Está en la página 1de 17

María Concepción Citlalic Frías Majul

Licenciatura en Derecho

Módulo 23
Metodologías Específicas de Intervención:
Derecho Informático

Unidad 1
Ciberseguridad

Sesión 4
Investigación electrónica

Docente: Bernardo Anwar Azar López


Marzo, 2024
María Concepción Citlalic Frías Majul

Actividad 1. Huella digital..................................................................................................................................

Actividad 2. Estándares de manejo de evidencia y cadena de custodia.....................................................

Actividad integradora. Análisis de un caso....................................................................................................

Delitos financieros.............................................................................................................................................

Tipo de huellas digitales a extraer...............................................................................12


Información recabada...................................................................................................13
Dispositivo o dispositivos de los cuales se extraen.................................................13
Campo o campos de la informática forense necesaria para su extracción............14
Proceso en el manejo de evidencia.............................................................................14
Cadena de custodia a seguir........................................................................................14
Afectaciones económicas:................................................................................................................................

Fuentes de consulta...........................................................................................................................................

Masografía......................................................................................................................16
Tabla de Ilustraciones...................................................................................................17

2
María Concepción Citlalic Frías Majul

Licenciatura en Derecho

Actividad 1
Huella digital

3
María Concepción Citlalic Frías Majul
Actividad 1. Huella digital

Los datos obtenidos del ciberespacio y aquellos extraídos de dispositivos digitales pueden
proporcionar una gran cantidad de información sobre usuarios y eventos, generando una
huella digital de los mismos, que es potencialmente útil como prueba en un proceso.
Con el propósito de reconocer sus tipos, los dispositivos en los que se puede extraer y el
campo de la informática forense que intervienen en su procesamiento, realiza lo siguiente.

En una presentación en PowerPoint, completa el siguiente cuadro:

4
María Concepción Citlalic Frías Majul

5
María Concepción Citlalic Frías Majul

Licenciatura en Derecho

Actividad 2
Estándares de manejo de evidencia y cadena de
custodia

6
María Concepción Citlalic Frías Majul
Actividad 2. Estándares de manejo de evidencia y cadena de custodia

La participación del perito informático en la investigación resulta relevante en un proceso


penal, ya que puede extraer información que puede ser usada como prueba. Para ello, es
importante que este profesional la extraiga, procese y resguarde correctamente a partir de
estándares específicos y mantenga una cadena de custodia. Con el propósito de analizar
uno de estos estándares y cómo se establece esta cadena de custodia, realiza lo siguiente.
1. Consulta la siguiente fuente de consulta:

 Instituto Nacional de Ciencias Penales (INACIPE). (2013). Protocolos de


Cadena de Custodia. Dos grandes etapas: preservación y procesamiento.
México: PGR. Recuperado de:
https://www.criminalistasforenses.org.mx/docs/protocolos-de-cadena-de-
custodia.pdf

2. Selecciona una de las huellas digitales en la actividad anterior.

3. Ejemplifica con el mismo la incautación del dispositivo que lo contiene, así como la
cadena de custodia a seguir.

7
María Concepción Citlalic Frías Majul
Se llevará a cabo la incautación de una computadora que en su contenido presenta
imágenes de pornografía, destacando como delito principal imágenes pornográficas
infantiles

1. Preservación del indicio: Se llevarán acciones para asegurar, resguardar,


proteger y mantener el indicio o elementos materiales probatorios, con el objeto de
mantener las condiciones originales de recolección, evitando la pérdida, alteración,
destrucción o contaminación de los indicios o elementos materiales probatorios.
(Cadena de Custodia, s/f)
2. Primer Respondiente: Es la primera autoridad con funciones de seguridad pública
en el lugar de la intervención. Resguardo: Se realizará el resguardo, presentando
en el sitio donde se llevará a cabo la intervención por el Primer Respondiente quien
es la primera autoridad con funciones de seguridad pública. (Cadena de Custodia,
s/f)
3. Priorización de indicios: Se ejecuta la Priorización de indicios, que tiene como
objetivo la recolección de indicios o elementos materiales probatorios de manera
inmediata, esto con la finalidad de evitar cualquier situación que afecte el proceso
tales como la pérdida, alteración, contaminación y destrucción de evidencias.
(Cadena de Custodia, s/f)
4. Recolección: Se llevará a cabo el levantamiento de los indicios o elementos
probatorios, mediante métodos y técnicas que garanticen su integridad. (Cadena de
Custodia, s/f)
5. Registro de Cadena de Custodia: Se presenta el documento en que se
describirán los indicios o elementos materiales probatorios y las personas que
intervienen, desde que se lleva a cabo la localización, des cubrimiento o aportación
en el sitio de intervención, hasta el momentos en el que la autoridad ordene su
conclusión. (Cadena de Custodia, s/f)
6. Ruta única de entrada y salida: Se establece como la ruta a seguir con la finalidad
de ejecutar las técnicas de búsqueda de indicios adecuadas, para ejecutar el
procesamiento. (Cadena de Custodia, s/f)
7. Sellado: Este punto se establece en el embalaje del equipo resguardado, para lo
que se utilizarán elementos ya sean adhesivos o térmicos, que presenten rastros

8
María Concepción Citlalic Frías Majul
visibles cuando el equipo sea abierto de forma indebida o sin autorización. (Cadena
de Custodia, s/f)
8. Simbología: Es la representación de todos los indicios, esto se realizará mediante
un croquis general y a detalle, se realizará mediante letras, números o símbolos.
(Cadena de Custodia, s/f)
9. Traslado: Se lleva a cabo el desplazamiento o reubicación del equipo incautado de
su lugar de origen a otro destino. (Cadena de Custodia, s/f)

Al respecto en los Protocolos de Cadena de Custodia. Dos grandes etapas:


preservación y procesamiento presenta la siguiente gráfica:

Ilustración 1 Recuperada de: PROTOCOLOS DE CADENA DE CUSTODIA Dos grandes etapas: preservación y procesamiento

9
María Concepción Citlalic Frías Majul

Licenciatura en Derecho

Actividad Integradora
Análisis de un caso

Actividad integradora. Análisis de un caso

10
María Concepción Citlalic Frías Majul
Después de haber identificado los tipos de huella digital y de qué dispositivos, sistemas o
servidores pueden extraerse, además de conocer un estándar de manejo de evidencia y
cadena de custodia, es momento de analizar un caso.

Indicaciones

1. Espera el caso proporcionado por tu docente en línea.

2. En la misma presentación de las actividades anteriores, señala lo siguiente:

 Tipo de huellas digitales a extraer.


 Información recabada
 Dispositivo o dispositivos de los cuales se extraen.
 Campo o campos de la informática forense necesaria para su extracción.
 Proceso en el manejo de evidencia.
 Cadena de custodia a seguir.

Caso de estudio:

Analizar los delitos financieros cometidos en operaciones bancarias, en ese análisis


estudiar el tema de la cadena de custodia.

Incluso, estudiar la afectación económica que sufren sus víctimas.

11
María Concepción Citlalic Frías Majul
Delitos financieros

Si hablamos de delitos financieros en la página de la INTERPOL se presenta la siguiente


problemática:

Robo, fraude, engaño, chantaje, corrupción, blanqueo de capitales… Las posibilidades


para obtener dinero de forma ilícita son interminables. Para los denominados
delincuentes de cuello blanco los riesgos no son elevados, pero los beneficios sí.

La delincuencia financiera abarca desde el simple robo o fraude cometido por personas
malintencionadas hasta operaciones a gran escala orquestadas por grupos delictivos
organizados con tentáculos en todos los continentes. Se trata de actividades delictivas
graves cuya importancia no debería minimizarse pues, más allá del impacto social y
económico, por lo general están estrechamente vinculadas con la delincuencia violenta e
incluso el terrorismo.

La delincuencia financiera nos afecta a todos. Esta modalidad delictiva ha adquirido una
dimensión totalmente nueva gracias al rápido avance de la tecnología digital.

Las bandas delictivas operan a nivel transnacional a fin de evitar ser detectadas, y los
fondos robados atraviesan muchas fronteras físicas y virtuales antes de llegar a su
destino final. Es aquí donde nuestras redes policiales mundiales desempeñan un papel
esencial. (INTERPOL, s/f)

Tipo de huellas digitales a extraer.

Las instituciones bancarias generalmente realizan la solicitud de diversos elementos


conforme a lo dispuesto por la Comisión Nacional Bancaria y de Valores (CNBV).

El robo de identidad en las instituciones financieras sigue siendo un riesgo difícil


de combatir, por lo que a partir del 30 de marzo de 2020, la CNBV exigió a los
bancos capturar la huella dactilar de los usuarios que aperturen una cuenta o un
crédito, a fin de dar más seguridad en las transacciones. (BHR, s/f)

12
María Concepción Citlalic Frías Majul
Al respecto se puede decir que la huella digital que se solicita en delitos financieros son:
 Huellas digitales
 Número de Identificación Personal
 Autenticación de datos personales
 Presentación de identificación oficial

Información recabada

En el caso de fraudes a través de internet se recaba la siguiente información:

 Nombre completo de la persona defraudada


 Número de Cuenta
 Número de Tarjeta

En el caso de aplicación de cargos no reconocidos se deberá presentar la siguiente


información:
 Estado de cuenta
 Identificación de los cargos realizados que se desconocen

Dispositivo o dispositivos de los cuales se extraen.

Esta información se puede obtener de la aplicación bancaria ubicada en el Smartphone de


la persona defraudada, se obtiene también de forma física de las tarjetas del usuario, su
estado de cuenta y documentación que comprueba su identidad y los cargos que se
desconocen.

13
María Concepción Citlalic Frías Majul
Campo o campos de la informática forense necesaria para su extracción.

Los principales campos son:

Preinvestigación que será identificado como todas la acciones que se lleven a


cabo por laboratorio forense.
Investigación realizar análisis de todas las evidencias con que se cuente

Postinvestigación es la presentación de un informe de todas las acciones que se


llevaron a cabo en la investigación.

Proceso en el manejo de evidencia.

El proceso que se deberá seguir es:

1. Identificación y reconocimiento de la evidencia.


2. Recopilación de evidencia en este caso se llevará la evidencia a un laboratorio o
sitio seguro.
3. Adquisición se realizará una copia de los dispositivos que contengan la evidencia
digital.
4. Preservación se resguardará toda evidencia preservando su seguridad.

Cadena de custodia a seguir.

1. Preservación del indicio: Se preservará toda la evidencia obtenida

2. Primer Respondiente: Autoridad ante la que se presentó la denuncia del fraude


bancario.

3. Priorización de indicios: Se ejecuta mediante la recolección de todos los indicios


o elementos materiales probatorios del fraude bancario, evitando que sea alterada
dañada o destruida.

14
María Concepción Citlalic Frías Majul
4. Recolección: Se llevará a cabo el levantamiento de todas las pruebas con
elementos que garanticen su identidad.

5. Registro de Cadena de Custodia: Se presenta el documento en que se


describirán los indicios o elementos materiales probatorios y las personas que
intervienen, desde que se lleva a cabo la localización, descubrimiento o aportación
en el sitio de intervención, hasta el momentos en el que la autoridad ordene su
conclusión. (Cadena de Custodia, s/f)
6. Sellado: Se sellará y resguardará toda la evidencia obtenida.
7. Traslado: Se llevará toda la evidencia obtenida hasta el sitio donde será
resguardada.

Afectaciones económicas:

La principal afectación que sufren las víctimas será en el daño a su patrimonio, si bien esta
afectación puede ser temporal en el caso de que se logre identificar que no se trata de un
fraude por parte del usuario, en otros casos la afectación puede ser permanente pues no
se identifican las pruebas que permitan esclarecer que se trata de un fraude.

15
María Concepción Citlalic Frías Majul
Fuentes de consulta

Masografía

BHR, M. (s/f). ¿POR QUÉ LOS BANCOS ESTÁN SOLICITANDO TUS DATOS
BIOMÉTRICOS? Obtenido de https://www.bhrmx.com/por-que-los-bancos-estan-
solicitando-tus-datos-biometricos/#:~:text=El%20robo%20de%20identidad%20en,m
%C3%A1s%20seguridad%20en%20las%20transacciones.

Cadena de Custodia, G. N. (s/f). Obtenido de


https://www.criminalistasforenses.org.mx/docs/cadena-de-custodia_guia-nacional.pdf

El Tratamiento de la Evidencia Digital, U. G. (02 de 06 de 2018). Obtenido de


file:///C:/Users/usuario/Downloads/scalle-artculo-3.pdf

Gobierno Federal, P. (02 de 2013). Protocolosde Cadena de Custodia Dos grandes


etapas: preservación y procesamiento. Obtenido de
https://www.criminalistasforenses.org.mx/docs/protocolos-de-cadena-de-custodia.pdf

INTERPOL. (s/f). Delincuencia Financiera. Obtenido de


https://www.interpol.int/es/Delitos/Delincuencia-financiera#:~:text=Robo%2C%20fraude
%2C%20enga%C3%B1o%2C%20chantaje,elevados%2C%20pero%20los%20beneficios
%20s%C3%AD.

Karspersky. (s/f). ¿Qué es una huella digital? ¿Cómo podemos protegerla de los hackers?
Obtenido de https://latam.kaspersky.com/vpn-secure-connection?icid=rc-vpn-710x300

PGR. (02 de 2013). Protocolos de Cadena de Custodia, Dos grandes etapas: preservación
y procesamiento. Obtenido de https://www.criminalistasforenses.org.mx/docs/protocolos-
de-cadena-de-custodia.pdf

UNADM. (23 de 03 de 2024). Metodologías específicas de intervención: Derecho


informático. Obtenido de Unidad 1 Ciberseguridad S4 Investigasción electrónica:
https://dmd.unadmexico.mx/contenidos/DCSA/MODULOS/DE/M23_DEMEI_JDI/U1/S4/
Descargables/DE_M23_DI_U1_S4_TA.pdf

UNIR, L. U. (24 de 10 de 2022). Informática forense: en qué consiste, ámbitos de


aplicación y perfiles profesionales. Obtenido de
https://mexico.unir.net/ingenieria/noticias/informatica-forense/

16
María Concepción Citlalic Frías Majul
Tabla de Ilustraciones

Ilustración 1 Recuperada de: PROTOCOLOS DE CADENA DE CUSTODIA Dos grandes


etapas: preservación y procesamiento

17

También podría gustarte