Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ciencias Forenses
Presenta
Asesor
Dedicatoria
A Enrique y Griselda por que gracias a ellos estoy donde estoy, por siempre haber
A Juan Pablo por distraerme en los momentos en que más estrés he tenido, por esas veces
en las que duramos horas hablando de cualquier tema, pero que tanto me ayudo.
A Flavio quien siempre me dio ánimos cuando lo necesite, por darme su apoyo moral en
Índice
Resumen..........................................................................................................................................v
Abstract...........................................................................................................................................vi
CAPITULO I...................................................................................................................................1
1.2 Antecedentes..........................................................................................................................7
1.4 Objetivos................................................................................................................................7
1.4.1 Generales.........................................................................................................................7
1.4.2 Específicos.......................................................................................................................8
1.5 Justificación...........................................................................................................................8
CAPITULO II................................................................................................................................11
2.4.2 Fraude............................................................................................................................30
2.4.4 Extorsión.......................................................................................................................34
CAPITULO III...............................................................................................................................41
iv
3.0 Metodología.........................................................................................................................41
CAPITULO IV..............................................................................................................................43
Introducción...................................................................................................................................43
CAPITULO V................................................................................................................................49
Referencias....................................................................................................................................50
v
Resumen
En esta presente investigación se dio a conocer la importancia que tiene la ingeniería forense en
un hecho delictivo y todo lo que conlleva para que pueda intervenir un experto en esta área en
una escena especifica. Existe una gran variedad de delitos que se cometen día con día en nuestro
país en los cuales en muchos de estos podría intervenir un ingeniero forense como lo es en un
caso de accidente en las empresas ya que esto se ha hecho muy común en nuestro estado,
también en los derrumbes o hasta en los asuntos de hechos de tránsito. Existe una gran variedad
de ingenieras que pudieran intervenir en una escena de este tipo las cuales son: ingeniería
entre otras que pudieran auxiliar. En nuestro país no se emplean estos conocimientos en los casos
en donde serian de gran ayuda, esto es por que aparte de una ineficiencia en las investigaciones
hispanohablantes. México tiene una gran reincidencia delictiva y es muy ineficiente a la hora de
realizar una investigación, eso ocurre con cada estado y más con los estados fronterizos como lo
posiblemente a que se trata de una ciudad que comparte frontera con estados unidos y los casos
de soborno a las autoridades es demasiado común, esta es una de las razones por la que las
mismo influye en que otras ramas forenses no tengan la importancia que necesitan para poder
llegar a auxiliar, los mismos ciudadanos en ocasiones no aportan para que esto ocurra.
vi
Abstract
In this present investigation, the importance of forensic engineering in a criminal act and
everything that it entails so that an expert in this area can intervene in a specific scene was
revealed. There is a wide variety of crimes that are committed every day in our country in which
a forensic engineer could intervene in many of these, as in a case of accident in companies, since
this has become very common in our state. also in landslides or even in matters of traffic events.
There is a great variety of engineers who could intervene in a scene of this type, which are:
engineering, among others that could help. In our country, this knowledge is not used in cases
where it would be of great help, this is because, apart from inefficiency in investigations, there is
a delay in forensic updates compared to other Spanish-speaking countries. Mexico has a high
rate of criminal recidivism and is very inefficient when it comes to carrying out an investigation.
This happens with each state and even more so with border states such as Baja California.
Speaking specifically of Tijuana, its system is one of the worst, possibly because it is a city that
shares a border with the United States and cases of bribery to the authorities are too common,
this is one of the reasons why the investigations are They are altered and the procedure that
should be carried out is not carried out. This also influences the fact that other forensic branches
do not have the importance they need to be able to help, the same citizens sometimes do not
CAPITULO I
ciencias forenses a la hora de investigar algún tipo de delito es el de la informática. Esta ha sido
de mucha ayuda desde delitos más comunes como la extorción a delitos de un nivel más grave
como lo son la pornografía infantil, la suplantación de identidad, el acoso sexual o hasta para
trabajar contra el narcotráfico. Pero, otras ingenierías también podrían servir como auxiliares ya
sea en casos de desastres naturales, de incendios, de alguna sustancia química, entre otras
situaciones poco comunes que se pueden encontrar en una escena del crimen. “Es de reflexionar
mucho acerca de las malas prácticas de “ahorro” donde se sacrifican materiales esenciales para la
estructura y su estabilidad, o peor aun cuando intencionalmente se quita algún elemento por no
El peritaje que los ingenieros forenses pudieran realizar sería de gran ayuda en el
momento de esclarecer una escena del crimen. Sería muy importante que desde la formación
académica se les enseñe tanto a los ingenieros como a los estudiantes de ciencias forenses la
importante relación que pudieran tener ambas carreras para poder llegar a tener resultados
significativos sobre un crimen. Con el pasar de los años ha habido grandes avances tecnológicos
y con esto el modus operandi de los criminales ha ido evolucionando considerablemente, así que
las personas encargadas de las investigaciones deben adaptar sus necesidades para poder resolver
dichos casos.
Las únicas dos revistas que se llegan a repetir son las de Geotechnical Engineering in the
XXI Century: Lessons learned and future challenges. Este tipo de ingeniería es una rama de la
ingeniería civil y de la ingeniería industrial y en resumen la manera en la que podría auxiliar a las
2
ciencias forenses en alguna escena es cuando se produce algún fallo en las construcciones de
AÑO
10% 20%
5%
10%
25% 30%
proyecto inicial pudiera haber pérdidas importantes. Con ayuda de esta ingeniería se pudiera
estado avanzando en los últimos años y con esto la informática forense. Las necesidades de las
Sudamérica es la región que más aportes da hacia esta ciencia y no solo sobre la
ingeniería forense sino sobre las ciencias forenses en general. Es una región que está muy
REGIÓN
5%
10%
85%
PAÍS
5%
11%
5%
5% 53%
21%
Argentina y Colombia son los países con más publicaciones sobre la ingeniería forense y
esto es probable debido a que son países altamente delictivos y la necesidad que tienen para
realizar las investigaciones correctas sobre un crimen los ha orillado a hacer muchos análisis para
dar aportaciones que puedan facilitarles el trabajo, o ser más precisos con los resultados.
PALABRAS CLAVE
informatica forense
análisis forense
evidencia digital
7%
7% 20% ingenieria forense
7%
datos
13% 13% ingenieria
geotecnica
13% 20% forense
ciencia forense
delitos informaticos
Entre todas las palabras clave que existen en las revistas recabadas las que se repiten con
pueden llegar a auxiliar a las ciencias forenses es la ingeniería informática ya que es la que más
Existen cuatro palabras muy importantes sobre este tema que se suelen repetir más, estas
son: evidencia digital, informática forense, análisis forense e ingeniería forense. Estas cuatro
palabras son esenciales para este trabajo ya que la rama de la ingeniería forense que más
desarrollo tiene en este ámbito es el de la informática forense, puesto que gracias a la evolución
sobre las redes sociales y sobre la tecnología en general se han vuelto populares ciertos crímenes
utilizando la tecnología a su favor, para esto es necesario que los informáticos realicen un
análisis sobre los datos que lleguen a recaudar sobre las personas responsables de los crímenes.
Como mi aporte al arte agregare dos palabras más que en lo personal me parecen
importantes agregar, estos son: datos y delitos informáticos. Hay diversos delitos informáticos
que las autoridades han intentado contrarrestar como por ejemplo la venta de drogas por redes
sociales y la pornografía infantil. Aquí es donde entra nuevamente la informática forense para
obtener todos los datos necesarios de las personas autoras de estos delitos con la finalidad de
pasarle la información a las autoridades y que estas se encarguen de llevar a cabo el arresto de
los sujetos implicados. Muchas veces no se logra dar con la identidad de los sujetos, como lo es
en las páginas en las que llegan a compartir la pornografía infantil o algún otro medio
audiovisual en el que sea denigrada el bienestar de alguna persona. Lo que han llegado a realizar
los ingenieros informáticos en estos casos es eliminar estas paginas y estar a la espera de que otra
en comparación con otros países. Hay muchos tipos de ingeniería que pueden auxiliar a las
ciencias forenses, pero la que más ha sido necesitada gracias a la cantidad y crímenes que se
cometen al respecto es la ingeniería informática. Los crímenes cibernéticos se realizan día con
día y gracias a esta ingeniería se puede dar con el origen del crimen y encontrar al sujeto
5
responsable. Sin embargo, los crímenes cibernéticos no son los únicos que se cometen, también
es necesario desarrollar las ingenierías químicas, civil, industrial, entre otras para poder
relacionarlas a las distintas escenas del crimen que se tengan que procesar.
Para esta información el método más utilizado es el cualitativo, ya que solo se recaba
algún resultado.
La única estrategia utilizada en los artículos sobre la ingeniería forense fueron los análisis
Hay una variedad de fuentes de información sobre las distintas ingenierías y las diversas
formas en las que podrían ayudar a esclarecer un crimen. La mayoría de estas revistas son de
países de América del sur y esto es debido a que los auxiliares de las ciencias forenses se han
actualizado cada vez más en esos lugares por el alto nivel delictivo que existe. En este caso en
más se ha estado utilizando en los últimos años contra los crímenes cibernéticos. Pero hay
ingenierías que aún no han sido explotadas en su totalidad y que a pesar de ello serían muy
que en nuestro país aun no se ha desarrollado de la manera correcta. En los países de América
del Sur, como lo son Argentina y Colombia principalmente se ha desarrollado más estudios sobre
este tema. No esta de más mencionar que estos países están varios años más avanzados en las
6
ciencias Forenses que el país de México, por eso no es de extrañar que el vínculo entre la
En diversos estados de nuestro país emplean de una manera eficaz lo que es la ingeniería
forense, sobre todo cuando hay algún tipo de desastre y se tenga que esclarecer la causa de esta
ya que hay algunos ingenieros o arquitectos que terminan siendo los responsables de este tipo de
hallazgos al momento de ser ineficientes con su trabajo, muchos por ahorrarse cierta cantidad de
dinero utilizan material de construcción que no es viable para el tipo de proyecto que se este
En Baja California, debido a los delitos más graves que se cometen como lo es el
narcotráfico la ingeniería que se debería usar con más frecuencia es el de la informática forense,
pero debía a la deficiencia y al temor que las mismas autoridades le tienen a este tipo de
organizaciones, prefieren pasar desapercibido muchas veces la información que está a su alcance.
Tijuana es una ciudad altamente delictiva, debido a que esta en la frontera con estados
unidos, y probablemente por ser una ciudad fronteriza muchos creerán que han tenido grandes
avances para atrapar a las personas que cometen delitos, pero no es así. Dentro de la misma
Fiscalía aparte de haber deficiencias por parte de los Agentes de Investigación, en muchas
ocasiones estos mismos se ven involucrados en los delitos que se supone que deberían estar
investigando. Tijuana no solo es una ciudad altamente delictiva, sino que esta muy llena de
corrupción.
Baja california.
7
1.2 Antecedentes
“Se reconoce en Arquímedes (287 – 212 a.C) el primer ingeniero forense, por su
“Es una ciencia que estudia determinados hechos relacionados con equipos e
“La informática es una parte vital en la investigación forense en el ámbito digital, pues
Baja California?
1.4 Objetivos
1.4.1 Generales
Analizar todas las posibles ramas de las ingenierías que pudieran auxiliar a las ciencias
1.4.2 Específicos
Especificar todos los posibles casos en donde se pudiera utilizar la ingeniería forense para
Examinar los errores que se han cometido en el pasado para poder realizar un buen
Explicar la mejor manera en la que se podría realizar un dictamen pericial sobre esta
rama.
Distinguir todos los tipos de ingeniería para poder identificar los casos en específico en
Establecer algún medio informativo en donde se hable sobre la ingeniería forense. Esto
podría ser dirigido solo para las carreras de ingeniería y ciencias forenses.
Descubrir un método para poderlo implementar con más facilidad en áreas como por
ejemplo Fiscalía.
Detallar las posibles incongruencias que han existido en esta área para poder mejorarlas
1.5 Justificación
La ingeniería forense podría servir para esclarecer las ineficiencias de las construcciones
en las que se haya ocasionado algún daño significativo. Esa sería una función principal para esta
rama de la ingeniería y de las ciencias forenses. Actualmente se han presentado casos en que en
diversas empresas las maquinas fallan por alguna razón y los trabajadores terminan sufriendo
graves daños, como amputaciones de algún miembro de su cuerpo o hasta han llegado a perder la
vida. Estos son casos que se han presentado con más frecuencia en los últimos anos en el estado
de Baja California. Y Esta ingeniería serviría para esclarecer si la culpa del fallo de ciertas
9
Las principales personas que se verían beneficiados por un dictamen pericial en materia
de la ingeniería forense serían las víctimas de algún desastre, de un accidente en las empresas y
en algunos casos como lo son en la rama de la informática forense los que se beneficiarían ahí
son las autoridades. La informática forense es una rama de la ingeniería nueva, debido a toda la
evolución tecnológica que ha existido a lo largo de las décadas. En casos más específicos se
podría dar con el paradero de los sujetos responsables de los crímenes cibernéticos o se podría
hallar más información para ser utilizado como medio de prueba y que a la hora de que el sujeto
sea detenido no hay ningún inconveniente para que pueda cumplir su respectiva condena.
Esta ciencia ayudara a resolver muchos problemas en nuestro país y en nuestro caso en el
estado de Baja California. Debido a ciertos eventos naturales existen casos en las que las
personas sufren una perdida significativa de sus viviendas y en situaciones más extremas llegan a
perder hasta la vida. Con la ayuda de un experto en esta materia se podría llegar a la conclusión
simplemente el desastre natural fue totalmente responsable de las perdidas. Muchas empresas
suelen utilizar material que no es conveniente usar en ciertos lugares para la construcción de
alguna vivienda y a veces por ahorrarse tiempo o dinero en el material terminan utilizando lo
más.
Es probable que con esta información se empiece a tomar en cuenta los beneficios de está
ingeniería en nuestra actualidad. Hay personas que aún son ignorantes en el tema y que creen que
la ingeniería no tiene nada en común con las ciencias forenses, hasta los mismos expertos en
estas materias han llegado a pensar que estas dos carreras no pueden tener ningún vínculo, pero
10
es todo lo contrario. Si bien, no es una rama tan común o utilizada como lo es la criminalística,
criminología, balística entre otras más comunes, aun es necesaria e importante para poder
Esta información no servirá como tal para llevar a cabo alguna teoría, simplemente se
utilizarán todos los conocimientos adquiridos de cualquier rama de la ingeniería que se necesite
no se ha llevado a cabo de la manera correcta debido a las incongruencias que nuestro país tiene
Evidencia digital,
informática forense,
análisis forense,
ingeniería forense,
datos y
delitos informáticos.
11
CAPITULO II
Ingeniería forense es la actividad profesional que trata por un lado de resolver problemas
“Los accidentes o fallos pueden pues deberse a una serie de causas secuenciales o no, o
2018).
La ingeniería forense abarca una gran rama de ciencias, una de las cuales se centra en los
accidentes o fallos que pueden existir en alguna construcción. En muchas ocasiones hay
construcciones que se encuentran mal hechas y esto es debido a la mala practica del ingeniero o
arquitecto que se encargo del proyecto. Cuando esto sucede, los ingenieros forenses deben de
auxiliar a los peritos en criminalística para esclarecer el lo acontecido en el lugar de los hechos.
Para que el trabajo del ingeniero forense tenga veracidad, este tendrá que crear un dictamen
sobre su materia explicando en base a sus conocimientos como es que llego a sus resultados y
Las personas involucradas en ciertas construcciones como lo son los ingenieros o los
arquitectos en muchas ocasiones por ahorrarse dinero o por generar mas ganancias para ellos,
hacen uso de material mucho más simple del que deberían de utilizar para la construcción. Esto
es motivo suficiente para que un experto en materia realice su respectiva investigación dando a
12
conocer el material que se debería de haber utilizado y el que utilizó la persona encargada del
proyecto.
“En diversos lugares del país se encuentran afectadas estructuras ligeras por la activación
del fenómeno de los suelos no saturados, lo que conlleva pérdidas económicas considerables”
(Moedano, 2019).
Las personas que están involucradas en estos proyectos, como lo son los ingenieros o los
arquitectos, antes de llevar a cabo dicho proyecto en el que se tenga que trabajar, deben de
realizar una serie de estudios sobre el suelo en el que se llevara a cabo el trabajo. En muchas
ocasiones en las que se han presentado accidentes fatídicos en las construcciones se debe al tipo
naturales, como lo son los terremotos o los huracanes, pero si esta clase de estudios se llevaran a
cabo de la manera correcta se podría evitar las grandes perdidas que llegan a haber gracias a la
una subunidad que asume como función realizar las pericias y análisis de muestras tomadas a
Otra opción hacía una rama de la ingeniería forense podría tratarse de la ingeniería
automotriz como auxiliar de los peritos en hechos de tránsito. Esto podría tener la finalidad de
analizar todas las posibles fallas que pudiera tener el auto que haya provocado el hecho de
surge gracias a la negligencia de uno de los conductores el ingeniero automotriz podría encargar
de analizar estas fallas para esclarecer la responsabilidad del delito y llevar a cabo las medidas
13
legales necesarias para poder llegar a una reparación del daño hacia la víctima o las víctimas del
suceso.
“La importancia de una buena investigación de los accidentes de trabajo está en poder
Los trabajadores del sector de la construcción son la población que presenta más
trabajo es algo que se vive día con día. Muchas veces se debe a fallas que son responsabilidad de
la misma empresa en la que laboraba la víctima, pero en otras ocasiones la negligencia puede
venir de la misma victima que salió afectada por el accidente. Para esto entraría la ingeniería
forense para esclarecer en el lugar de los hechos y llegar a la conclusión mediante sus
conocimientos sobre quien es realmente el sujeto responsable del delito. Todo esto con la
finalidad de probablemente obtener una reparación del daño a favor de la víctima o para que la
Por otro lado, la criminalística es una ciencia que aporta al análisis e investigación de
delitos, mediante las leyes de ciencias técnicas y naturales, por medio de la recopilación y
cuantitativo.
Las diferentes pruebas toxicológicas que se realizan para el análisis de drogas y diferentes
muestras biológicas se las hace por medio de cromatografía de gases (GC), cromatografía
líquida de alta presión (HPLC) y varias combinaciones con otra técnica muy utilizada en
demasiado común en el lugar de los hechos en los que se haya alguna sustancia que no se pueda
reconocer a simple vista. Muchas veces las personas fallecidas cometen actos contra su propia
integridad física estando bajo los influjos del alcohol o otras sustancias nocivas para la salud y en
otras situaciones más dolosas, el sujeto activo del delito obliga al sujeto pasivo a ingerir este tipo
de sustancias para tener cierto control sobre ella. Ahí es donde entra esta ingeniería para poder
los hechos. Hay escenas en las que no existe cuerpo, pero si se llegan a encontrar drogas de
diferente tipo y se tienen que identificar cada una de estas. También no solo se utiliza para
analizar cadáveres de personas adultas, también se puede analizar la de los óbitos fetales. En
nuestro estado el aborto es ilegal después de las doce semanas y muchas personas llevan a
inducirse a un aborto pasando las semanas seguras para hacerlo. Se tiene que analizar al óbito
fetal para identificar que sustancias fueron ingeridas por la madre para lograr cometer el acto.
pequeño y todos los hechos son fáciles de comprobar, o varios días si el incendio fue
tiempo dedicado debe ser la necesaria para comprender los hechos en su totalidad.
15
“En muchos incendios no pueden determinarse todas las circunstancias del origen del incendio.
Sin embargo, algunos de los factores pueden deducirse y tienen valor como información parcial”
(Monografias, s.f.)
establecimientos en las que se producen cortos circuitos, ya sea por falta de mantenimiento del
mismo lugar o puede llegar a ser causado. Llevando a cabo los conocimientos del experto en
materia se podrá llegar a la conclusión como se llevo a cabo dicho incendio. Esto para orientar a
los policías de investigación sobre que es lo que deben de investigar, si al sujeto que no llevo a
cabo el mantenimiento a un tercero que se tenga que hacer responsable de los actos en los que
hubo algún tipo de perdida. Han sido muy pocos los casos en los que llega a suceder algún
incendio con un hecho doloso, pero si se han llegado a presentar y la ingeniería es una ciencia
“Cualquier causa a investigar puede involucrar diversos dispositivos con gran capacidad
Una ingeniería que puede llegar a auxiliar en muchos ámbitos a las ciencias forenses es la
ingeniería informática. Los delitos cibernéticos se han popularizado en las últimas décadas
debido al avance tecnológico que se ha llevado a cabo y con esto, debe de existir una manera de
lidiar con dichos crímenes. Ahí es donde entra esta ciencia para poder esclarecer de donde
proviene o quien es el sujeto responsable de dicho delito. Estos informáticos forenses tienen la
función de recaudar todos los datos necesarios tanto del tipo de delito como del sujeto que lo
16
haya cometido, esto para poder llevar a cabo los medios legales correspondientes y evitar que
vinculada a los medios criminalísticas, pero siendo claros y concisos, una manera muy
sistema de dispositivos de forma que pueda ser analizado y examinado por personas
expertas.
“Esta disciplina surgió como una necesidad para aliarse con la justicia con el fin de
ofrecer una aplicación de métodos y estrategias que puedan brindar soluciones a procesos
En las últimas décadas esta ciencia se a ido desarrollando con más precisión, pero en los
años que duro la confinación por la pandemia del coronavirus hubo un aumento de las personas
que explotaron más todo lo que tiene que ver con la tecnología. Gracias a que todo el mundo se
la pasó totalmente encerrado dentro de sus hogares, tuvieron que hallar ya sea un medio de
vida normal, pero ahora utilizando muchísimo más los medios tecnológicos para preservar su
bienestar. Esto sucedió para cualquier persona que labora en cualquier tipo de trabajo, pero sobre
Las técnicas aplicadas al análisis forense informático sirven para garantizar la efectividad
17
así se evitará que se ejecute errores que involucre fracasos en el procesamiento jurídico
legal.
Para la informática forense se debe de tener demasiado cuidado, sobre todo con el uso de
la información puesto que esta evidencia es muy frágil, aparte de que es difícil de obtener se
corre el riesgo de perderla ya sea por otras personas expertas en la materia igual que el
informático forense o por que el aparato tecnológico que se este investigando sufra de algún
daño y sea difícil o imposible recuperar algún dato o evidencia que se pudiera extraer de esta. No
es de extrañar que en las últimas décadas todo el mundo utiliza el celular, este aparato
electrónico carga con toda nuestra información personal y nosotros no medimos el riesgo que
esto pudiera ser para nosotros mismos, cualquiera que tenga el conocimiento podría acceder a
sujetos y bandas con ambiciones para adquirir el control que los medios informáticos les
ofrecen y así buscar sus objetivos personales sin importar los intereses de los demás y en
Las empresas colombianas se han visto seriamente afectadas por estos delincuentes
través de sus computadoras, tablets, equipos celulares, todos aquellos dispositivos que
Cualquier persona puede ser víctima de estos delitos cibernéticos, y todos pueden salir afectados
de distintas formas, pero en el caso de las empresas, hay situaciones en las que llegan a quebrar
por culpa de este tipo de delitos. El desvío de fondos es algo muy común en las empresas y
muchas veces cuando se trata de una empresa grande no se llega a conocer con tanta facilidad
podría encargar de esto investigando todas las trasferencias que ha hecho la empresa y hacía
donde van dirigidas estas, ahí es donde podrían hallar una transferencia que se encuentre
sospechosa.
“La alta dependencia de la tecnología implica para las empresas contar con planes de
gestión del riesgo digital o cibernético. Por ello, en el análisis de riesgos es muy importante que
firmado por una institución gubernamental, en la que se solicite el pago de una determinada tasa
o impuesto. Ante la sospecha de que pueda tratarse de una estafa, un perito informático forense
sabrá determinar qué tipo de protocolo usa ese correo electrónico, analizar la dirección desde la
19
hasta publican su ubicación cada que se encuentran fuera de casa. Todo esto es un riesgo para las
personas que lo hacen puesto que existen personas que mediante esta información que las
mismas victimas comparten sin el temor de que les suceda algo. Estas personas terminan
ocasiones en las que al momento de dar a conocer que estas en otro lugar, ciertas personas
cercanas a tu circulo social aprovechan para irrumpir en el hogar de estas personas y robar las
pertenencias de estas.
No todo es malo con respecto a la tecnología, muchas veces y lamentablemente por los
altos casos de secuestro y desaparición forzada en nuestro país, las mujeres y cualquier persona
amenazadas por alguien que les resulta sospechoso, estas mandan su ubicación a las personas
más cercanas para que acudan a su llamado antes de que termine siendo víctima de uno de estos
delitos.
Otro caso del uso de la informática forense es el analizar los correos sospechosos o los
mensajes de este tipo. Muchos de estos mensajes llegan con la intención de hacer que creas que
te ofrecen algo de tu interés y te hacen llenar un formulario con todos tus datos personales o de
tus cuentas de banco esto con la finalidad de robarte toda la información posible y utilizarla para
sus propios beneficios. La informática forense se encargaría de investigar de donde proviene este
tipo de correos, recuperar los datos de la víctima para que sufra los menores daños posibles y el
dar a conocer la manera en la que la sociedad podría evitar caer en este tipo de estafas.
20
muchas otras actividades con implicaciones de carácter legal sin embargo en el mismo
sentido, los criminales han encontrado en la informática y en las redes de datos, múltiples
No solo ha habido avances para que el ser humano facilite su trabajo en el día a día, esta
misma tecnología la pueden llegar a usar las personas para cometer actos ilícitos. Hay muchos
tipos de delitos que se pueden cometer por medio de las redes sociales como el robo de datos o
en muchas ocasiones hackear las cuentas bancarias de las personas. Ahí es donde los policías
investigadores, al estar trabajando en casos parecidos a estos tendrán que recurrir a la informática
forense para rastrear la dirección de quien haya cometido el delito y poder dar con su paradero y
si esto no llega a ser posible, lo mínimo que podrían llegar a realizar es recuperar los datos de la
persona y devolvérselos.
Hay otros tipos de delitos que se llegan a cometer utilizando la tecnología. En el internet
abundan una gran variedad de videos si solo te pones a buscar un poco, en estos se muestran
de menores o incluso se han llegado a encontrar personas que hacen directo mostrando sus
últimos minutos de vida antes de suicidarse. En estos tipos de videos muchas veces se puede
recopilar mucha información tanto de la victima como del victimario y estos datos son necesarios
para usarlos como medios de prueba en el momento en el que se realice un juicio contra las
En el mundo de las evidencias que hoy en día dan soporte a múltiples procesos legales,
existe una división entre lo análogo o físico, y lo digital. Por una parte, en la dimensión
análoga las evidencias son elementos físicos que dan cuenta de un comportamiento, tales
como los objetos que fueron utilizados para perpetrar un crimen —como los casos de
cartas, libros contables o facturas—. Por otro lado, en el contexto digital las evidencias
son elementos que están almacenados en un formato digital y que cumplen el mismo
Hay casos en que la evidencia de este tipo se encuentra en archivos dentro de celulares o
de computadoras encontradas en las escenas del crimen, las personas encargadas de embalar y
transportar este material son los peritos criminalistas y la labor del perito en informática forense
es el averiguar que tipo de información podría existir dentro de estos aparatos electrónicos sobre
el delito cometido o sobre la información personal de la persona responsable del delito, esto lo
recuperarían con la finalidad de utilizarlo de evidencia para que en el momento en que la persona
responsable llegue a entrar en juicio se tenga la mayor cantidad de pruebas recopiladas para
En el sitio de los hechos donde se ejecutó el ataque informático, se debe titular con sus
forense, para conservar los componentes tales como un disco duro de un computador
hasta varias computadoras de una entidad. Puede decirse que en esta etapa se hace la
conjunto de análisis; Dicho código validado debe ser idóneo para impedir vulneraciones
en los datos recuperados y facilitar que sólo el personal autorizado y eficiente pueda
manipularla para custodiar las pruebas analizadas; esto con el fin de implementar una
cadena de cuidado permanente, desde ese instante se podrá duplicar copias textualmente
idénticas de la imagen para que cada personal pueda asegurar copias de seguridad de las
evidencias otorgadas.
Es bien sabido que dentro de las áreas de investigación como lo es la Fiscalía por
ejemplo, hay mucha corrupción y en el área de la informática forense no es una excepción, por
esta razón es que solo las personas capacitadas de esta área deben encargarse de resguardar este
tipo de evidencia para los empleados que colaboran con los delincuentes no intervengan en la
investigación, haciendo que la información desaparezca o se vea alterada. Por eso, aparate de que
a este tipo de evidencia solo tenga acceso el personal adecuado, dentro de la misma Fiscalía debe
de existir un sistema de control para que este material valioso y significativo no salga afectado
por culpa de la corrupción en la que se ven involucrados muchas personas del área de
investigación.
23
aprehender al atacante y representa una oportunidad mucho mayor en ser admitida como hecho
en un juicio” el autor (Armilla, Panizzi, Eterovic, & Torres , 2017) cita a (Request for
Comments, 2002)
Esta identidad digital individual se convierte en la marca personal del investigador como
tendrá más peso cuanto mayor sea la incidencia del ecosistema digital, directa o
información que se pueda recabar de ya sea de los aparatos recolectados en el lugar de los hechos
o por la misma información que el informático forense pudo recabar por sus propios medios. Si
esta información fue recolectada de manera correcta puede ser una prueba muy útil para ser
valor ya que es el que resguardara toda aquella información que llegue a encontrar tanto de la
persona que cometió el delito como de la víctima. Muchas veces y en casos específicos, gracias a
preservarla no lo hacen con el cuidado debido o bien si estas forman parte de la corrupción
trabajando con las personas responsables del delito, en muchos casos hay agentes de
investigación o peritos que por una suma de dinero o por simple lealtad a ciertas personas llegan
para que las probabilidades de encontrar al presunto culpable sea casi imposibles o para que
simplemente no lleguen a dar con su paradero. También se ha dado situaciones en las que
modifican la mayor parte de la evidencia haciendo ver que es responsable es otra persona,
forense; razón por la cual, se analizan los principales marcos de mejores prácticas
que fundamente una propuesta para el debido tratamiento recolección y/o recopilación,
resguardo y traslado.
evidencia digital no debe ser expuesta a campos magnéticos y siempre hacer uso de la
recolecte y embale la evidencia encontrada en el lugar de los hechos. Esto lo hace con la
precisión necesaria para no dañar o contaminar la evidencia y que esta llegue seguro para que el
perito en informática la analice y recaude toda la información recolectada de esta para que sea
útil como medio de prueba. El trabajo del ingeniero en informático es muy importante en estos
casos, pero no hay que minimizar la responsabilidad que tiene el perito criminalista en casos
como estos ya que tiene que hacer lo necesario para que la evidencia llegue a salvo, sin daños y
sin estar contaminados hacía las áreas correspondientes que lo tengan que analizar.
“Los usuarios cibernéticos necesitan conocer que a través de Internet estamos expuestos a
diversas formas de delinquir, tanto a la diversificación de los delitos tradicionales como a nuevos
actos ilícitos como son los delitos informáticos y los delitos computacionales” (Alcívar Trejo,
En esta actualidad ya no solo nos tenemos que proteger de los delitos comunes que nos pueden
suceder en nuestro día a día cada que salimos de nuestro hogar o bien estando dentro de este
mismo. Ahora hay delitos que han ido surgiendo gracias a la tecnología que se ha creado. Esta
clase de delitos se han popularizado muchísimo más que los delitos tradicionales. La tecnología a
revolucionado todo un mundo de actos delictivos, hasta la distribución de drogas ilícitas. Entre
las personas jóvenes se han llegado a conocer gente que con ayuda de las redes sociales han
llegado a comercializar productos ilegales sin temor alguno y mantienen sus perfiles públicos
Los delitos Informáticos son aquellos en los que nuestros ordenadores, dispositivos
móviles, redes de Internet son atacados por vías informáticas, logrando que el software de
nuestro equipo se dañe o que la red o servidores queden inhabilitados, con el fin de violar,
cometerlos en persona y simplemente los cometen por medio de los aparatos electrónicos. Hay
una gran variedad de delitos informáticos que pueden llegar a afectar a diferentes tipos de
personas. Todos podemos ser víctimas de un delito informático, sin importar nuestra posición
social, económica, la edad, o nacionalidad, nadie está totalmente fuera de riesgo. Hay personas o
empresas que han llegado a perder todo gracias a los delincuentes que logran estafar y robar toda
la economía, dejando en la quiebra a las empresas. Por esta razón los delitos informáticos no se
“La solución inmediata en cada caso es mantenerse informado sobre todos los tipos de
delitos, sino también en la prevención. Podrían realizar campañas o platicas para ciertas
empresas para que estén prevenidos sobre los tipos de fraudes o robos de los que podrían llegar a
ser víctimas. También podrían acercarse al publico en general por medio de las redes sociales, ya
27
que estas son muy utilizadas para cualquier persona de la población, ahí es donde se podría
advertir a la gente sobre los delitos de los cuales cualquier persona podría ser víctima hasta los
niños. Principalmente los niños son un punto vulnerable en estos casos ya que actualmente
muchos padres de familia les ofrecen sus aparatos electrónicos como medio de distracción sin
tener la supervisión.
“La delincuencia informática constituye una materia que sólo en tiempos recientes ha
Puede que ellos criminólogos estén interesados en la cantidad de delitos informáticos que
existen hoy en día ya que son métodos que no se utilizaban hace unas décadas. La manera en que
los delincuentes pueden llegar a cometer delitos por medio de los aparatos electrónicos es un
nuevo modus operandi que llama la atención para la investigación del como surge. Puede que
para estas personas se les haga más fácil y mas beneficioso el llevar a cabo un acto ilícito desde
su computadora o desde su celular ya que no correrían el riesgo de ser atrapado con tanta
mundial, por parte de los organismos nacionales e internacionales que pretenden proteger
a los niños, niñas y adolescentes (NNA) contra las diferentes modalidades de explotación
sexual, entre las cuales se encuentra la prostitución, trata con fines sexuales, turismo
Los niños son de las personas más vulnerables en cualquier delito, pero actualmente pueden ser
víctima de la pornografía infantil. Existen sujetos que no solo se conforman con llevar a cabo
una violación o abuso sexual hacía un menor, sino que ahora les llega a parecer buena idea el
documentar este tipo de actos para beneficiarse con ellos, ya sea para su uso personal o para
generar contenido en alguna pagina de internet en donde personas les paguen cierta suma de
dinero para seguir produciendo esta clase de contenido en los que le induzcan este tipo de tortura
Este traslado de los centros de distribución de pornografía infantil hacia la conocida como
Deep Web provoca que las técnicas de investigación policial, como el ciberpatrullaje –
cuyo ámbito de actuación natural se sitúa en los lugares abiertos de Internet-, se tornen
La Deep Web como ya muchos han de conocer se trata de la red oscura. En este sitio se hace
publico todo tipo actos ilicitos que las personas llegan a cometer y no solo eso, también han
en un solo delito, aquí abunda sin censura alguna la pornografía infantil. Es muy díficil entrar a
este sitió sin que se corra el riesgo de que se filtre toda tu información, por esta razón solo una
persona capacitada es la que debe acceder a esta web para hacer sus respectivas investigaciones
sobre el delito cometido y sola la persona que lo cometío para poder encontrar el paradero de
“El principal escollo que nos encontramos para aceptar un concepto uniforme de
pornografía infantil es que su definición depende de múltiples factores como la cultura, la moral,
29
la religión, así como las pautas de comportamiento sexual de cada sociedad” (Pérez Ramírez, y
El delito de abuso sexual a un menor es diferente tanto como para cada estado como para cada
país diferente. Hay lugares que se considera normal el hecho de que un hombre adulto se case
con una niña de hasta doce años de edad y esto en una ciudad como en la nuestra es fácilmente
visto como un acto de pederastia. Hay lugares en las que si lleguen hasta cierta edad para su
madures pueden estar listas para casarse las mujeres y hay otras culturas en las que los jóvenes
masculinos son utilizados como esclavos para satisfacer cualquier tipo de necesidad que la
persona que los haya comprado, en la mayoría de los casos hombres, necesiten saciar.
“En la actualidad, la pornografía infantil es más accesible ya que Internet ofrece mayor
facilidad de acceso al material, permitiendo a los usuarios crear grandes colecciones de imágenes
y aumentando las posibilidades de interacción virtual o física con menores” (Pérez Ramírez, y
La tecnología ha traído cosas buenas, pero también negativas y esta es una de ellas. El acceso a
la pornografía cada vez es más sencilla y más aceptada por la sociedad, no como hace unas
décadas que solo se podía acceder a ese contenido mediante revistas de ese tipo. La pornografía
infantil, lamentablemente es un problema con el que se está lidiando día con día, cada vez hay
más videos sobre este tipo de contenido y hay más personas que no tienen miedo de dar a
conocer en este tipo de sitios su deseo e interés que tienen para llegara cometer el mismo acto
2.4.2 Fraude
o finanzas y consiste en cualquier acto u omisión de naturaleza dolosa y por tanto de mala fe, o
estados financieros, con el propósito de engañar a los usuarios de los mismos” (Camara de
Este tipo de delito siempre ha existido, pero ahora con el uso de la tecnología se les ha
facilitado a esta clase de personas a realizarlo con más facilidad. Muchas veces utilizando
publicidad engañosa en las redes sociales mostrando algo de interés para un publico en
especifico y cuando estas personas comienzan a dar sus datos personales y ha transferir la
cantidad de dinero que probablemente s eles este exigiendo, al momento de obtener el beneficio
que esperaban no terminan obteniendo nada. Son muchas las personas que han caído en este tipo
de fraudes debido al uso de las redes sociales y a lo confiada y mal informadas que están estas
En primer lugar, la noción de fraude informático a veces es vinculada con conductas que
de operaciones bancarias.
directa con éste. En ese sentido, si el agente obtiene mediante fraude informaciones que
los propios usuarios le proporcionan, y luego hace transferencias que los perjudican
datos o programas. Si bien la existencia de un engaño previo podría hacer pensar que
estamos ante una estafa, la falta de una disposición patrimonial (perjudicial determinada
por error) llevada a cabo por el sujeto engañado impide sancionar al agente de acuerdo
Hay casos en los que antes de efectuarse un fraude hay muchos intentos de esto y muchas
veces el mismo banco te llega a avisar que se ha intentado hacer un movimiento sospechoso ya
sea con tu información o con tu dinero y en esa situación lo que se llega a hacer es bloquear la
cuenta bancaria por varias horas o hasta días hasta que lleguen a aclarar de donde provenía dicho
movimiento sospechoso. Los intentos de fraude son como una advertencia de que algo se esta
haciendo mal o que están siendo descuidados con su información personal o bancaría ya que
pueden llegar a lucrar con la identidad de la víctima y hacer un uso indebido de su dinero
familiar, el derecho a la protección de datos de carácter personal, entre otros, que están
32
siendo violentados, a través del mal uso de las redes sociales que violentan el derecho a la
derechos fundamentales.
Muchas veces cuando se trata de los ataques a la intimidad se hacen en base a amenazas,
aprovechándose de la víctima para que estas hagan lo que ellos quieran con la supuesta intención
de no difundir la información personal de la víctima por las redes sociales. Este delito era y es
demasiado común tanto en personas jóvenes como en adultos. Esto ha orillado que la víctima sea
manipulada obligándola ha hacer actos con las que no se siente de acuerdo y en muchas
ocasiones las mismas víctimas al ver que su sufrimiento se hace eterno, terminan por acabar con
sus vidas. Las personas responsables de este delito no siempre cumplen su palabra de no difundir
las imágenes o las fotos con las que cuentan, lo terminan haciendo y a pesar de eso siguen
El autor (Pérez Gomez, Echazarreta Soler, Audebert, & Sánchez Miret, 2020) menciona que:
Hay una tendencia a demonizar las redes sociales por su función mediadora entre los
individuos que acosan y sus víctimas, pues Internet, sin duda, ha amplificado las
“El ciberacoso es una conducta abyecta que se manifiesta de formas distintas según sea el
entorno de la víctima y el objetivo que se persigue” (Pérez Gomez, Echazarreta Soler, Audebert,
Se puede ser víctima del ciberacoso a cualquier edad y es cierto que gracias a las redes
sociales muchos jóvenes tienden a ser propensos a ser acosados con mayor frecuencia, pero para
evitar este tipo de situaciones se les debería de orientar a cualquier persona en general lo que les
podría suceder si confían en cualquier persona que en internet les parezca agradable, muchas
veces es tanto el acoso que las mismas víctimas terminan accediendo a hacer cosas que pueden
poner en riesgo su integridad física. La mayoría de secuestro hacía menores se genera por medio
de hablar con personas desconocidas en internet y muchas más cosas atroces han sucedido en
donde las redes sociales hacen un papel importante para llevarlos a cabo, por esta razón muchas
personas endemonizan por decirlo de una forma, el uso de las redes sociales.
El autor (Fernández Cuevas, López Téllez, & Callejas Téllez, 2022) menciona que:
Con la Ley Olimpia se establece un marco regulatorio que prevé conductas en las
que se presenta una violencia digital o mediática contra mujeres, las cuales ven
imágenes a través de redes sociales, ésta Ley, surge a raíz del caso paradigmático de la
sentimental al publicar en las redes sociales un video con contenido íntimo, sin su
su persona.
hablando de manera legal y uno de ellos es la implementación de la ley Olimpia y esta consiste
en darles una pena a toda aquella persona que difunda material privado. Son tantas las víctimas
que han confiado en la persona equivocada y que se ha visto afectada en su vida privada y en
34
ocasiones hasta laboral que decidieron luchar para que hubiera justicia, haciendo que se creara
2.4.4 Extorsión
bien jurídicamente tutelado, en tanto impacta también la autonomía personal, toda vez que el
contra la víctima hasta lograr engañarlos y obligarlos a realizar lo que ellos deseen, que en su
mayoría es el entregar una gran suma de dinero a cambio de que liberen a algún familiar, eso es
lo más común con lo que llegan a amenazar a las víctimas. Este delito es muy común desde antes
de que las redes sociales existiesen. Con una sola llamada podían manipular a la víctima sin
necesidad de que haya algún tipo de interacción física. No siempre juegan con la importancia que
tienen los familiares de la víctima para este, sino que muchas veces los engañan mencionando
algún premio que se ganaron, pero que antes tienen que hacer entrega de cierta cantidad de
dinero.
financiación para grupos terroristas como Aqim (Al-Qaeda en el Magreb Islámico), Aqap
Latinoamérica donde se han experimentado los más altos niveles de violencia criminal
Hay casos en los que la manipulación hacía la victima es tan grande que lo terminan
secuestrando, torturándolo más psicológicamente antes de poder obtener el dinero o algún otro
35
beneficio de este o de otro familiar que este buscando y que ahora el sea la persona secuestrada
por la que están pidiendo recompensa. Este tipo de delitos se han presentado en muchos lugares
del mundo, pero en donde se genera con mayo frecuencia es en Latinoamérica, no hay una sola
persona que no haya sufrido alguna llamada de extorsión, en muchas y afortunadas veces las
convincente, pero hay otras ocasiones en las que la manipulación y el engaño esta tan bien
usando incluso información profesional o personal de ella o de sus familiares para que la
amenaza sea más verosímil y más eficaz, para así forzar el pago. Hay que precisar que el
objeto principal del proceso extorsivo en estos supuestos es el pago de una deuda, es
decir, del cumplimiento en principio de algo debido, aunque este tipo de préstamos suele
se enfoque en esto y no en las lagunas que tiene la mentira que ellos están creando con la misma
información que van obteniendo de la llamada, hay ocasiones en las que la misma víctima
secuestrada y ahí es donde los extorsionadores aprovechan para hacer su mentira más verídica,
haciendo creer a la víctima que todo lo que se esta diciendo es real y que su familiar si está en un
grave peligro.
36
específica que lleva a cabo la investigación de los dispositivos electrónicos que han
pericial que arroja las conclusiones tras el análisis de la información obtenida mediante
El autor (Hidalgo Cajo, Yasaca Pucuna, Hidalgo Cajo, Oquendo Coronado, & Salazar
forense sobre la evidencia que esta procesando o que esta recaudando, esto con la finalidad de
obtener la información necesaria que pueda ser utilizada como medio de prueba. Con esto
realizara un dictamen explicando lo que encontró y los métodos que utilizo en base a sus
víctima o del sujeto victimario, este dictamen lo podrá desahogar el mismo perito en el momento
37
en que se esté efectuando el juicio. Esto con la única finalidad de hacer que se haga a conocer los
El autor (Hidalgo Cajo, Yasaca Pucuna, Hidalgo Cajo, Oquendo Coronado, & Salazar
del análisis forense es el obtener una mejor comprensión del caso a investigar,
encontrando y analizando los hechos relacionados a este caso. El análisis forense puede
ser necesario en diferentes situaciones, tales como la recopilación de evidencia para los
No siempre el delito que se tenga que analizar se trata de algún tipo de falta a a integridad
física que haya sido captada en video o en algo similar, sino que hay empresas que se ven
afectadas por el uso de la información personal, por lucrar con su imagen o por trasferencias que
no se llegaron a realizar. Ahí es cuando las pruebas obtenidas del sistema de esta empresa se
tiene que analizar por el informático forense para poder esclarecer si el delito fue cometido en
38
uno d ellos dispositivos de la misma empresa o si se trata de algún tipo de hacker que se este
infiltrando al sistema de la empresa con esta finalidad. Muchas empresas se ven afectadas por
esta clase de delitos y si se encuentra a la persona responsable de estos la labor del informático
aplicando la normativa legal, técnicas, herramientas, entre otras, que el considere las más
fases de estudio que permite preservar, analizar y recuperar información de ser el caso y
así determinar, si, ha sido o es víctima de un ciberataque, por otra parte, medir el impacto
El análisis forense es una labor complicada puesto que esta compuesta de varias fases las
cuales son la de preservar la evidencia física que se haya encontrado en la escena del crimen,
analizar toda la información que se pudiera encontrar dentro de los aparatos electrónicos hallados
y por último el realizar la recuperación de la información que sea necesario para el caso que se
este investigando, esto se debe hacer con mucho cuidado ya que la información digital es muy
forense debe de ser un sujeto capacitado y experto en su área para que no sea capaz de realizar
un trabajo deficiente.
las infraestructuras tecnológicas, de ser el caso, que se produzca una vulneración permite
detectar amenazas, que se analizan en busca de causas que dieron lugar a un ataque.
Las técnicas que usa el AFI permiten identificar, preservar, analizar y elaborar un detalle
de los datos investigados, es importante, indicar que este proceso extrae información sin
alterar su estado original, es así, como esto es aceptado en un proceso legal; toda vez, que
permitieron su vulneración.
actuación del profesional perito informático, que deberá trabajar con procedimientos
fedatario público, como puede ser un notario o secretario judicial, quienes deberán, en
cada caso, levantar actas o diligencias de las acciones realizadas por el perito con
después de que se haya producido un hecho delictivo, también pueden analizar los datos cuando
solo se han mostrado amenazas o indicios de que pudiera suceder algún tipo de fraude o de
efectuando el delito del que se tiene sospechas y de ser posible obtener información de la posible
persona o del lugar en el que se este llevando a cabo la amenaza del cual esta siendo victima la
empresa o la persona. La pericia en este caso podría ser de suma importancia por si existe la
posibilidad de que la amenaza no solo quede como esto y que la prevención del ingeniero forense
no sirva de mucho, haciendo que, si se termine efectuando el acto delictivo, ocasionando alguna
perdida significativa para la victima o las victimas si se tratase de un ataque hacía una empresa.
decir, que las evidencias se han adquirido o clonado ante fedatario público quien también
estado de no alteración de las pruebas. El trabajo sobre las evidencias originales rompería
la cadena de custodia en el proceso del peritaje y, además, no debemos olvidar que dicha
cadena de custodia sólo se garantiza desde el instante en que se calcula la huella digital de
El peritaje hecho por el perito en materia de informática forense es muy importante para
esclarecer lo que ha sucedido en un delito informático y estos peritos al igual que otros tiene que
llevar a cabo un dictamen en su materia para poder presentarlo en la hora del juicio para que al
momento del fallo de la sentencia esta sea dada de la mejor manera posible con ayuda de todas
las pruebas presentadas. La evidencia digital es importante y frágil, para evitar alguna perdida de
41
información se debe de tomar una copia de seguridad que es la que probablemente se presentara
en el momento de desahogar las pruebas en la hora del juicio y se deberá resguardar las pruebas
originales para que no sufran de alguna alteración o se vea afectada la cadena de custodia
CAPITULO III
3.0 Metodología
1. Diseño de la investigación.
prevalencia
El diseño de esta investigación, como ya se a mencionado es del tipo transversal ya que este tipo
de diseño consiste en analizar los datos y las investigaciones ya existentes sobre el tema del cual
se esta haciendo esta investigación la cual trata sobre la ingeniería forense. Existe mucha
información sobre la relación que tiene la ingeniería con las ciencias forenses, pero este tipo de
información provienen más de países de América del sur, en nuestro país estas investigaciones
son mas escasas, por esto es necesario analizar todo lo que ya es existente para saber de que
2. Enfoque de la investigación.
entre las personas, es la base de la investigación cualitativa. Y es que las personas no somos
El método cualitativo consiste en analizar las situaciones que se podrían presentar como por
ejemplo en los casos de hackeos, extorsiones o derrumbes que han llegado a presentarse en
nuestro país y tenemos que conocer toda la información sobre la ingeniería forense para estar
seguros de las diferentes maneras en las que podría involucrarse en la investigación de un hecho
delictivo.
3. Técnicas de investigación.
Para realizar esta investigación se tuvo que llevar a cabo una base de datos la cual esta
revistas fueron seleccionadas con mucha precisión para poder hacer uso de estas, todas
estas están dentro del lapso de tiempo de 2017 a 2023 para poder estar más informados
CAPITULO IV
Introducción
subsanar un caso en el que se haya producido un fallo o accidente (Costa, 2018). En esta rama de
las ciencias forenses hay muchas otras ciencias que lo complementan el cual es el de la química
forense o la ingeniería química la cual se encarga en analizar el lugar de los hechos en donde se
haya producido una explosión o algún incendio, esto con la finalidad de aclarar si el hallazgo fue
En muchos lugares del país se encuentran afectadas diversas estructuras gracias a los
suelos no saturados, esto se debe a que los ingenieros o arquitectos encargados de las
construcciones no hacen las debidas pruebas sobre el lugar en el que deben trabajar antes de
cabo los proyectos de construcción tienen tres tipos de deformaciones las cuales son: expansión
uniforme en toda la estructura, giro de cuerpo rígido que da lugar a una inclinación o desplome
del edificio; el resto del movimiento lo constituyen las expansiones diferenciales entre los
apoyos.
Europa los casos de accidentes de trabajo en el que se pueda establecer criterios aceptables para
44
poder emitir una certificación médica. Se busca analizar la evidencia obtenida del lugar de los
hechos para poder determinar la causa de porqué se originó el accidente (Osorio, 2019).
empleadas para trabajar como un auxiliar de la criminalística para analizar la escena en donde se
originó un hecho delictivo (Soto). Principalmente la ingeniería química se encarga del área de
toxicología, pero también existen otras áreas en las que esta ingeniería puede entrar como por
ejemplo la balística y en los casos en donde se llegue a efectuar algún incendio o explosión para
de pandemia por el COVID-19 (Muñoz, Canabal, Galindo, Zafra, & Benitez, 2020). La
tecnología ha facilitado nuestras vidas, puedes administrar un negocio desde ahí, fue un medio
a las víctimas para poderlas atacar, por este motivo la sociedad debería de mantenerse informada
con respecto a la facilidad con la que estas podrían convertirse en las siguientes víctimas de estos
sociedad para procesar y guardar grandes cantidades de datos o de información. También esta
tecnología ha funcionado para ayudar a la sociedad y facilitarles el trabajo, esto ha llegado a ser
un arma de doble filo en el que muchas personas se han visto afectadas por los delitos
Mediante el gran avance de la tecnología se han visto personas que se han aprovechado
de estas para cambiar su manera de delinquir, haciéndolo de una manera en la que las
autoridades muchas veces no darán con ellos, quedando impunes de todos los delitos de los
cuales son responsables (Obando, 2019). Hoy en día una de las problemáticas para llevar a cabo
la investigación de los delitos cibernéticos es la falta de una metodología que oriente a los peritos
investigación, recabando toda la evidencia digital que se pueda obtener de un delito cibernético,
esta área de las ciencias forenses es muy compleja, por esta razón el perito en informática
forense debe de tener todos los conocimientos y herramientas en esta materia (Mina, 2019). Se
habla sobre cierta información que se puede obtener sobre la creación de un documento en un
aparato electrónico, como lo es la fecha y hora de la creación de este y la última vez que este fue
modificado.
Se habla sobre la vulnerabilidad que tienen muchas personas de nuestra sociedad hacia
los crímenes cibernéticos, se llevaba a cabo auditorías para dar a conocer todos los riesgos y
consecuencias que se deben de tener al momento de ser víctima de estos delitos informáticas,
son utilizados para un óptimo procesamiento de la evidencia digital (Castellanos, 2017). Para la
evidencia digital se deben de seguir procedimientos rigurosos ya que estos son muy fáciles de
Se creó una guía para la recolección y obtención de la evidencia digital por las grandes
deficiencias que se han llevado a cabo al momento de procesar este tipo de delitos, anteriormente
existía un manual en el que se basan para hacer estas investigaciones y por ende se crearon estas
deficiencias. Se hace mención sobre la información que contiene esta guía que fue creada para
La identidad digital es algo que ha surgido con el avance tecnológico, este se trata de todo
lo que haces en el ciberespacio, tanto de las acciones que se efectúan como de la manera en que
la sociedad digital te percibe (Ruiz, 2006). Muchas veces esta identidad digital es la principal
autores de estos.
informática en las empresas para que se lleve a cabo un buen control de los datos digitales que
lleguen a existir y con esto evitar ser un blanco fácil para los delincuentes que se aprovechen de
estos factores de riesgo muy comunes (Alcívar Trejo, Blanc Pihuave, & Calderón Cisneros,
algo muy importante tanto para ellos como para las personas interesadas en estos.
general el crimen cibernético o los delitos cibernéticos, estos como su mismo nombre lo indica
trata sobre delitos que se llevan a cabo utilizando las herramientas tecnológicas (Alcívar Trejo,
Blanc Pihuave, & Calderón Cisneros, 2018). Son muchos los crímenes que se han descubierto
gracias al avance tecnológico y estos delitos toman más fuerza debido a que en la actualidad
47
todos tenemos nuestros datos esparcidos por el internet o en nuestros mismos aparatos
tecnológicos, ignorando todos los riesgos que podrían existir si alguien se apodera de estos.
Este artículo trata sobre el análisis criminológico que puede contribuir en el área jurídico
penal sobre este tipo de delitos. El área del derecho también se tiene que actualizar para tener los
conocimientos sobre esta nueva clase de delitos que han surgido con el paso de los años, o por
otra parte podrían recibir la ayuda de un experto en la materia para poder esclarecer la verdad de
explotación sexual infantil es algo de lo que está afectado y preocupado a todo el mundo, un tipo
distribución de contenido sexual por medio de los aparatos electrónicos utilizando a personas
menores de edad.
Otro delito informático que ha surgido por medio de la tecnología es el ciberacoso por
medio de las redes sociales. Las redes sociales no solo han servido para mantenerte en
comunicación con el resto del mundo, también existe su lado negativo lo cual consiste en
exponer a las víctimas, en su mayoría mujeres, dañando su integridad física, moral y psicológica.
Existen diversas formas de este tipo de abuso en las cuales cualquier persona puede llegar a ser
víctima, una de ellas es el ciberbullying, el ciber acoso sexual, ciberstalking (Pérez Gomez,
Echazarreta Soler, Audebert, & Sánchez Miret, 2020). Existen personas que demonizan por
decirlo de alguna manera a las redes sociales por ser el principal medio entre el acosador y su
víctima, ya que el internet ha evolucionado la manera en llevar a cabo los actos delictivos.
48
presentarse personas expertas en la materia para poder llevar un análisis, recolección y traslado
de los indicios que se puedan hallar y ver la manera de cómo no llegar a dañar o a perder
totalmente el indicio ya que en este tipo de delitos, los indicios son muy frágiles o fáciles de
alterar, por lo tanto se tienen que trabajar efectuando todos los conocimientos que el perito
experto tiene (Olmo, 2020). También se hace mención que para llegar a cometer un delito
informático la persona responsable de este muchas veces es un sujeto que tiene conocimiento
sobre el área tecnológica y que posiblemente sea alguien preparado en esta materia.
Existen diversas metodologías de análisis para los datos obtenidos en una escena en
donde se haya llevado a cabo un ciberdelito o en donde se haga uso de la tecnología para llevar a
cabo la investigación y recopilación de los datos de algún sujeto. Estas metodologías que se
podrían utilizar son varias y dependiendo del sistema donde se realizaron las actividades ilícitas
el experto deberá de saber cuál es la adecuada para implementar con los indicios en el lugar del
hallazgo (Hidalgo Cajo, Yasaca Pucuna, Hidalgo Cajo, Oquendo Coronado, & Salazar Orozco,
2018).
Toda la información que existe en las redes sociales o en cualquier otro medio en donde
se haya usado la tecnología pasa a ser una evidencia al momento de llevarse a cabo un hecho
delictivo de tipo cibernético. Se menciona que una de las principales problemáticas de este tipo
de caso es la falta de guía para los peritos, por este tipo de razones se han llegado a presentar
situaciones en la que los peritos hacen un mal procesamiento, haciendo que la evidencia
Se debe de realizar un análisis forense toda vez que se tenga que preservar la evidencia
digital y mantener su confidencialidad y esta no se vea afectada en un futuro por personas que
hagan mal su labor pericial o por sujetos que quieran eliminar o modificar la prueba digital con
la que se esté trabajando (Muso, 2022). El análisis forense no es algo con lo que todos los peritos
expertos en esta materia tengan establecido, sino que cada perito cuenta con su propia
metodología de análisis que más se le facilite o con la que con base a su propia experiencia saben
CAPITULO V
investigada o analizada con la importancia que debería tratarse en nuestro país y mucho menos
en Baja California. Esta ciencia es algo de mucha importancia que podría cambiar la manera en
ampliar las áreas que se podrían analizar para una investigación, como lo es en un hecho de
tránsito, un derrumbe, delitos cibernéticos, estafas, robo de identidad, entre otros delitos que son
muy comunes en nuestro estado y que existe una gran deficiencia en el momento de realizar su
análisis.
Hay muchas maneras en las que se podría hacer conocida la ingeniería forense, una de las
más sencillas es la de realizar platicas o algún tipo de evento para que cualquier persona en
general pudiera conocer todos los beneficios de que la ingeniería forense se comience a efectuar
en baja california, no solo para conocer la manera en la que se podría emplear, sino para ser
50
conscientes de las ventajas que ellos pudieran tener al conocer esto. Cualquier persona es
conocer cuales son los datos que se deberían de recabar para que haya un buen procesamiento de
la escena.
Para los estudiantes de ingeniería y de ciencias forenses sería ideal que conocieran de que
manera ambas carreras podrían llegar a trabajar en conjunto para realizar una investigación, ya
que los estudiantes de esta carrera no tienen ningún tipo de conocimiento sobre la ciencia de la
ingeniería forense, esta ciencia es muy poco conocida ya que en ningún plan de estudios o en
ningún curso extra se emplean estos temas y es algo que se necesita. Sino se necesita una materia
en especifico sobre la ingeniería forense, debería de ser algún tipo de congreso o de curso el que
se debería de crear para que los futuros investigadores forenses conozcan la importancia que
tiene esta ciencia y para que los próximos ingenieros sean conscientes de la importancia que
Referencias
Ruidera.
Alcívar Trejo, C., Blanc Pihuave, G., & Calderón Cisneros, J. (2018). Aplicación de la ciencia
Se%20reconoce%20en%20Arqu%C3%ADmedes%20
Armilla, N., Panizzi, M., Eterovic, J., & Torres , L. (2017). Buenas prácticas para la recolección
computación.
https://arqzon.com.mx/2021/07/31/que-es-la-ingenieria-forense-en-la-construccion/
Baco Carvaja, A. E., & Reyes Estrada, J. (2020). Mirada juridica social a los derechos en los
Tecnología, 151-184.
proyectos/metodologia-cualitativa
Universidad Javeriana.
Costa, J. (2018). ciencia e ingenieria forenses: una necesidad social y una salida profesional.
Díaz, A. G. (2021). Perfil del modus operandi de los criminales de la extorsión en Caquetá,
https://www.ealde.es/informatica-forense/
52
F. Khodabandeh, E. K.-M. (2016). “Factors associated with the severity of fatal accidents in
Fernández Cuevas, M., López Téllez, D., & Callejas Téllez, A. (2022). La Ley Olimpia: Un
Pereira.
delito, 27-47.
https://accessmedicina.mhmedical.com/content.aspx?bookid=1721§ionid=11592994
Hidalgo Cajo, I., Yasaca Pucuna, S., Hidalgo Cajo, B., Oquendo Coronado, V., & Salazar
http://www.oas.org/juridico/spanish/cyb_analisis_foren.pdf
Informática.
Mina, M. E. (2019). revista de ciencias humanísticas y sociales, informatica forense: una revision
Miranda, E., Bernardis, H., & Riesco, D. (s.f.). Ingeniería de Software al Servicio de la
https://www.monografias.com/trabajos95/ingenieria-forense/ingenieria-forense
Montecé Mosquera, M., Ochoa Escobar, M., Jordán Cordones, M., & Velencia Vergas, M.
Muñoz, H., Canabal, J. D., Galindo, S. G., Zafra, B. S., & Benitez, Y. J. (2020). Informática
Espacios.
https://www.questionpro.com/blog/es/metodo-de-investigacion-cualitativo/
https://www.questionpro.com/blog/es/estudio-transversal/
Pérez Gomez, M., Echazarreta Soler, C., Audebert, M., & Sánchez Miret, C. (2020). El
Pérez Ramírez, M., Herrero Mejías, Ó., Negredo López, L., Pascual Franch, A., Giménez-Salinas
Framis, A., & de Juan Espinoza, M. (2017). Informe sobre consumidores de pornografía
Sanz, C. J. (2018). La extorsión por parte del crimen organizado en España: evaluación de la
Madrid.
Steel, C. M. (2009). Child pornography in peer to peer networks. Chils Abuse & Neglect, 560-
568.
https://mexico.unir.net/ingenieria/noticias/informatica-forense/