Está en la página 1de 102

Policía Federal

División Científica

Coordinación para la Prevención de Delitos


Electrónicos

“CENTRO DE DELITOS ELECTRÓNICOS CONTRA


MENORES.”

Febrero de 2016.
Oficial Lic. Elohim Hernandez Morales
Subdirector de Investigación.

Correo electrónico:
elohim.hernadez@cns.gob.mx
elohimhernandezmorales@hotmail.com

Teléfono: (55) 11036000 ext. 29273 y 26274.


“CENTRO DE DELITOS ELECTRÓNICOS CONTRA
MENORES.”

CENADEM
Funciones Principales:

1. Atención a reportes ciudadanos: Telefónicos, correo electrónico,


088.
2. Atención a Mandamientos Ministeriales y Judiciales.
3. Monitoreo de la red publica de Internet.
4. Colaboración con agencias Internacionales (NCMEC), FBI,
INTERPOL, HSI-ICE, etc.
5. Menores desaparecidos: Alerta Amber.
6. Operaciones encubiertas (Usuario simulado).
¿Qué es un delito?

El delito es la acción típica, antijurídica, culpable,


subsumible bajo una sanción penal adecuada y que
satisfaga las condiciones de punibilidad. Es el acto de
hacer o dejar hacer algo, que sancionan las leyes
penales.
¿Qué es un Delito Electrónico?
• Los delitos informáticos, llamados también delitos
cibernéticos, delitos electrónicos, delitos relacionados con las
computadoras, delincuencia relacionada con el ordenador,
computer related crimes, etc., se han definido por la
Organización para la Cooperación Económica y el
Desarrollo, como: "Cualquier conducta ilegal, no ética o no
autorizada que involucra el procesamiento automatizado de
datos y/o la transmisión de datos".

• "Delito electrónico", en un sentido amplio, es cualquier


conducta criminal que en su realización hace uso de la
tecnología electrónica, ya sea como método, medio o fin.
Delitos:

• Secuestro.
• Pornografía infantil.
• Amenazas.
• Robo de identidad.
• Fraude.
• Corrupción de menores.
• Trata de personas.
• Tráfico de Menores .
• Narcotráfico.
• Turismo sexual.
• Terrorismo.
• Sabotaje
• Etc.
Conducta antisocial
• Una conducta antisocial es aquella que atenta contra la integridad
física emocional de las personas y/o de sus bienes y, que no llega a
estar escrito en una norma.
Investigación de delitos electrónicos.
Cuentas de correo electrónico

1. Saber si se encuentra activa.


2. Validación de la cuenta de correo electrónico.
3. Realizar búsquedas en motores en internet: google.com,
bing.com, etc.; búsquedas avanzadas en Google.
4. Herramientas (sitios web) en línea: pipl.com, com.lullar.com,
peoplefinders.com, spokeo.com, etc.
5. Redes sociales: facebook.com, twitter.com, hi5.com, etc.
6. Solicitud de información de registro y actividad al proveedor de
servicio de correo electrónico.
7. Consulta en el banco de datos de CENADEM.
8. Consulta en el NCMEC.
Saber si se encuentra activa

Envió de un mensaje de correo electrónico, desde alguna cuenta de


“cobertura”:
Validación de la cuenta de correo electrónico.

nombredeusuario@dominio.com
Búsquedas en motores en internet: google.com, bing.com, etc., utilizando búsquedas
avanzadas en google.com
Búsquedas avanzadas en google: https://
support.google.com/websearch/answer/2466433?hl=es
Herramientas en línea: pipl.com, com.lullar.com,
peoplefinders.com, spokeo.com, etc.
Redes sociales: facebook.com, hi5.com, etc.
Otras herramientas de investigación.

• http://www.123people.com
• http://www.infobel.com
• http://search.intelius.com
• http://www.intelius.com
• http://www.spokeo.com
• http://www.peoplefinders.com
Pseudónimos o nombres de usuario.
1. Búsquedas en motores: google.com, bing.com, etc.,
búsquedas avanzadas en google.com
2. Herramientas en línea: pipl.com, com.lullar.com,
peoplefinders.com, spokeo.com
3. Redes sociales: facebook.com, twitter.com, hi5.com, etc.
4. Consulta en el banco de datos de CENADEM.
5. Consulta en el NCMEC.
Búsquedas en motores: google.com, bing.com, etc.,
utilizando búsquedas avanzadas en google.com
Herramientas en línea: pipl.com, com.lullar.com,
peoplefinders.com, spokeo.com
Redes sociales: facebook.com, etc.
Nombres de personas:
1. Búsquedas en motores: google.com, bing.com, etc., búsquedas
avanzadas en google.com
2. Herramientas en línea: pipl.com, com.lullar.com, peoplefinders.com,
spokeo.com
3. Redes sociales: facebook.com, twitter.com, hi5.com, etc.
4. NSS (Numero de Seguridad Social).
5. Cedulas profesionales: http://www.cedulaprofesional.sep.gob.mx/  
6. Registro de Servidores públicos:
http://www.servidorespublicos.gob.mx/paginas/servidores_publicos/pa
g_busqueda.jsf
7. CURP: http://consultas.curp.gob.mx/CurpSP/  (sección de cuenta de
correo) .
8. Páginas blancas de TELMEX.
9. Plataforma México.
Investigación de sitios web.
Sitios web

Dominio:
• proamistad.net
Página:
• http://proamistad.net/presentacion.html
Sitio web:
• http://proamistad.net

https://espanol.yahoo.com/
https://www.facebook.com/search/top/?q=grupos&init
https://support.google.com/websearch/answer/2466433?
hl=es
WHOIS de un dominio
WHOIS es un protocolo TCP basado en petición/respuesta que se utiliza para
efectuar consultas en una base de datos que permite determinar el propietario
de un nombre de dominio o una dirección IP en Internet:

Información que proporciona:


• Datos del registrante.
• Datos del contacto administrativo, técnico, publicidad, etc.
• Fecha creación, actualización y expiración.
• Nombre del servidor.
• Dirección IP asociada.
• Proveedor del servicio de registro de dominio.
• Etc.
Reverse Whois
IP Address Neighbour

• http://www.dnsqueries.com/en/ip_neighbors.php
• http://www.my-ip-neighbors.com/
Cache de la páginas web.

El término "caché" hace referencia en informática a un tipo de memoria


que guarda cierto tipo de datos. La caché de Google es, en este caso,
todas los datos de las páginas web que han sido guardadas e
indexadas en la memoria de los servidores de Google. 

• http://webcache.googleusercontent.com/search?q=cache:
• http://archive.org
http://sexoeneldf.com
http://webcache.googleusercontent.com/search?q=cache:sexoeneldf.com
http://web.archive.org
Contactar al administrador del sitio web:
Redes Sociales: facebook.com

• Obtener la liga, link o URL (localizador uniforme de recursos).


• Respaldar la información mediante capturas de pantalla, descargar la
página completa, etc.
• Si no se encuentra activa, buscar la versión cache de la página.
• Investigar el medio de contacto con el domino de la red social.
• Gestionar la solicitud de información sobre el usuario (datos de
registro y direcciones IP de conexión).
https://www.facebook.com/pereyda.cabanillas?fref=ts
Obtener el ID del usuario en Facebook:
https://www.facebook.com/pereyda.cabanillas?fref=ts
http://findmyfacebookid.com/
Información de perfiles de usuario en facebook.com:
Números telefónicos:

• Búsqueda en Google (con prefijo +52 y +521).


• Facebook.com (con prefijo +52 y +521).
• Página del Instituto Federal de Telecomunicaciones – IFT.
• Aplicaciones de mensajería instantánea para smartphones:
Whatsapp, entre otras.
Instituto Federal de Telecomunicaciones - IFT
Aplicaciones de mensajería instantánea
para Smartphones

Y muchas mas…
Direcciones IP de conexión
Direcciones IP de conexión
• ¿Que es una dirección IP? es una etiqueta numérica que identifica,
de manera lógica y jerárquica, a un interfaz (elemento de
comunicación/conexión) de un dispositivo (habitualmente una
computadora) dentro de una red.
Who is de una dirección IP:

• Proveedor de servicio de Internet (ISP, por sus siglas en inglés):


domicilio, datos de contacto, representante legal.
• Ubicación aproximada de conexión.
• Si es una dirección IP privada, estática.

Nota: Para que el ISP, proporcione el domicilio de conexión de una


dirección IP, se debe de contar con los datos de fecha, hora (hora,
minuto y segundo) y huso horario o zona horaria.
Mi dirección IP con la que me conecto a Internet:
Ejemplo Dirección IP: 189.237.144.21
Ejemplo Dirección IP: 187.214.10.168
Huso horario o zona horaria

• En geografía, huso horario es cada una de las veinticuatro


áreas en que se divide la Tierra, siguiendo la misma definición
de tiempo cronométrico. 

• La hora en cualquiera de las zonas horarias del mundo, se


puede expresar como una diferencia respecto a la hora
universal coordinada (UTC).
Husos horarios o zonas horarias
Zonas horarias en México.
http://www.cenam.mx/hora_oficial/
http://24timezones.com/es_reloj/mexico_mexico_city_hora.php
El horario de verano (o tiempo de ahorro de luz) (en inglés Daylight saving time o
DST) es el horario que sigue la convención por la cual se adelantan los relojes para
usar más la luz diurna. Normalmente los relojes se adelantan una hora a principios
de la primavera y se retrasan de nuevo en otoño.

http://www.timeanddate.com/time/change/mexico/mexico-city
• Time Zone Map:
http://www.timeanddate.com/time/map/

• Horario mundial
http://24timezones.com/reloj_hora_exacta.php

• Time Zone Converter


http://www.timezoneconverter.com/cgi-bin/tzc.tzc
http://www.timeanddate.com/worldclock/converter.html

• Abreviaciones de husos horarios o zonas horarias.


http://www.timeanddate.com/library/abbreviations/timezones/

• Convertidor de husos horarios:


http://www.timeanddate.com/worldclock/converter.html
Ejemplos de encabezados de correo
electrónico: Yahoo, Gmail y Microsoft.
Código fuente de mensajes de correo electrónico Microsoft (anterior):
https://toolbox.googleapps.com/apps/messageheader/
Browserinfo:
https://toolbox.googleapps.com/apps/browserinfo/
Imágenes
Buscar imágenes en Google
Búsqueda de imágenes con https://www.tineye.com
Metadatos (datos EXIF)

Metadatos (datos EXIF: están incrustados dentro del mismo archivo y


contiene toda la información) de las imagen, es decir cuando fue
capturada, marca de la cámara, modelo, datos de GPS (Global
Positioning System: sistema de posicionamiento global) Latitud,
Longitud y Altitud del lugar donde fue capturada.
Ubicación en google maps
Firma digital hash.
Firma digital hash:

• La firma digital de un archivo, es el resultado de aplicar cierto


algoritmo matemático, denominado función hash, a su contenido.

• Cifra alfanumérica que identifica de manera única un archivo


digital.

Funciones Hash:

• MD5 Es una función hash de 128 bits.


• SHA-1 Es parecido al MD5, pero tiene un bloque de 160bits en
lugar de los 128bits del MD5.
• SHA-2 Las principales diferencias con SHA-1 radica en su
diseño y que los rangos de salida han sido incrementados y
podemos encontrar: SHA-224, SHA-256, SHA-384, y SHA-512.
MD5 MD5
da58b372751ab48e5be1cf80794697b5 da58b372751ab48e5be1cf80794697b5
MD5 MD5
da58b372751ab48e5be1cf80794697b5 a0e15c67924ae25cd7157989a9e65ad3
Videos
Thumbnail de archivos de video
Software: Media Player Classic Home Cinema (MPC-HC).
URL: http://mpc-hc.org/
Información de cuentas de correo
electrónico y Facebook.
Información de cuentas de correo electrónico de Microsoft:
Información de cuentas de correo
electrónico Yahoo.com.mx:
Información de perfiles de usuario en facebook.com:
Solicitudes de información.
• Solicitudes a Facebook, Microsoft, Yahoo! y Gmail (datos de
registro y conexiones IP).
• Solicitud de información y preservación de direcciones IP a los
ISP:
– Cablemas.
– Telmex.
– Telnor.
– Cablevisión (direcciones IP de fechas menor a 24 horas).

• Intervención de comunicaciones en cuentas de correo electrónico


y redes sociales (procedimiento):
– Siempre y cuando el titular o usuario proporcione la
contraseña.
– Falta gestionar con los proveedores de correo electrónico que
proporcionen el contenido de las cuentas.
Ejemplos de respuesta de solicitudes de información
de direcciones IP:

• Telmex.
• Cablemas.
Deep Web (web profunda)
1. Venta de drogas.
2. Pornografía.
3. Mercado negro de sicarios.
4. Documentos clasificados
como por ejemplo los de
wikileaks.
5. Foros de crackers en busca
de víctimas.
6. Phishers, spammers, botnet
agents, en busca de víctimas.
7. Páginas para comprar o
fabricar armas.
8. Piratería de libros, películas,
música, software, etc.
Proxy Tor, Opera Mini, Ultrasurf…
Opera Mini, Ultrasurf…

Proxy para navegación anónima:


Redes Peer-to-Peer (P2P)
Una red peer-to-peer, red punto a punto (P2P, por sus siglas en
inglés) es una red de computadoras que le permite al usuario el
intercambio directo de archivos o cualquier información, en diversos
formatos, como imágenes, videos, documentos, etc.

Por ejemplo el software Ares, Emule…


Ares…
Emule:
Preservar y embalar la evidencia electrónica:
imágenes, videos, conversaciones, paginas WEB,
etc.
Preservar:

• video.
• Foto.
• Captura de pantallas.
• Archivos PDF.
• Guardar la pagina completa.

Embalar:

• Discos compactos DVD, CD (no regrabables), memorias USB


(a considerar).
• Discos duros.
• Impresiones en papel a color.
Denunciar:
¿Como denunciar este tipo de delitos?

• Hablar con la victima.


• Recapitular como sucedieron los hechos.
• No borrar y Guardar la Evidencia: capturas de pantalla, mensajes
de correo, imágenes, videos, conversaciones, encabezados de
correo electrónico, perfiles de redes sociales, etc.
• Presentar su denuncia ante el Ministerio Publico, llevar consigo la
evidencia.
• Llevar consigo el dispositivo electrónico.
Donde encontramos la evidencia de los delitos:

También podría gustarte