.
48

4.5 Análisis forense


En la investigación de algún delito cibernético que se haya efectuado tienen que

presentarse personas expertas en la materia para poder llevar un análisis, recolección y traslado

de los indicios que se puedan hallar y ver la manera de cómo no llegar a dañar o a perder

totalmente el indicio ya que en este tipo de delitos, los indicios son muy frágiles o fáciles de

alterar, por lo tanto se tienen que trabajar efectuando todos los conocimientos que el perito

experto tiene (Olmo, 2020). También se hace mención que para llegar a cometer un delito

informático la persona responsable de este muchas veces es un sujeto que tiene conocimiento

sobre el área tecnológica y que posiblemente sea alguien preparado en esta materia.

Existen diversas metodologías de análisis para los datos obtenidos en una escena en

donde se haya llevado a cabo un ciberdelito o en donde se haga uso de la tecnología para llevar a

cabo la investigación y recopilación de los datos de algún sujeto. Estas metodologías que se

podrían utilizar son varias y dependiendo del sistema donde se realizaron las actividades ilícitas

el experto deberá de saber cuál es la adecuada para implementar con los indicios en el lugar del

hallazgo (Hidalgo Cajo, Yasaca Pucuna, Hidalgo Cajo, Oquendo Coronado, & Salazar Orozco,

2018).

Toda la información que existe en las redes sociales o en cualquier otro medio en donde

se haya usado la tecnología pasa a ser una evidencia al momento de llevarse a cabo un hecho

delictivo de tipo cibernético. Se menciona que una de las principales problemáticas de este tipo

de caso es la falta de guía para los peritos, por este tipo de razones se han llegado a presentar

situaciones en la que los peritos hacen un mal procesamiento, haciendo que la evidencia

recabada termine siendo inservible (Grijalva, 2017).


49

Se debe de realizar un análisis forense toda vez que se tenga que preservar la evidencia

digital y mantener su confidencialidad y esta no se vea afectada en un futuro por personas que

hagan mal su labor pericial o por sujetos que quieran eliminar o modificar la prueba digital con

la que se esté trabajando (Muso, 2022). El análisis forense no es algo con lo que todos los peritos

expertos en esta materia tengan establecido, sino que cada perito cuenta con su propia

metodología de análisis que más se le facilite o con la que con base a su propia experiencia saben

que es la más eficaz para ese tipo de casos que se le presente.

CAPITULO V

5.0 Conclusión y sugerencias


Como se pudo ver en esta investigación, la ingeniería es una ciencia que aún no ha sido

investigada o analizada con la importancia que debería tratarse en nuestro país y mucho menos

en Baja California. Esta ciencia es algo de mucha importancia que podría cambiar la manera en

la que se realizan muchas investigaciones de hechos presuntamente delictivos, ya que se podría

ampliar las áreas que se podrían analizar para una investigación, como lo es en un hecho de

tránsito, un derrumbe, delitos cibernéticos, estafas, robo de identidad, entre otros delitos que son

muy comunes en nuestro estado y que existe una gran deficiencia en el momento de realizar su

análisis.

Hay muchas maneras en las que se podría hacer conocida la ingeniería forense, una de las

más sencillas es la de realizar platicas o algún tipo de evento para que cualquier persona en

general pudiera conocer todos los beneficios de que la ingeniería forense se comience a efectuar

en baja california, no solo para conocer la manera en la que se podría emplear, sino para ser
50

conscientes de las ventajas que ellos pudieran tener al conocer esto. Cualquier persona es

propensa a ser victima de un accidente o de un acto doloso y gracias a la ingeniería podrían

conocer cuales son los datos que se deberían de recabar para que haya un buen procesamiento de

la escena.

Para los estudiantes de ingeniería y de ciencias forenses sería ideal que conocieran de que

manera ambas carreras podrían llegar a trabajar en conjunto para realizar una investigación, ya

que los estudiantes de esta carrera no tienen ningún tipo de conocimiento sobre la ciencia de la

ingeniería forense, esta ciencia es muy poco conocida ya que en ningún plan de estudios o en

ningún curso extra se emplean estos temas y es algo que se necesita. Sino se necesita una materia

en especifico sobre la ingeniería forense, debería de ser algún tipo de congreso o de curso el que

se debería de crear para que los futuros investigadores forenses conozcan la importancia que

tiene esta ciencia y para que los próximos ingenieros sean conscientes de la importancia que

tienen sus conocimientos en un caso.

Referencias

Alamillo, J. R. (2022). Peritaje informático, analisis forense digital y respuesta a incidentes.

Ruidera.

Alcívar Trejo, C., Blanc Pihuave, G., & Calderón Cisneros, J. (2018). Aplicación de la ciencia

forense en los delitos informáticos en el ecuador y su punibilidad. Espacios, 15.

Alvarez, A. M. (18 de abril de 2021). linkedin. Obtenido de linkedin:

https://es.linkedin.com/pulse/ingenieria-forense-alcuz-m-o%C3%B1ate alvarez# :~:text =

Se%20reconoce%20en%20Arqu%C3%ADmedes%20

Arévalo, P. A. (2018). El tratamiento. Econoia y politica, 35-44.


51

Armilla, N., Panizzi, M., Eterovic, J., & Torres , L. (2017). Buenas prácticas para la recolección

de la evidencia digital en la Argetina. Congreso Argentino de Ciencias de la

computación.

Arqzon. (2022). Arqzon Arquitectura 2022. Obtenido de Arqzon Arquitectura 2022:

https://arqzon.com.mx/2021/07/31/que-es-la-ingenieria-forense-en-la-construccion/

Baco Carvaja, A. E., & Reyes Estrada, J. (2020). Mirada juridica social a los derechos en los

sistemas educativos . Critica y derecho.

Calderón, L. M. (2020). El delito de fraude informático Concepto y delimitación. Derecho y

Tecnología, 151-184.

Camara de comercio de Medellin para Antioquia. (2018). Aspectos Fundamentales de

Prevención de Fraude. Camara de Comercio.

Canive, T. (2020). Sinnaps. Obtenido de Sinnaps: https://www.sinnaps.com/blog-gestion-

proyectos/metodologia-cualitativa

Castellanos, B. J. (2017). El uso de los métodos deductivo e inductivo para aumentar la

eficiencia del procesamiento de adquisición de evidencias digitales. Pontificia

Universidad Javeriana.

Costa, J. (2018). ciencia e ingenieria forenses: una necesidad social y una salida profesional.

ciencia e ingenieria forenses: una necesidad social y una salida profesional.

Díaz, A. G. (2021). Perfil del modus operandi de los criminales de la extorsión en Caquetá,

Colombia. Logos Ciencia & tecnología, 103-114.

E., T. M. (2003). Child pornography: An Internet Crime. Psychology Press.

Ealde. (25 de junio de 2021). Business school. Obtenido de Business school:

https://www.ealde.es/informatica-forense/
52

F. Khodabandeh, E. K.-M. (2016). “Factors associated with the severity of fatal accidents in

construction workers. En E. K.-M. F. Khodabandeh, Medical (págs. 1-7). Iran.

Fernández Cuevas, M., López Téllez, D., & Callejas Téllez, A. (2022). La Ley Olimpia: Un

punto de inflexión en la regulación normativa penal de la violencia digital y mediática en

México. Divulgare, 28-38.

Garcia-Peñalvo, F. J. (2018). Identidad digital como investigadores. La evidencia y la

transparencia de la producción científica. EKS.

GONZALEZ, J. C. (2017). INFORMÁTICA FORENSE. Pereira: Universidad Tecnologica de

Pereira.

Grijalva, J. S. (2017). Modelo para el análisis forense y la legalización de evidencia digital

atípica en procesos judiciales en Ecuador. CienciAmérica.

Hernández, M. R. (2017). Tecnología y pornografía infantil en Colombia, 2013-2015:

interpretación desde un toque victimológico. Grupo investigativo del observatorio del

delito, 27-47.

Hernández, M. R. (s.f.). Tecnología y pornografía infantil em.

Hernández, V. H. (s.f.). Access Medicina. Obtenido de Access Medicina:

https://accessmedicina.mhmedical.com/content.aspx?bookid=1721&sectionid=11592994

Hidalgo Cajo, I., Yasaca Pucuna, S., Hidalgo Cajo, B., Oquendo Coronado, V., & Salazar

Orozco, F. (2018). Estudio comparativo de las metodologíaas de análisis forense

informático para la examinación de datos en medios digitales. European Scientific .

Libiano, H. y. (1996). Con referencia al concepto de delito informático.

Lux, L. M. (2018). Elementos criminológicos para el análisis jurídico-penal de los delitos

informáticos. lus et praxis, 159-206.


53

M., L. D. (2007). Análisis Forense Digital. Obtenido de Análisis Forense Digital:

http://www.oas.org/juridico/spanish/cyb_analisis_foren.pdf

Marcos, S. (2017). Nuevos desafíos de la evidencia. Ad-Hoc.

Meza, S. A. (2017). “Análisis, Diseño e Implementación de un sistema de informacion web para

el control del proceso de pericias para la division de ingenieria forense de la direccion

ejecutiva de criminalistica de la policia nacional del Peru. Perú: Ingeniería de Sistemas e

Informática.

Mina, M. E. (2019). revista de ciencias humanísticas y sociales, informatica forense: una revision

sistematica de la literatura. Rehuso.

Miranda, E., Bernardis, H., & Riesco, D. (s.f.). Ingeniería de Software al Servicio de la

Informática Forense y la Evidencia Digital. )Departamento de Informática / Facultad

Ciencias Físico Matemáticas y Naturales/.

Moedano, A. T. (2019). Ingenieria Forense en Suelos No Saturados. Geotechnical Engineering

in the XXI Century: Lessons learned and future challenges.

Monografias. (s.f.). Monografias. Obtenido de Monografias:

https://www.monografias.com/trabajos95/ingenieria-forense/ingenieria-forense

Montecé Mosquera, M., Ochoa Escobar, M., Jordán Cordones, M., & Velencia Vergas, M.

(2019). Contemporáneos: Educación, Política y Valores. Dilemas.

Muñoz, H., Canabal, J. D., Galindo, S. G., Zafra, B. S., & Benitez, Y. J. (2020). Informática

forense y auditoría forense: Nuevas perspectivas en tiempos de COVID-19. Revista

Espacios.

Muso, I. J. (2022). Análisis forense informático de un servidor de archivos institucional.

Ecuador: Pontificia Universidad Católica del Ecuador.


54

Narvaez, M. (2023). QuestionPro. Obtenido de QuestionPro:

https://www.questionpro.com/blog/es/metodo-de-investigacion-cualitativo/

Obando, O. A. (2019). INFORMÁTICA FORENSE DESDE EL RECURSO HUMANO Y

TECNOLÓGICO, EN LAS INSTITUCIONES JUDICIALES QUE CUENTAN CON EL

SERVICIO ESPECIALIZADO DE PERITAJE INFORMATICO EN COLOMBIA .

Colombia: Universidad Externado de Colombia.

Olmo, F. J. (2020). Crimen, Cibercrimen y análisis forense informático. L E S.

Ortega, C. (2023). QuestionPro. Obtenido de QuestionPro:

https://www.questionpro.com/blog/es/estudio-transversal/

Osorio, H. Z. (2019). Ciencia forense aplicada en el análisis e investigación de los accidentes de

trabajo: revisión bibliométrica. Mare Ingeni.

Pérez Gomez, M., Echazarreta Soler, C., Audebert, M., & Sánchez Miret, C. (2020). El

ciberacoso como elemento articulador de las nuevas violencias digitales: métodos y

contextos. Communication Papers.

Pérez Ramírez, M., Herrero Mejías, Ó., Negredo López, L., Pascual Franch, A., Giménez-Salinas

Framis, A., & de Juan Espinoza, M. (2017). Informe sobre consumidores de pornografía

infantil. Estudios Penitenciarios, 105-151.

Renovetec. (2018). Renovetec. Obtenido de Renovetec.

Request for Comments. (2002). Guía para recolectar y archivar evidencia.

Riaño, J. J. (2020). AVANCES DE LA INFORMÁTICA FORENSE EN COLOMBIA EN LOS

ÚLTIMOS CUATRO AÑOS. Ingeniería, Investigación y Desarrollo, 69-78.

Ruano, A. M. (2018). El agente encubierto como instrumento de lucha contra la pornografía

infantil en internet. Cuadernos de la Guardia Civil, 23-41.


55

Ruiz, V. M. (2006). Auditoria Forense: Metodología, Herramientas y técnicas aplicadas en un

siniestro informático de una empresa del sector comercial. Ecuador.

Sanz, C. J. (2018). La extorsión por parte del crimen organizado en España: evaluación de la

amenaza e implicaciones en el derecho público. España: Universidad autonoma de

Madrid.

Seguros_ Informaticos. (2009). Segu_info. Obtenido de Segu_ info: www.segu-info

Soto, C. (s.f.). Priscila M. Hidalgo. Skopein.

Steel, C. M. (2009). Child pornography in peer to peer networks. Chils Abuse & Neglect, 560-

568.

Unir. (24 de octubre de 2022). Unir. Obtenido de Unir:

https://mexico.unir.net/ingenieria/noticias/informatica-forense/

VILLADIEGO, P. C. (2019). USO DE LA INFORMÁTICA FORENSE APLICADA A DELITOS

INFORMATICOS EN LA INDUSTRIA COLOMBIANA. Córdoba: UNIVERSIDAD

NACIONAL ABIERTA Y A DISTANCIA “UNAD”.

También podría gustarte