Sei sulla pagina 1di 91

POLICA NACIONAL DEL PER

ECAEPOLPNP IRDAOC -DA

TRABAJO APLICATIVO DE INVESTIGACIN


TEMA
: EVALUACIN DEL SISTEMA DE CADENA DE CUSTODIA DE LA EVIDENCIA DIGITAL EN LA INVESTIGACIN DE DELITOS INFORMTICOS EFECTUADOS EN LA DIVINDAT PNP

ASESOR

: Dr. MALCA CORONADO Hctor

JEFE DE EQUIPO: CMDTE. PNP YUI BOTERI Luis Enrique INTEGRANTES


: CMDTE CMDTE MAYOR CAP ALFZ PNP PNP PNP PNP PNP POMA GUERRA Jess Arsedio HUAYPAR VASQUEZ Jorge SUAREZ CONTRERAS Ricardo DIAZ SALOMON Omar MELENDEZ SIFUENTES Fernando

LIMA 2010

TTULO DEL TRABAJO DE INVESTIGACIN

EVALUACIN DEL SISTEMA DE CADENA DE CUSTODIA DE LA EVIDENCIA DIGITAL EN LA INVESTIGACIN DE DELITOS INFORMTICOS EFECTUADOS EN LA DIVINDAT PNP

AGRADECIMIENTO
Dejamos constancia de nuestro agradecimiento a la Plana Orgnica y Acadmica de la Escuela de Capacitacin y Especializacin Policial ECAEPOL PNP, as como a los Directivos del Instituto Internacional de Investigacin y Desarrollo Contra el Crimen Organizado IRDAOC, por su invalorable apoyo, asesoramiento tcnico y fortalecimiento acadmico de los miembros integrantes de la Polica Nacional en aspectos relacionados a la lucha contra las diversas modalidades del crimen organizado para enfrentarlos eficientemente, en virtud a lo cual ha sido posible realizar de manera satisfactoria el presente Trabajo de Investigacin.

DEDICATORIA
El presente trabajo de investigacin est dedicado a los Oficiales y Suboficiales de la Polica Nacional del Per, que tienen a su cargo la fundamental y delicada responsabilidad de la funcin operativa de la institucin, cuya labor es valiosa y de gran utilidad en el marco de la misin institucional.

NDICE
TITULO AGRADECIMIENTO DEDICATORIA INDICE PRESENTACIN

CAPITULO I PLANTEAMIENTO DEL PROBLEMA

A. B.

Caracterizacin del problema Formulacin del problema 1. 2. Problema principal Problemas secundarios.

10 13

C.

Delimitacin de los objetivos 1. 2. Objetivo General Objetivos Especficos

14

D.

Justificacin del Estudio 1. 2. Justificacin Importancia

15

E.

Limitaciones

15

CAPITULO II MARCO TEORICO

A. B. C. D.

Antecedentes Bases Tericas Base Legal Definicin de Trminos

17 17 65 67

CAPITULO III

A. B. C.

Sistematizacin de la Informacin Anlisis de la Informacin Anlisis de Resultados

72 75 77

CAPTULO IV

CONCLUSIONES RECOMENDACIONES BIBLIOGRAFA ANEXOS

84 85 86 87

PRESENTACIN

Casi a diario somos testigos de un nuevo invento o producto tecnolgico que supera largamente al anterior y, en muchos casos deja obsoleto a uno que ni siquiera lleg a tener mayor presencia en el mercado. Esta vertiginosa carrera tecnolgica ha generado en la prctica no slo beneficios para la sociedad, tambin ha permitido que personas inescrupulosas y organizaciones criminales encuentren un nicho delictivo sacando provecho de la rapidez con que estas nuevas tecnologas surgen para sacar ventaja de sus vulnerabilidades. En ese sentido, son comunes las noticias de pginas web que son vctimas de hackers, hurtos telemticos a clientes del sistema financiero, suplantacin de identidades, entre otros delitos.

En el mbito internacional se considera que no existe una definicin propia del delito informtico, sin embargo, muchos han sido los esfuerzos de expertos que se han ocupado del tema, an cuando no existe una definicin con carcter universal, se han formado algunos conceptos funcionales atendiendo a realidades nacionales concretas. En nuestro pas, los delitos contra el patrimonio y contra la fe pblica (hurto, estafa, falsificacin, etc.) tal y como se encontraban originalmente tipificados, daban lugar a una serie de lagunas de atipicidad que permitan nuevas formas de crmenes que operaran bajo un cierto manto de impunidad. Ante ello, el legislativo, poco a poco fue incluyendo nuevas formas o modalidades delictivas y sus correspondientes sanciones al Cdigo Penal, surgiendo de este modo los llamados Delitos informticos. Las personas que cometen delitos informticos, son aquellas que poseen ciertas caractersticas que no presentan el denominador comn de los delincuentes, esto es, los sujetos activos poseen habilidades para el manejo de

los sistemas informticos, generalmente por su situacin laboral se encuentran en lugares estratgicos, donde se maneja informacin de carcter sensible; o bien son hbiles en el uso de los sistemas informatizados, an cuando en muchos de los casos, no desarrollen actividades laborales que faciliten la comisin de este tipo de delitos. Para referirse a los sujetos pasivos, se debe hacer una clara diferencia con las vctimas del delito, pues, este ltimo es el ente sobre el cual recae la conducta de accin u omisin que realiza el sujeto activo, en el caso de los delitos informticos, las vctimas pueden ser individuos, instituciones crediticias, gobiernos u otros, quienes usan sistemas automatizados de informacin, generalmente conectados a otros. El sujeto pasivo del delito es sumamente importante en la investigacin de los delitos informticos, ya que mediante el podemos conocer los diferentes ilcitos cometidos por los delincuentes informticos, con la finalidad de prever las acciones pertinentes y, descubrir a tiempo el delito y, no de forma casual, debido al desconocimiento del modus operando de los sujetos activos.

Asimismo, las evidencias digitales son cada da ms recurrentes en los procesos judiciales. Son las pruebas que sustentan los delitos informticos y afines, son correos electrnicos, grabaciones generadas y conservadas en formato digital, fotografas digitales, mensajes de texto de celulares, llamadas reportadas en la base de datos de los operadores de telefona mvil, entre otras; lo que pone en la mira el deficiente conocimiento que sobre la gestin de ste tipo de evidencias se debe asentar.

Los procedimientos policiales complejos conllevan en muchos casos al contacto con elementos tecnolgicos. Existen numerosas razones que pueden llevar a cometer errores en la identificacin y preservacin de potencial evidencia digital, as como tambin en el aseguramiento de la cadena de custodia, tales como la falta de formacin tcnica, la ausencia de procedimientos formales, y la dificultad para obtener documentacin en lenguaje nativo ya que la mayor parte del personal policial y muchos

profesionales del derecho no cuentan con un nivel de lectura adecuado en idioma ingls.

Siempre que se trate con personal no tcnico, es conveniente realizar -como parte de la planificacin general del procedimiento policial, una breve explicacin de los recaudos a tomar durante la obtencin y el secuestro de equipamiento informtico. Si bien puede suceder que existan integrantes del equipo de investigacin que ya tengan alguna experiencia previa con este tipo de material, no todos ellos suelen contar con documentacin y/o formacin adecuada.

En ese contexto, el presente trabajo de investigacin pretende contribuir a que el personal operativo de la PNP durante las tareas de intervencin por delitos informticos que realiza minimice cualquier error que pueda hacer fracasar la identificacin y secuestro de elementos probatorios (evidencia digital), sobre todo cuando se realizan procedimientos simultneos con numerosa cantidad de personal y que tenga en cuenta que la base de cualquier caso que involucre evidencia digital es el manejo apropiado de dicha evidencia. De esta forma, la prctica de identificar, almacenar y acceder a la evidencia debe ser una rutina al punto de la perfeccin mediante la correcta aplicacin del sistema de cadena de custodia, que va a permitir una eficiente investigacin policial.

CAPITULO I PLANTEAMIENTO DEL PROBLEMA


A. CARACTERIZACIN DEL PROBLEMA El espectacular desarrollo de la tecnologa informtica ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La manipulacin fraudulenta de los ordenadores con nimo de lucro, la destruccin de programas o datos y el acceso y la utilizacin indebida de la informacin que puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el procesamiento electrnico de datos mediante los cuales es posible obtener grandes beneficios econmicos o causar importantes daos materiales o morales. En este sentido, la informtica puede ser el objeto del ataque o el medio para cometer otros delitos. La informtica rene unas caractersticas que la convierten en un medio idneo para la comisin de muy distintas modalidades delictivas, en especial de carcter patrimonial (estafas, hurtos agravados, etc.). La idoneidad proviene, bsicamente, de la gran cantidad de datos que se acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente fcil manipulacin de esos datos. Derecho Penal, se ha visto en la necesidad de crear nuevas figuras para poder cubrir los vacos que se generaban con la normatividad del derecho penal clsico; toda vez que, en los delitos contra el patrimonio y contra la fe pblica (hurto, estafa, falsificacin, etc.) tal y como se encontraban originalmente tipificados, daban lugar a una serie de lagunas de atipicidad que permitan nuevas formas de crmenes que operaran bajo un cierto manto de impunidad. Ante ello, el legislativo, poco a poco fue incluyendo nuevas formas o modalidades delictivas y sus correspondientes sanciones al Cdigo Penal, surgiendo de este modo los llamados Delitos informticos.

10

Por su parte, la Polica Nacional del Per, cre la Divisin de Investigacin de Delitos de Alta Tecnologa DIVINDAT, unidad especializada en la investigacin de estas nuevas modalidades delictivas. Slo durante el ao 2008, la DIVINDAT resolvi 177 casos, que involucraban ms de 5 millones de nuevos soles y 395 mil 356 dlares. Durante dichas investigaciones, fueron detenidas cerca de 50 personas y se desarticularon 17 bandas u organizaciones delictivas, lo que da una clara idea de la creciente actividad delictiva en este sector. Segn indagaciones realizadas por la Divisin de Investigacin de Delitos de Alta Tecnologa de la PNP, en nuestro pas los delitos informticos se han ido incrementando en los ltimos aos e incluso las bandas organizadas han optado por operar en el interior del pas para correr menos riesgos y multiplicar sus ganancias. Segn la informacin de la cual se dispone actualmente, el trfico de pornografa infantil y el desvalijamiento de cuentas de dbito y crdito ajenas son los casos que se dan con mayor frecuencia. Estas acciones no solo se presentan en la ciudad de Lima, se han detectado casos en Iquitos, Chiclayo y Chimbote.

Ao tras ao, las actividades ilcitas por parte de cibercriminales han ido en aumento y cada vez ms se han ido perfeccionando en sus tcnicas para engaar a los usuarios de tecnologa. En este sentido, resulta necesario que el funcionario policial tenga conocimientos especializados para investigar y resolver este tipo de delitos, as como de procedimientos especiales para la aprehensin, anlisis y preservacin de la evidencia digital que se concretar mediante la aplicacin eficiente del sistema de cadena de custodia de la evidencia.

Los mtodos o procedimientos de recoleccin y procesamiento de la evidencia digital en la investigacin de los delitos informticos juega un papel importante, toda vez que los elementos materiales del delito y la

11

evidencia fsica y/o lgica radica en que estas pueden probar la comisin del delito, relacionar al sospechoso con la vctima o con la escena del crimen, establecer las personas asociadas con el delito, corroborar el testimonio de una vctima, definir el modo de operacin del agresor y relacionar casos entre si o exonerar a un inocente. Adems, es ms confiable y objetiva que la prueba testimonial.

Dentro de la legislacin nacional, el Reglamento de la Cadena de Custodia de elementos materiales, evidencias y administracin de bienes incautados seala que este mecanismo descansa sobre los principios de: control en todas las etapas desde la recoleccin o incorporacin de los elementos materiales, evidencias y bienes incautados hasta su destino final, as como del actuar de los responsables de la custodia de los mismos; la preservacin, de estos elementos a fin de garantizar su inalterabilidad; la seguridad de stos con el empleo de tcnicas y medios adecuados de custodia; la mnima intervencin de funcionarios o personas responsables en cada uno de los procedimientos y la descripcin detallada de las caractersticas de los elementos materiales y evidencias as como tambin del medio en que se hallaron, de las tcnicas utilizadas y de las pericias.

La cadena de custodia, es un procedimiento determinado por la normatividad jurdica, que tiene el propsito de garantizar la integridad, conservacin e inalterabilidad de elementos materiales de prueba de un delito (documentos, muestras orgnicas e inorgnicas, armas de fuego, proyectiles, etc.), y que los operadores de justicia (Polica, Ministerio Pblico y Poder Judicial) estn obligados a cumplir bajo responsabilidad. En ese contexto, la Divisin de Investigacin de Delitos de Alta Tecnologa DIVINDAT DIRINCRI PNP, en la investigacin de los delitos informticos y afines que por el cumplimiento de su misin y funciones realiza, con el objeto de obtener, analizar y preservar la integridad de la evidencia digital, cuenta con procedimientos idneos que permiten una garanta de la prueba, teniendo en consideracin que el objetivo central de la Cadena de Custodia 12

no es proteger la calidad ni la cantidad de la evidencia sino la identidad de la misma. B. FORMULACIN DEL PROBLEMA 1. Problema principal

De qu manera el sistema de cadena de custodia de la evidencia digital influye en el proceso de investigacin de delitos informticos efectuados en la DIVINDAT DIRINCRI PNP?. 1. Problemas secundarios a. Los procedimientos implementados en la DIVINDAT DIRINCRI PNP no garantizan la obtencin y custodia de la evidencia digital en la investigacin de delitos informticos. b. El nivel de capacitacin del personal PNP de la DIVINDAT PNP no contribuye sustancialmente en las investigaciones por delitos informticos. c. El manejo incorrecto de la cadena de custodia de la evidencia digital no contribuye a garantizar la autenticidad de la misma. C. DELIMITACIN DE OBJETIVOS 1. OBJETIVO GENERAL Determinar si el sistema de cadena de custodia influye en el proceso de investigacin de delitos informticos efectuados en la DIVINDAT DIRINCRI PNP. 2. OBJETIVOS ESPECFICOS a. Determinar si los procedimientos implementados en la DIVINDAT DIRINCRI PNP garantizan la obtencin y custodia de la evidencia digital en la investigacin de delitos informticos.

13

b.

Establecer la relacin entre el nivel de capacitacin del personal de la DIVINDAT DIRINCRI PNP en la obtencin, preservacin y custodia de la evidencia digital con la investigacin de delitos informticos.

c.

Determinar el nivel de contribucin de la cadena de custodia de la evidencia digital en la investigacin de los delitos informticos

D. JUSTIFICACIN DEL ESTUDIO

1.

JUSTIFICACION El presente trabajo de investigacin permitir realizar un anlisis y evaluacin del Sistema de cadena de custodia de la evidencia digital implementado en la DIVINDAT DIRINCRI PNP y su influencia en la investigacin de delitos informticos

Debido a la sofisticacin de los instrumentos y mtodos empleados en la comisin de los delitos informticos, existe la necesidad imperiosa de proponer e implementar medidas y procedimientos eficaces, que permitan una investigacin cientfica y el aporte de pruebas confiables.

2.

IMPORTANCIA La elaboracin del presente estudio es relevante dentro del contexto de la investigacin criminal y sus procedimientos aplicados para el esclarecimiento de los delitos informticos mediante el manejo eficiente de las evidencias, pues busca concretar la importancia que merece garantizar la integridad, conservacin e inalterabilidad de elementos materiales de prueba de un delito, de la evidencia digital dentro de la cadena de custodia que realiza la DIVINDAT DIRINCRI PNP, a fin de evitar su contaminacin, alteracin, deterioro y otros que acarrean responsabilidad. 14

Asimismo, va a servir para establecer un criterio en la realizacin de investigaciones preliminares a cargo del personal policial de la Unidad Especializad en investigacin de delitos informticos, desde la obtencin de la evidencia digital y el valor probatorio que sta tiene, aplicando medidas y utilizando procedimientos operativos eficaces en base a las normas legales y administrativas existentes que

generalmente no se han hecho uso por la falta de su operativizacin.

De igual forma el presente trabajo va a servir para sentar el precedente necesario a fin de que lo tomen como punto de partida para la elaboracin de trabajos de investigacin sobre los delitos informticos, dada su complejidad y el dao que puede ocasionar, es pues provisorio que se va a seguir investigando sobre el particular a fin de hallar cada vez mejores medidas y procedimientos que hagan efectiva la investigacin sobre este injusto penal, sobre todo por investigadores de las Unidades Especializadas a cargo de la pesquisa de este delito, capacitando al personal y brindndole un mayor horizonte cultural y por ende una mejor capacidad de respuesta, fortaleciendo de este modo el profesionalismo que debe caracterizar a los integrantes de nuestra Institucin. E. LIMITACIONES Durante el desarrollo de la presente investigacin se han experimentado limitaciones, en razn a los siguientes aspectos:

1. Ha existido Limitantes del factor tiempo, teniendo en consideracin la naturaleza y complejidad de tema a tratar, ms an si solo se ha contado con pocas semanas para su elaboracin, toda vez que en las Instituciones educativas para la realizacin de un trabajo de

investigacin en el peor de los casos cuentan con seis meses para su

15

elaboracin y recopilacin de informacin; sumado a esto que dicho tiempo limitado es compartido con el desempeado laboral que tienen los integrantes del Grupo en las Unidades donde prestan servicios, que muchas veces ocupa todo el perodo disponible sin que haya espacio restante para emplearlo en la elaboracin del trabajo aplicativo.

2. Por ltimo, la principal limitante para realizar sta investigacin es la dbil infraestructura legal (Directivas, Manuales) que posee la Polica Nacional, en especial la DIVINDAT PNP, encargada de la identificacin e investigacin de delitos informticos, respecto del tratamiento de la evidencia digital a travs del Sistema de Cadena de Custodia; no obstante de ello, se poseen los criterios suficientes sobre la base de la experiencia profesional del personal policial para el adecuado anlisis e interpretacin de ste tipo de evidencia en la investigacin de delitos informticos.

16

CAPTULO II

MARCO TERICO
A. ANTECEDENTES

MUOZ COBEAS, Froiln Ral y otros, (2009), Polica Nacional del Per ECAEPOL, I Curso de Capacitacin en Procedimientos de Investigacin en Delitos de Alta Tecnologa, tipo de investigacin bsica; elabor la monografa: Conservacin de la evidencia digital dentro de la cadena de custodia y su influencia en la investigacin de delitos de Alta Tecnologa, arrib a las siguientes conclusiones: 1. El desconocimiento por parte del personal PNP de los procedimientos y tcnicas que se deben emplear en la cadena de custodia, para el recojo, manejo y conservacin de evidencias digitales pueden provocar que estas se contaminen, lo que implica la prdida del valor probatorio de la evidencia digital, ante un proceso judicial. 2. No se cuenta con equipos informticos de ltima generacin, as como de las herramientas (software) para que los operadores puedan realizar el anlisis de las evidencias de manera ms sofistificada y confiable en menor tiempo. 3. Se observan algunas deficiencias en relacin al empleo de las tcnicas y procedimientos de recojo, manejo y conservacin de las evidencias digitales, pudiendo esto ocasionar probables falencias de parte de nuestro personal PNP en la aplicacin de la cadena de custodia. B. BASES TERICAS

1.

TEORA DEL DELITO Dorado Montero, dice: que el concepto de delito es relativo, como lo es el orden jurdico en que indefectiblemente reposa, sin que sea posible lograr una definicin en s que lo sea para todo el mundo y

17

abarque todos los hechos que merezcan la calificacin de delictuosos por su propia naturaleza. Se hace referencia a infracciones, claro es que en lo definitivo es menester siempre una toma de posicin e incluso una determinada perspectiva.

En el Derecho Penal son aprovechadas las concepciones de la Teora jurdica del delito, pero en este campo estas teoras tan bsicas en el comn, ofrecen en la nueva dimensin ciertos matices que es forzoso considerar muchas veces con un espritu totalmente nuevo, por responder a presupuestos extraos, genuinamente internacionalistas. La dificultad mxima existente en la edificacin de una teora del delito, es la de no contar con la siempre inexcusable referencia a un orden positivo dado que ofrezca caractersticas de un todo con estructura armnica.

Los retazos de normativismo, consuetudinario, contractual o legislativo existentes, presentan demasiada poca consistencia para tan ambiciosa labor, ardua ya en lo interno para serlo muchsimo ms an en lo internacional. No es de extraar, en consecuencia, la constante apelacin a conceptos extrajurdicos, ni ello debe interpretarse como una desercin de principios penales comunes, que por gratos que sean, resultan inoperantes en el estado actual de su fase internacionalista.

Una consecuencia inmediata de lo dicho es el gran papel que aun desempea en el Derecho Penal la visin material del delito como lesin o riesgo de bienes jurdicos, no estructurados formalmente, pero consagrados en el complejo natural-cultural de la comunidad. Esta prevalencia de lo material sobre lo formal, presenta en lo penal graves discrepancias con las doctrinas del estricto clasicismo aferrados a la nocin formalista de la tipicidad, en que solo es delito el acto previo. Cobra en cambio alta significacin en la materia la 18

visin de delito natural de Garfalo, como la precursora de la antijuridicidad de normas de Jimnez de Asa, etc.

Es imposible la trascripcin al Derecho Penal, la simplista versin del delito como infraccin de la ley del Estado. Esta definicin es nicamente valedera para los delitos contra el orden internacional, previstos y sancionados en los sistemas positivos nacionales. Encuadrado en normas eventuales o legales, primarias o

secundarias, lo cierto es que el delito precisa morfolgicamente un campo de normatividad en que vivir; En lo Internacional la diversidad parece inexcusable, siendo adems de triple dimensin, por cuanto que entran en juego no ya solamente lo cultural y lo positivo legal, sino la de orden nacional e internacional, a veces acordes pero posiblemente en discrepancias.

Comparando las definiciones dogmticas-formalistas y material de delito propuesta por Jimnez de Asa como acto imputable a un hombre que por suponer injusto y culpable describen tpicamente las leyes y sancionan con una pena y como Conducta considerada como contraria a una norma de cultura reconocida por el Estado y lesiva de los bienes jurdicamente protegidos, procedente de un hombre que manifiesta con su agresin peligrosidad social, es claro concluir que la segunda de las definiciones es la que resulta ms aplicable a lo internacional. En lo particular a tal definicin le sustituira el trmino de Estado por el de comunidad y el de hombre por el de persona. Sin embargo, an haciendo tales cambios no esta exenta de imprecisiones conceptuales y a pesar de la extensa literatura que existe en torno al tema y a los fines de precisar tal punto por efectos de esta investigacin, seguir a tal efecto dicha definicin con los cambios ya mencionados.

19

2.

LA INVESTIGACIN DEL DELITO La investigacin del delito no se realiza simplemente efectuando las diligencias de instructivas, preventivas, confrontaciones, testimoniales, sino que adems de diligenciar hay que seguir una serie de pasos metodolgicos que le permitan aplicar una investigacin cientfica del delito, los mtodos de la investigacin del delito son los siguientes:

a.

La Observacin. En esta primera etapa se utilizan los cinco sentidos, a fin de obtener informacin indiciaria que sea til para buscar la razn de lo que se pretende discutir. La accin de la observacin se puede considerar como una informacin sistemtica y dirigida hacia un objetivo firme y definido siendo apoyada por instrumental cientfico.

b.

Planteamiento del Problema. Se circunscribe a interrogantes establecidos de los hechos fenmenos o cosas observadas. El investigador del delito en su desempeo por reconocer lo que observa, se formula varias preguntas encaminadas a plantear objetivamente el problema. Esas preguntas el profesor Dr. Hand Gross las denomino: El catecismo de la criminalistica y son las siguientes:

QUE SUCEDI? , QUIN LO COMETIO? , CUANDO SE COMETIO?, DNDE SE COMETI?, COMO SE

COMETIO?, CON QUE SE COMETIO?, POR QU SE COMETIO?.

A ello debemos agregar, que se deben hacer estas preguntas en el escenario del delito para tener una apreciacin reconstructiva de lo que probablemente pudo haber ocurrido.

20

Recordando que para que se hable de una investigacin cientfica del delito tiene que existir problemas e hiptesis, si falta alguno de ellos la investigacin es emprica.

Adems se debe en el escenario del delito, perennizar la escena, para poder tener una mejor apreciacin de los hechos, y realizar hiptesis adecuadas.

c.

Formulacin de hiptesis. Las respuestas a las siete preguntas del planteamiento del problema es una explicacin condicional que trata de predecir el desarrollo del hecho ocurrido. Cada pregunta del planteamiento del problema puede tener varias respuestas que son las hiptesis y estas respuestas son simplemente probables porque tendrn que ser sometidas a una profunda investigacin de carcter cientfico.

d.

Experimentacin. Es el medio de reproducir o provocar deliberadamente los hechos o fenmenos cuantas veces sea necesario, a fin de observarlos, comprenderlos y coordinarlos con las experiencias y con las hiptesis establecidas.

e.

La teora. Es el resultado final de la investigacin del delito. Para llegar a esta etapa es porque se han realizado los cuatros anteriores; en esta etapa recin se puede afirmar que probablemente ocurri tal o cual cosa respecto de la investigacin del delito que se realizo.

Algo ms a tener en cuenta, es que no hay crimen ni delito perfecto, lo que sucede es que la investigacin del delito es inadecuada. 21

3.

EL DELITO INFORMTICO Segn el ilustre penalista Cuello Caln, los elementos integrantes del delito son: a) b) El delito es un acto humano, es una accin (accin u omisin) Dicho acto humano ha de ser antijurdico, debe lesionar o poner en peligro un inters jurdicamente protegido. c) Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha de ser un acto tpico. d) El acto ha de ser culpable, imputable a dolo (intencin) o a culpa (negligencia), y una accin es imputable cuando puede ponerse a cargo de una determinada persona e) La ejecucin u omisin del acto debe estar sancionada por una pena.

Por tanto, un delito es: una accin antijurdica realizada por un ser humano, tipificado, culpable y sancionado por una pena. Se podra definir el delito informtico como: toda accin (accin u omisin) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilcito a su autor aunque no perjudique de forma directa o indirecta a la vctima, tipificado por La Ley, que se realiza en el entorno informtico y est sancionado con una pena. De esta manera, el autor mexicano Julio Tellez Valdez seala que los delitos informticos son "actitudes ilcitas en que se tienen a las computadoras como instrumento o fin (concepto atpico) o las conductas tpicas, antijurdicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto tpico)". Por su parte, el tratadista penal italiano Carlos Sarzana, sostiene que los delitos informticos son "cualquier comportamiento criminal en que

22

la computadora est involucrada como material, objeto o mero smbolo". El Delito Informtico es toda accin consciente y voluntaria que provoca un perjuicio a persona natural o jurdica sin que necesariamente conlleve a un beneficio material para su autor, o que por el contrario produce un beneficio ilcito para su autor aun cuando no perjudique de forma directa o inmediata a la vctima, y en cuya comisin interviene

indispensablemente de forma activa dispositivos normalmente utilizados en las actividades informticas.

a. FORMAS Los delitos informticos se manifiestan en dos sentidos: como delitos de resultado y como delitos de medio.

El primer grupo se refiere a conductas que vulneran los sistemas que utilizan tecnologas de informacin, es decir, que lesionan el bien jurdico constituido por la informacin que los sistemas contienen, procesan, resguardan y transmiten, puesto que la informacin no es ms que el bien que subyace en ellos.

El segundo grupo, correspondiente a los delitos informticos de medio, recoge las conductas que se valen del uso de las tecnologas de informacin para atentar contra bienes jurdicos distintos de la informacin contenida y tratada en sistemas automatizados, esto es, bienes como la propiedad, la privacidad de las personas o el orden econmico. Lo que distingue a este grupo de delitos informticos es la utilizacin de las tecnologas de informacin como nico medio de comisin posible -o como medio extremadamente ventajoso en relacin con cualquier otro- para vulnerar el bien jurdico objeto de proteccin penal. 23

b. TIPOLOGA DEL ILCITO PENAL INFORMTICO Las diferentes formas que pueda adoptar el delito informtico son de tal dimensin que para un profano prcticamente seran inimaginables limitados quizs nicamente por la astucia del autor, su capacidad tcnica y las deficiencias de control existentes en la instalacin invadida. Para darnos una idea del mbito del problema conozcamos las diversas formas en las que el delito informtico puede producirse sin que ello suponga de ninguna manera que estamos ante una lista cerrada sino tan slo de una relacin enumerativa de las situaciones ms frecuentes. Veamos algunas de ellas:

(1)

Introduccin de datos falsos o data diddling Consiste en manipular las transacciones de entrada al computador con el fin de ingresar movimientos falsos total o parcialmente, o eliminar transacciones verdaderas que deberan haberse introducido. Es un mtodo al alcance de muchas personas que desarrollan tareas en los servicios informticos para lo cual no es necesario poseer conocimientos tcnicos especiales sino tan slo haber percibido las deficiencias de control que muestre un determinado sistema.

(2)

El

Caballo

de

Troya

Trojan

Horse

La

denominacin Caballo de Troya se aplica a algo que en apariencia es inofensivo para tranquilidad de la vctima, pero cuando desencadena su daino potencial causa verdaderos estragos. Este mtodo consiste en la inclusin de instrucciones dentro del programa de uso habitual una rutina para que realice un conjunto de funciones desde luego, no autorizadas, para que dicho 24

programa ejecute en ciertos casos de una forma distinta a como estaba previsto. (3) El salame, redondeo de cuentas o rounding down Es tal vez la tcnica ms sencilla de realizar y la que menos probabilidades tiene de ser descubierta. La modalidad consiste en introducir o modificar unas pocas instrucciones de los programas para reducir

sistemticamente una cantidad transfirindola a una cuenta distinta o proveedor ficticio que se abre con nombre supuesto y que obviamente la controla el defraudador. (4) Uso indebido de programas o superzapping - Es el uso no autorizado de un programa de utilidad para alterar, borrar, copiar, insertar o utilizar cualquier forma no permitida los datos almacenados en el computador o en los soportes magnticos. El nombre proviene de un programa llamado Superzap y es una especie de llave que permite abrir cualquier rincn de una computadora por ms protegida que pueda estar. Estos programas pertenecen al grupo de los llamados Programas de Acceso Universal de uso imprescindible en cualquier instalacin de ciertas dimensiones cuando fallan los procedimientos normales para recuperar o reiniciar el sistema. Efectivamente, cuando un sistema informtico almacena gran cantidad de informacin se hace necesario disponer de un mecanismo de emergencia que permita entrar a cualquier punto del sistema en caso que se produzca alguna avera o lo que normalmente se ha denominado cada del sistema. Es por esta razn que se justifica la existencia de los llamados Programa de Acceso Universal (PAU) 25

herramientas imprescindibles en cualquier instalacin de ciertas proporciones cuando fallan los procedimientos normales para recuperar o reiniciar el sistema. Los programas de utilidad son una herramienta valiosa y muchas veces imprescindible en los casos de cada del sistema pero igualmente un arma peligrossima cuando se encuentra al alcance de personas que lo utilizarn con otras intenciones. (5) Puertas falsas o Traps Doors - Es una costumbre en el desarrollo de aplicaciones complejas que los

programas permitan introducir interrupciones en la lgica de los desarrollos del mismo, con el objeto de chequear por medio de los procesos informticos si los resultados intermedios son correctos, producir salidas de

emergencia y de control a fin de guardar resultados parciales en ciertas reas del sistema para comprobarlos despus. Inclusive algunas veces este procedimiento se enlaza con rutinas del sistema operativo para facilitar una "puerta de entrada al programa que no estaba prevista, pero de esta manera facilitan la labor de desarrollo y prueba de programas. El problema radica en tener la seguridad de que cuando los programas entran en proceso de produccin normal todas esas puertas falsas hayan desaparecido.

Y aunque parezca mentira, las puertas creadas no se eliminan, permitiendo a su paso puertas de acceso al programa con el agravante que por ser elementos temporales creados por la computadora no constan en la documentacin del sistema. Es de uso frecuente para posibles recuperaciones en caso de Cada del Sistema a mitad de un proceso ir 26

grabando en cinta resultados intermedios o copia de las transacciones procesadas, o incluso ciertas reas de memoria para la recuperacin ms rpida y sencilla. Las puertas falsas son: Por personas que no las crearon, pero que una vez descubiertas se aprovechan de ella sin necesidad de poseer una formacin informtica profunda. (6) Bombas lgicas o logic bombs - Previamente debe sealarse que este tipo de delito se ejecuta para producir daos sin otro beneficio que el placer de perjudicar. El mtodo consiste en introducir en un programa un conjunto de instrucciones no autorizadas para que en una fecha o circunstancia predeterminada se ejecuten

automticamente desencadenando el borrado o la destruccin computador, de informacin el almacenada en el del

distorsionando

funcionamiento

sistema o paralizaciones intermitentes. (7) Recojo de informacin residual o scavenging - Este procedimiento se basa en aprovechar los descuidos de los usuarios ya que la informacin ha sido abandonada sin ninguna proteccin como residuo de un trabajo real efectuado con la debida autorizacin. Tiene dos formas bien definidas: a) El Scavenging Fsico: Consiste en recoger el material de desecho que se abandona en las papeleras, encima de las mesas, en el suelo, etc., y que frecuentemente incluye listados de pruebas de programas, documentos conteniendo informacin de entrada a un programa de la computadora, copias de apoyo que no han sido repartidas, etc. b) El Scavenging Electrnico: Consiste en

aprovechar las finalizaciones de las ejecuciones de los programas realizados en el computador para 27

obtener la informacin residual que ha quedado en la memoria o en soportes magnticos. Una de las formas ms simples del scavenging electrnico es cuando se ordena la impresin diferida ya que en la computadora queda preparada la informacin que posteriormente se imprimir sin ningn tipo de proteccin, siendo sumamente fcil recuperar la

informacin sin la necesidad de utilizar ningn tipo de clave o cualquier procedimiento de seguridad. (8) Divulgacin no autorizada de datos o data leakage Consiste en sustraer informacin confidencial

almacenada en un computador central desde un punto remoto, accediendo a ella, recuperndola y finalmente envindola a una unidad de computador personal, copindola simultneamente. La sustraccin de

informacin confidencial es quizs uno de los cnceres que con mayor peligro acechan a los grandes sistemas informticos. Se ha empleado tambin bajo la denominacin de espionaje industrial, pues sera particularmente dbiles al sustraerse aspectos claves de su actividad empresarial, como por ejemplo estrategias de mercado, nuevos productos, frmulas de produccin, etc. Inclusive hay cierto tipo de empresas que dependen de la privacidad de su informacin como las empresas de publicidad directa en donde tiene ficheros completos de su pblico objetivo. (9) Acceso a reas no autorizadas o piggyn baking Pese a no tener una traduccin especfica consiste en acceder a reas restringidas dentro de la computadora o de sus dispositivos perifricos como consecuencia de puertas abiertas o dispositivos desconectados. Se da 28

tambin cuando el usuario que est trabajando en un Terminal en un nivel autorizado que le permite realizar ciertas funciones reservadas deja el Terminal conectado, con lo que cualquier otra persona puede continuar trabajando sin necesidad de identificarse pudiendo efectuar operaciones que en condiciones normales no le estaran permitidas. (10) Suplantacin de la personalidad o impersonation Puede ser entendida como la suplantacin de

personalidad fingiendo ser una persona que no es imitndola e inclusive remedndola. Algunos sistemas requieren la identificacin con una clave para acceder al sistema. Ms adelante se ha requerido la posesin de algo pudiendo ser una llave o tarjeta magntica. Y an podramos dispositivos complicarlo de aun ms si adicionamos como

reconocimiento

biomtrico

identificacin con la palma de la mano o dactilogrfica, scanners de retina o del iris, reconocimiento de voz, etc. Un caso muy frecuente de Impersonation o suplantacin de personalidad se da en el robo de las tarjetas de crdito y de cajeros automticos. (11) Pinchado de lneas informticas wiretapping - Se trata de pinchar o interferir lneas de transmisin de datos y recuperar la informacin que circula en ellas,

generalmente se produce en el mismo origen de la transmisin. No es necesario tener equipo sofisticado, slo se requerir un pequeo cassette, una grabadora, una radio porttil AM-FM, un mdem para demodular las seales telefnicas analgicas y convertirlas en digitales, y una pequea impresora para listar la informacin que

29

se hubiera captado. La forma de realizarlo depende del sujeto que lo ejecuta. (12) Hurto de tiempo - Se da cuando los empleados utilizan sin autorizacin las horas de la mquina del empleador por ejemplo para realizar trabajos particulares hurtando el tiempo del computador o del servicio de procesamiento de datos y por tanto incrimina un uso no autorizado. (13) Simulacin e imitacin de modelos o simulation and Modeling - Se trata del uso de la computadora para simular y planificar la comisin de un delito antes de realizarlo. La utilizacin de la computadora se realiza de forma mediata para conseguir un fin ilcito como ejemplos podemos sealar desde la simulacin del robo de una bveda de un banco hasta el contador que contrat los servicios contables de una empresa para estudiar detenidamente las repercusiones de los asientos

fraudulentos que pensaba realizar para sustraer una cantidad importante de dinero. Aqu se difiere de los anteriores tipos de delitos informticos pues el computador que puede ser usado para simular situaciones previsibles o efectuar modelos que representen el comportamiento previsible de una empresa, una fbrica, una inversin, es utilizado equivocadamente con fines delictivos. (14) Piratas o hackers - Conocido tambin como Pirateo Informtico, consiste en entrar sin autorizacin a una computadora y explorar su interior. No existe

aparentemente lmite pudiendo acceder por va remota a servicios de noticias, servicios financieros, informacin financiera, instalaciones universitarias, correo electrnico, computadoras oficiales.

30

(15) Crackers - Es el tpico Hacker que no ingresa al sistema por curiosidad o porque le represente un reto para entender el funcionamiento de cualquier sistema. En realidad nos referimos a la persona que conscientemente ingresa a un sistema con la finalidad de destruir informacin. Existen dos vertientes: a) El que ingresa en un sistema informtico y roba informacin produciendo destrozos en el mismo. b) El que se dedica a desproteger todo tipo de programas, tanto para hacerlas plenamente

operativas como para los programas que presentan anticopias. (16) Phreakers - Es el especialista en telefona. Se le podra llamar el pirata de los telfonos, sobre todo emplea sus conocimientos para poder utilizar las telecomunicaciones gratuitamente. Los principales perjudicados son los usuarios nacionales e internacionales y las compaas telefnicas. (17) Virus - Son una serie de claves programticas que pueden adherirse a otros programas, propagarse a otros sistemas informticos. Un virus puede ingresar por una pieza de soporte lgico que se encuentre infectado desde una forma remota ingresando al programa. (18) Gusanos - Se fabrica en forma anloga al virus con miras a infiltrarlo en programas normales de

procesamiento de datos o para modificar o destruir la informacin, pero se diferencia del virus porque no puede regenerarse. Si se asimilara a la medicina podra decirse que es una especie de tumor benigno. Ahora las consecuencias del ataque de un gusano pueden ser tan peligrosas como el de un virus. 31

(19) Delitos de connotacin sexual por Internet - De la misma manera deben considerarse las conductas que ponen a disposicin de menores de edad imgenes de contenido altamente sexual explcito y que ponen en riesgo su formacin integral ocasionando trastornos en normal desenvolvimiento de su personalidad. Se debera controlar esto mediante el acceso a estas pginas Web con doble clave. As mismo evitar casos de prostitucin infantil por esta va.

4.

TIPIFICACIN DEL DELITO INFORMTICO EN EL CDIGO PENAL PERUANO El 17 de julio del ao 2000 se public en el Diario Oficial El Peruano la Ley N 27309, que incorpor al Cdigo Penal los delitos informticos dentro de la figura genrica de los Delitos Contra el Patrimonio.

Debido a la importancia del caso, y a pesar del tiempo transcurrido desde su promulgacin, es bueno saber sobre los delitos informticos y la trascendencia de la ley que los reprime, pues compromete la participacin de la Polica Nacional del Per en las tareas de prevencin e investigacin de los mismos, lo que requiere de una adecuada preparacin, especializacin y

capacitacin del personal policial en este aspecto.

As, hasta antes de la promulgacin de la mencionada ley, el Cdigo Penal haca alusin a una modalidad de hurto agravado, tipificado en el Art. 186, inciso 6. O, que poda catalogarse como una figura de delito informtico, configurado cuando el hurto se cometa mediante la utilizacin de sistemas de transferencia electrnica de fondos; de la telemtica, en general; o, se violaban claves secretas. 32

El Cdigo Penal Peruano, al incorporar la figura del delito informtico, no establece una definicin genrica del mismo, ergo, lo conceptualiza en forma tpica como: las conductas tpicas, antijurdicas y culpables, en que se tiene a las computadoras como instrumento o fin; y, atpica, entendiendo que los delitos informticos son las actitudes ilcitas en que se tiene a las computadoras como instrumento o fin.

La ley que incorpora los delitos informticos al Cdigo Penal ha considerado nicamente dos tipos genricos, de los que se desprende una serie de modalidades. Para ello, el legislador se ha basado en el criterio del uso de la computadora como instrumento o medio y en el de su utilizacin como fin u objetivo.

El primer tipo genrico lo encontramos en el Art. 207-A, que describe una conducta crimingena que se vale de la computadora para la comisin del ilcito penal. Un ejemplo de ello lo constituyen los fraudes cometidos en perjuicio de las instituciones bancarias o de cualquier empresa por personal del rea de sistemas que tiene acceso a los tipos de registros y programas utilizados. Tambin se encuadra el fraude efectuado por manipulacin informtica, es decir, cuando se accede a los programas establecidos en un sistema de informacin y se les manipula para obtener una ganancia monetaria.

Otras modalidades son la falsificacin informtica, que consiste en la manipulacin de la informacin arrojada por una operacin de consulta en una base de datos; el acceso no autorizado a sistemas o servicios; la reproduccin no autorizada de programas

informticos de proteccin legal, conocida como piratera; entre otras. 33

El segundo tipo genrico lo encontramos en el Art. 207-B, donde se enmarcan las conductas crimingenas dirigidas a la utilizacin, interferencia o ingreso indebido a una base de datos con el fin de alterarla, daarla o destruirla.

A continuacin se detalla la lista de algunos de los delitos informticos y el artculo de Cdigo Penal Peruano que se aplica. 5.

Art. 207A, Acceso no autorizado a servicios y sistemas informticos y telemticos y Base de datos pblico y privado. Art. 207-B y 207-C, Manipulacin de programas informticos. Art. 186, Manipulacin de los datos bancarios personales (uso indebido de tarjetas de crdito y de cajeros automticos). Art. 427, Falsificacin electrnica de documentos. Art. 161, Suplantacin (e-mail) Art. 183-A, Pornografa infantil. Art. 216, 217, 218, 219 y 220, Propiedad intelectual. Art. 222, 223 y 224, Propiedad industrial: marcas, patentes. Art. 249, Pnico financiero. Art. 316, Apologa. Art. 132, Difamacin. Art. 331, Espionaje. Art.427, Manipulacin y/o falsificacin de datos

PROCEDIMIENTOS INFORMTICOS

DE

INVESTIGACIN

EN

DELITOS

A. Proteccin de la escena del delito Una escena del delito es caracterizada frecuentemente con un espacio fsico delimitado de alguna manera, por paredes, por un rea ms extensa o simplemente delimitadas por el suelo. 34

En funcin de estas caractersticas, se dice, que la escena es cerrada, abierta o mixta.

Un componente electrnico puede hallarse en cualquiera de estas escenas; cuando se encuentra en escena abierta, se puede asumir que el dispositivo electrnico se halla en una escena virtual cerrada. Con esa misma lgica de los opuestos complementarios, cuando la escena fsica es cerrada por ejemplo, delimitada por un edificio u oficina, se puede asumir que la escena virtual ser abierta o mixta en el supuesto de que exista algn tipo de red.

Si en una escena fsica se procede con el acordonamiento del lugar, en casos de escenas que comprendan ordenadores, se debe tomar en cuenta que stos pueden estar conectados a redes, por ello se los deber aislar de la forma ms eficiente. Una de las mejores maneras de aislar la escena electrnica del hecho es quitar la alimentacin de forma inmediata. En caso de ordenadores personales se quitar la energa elctrica sin apagar, va sistema operativo. En caso de un ordenador porttil se apagar quitando la batera o en su defecto por el botn de energa. Se debe tomar en cuenta que lo que se llega a perder, es poco comparado con la proteccin que se logra. Tambin se debe tomar en cuenta que, por el principio de administracin de memoria RAM, gran parte de lo que existe en ella est tambin en el disco duro, en espacio de memoria virtual.

La escena del delito informtica es idntica a la fsica en los cuidados requeridos, no se deben utilizar, encender o apagar los dispositivos dado que estara contaminando las evidencias. Tener en cuenta que con el solo hecho de conectar una

35

memoria flash, modifica la escena del delito introduciendo elementos ajenos al hecho. B. Evaluacin de la escena del delito Esta etapa consiste en tomar conocimiento del hecho ocurrido; el responsable de la investigacin debe realizar la observacin de la escena y decidir acerca de la presencia de los peritos o especialistas que deben participar en la investigacin y planificar el procedimiento a seguir. La inspeccin debe contemplar toda la informacin relativa al hecho acontecido: a) Anlisis de esquemas de conexin: Se deber determinar si existen medios visibles que indiquen presencia de redes de comunicaciones. b) Determinacin de los dispositivos y medios comprometidos: Se debe observar qu existe en el lugar que pueda contener evidencia digital. c) Determinacin del escenario: La escena del delito tiene mucha similitud virtual en su determinacin con la escena del delito fsica. Si en la escena fsica est determinada por los componentes: piso, pared y techo. En la escena virtual tiene que ver con la propiedad del medio fsico o canal por el cual se transmiten los datos. Cerrado - PCs sin conexin a redes Abierto - PCs con conexin a Internet va ISP Mixto - PCs en LAN/MAN/WAN. C. Fijacin de la escena del delito

Todo proceso de investigacin requiere de un registro confiable del o de los hechos producidos, plasmados de una manera ms 36

adecuada en un acta, con todas las formalidades de rigor; de forma tal que permita su estudio posterior, as como su reconstruccin si es necesario, con las garantas necesarias para que pueda ser utilizada en un proceso judicial. Narracin y Fijacin con fotografa o videograbacin. Procurar que el medio a utilizar sea en un formato estndar: MP3 por ejemplo. Marcado: Utilizar la ubicacin de marcas numeradas que nos permitan reconstruir con exactitud la ubicacin fsica de cada objeto, con detalle de la cantidad de evidencias recogidas. Fijacin planimtrica, en sus formas de planta o abatimiento. Utilizar la forma de croquis de red a mano alzada para identificar los posibles puntos. D. Rastreo de evidencias o indicios

Concluida la etapa de las fijaciones que nos impedan tocar la escena, en esta fase, podemos alterar la escena del hecho en busca de las evidencias o algn rastro, mover todo tipo de objetos en busca de huellas digitales o de indicios de otro tipo. Y en ese caso volver a fotografiar y marcar los nuevos descubrimientos, utilizando diferentes mtodos: Mtodo espiral, cuadrantes, triangulacin, etc. Los dispositivos fsicos y medios removibles se rastrean siguiendo los mtodos tradicionales. En funcin de los esquemas de red o croquis se rastrean los elementos remotos o lgicos, se consideran: datos, aplicaciones, tecnologa, personas e infraestructura. En funcin de la Topologa se van identificando los elementos

37

que deben ser tomados en cuenta como fuente de evidencia digital. En escenas mixtas y abiertas se entender que esta etapa requiere de ms personas y especialistas, dada la complejidad de entornos informticos y redes actuales. E. Reconocimiento del dispositivo comprometido

Se debe tomar en cuenta que los delitos informticos o los delitos comunes que involucran dispositivos electrnicos como medio o fin, pueden involucrar un sin fin de elementos, entonces se torna complejo determinar cual fue el objetivo principal, asumiendo teoras como la Estrategia del TERO (ave que cacarea en lugar distinto al que puso sus huevos) que sugiere la posibilidad de estar enfocado en un punto cuando en realidad la gravedad radica en otro.

Examen del activo afectado: Un sistema, un dispositivo, un medio removible. Algo que inicialmente pueda ser identificado como hardware y posteriormente en su software si aplica.

Por ejemplo, si el ataque se ha producido sobre los datos de un sistema, fsicamente tendremos el servidor, pero lgicamente se compromete la base de datos. Ahora el ataque puede ser va sistema, entonces se compromete el aplicativo mismo o directamente sobre la base de datos donde se compromete cada una de las tablas que hacen la Base misma.

F. Recogida y embalaje de evidencias

Antes de empezar esta etapa hay que disponer de todos los elementos necesarios, no se debe utilizar material de la misma escena del delito.

38

Se recomienda tener en cuenta lo siguiente: a) Recoger todos los medios mviles y removibles, teniendo en cuenta su rol en el esquema tecnolgico. b) Levantamiento de actas escritas, grabadas y/o filmadas. c) Registro de los nmeros de serie y dems caractersticas de los equipos, si no tiene nmero de serie mrquelo y frmelo con un rotulador indeleble. Deje constancia de la marca en el acta del levantamiento.

6.

LA CADENA DE CUSTODIA La cadena de custodia de la prueba es el procedimiento controlado que se aplica a los indicios materiales relacionados con el delito, desde su localizacin hasta su valoracin por los encargados de administrar justicia y que tiene como fin no viciar el manejo de que ellos se haga y as evitar alteraciones, sustituciones,

contaminaciones o destrucciones.

La Cadena de custodia es el procedimiento destinado a garantizar la individualizacin, seguridad y preservacin de los elementos materiales y evidencias, recolectados de acuerdo a su naturaleza o incorporados en toda investigacin de un hecho punible, destinados a garantizar su autenticidad, para los efectos del proceso, las actas, formularios y embalajes forman parte de la cadena de custodia. Para tal efecto, se ha diseado un formulario en el cual se consignaran todos los datos que permitan identificar a los funcionarios que han tenido bajo su cuidado el material recolectado, y cuales son las pruebas o pericias a las que ha sido sometido, de tal suerte que al llegar a juicio no exista la menor posibilidad de duda con respecto a su autenticidad.

39

As, la Cadena de Custodia se inicia con el aseguramiento, inmovilizacin o recojo de los elementos materiales y evidencias en el lugar de los hechos, durante las primeras diligencias o incorporados en el curso de la investigacin preparatoria y concluye con la disposicin o resolucin que establezca su destino final. Es necesario que la Polica Nacional tenga a su disposicin el recurso de intervenir ms activa y decisoriamente en el proceso de la investigacin del delito de manera conjunta con el Fiscal, habida cuenta que dicha Institucin acta directamente desde el primer momento en que toma conocimiento del hecho y est en contacto ntimo con las circunstancias de su realizacin, as como del imputado y de la vctima, por lo que la Polica Nacional posee vastos conocimientos de causa sobre el acto punible, sus mviles, las modalidades, los efectos del delito, los partcipes, los cmplices, los encubridores, los receptadores, los autores intelectuales, los testigos, los informantes, los confidentes, las redes del crimen organizado, etc. que en muchos casos el Ministerio Pblico desconoce o no domina a cabalidad.

La cadena de custodia involucra la aplicacin de una serie de normas tendientes a asegurar, embalar y proteger cada elemento material probatorio para evitar su destruccin, suplantacin o contaminacin, lo que podra implicar serios tropiezos en la investigacin de una conducta punible.

Comienza, la cadena de custodia, cuando el Polica embala y rotula el elemento material probatorio y evidencia fsica (huellas, rastros, manchas, residuos, armas, instrumentos, dinero,

documentos, grabaciones en audio y video). Tal procedimiento inicia en el sitio donde se descubren, recauden o encuentren elementos materiales probatorios y finaliza por orden de autoridad competente. 40

Para demostrar la autenticidad del material, la cadena de custodia se aplica teniendo en cuenta tanto los factores de identidad, estado original, condiciones de recoleccin, preservacin, embalaje y envo; como los lugares y fechas de permanencia y cambios que cada custodio haga. El nombre y la identificacin de todas las personas que hayan estado en contacto con esos elementos quedarn registrados.

El funcionario que recoja, embale y rotule el elemento material probatorio o evidencia fsica la trasladar al laboratorio

correspondiente, donde la entregar bajo el recibo que figura en el formato de cadena de custodia. A su turno, el servidor pblico que reciba dicho material lo entregar, segn la especialidad, al perito correspondiente.

Ese dejar constancia del estado en que se encuentra el material y proceder a las investigaciones y anlisis en el menor tiempo posible, para que su informe pericial pueda ser oportunamente remitido al fiscal correspondiente. El servidor que tenga el material probatorio o la evidencia fsica ser responsable de que ese material no sea destruido, suplantado, alterado o deteriorado.

Tanto la polica judicial, como los peritos certificarn la cadena de custodia. Tal certificacin es la afirmacin de que el elemento hallado en el lugar, fecha y hora indicada en el rtulo es el que fue recolectado por la polica judicial y es el mismo que fue llevado al laboratorio para ser examinado por el perito. Por ltimo, los remanentes del material analizado se guardarn en el almacn destinado para ese fin en el laboratorio, tras previa identificacin para su pronta ubicacin si las investigaciones lo requieren.

41

a.

IMPORTANCIA DE LA CADENA DE CUSTODIA.

La cadena de custodia juega un papel importante en el nuevo proceso penal tal como seala el Dr. Manuel Restro que indica sobre los elementos materiales del delito y la evidencia fsica radica en que estas pueden probar la comisin de un delito, relacionar al sospechoso con la vctima o con la escena del crimen, establecer las personas asociadas con el delito, corroborar el testimonio de una vctima, definir el modo de operacin del agresor y relacionar casos entre si o exonerar a un inocente. Adems, es ms confiable y objetiva que la prueba testimonial, y el desarrollo de la ciencia le ha hecho ms importante. Pero se debe de seguir el procedimiento establecido por el nuevo cdigo procesal penal para que los elementos materiales y evidencias fsicas que se recoja en la escena del delito que actan como elemento de conviccin sean evaluadas, las mismas que debern de ser incorporadas en la investigacin preparatoria, admitidas en la etapa intermedia y valoradas en el juicio oral, para efectos de acreditar los hechos delictivos materia de la investigacin, ya que es precisamente la cadena de custodia la que garantizara que aquello que es incorporado al proceso es lo mismo que se encontr en la escena del delito.

b.

PRINCIPIOS DE LA CADENA DE CUSTODIA

La cadena de custodia al iniciarse en la escena del delito en donde se descubran, recauden o encuentren los elementos materiales probatorios y evidencia fsica, se rige con los siguientes principios, tal como lo prev el artculo 4 del reglamento de cadena de custodia que estable los

42

procedimientos previstos en el presente reglamento, se rigen por los siguientes principios:

EL CONTROL de todas las etapas desde la recoleccin o incorporacin de los elementos materiales, evidencias y bienes incautados hasta su destino final, as como del actuar de los responsables de la custodia de aquellos.

LA

PRESERVACIN

de

los

elementos

materiales

evidencias, as como de los bienes incautados para garantizar su inalterabilidad, evitar confusiones o dao de su estado

original, as como un indebido tratamiento o incorrecto almacenamiento.

LA SEGURIDAD de los elementos materiales y evidencias as como de los bienes incautados con el empleo de medios y tcnicas adecuadas de custodia y almacenamiento en ambientes idneos, de acuerdo a su naturaleza. que garanticen la integridad, continuidad, autenticidad, identidad y registro, de acuerdo a su clase y naturaleza,

LA MNIMA INTERVENCIN de funcionarios y personas responsables en cada uno de los procedimientos, registrando siempre su identificacin.

LA DESCRIPCIN DETALLADA de las caractersticas de los elementos materiales y evidencias adems de los bienes incautados o incorporados en la investigacin de un hecho punible, del medio en el que se hallaron, de las tcnicas utilizadas, de las pericias, de las modificaciones o alteraciones que se generen en aquellos entre otros.

43

Dichos principios son importantes para efecto de demostrar que los elementos materiales probatorios y la evidencia fsica han sido detectados, fijados, recogidos, obtenidos y

embalados tcnicamente, observando lo prescrito por la Constitucin Poltica, los Tratados Internacionales sobre derechos humanos vigentes. c. SUPERVISIN DE LA CADENA DE CUSTODIA.

El Artculo IV del Titulo Preliminar del NCPP impone al Ministerio Publico el deber de la carga de la prueba y si bien es cierto el NCPP no lo establece de manera expresa que es el Ministerio Pblico la entidad encargada de la conservacin de los elementos materiales y evidencias fsicas recogidas en la escena del delito, la norma le impone el deber de garantizar la autenticidad de estos elementos materiales y evidencias fsicas, para lo cual tendr que habilitar ambientes adecuados y adoptar las medidas necesarias para evitar que se alteren de cualquier forma con el apoyo de la Polica Nacional del Per por ello la tarea de cuidar la cadena de custodia resulta mas relevante, por que debe formar conviccin en el Juzgador, de manera que cualquier duda de sospecha respecto de la indemnidad o integridad de la evidencia, o su manejo adecuado, puede repercutir negativamente en la presentacin de su caso.

d.

PROCEDIMIENTO DE LA CADENA DE CUSTODIA.

La cadena de custodia debe de ser constante en todos los procedimientos que se usan en la tcnica criminalstica, en la medicina legal y en las ciencias forenses y no nicamente unas reglas que se utilizan al explorar la escena de los

44

homicidios, como se piensa usualmente. En todo caso, las escenas del delito son tan diversas como la misma tipicidad del cdigo penal lo permite, por lo que en cada escena del delito los niveles adoptar son los siguientes:

PRIMER NIVEL: Cuando se produce un hecho delictuoso, por lo general los primeros en constituirse al lugar de la escena del delito son los efectivos policiales locales, los mismos que verificaran y confirmaran la noticia criminal para que procedan a comunicar al fiscal para que se constituya al lugar de la escena del delito conjuntamente con efectivos especializados de la PNP, y procedan a asegurar y fijar el rea a ser aislada y acordonaran el lugar utilizando una barrera fsica (cuerdas, cintas, etc.), a fin de evitar la perdida o alteracin de los elementos materiales o evidencias fsicas que se puedan encontrar.

SEGUNDO NIVEL: Cuando llegan a la escena del delito, el fiscal y los efectivos especializados de la PNP, solicitaran informacin previa de la persona que dio a conocer el hecho y realizaran un registro cronolgico de todo lo que van hacer para proceder a la bsqueda de los elementos materiales y evidencias fsicas utilizando un mtodo de bsqueda

dependiendo de las caractersticas del lugar y circunstancias de la escena del delito, quienes registraran la informacin obtenida de toda sus actividades.

TERCER NIVEL: Una vez encontrando los elementos materiales y evidencias fsicas en la escena del delito se proceder a perennizarlo antes, durante y despus de recolectar, embalar, rotular y etiquetar por medio de fotografa, video o topogrficamente de forma adecuada clasificndolo de 45

acuerdo a su clase, naturaleza y estado, observando las condiciones de bioseguridad y proteccin como por ejemplo uso de guantes, tapabocas, gorros, gafas, caretas y equipos, entre otros, segn la naturaleza del elemento material o evidencia fsica que se hayan encontrado o aportado, pero observando las condiciones de preservacin y seguridad radica en que estas pueden probar la comisin de un delito, relacionar al sospechoso con la vctima o con la escena del crimen, establecer las personas asociadas con el delito, corroborar el testimonio de una vctima, definir el modo de operacin del agresor y relacionar casos entre si o exonerar a un inocente. Adems, es ms confiable y objetiva que la prueba testimonial, y el desarrollo de la ciencia le ha hecho ms importante. Pero se debe de seguir el procedimiento establecido por el nuevo cdigo procesal penal para que los elementos materiales y evidencias fsicas que se recoja en la escena del delito que actan como elemento de conviccin sean evaluadas, las mismas que debern de ser incorporadas en la investigacin preparatoria, admitidas en la etapa intermedia y valoradas en el juicio oral, para efectos de acreditar los hechos delictivos materia de la investigacin, ya que es precisamente la cadena de custodia la que garantizara que aquello que es incorporado al proceso es lo mismo que se encontr en la escena del delito.

CUARTO NIVEL: Una vez obtenido los elementos materiales y evidencias fsicas el fiscal determinara la remisin a los correspondientes laboratorios para que sea analizado en los laboratorios criminalisticos, quienes realizaran los estudios o anlisis solicitados y emitirn el informe pericial, pero en caso que no requiera de anlisis o estudio inmediato se proceder a enviarlo al almacn de evidencias, pero en uno u otro caso se 46

deber prever para que quede un remanente con la finalidad de que en el futuro puedan constatar ciertos anlisis o estudios sobre dichos elementos materiales o evidencias fsicas y todo personal que se encuentre en contacto con los elementos materiales y evidencias fsicas deber de sealar en el formato de cadena de custodia el lugar, la fecha y la hora.

Este procedimiento se sigue debido a que este sistema de cadena de custodia, debe nacer a la luz del proceso penal en sus diferentes fases, y quedar establecidas a las pautas que debern seguir las personas que reglamenten, desarrollen, apliquen y controlen el sistema de cadena de custodia. e. DISPOSICIN FINAL DE LA CADENA DE CUSTODIA. Son aquellas actividades que se desarrollan para precisar el destino final de los elementos materiales o evidencias fsicas encontrados por parte de la fiscala o juez competente quien una vez dependiendo de la etapa que se encuentre el proceso dispondr su destino final, que consistir en la conservacin o custodia definitiva, devolucin, destruccin o incineracin, libre disposicin o remate del elemento material o evidencias fsicas encontrado en la escena del delito. 7. LA EVIDENCIA DIGITAL

La evidencia es el aspecto ms importante en cualquier disputa legal o extrajudicial y dentro de un delito donde est involucrado directa o indirectamente un equipo informtico es imprescindible la bsqueda de evidencia digital.

47

Podemos decir que la evidencia digital son los datos que genera por un equipo informtico, todo lo que se realice en estos equipos ya sea un computador, celular o una palm, etc., queda registrado pudiendo ser recuperados y procesados de forma correcta para que sea presentado como evidencia dentro de un procesos legal. Tomemos en cuenta que los datos eliminados normalmente o despus de una formateada del disco pueden ser recuperados y ser prueba fundamental dentro de un proceso. Uno de los pasos a tener en cuenta en toda investigacin, sea la que sea, consiste en la captura de la/s evidencia/s. Por evidencia entendemos toda informacin que podamos procesar en un anlisis. Por supuesto que el nico fin del anlisis de la/s evidencia/s es saber con la mayor exactitud qu fue lo que ocurri. Podemos entender evidencia como:

El ltimo acceso a un fichero o aplicacin (unidad de tiempo) Un Log en un fichero Una cookie en un disco duro El uptime de un sistema (Time to live o tiempo encendido) Un fichero en disco Un proceso en ejecucin Archivos temporales Restos de instalacin Un disco duro, pen-drive, etc...

RFC3227. Recoleccin y manejo de evidencias El propsito de este documento (RFC3227) no es otro que proveer a los administradores de sistemas unas pautas a seguir en el aspecto de recoleccin de evidencias, si se diese el caso de un

48

incidente

de

seguridad.

En este RFC se trata los siguientes aspectos:


Principios para la recoleccin de evidencias Orden de volatilidad Cosas a evitar Consideraciones relativas a la privacidad de los datos Consideraciones legales Procedimiento de recoleccin Transparencia Pasos de la recoleccin Cadena de custodia Como archivar una evidencia Herramientas necesarias y medios de almacenamiento de stas

Algunos de los principios que rige el documento para la recoleccin de evidencias son:

Comprometer al personal de aplicacin de la ley y manejo de incidentes apropiados

Capturar la imagen tan exacta del sistema como sea posible Anotar todo lo que se vaya investigando Recolectar las evidencias en funcin de la volatilidad de la misma. Primero se recogern las de mayor volatilidad

El orden de volatilidad que recoge el RFC es el siguiente:


Registros, Cache Tabla de ruta. ARP Cache, Tabla de Proceso, Ncleo de estadsticas, memoria

Sistema de Archivo temporales Disco

49

Datos de monitoreo y Log's remotos relativos al caso Configuracin fsica, topologa de red Medio de Archivos

La evidencia digital es frgil y voltil. La informacin residente en los medios de almacenamiento electrnico puede ser borrada, cambiada o eliminada sin dejar rastro, lo cual limita la labor del investigador forense en informtica para identificar y encontrar elementos claves para esclarecer los hechos relevantes de una investigacin. En este sentido, la evidencia es pieza probatoria bsica que requiere una revisin detallada sobre cmo se crea, cmo se recolecta, cmo se asegura y finalmente cmo se presenta en la corte, con el fin de aportar con claridad y precisin factores que orienten las decisiones sobre casos donde sta evidencia sea parte fundamental del mismo. As mismo, la evidencia digital al ser un objeto relativamente fcil de manipular, generado por dispositivos electrnicos, de los cuales no sabemos nada sobre su funcionamiento, la susceptibilidad a las fallas, entre otras caractersticas, nos advierte que estamos entrando en un campo de investigacin delicado y formal donde el conocimiento tcnico es tan fundamental como el conocimiento forense y de tcnicas probatorias. En razn a lo anterior, es preciso indagar sobre estrategias que permitan establecer reglas mnimas que le permitan a la corte validar pruebas digitales o no. Si bien esta labor requiere un entendimiento tcnico de los medios electrnicos, tambin establece un reto a los policas, fiscales y jueces para involucrarse en los cambios que establece una sociedad digital, donde la

50

delincuencia tambin ha evolucionado en estrategias delictivas.

sus tcnicas

Luego, al aportar elementos digitales en un caso, es preciso que el aparato judicial cuente con una base formal y clara sobre la admisibilidad de la evidencia digital presentada. Es decir, que la justicia pueda contar con caractersticas bsicas de sta evidencia, estableciendo procedimientos bsicos que le permitan verificar su autenticidad, confiabilidad, suficiencia (completa) y conformidad con las leyes establecidas. FALLAS Y PRDIDA DE EVIDENCIA DIGITAL De acuerdo con Casey (2002) la evidencia digital est

frecuentemente sometida a errores, fallas y prdidas, eventos que hay que analizar y profundizar para tratar de disminuir el nivel de incertidumbre relativo a las mismas. Mientras mayor sea la incertidumbre alrededor de la evidencia digital identificada, recolectada y aportada a un proceso, menor ser la fortaleza de su admisibilidad y capacidad probatoria sobre los hechos presentados en la corte. Los errores asociados con los medios de almacenamiento y configuraciones de los sistemas de cmputo son frecuentes. Generalmente se encuentra que los diskettes, discos duros, cintas, CD-Roms, DVD (Digital Video Disk), entre otros, (MORGAN, C. 2002) tienen errores de fbrica, los cuales no son identificables previo su uso, haciendo que las posibles evidencias all residentes, no cuenten con caractersticas confiables y verificables dada las condiciones defectuosas del medio inicial. Sin embargo, importante aclarar que, aunque ms adelante se revisarn aspectos sobre tcnicas anti-forenses, muchas veces los atacantes o intrusos en los sistemas (MILLER, T. 2001) con amplios conocimientos de los

51

sistemas de almacenamiento de archivos pueden manipular las estructuras de datos de dichos sistemas y esconder informacin valiosa en sectores de los discos que aparentemente reflejen fallas del medio de almacenamiento. De otra parte y complementario a las fallas de los medios de almacenamiento, la fallas del software base (sistema operacional) o del software de aplicacin pueden generar inconsistencias o imprecisiones sobre los archivos generados. En este sentido, el afinamiento de la instalacin del sistema operacional, la

sincronizacin de tiempo de las mquinas e instalacin de actualizaciones del software se convierten en actividades crticas para disminuir la posibilidad de funcionamientos inadecuados del software base y por ende, de las aplicaciones que se ejecuten en las mquinas. Al no contar con una adecuada sincronizacin de tiempo en las mquinas, los eventos registrados no corresponden a la realidad de los mismos, abriendo la posibilidad de mayor incertidumbre alrededor de los hechos, favoreciendo la posicin del posible intruso y generando una duda razonable sobre las acusaciones efectuadas. De manera complementaria al presentarse una falla en el sistema operacional, la cual puede ser provocada por el atacante o producto del sistema mismo, puede involucrar elementos tcnicos de admisibilidad de las pruebas, que no favorezcan la veracidad de las mismas, desviando el proceso judicial normal, a concentrarnos en la validez de la Evidencia Digital aportada. Como hemos revisado hasta el momento la evidencia digital est soportada en medios electrnicos que si bien, fsicamente pueden presentar fallas y que lgicamente pueden ser manipulados, son la

52

va requerida para presentar las pruebas de los hechos ocurridos en sistemas o dispositivos electrnicos. No obstante lo anterior, existe una disciplina cientfica denominada computacin forense (ALLGEIER, M. 2000, FARMER, D y VENEMA, W. 2000, ARMSTRONG, I. 2001), que ofrece un marco de accin para disminuir las imprecisiones e incertidumbre, no sobre los medios de almacenamiento y sus fallas, sino sobre las estrategias de identificacin, recoleccin, aseguramiento, anlisis y presentacin de evidencia digital, que permitan a las partes involucradas y al aparato judicial, obtener una visin

medianamente certera de los acontecimientos identificados en los registros digitales involucrados los sistemas o dispositivos electrnicos. ESTRATEGIAS EVASIVAS: ELIMINANDO LOS RASTROS Dadas las caractersticas de los investigadores forenses en informtica y sus mtodos de trabajo, los cuales deben cumplir entre otros, tres requisitos bsicos: (CANO 2001) 1. 2. 3. Uso de medios forenses estriles (para copias de informacin) Mantenimiento y control de la integridad del medio original Etiquetar, controlar y transmitir adecuadamente las copias de los datos, impresiones y resultado de la investigacin No siempre logran avanzar e identificar los posibles mviles de los hechos o mejor an, no pueden aportar las evidencias suficientes para establecer las relaciones entre la vctima, el sospechoso y la escena del crimen que permitan validar el principio de intercambio de Locard (CASEY 2000, pg.4). Si esto ocurre, el esfuerzo adelantado alrededor de la evidencia digital presente en el caso podra no rendir los frutos esperados.

53

En este sentido, la experiencia del investigador, sus calificaciones y herramientas en utilizadas el (CANO 2001), de son elementos digital

importantes

levantamiento

informacin

(BREZINSKI, D. y KILLALEA, T. 2002, BROWN, C. 2002, FARMER, D y VENEMA, W. 2000) involucrado en el caso. Sin embargo, pese a contar con un profesional en computacin forense de las ms altas calidades, si la organizacin no se encuentra preparada para atender un incidente, es decir, no cuente con estrategias mnimas de registro, control y anlisis de registros de auditoria, la labor del investigador ser ms demorada y con mayores limitantes para aportar la evidencia digital requerida en un proceso judicial. Pese a contar con esta medidas referenciadas en el prrafo anterior, los atacantes constantemente estn actualizando sus estrategias de ataque para causar mayor dao y dificultar la labor del investigador (CERT 2002), es decir, cubrir sus rastros o mejor, an invalidar el trabajo de las herramientas forenses generando falsas pistas o manipulaciones lgicas que confundan dichos programas. Esta tendencia, denominada como estrategias antiforenses, revelan la necesidad de que los profesionales e investigadores en computacin forense avancen en un estudio ms detallado de las caractersticas de los sistemas operacionales y los sistemas de archivo presentes en cada uno de ellos. Un caso relativamente sencillo de implementacin de stas tcnicas anti-forenses, es la de tratar de esconder informacin en los discos flexibles o diskettes. Dicha tcnica consiste en identificar los espacios lgicos dejados por el sistema operacional al efectuar el formato de un diskette el cual no es detectado a simple vista por el usuario final. En dichos espacios lgicos un intruso puede esconder archivos o informacin sensible que pasa desapercibido

54

por el sistema de archivos utilizado, dado que sta no se encuentra registrada en el espacio establecido por el sistema operacional para identificacin de los mismos. Para lograr la identificacin de esta informacin, es necesario recorrer fsicamente la superficie del disco, pista a pista con el fin de analizar los mencionados espacios lgicos. De otra parte, existen en el mercado herramientas que buscan sanear los medios magnticos para su disposicin final. Es decir, una vez los dispositivos magnticos como cintas, CD-ROM, diskettes, discos zip, magneto-pticos, discos duros, entre otros, han cumplido su ciclo de funcionamiento y no se usen ms, bien sea, por dao o donacin a terceros, es preciso eliminar de manera permanente la informacin all residente. En este sentido, Gutmann (1996) desarrolla una serie de caractersticas requeridas para que los medios magnticos puedan ser saneados, eliminando la posibilidad de recuperacin posterior de la informacin previamente registrada en ellos. En este sentido, se requiere que los medios mencionados sean sometidos a tcnicas de borrado seguro, bien sea por

sobreescritura del medio de manera aleatoria, que dificulte y limite la extraccin de informacin, o por la utilizacin de

desmagnetizadores o degaussers. Estos ltimos dispositivos hardware que tcnicamente cambian la polaridad de los campos magnticos presentes en el medio. Un desmagnetizador emite un campo magntico lo suficientemente fuerte para generar un cambio de direccin del trazado magntico del medio dejndolo semejante a cuando lo cre el fabricante (GUTMANN, P. 1996). Despus de este procedimiento, es prcticamente imposible recuperar la informacin all residente, pues ha ocurrido un cambio fsico del medio mismo.

55

Estas tcnicas mencionadas, son tiles para las organizaciones cuando de disponer de medios magnticos se tratan, sin embargo en manos equivocadas o por fallas en los procedimientos de uso, pueden desaperecer de manera permanente informacin sensible de las organizaciones. ELEMENTOS BSICOS PARA LA ADMISIBILIDAD DE

EVIDENCIA DIGITAL Caractersticas legales de la Evidencia Digital Con las consideraciones anteriores, la evidencia digital,

representada en todas las formas de registro magntico u ptico generadas por las organizaciones, debe avanzar hacia una estrategia de formalizacin que ofrezca un cuerpo formal de evaluacin y anlisis que deba ser observado por el ordenamiento judicial de un pas. En general las legislaciones y las instituciones judiciales han fundado sus reflexiones sobre la admisibilidad de la evidencia en cuatro (4) conceptos (SOMMER, P. 1995, IOCE 2000, CASEY 2001, cap.6): 1. 2. 3. 4. Autenticidad. Confiabilidad. Completitud o suficiencia Conformidad con las leyes y reglas del Poder Judicial

Autenticidad La autenticidad de la evidencia nos sugiere ilustrar a las partes que dicha evidencia ha sido generada y registrada en los lugares o sitios relacionados con el caso, particularmente en la escena del posible ilcito o lugares establecidos en la diligencia de 56

levantamiento de evidencia. As mismo, la autenticidad, entendida como aquella caracterstica que muestra la no alterabilidad de los medios originales, busca confirmar que los registros aportados corresponden a la realidad evidenciada en la fase de identificacin y recoleccin de evidencia. En este sentido verificar la autenticidad de los registros digitales requiere, de manera complementaria a la directriz general establecida por la organizacin sobre stos registros, el desarrollo y configuracin de mecanismos de control de integridad de archivos. Es decir, que satisfacer la caracterstica de autenticidad se requiere que una arquitectura exhiba mecanismos que aseguren la integridad de los archivos y el control de cambios de los mismos. Luego, al establecer una arquitectura de cmputo donde se fortalezca la proteccin de los medios digitales de registro y el procedimiento asociado para su verificacin, aumenta

sustancialmente la autenticidad y veracidad de las pruebas recolectadas y aportadas. En consecuencia, la informacin que se identifique en una arquitectura con stas caractersticas, tendr mayor fuerza y solidez, no slo por lo que su contenido ofrezca, sino por las condiciones de generacin, control y revisin de los registros electrnicos. En otras palabras, al contar con mecanismos y procedimientos de control de integridad se disminuye la incertidumbre sobre la manipulacin no autorizada de la evidencia aportada,

concentrndose el proceso en los hechos y no en errores tcnicos de control de la evidencia digital bajo anlisis.

57

Confiabilidad De otro lado la confiabilidad de la evidencia, es otro factor relevante para asegurar la admisibilidad de la misma. La confiabilidad nos dice si efectivamente los elementos probatorios aportados vienen de fuentes que son crebles y verificables, y que sustentan elementos de la defensa o del fiscal en el proceso que se sigue. En medios digitales, podramos relacionar el concepto de confiabilidad con la configuracin de la arquitectura de

computacin. Cmo se dise la estrategia de registro? Cmo se dise su almacenamiento? Cmo se protegen? Cmo se registran y se sincronizan? Cmo se recogen y analizan? Son preguntas, cuyas respuestas buscan demostrar que los registros electrnicos poseen una manera confiable para ser identificados, recolectados y verificados. Cuando logramos que una arquitectura de cmputo ofrezca mecanismos de sincronizacin de eventos y una centralizacin de registros de sus actividades, los cuales de manera

complementaria, soportan estrategias de control de integridad, hemos avanzado en la formalizacin de la confiabilidad de la evidencia digital. As mismo, en el desarrollo de software o diseo de programas es necesario incluir desde las primeras fases de la creacin de aplicaciones un momento para la configuracin de los logs o registros de auditora del sistema, ya que de no hacerlo, se corre el riesgo de perder trazabilidad de las acciones de los usuarios en el sistema y por tanto, crear un terreno frtil para la ocurrencia de acciones no autorizadas. En otras palabras, se sugiere que la confiabilidad de la evidencia en una arquitectura de cmputo estar en funcin de la manera

58

como se sincronice el registro de las acciones de los usuarios y de un registro centralizado e ntegro de los mismos. Lo cual reitera la necesidad de un control de integridad de los registros del sistema, para mantener la autenticidad de los mismos. Suficiencia La completitud o suficiencia de la evidencia o ms bien, la presencia de toda la evidencia necesaria para adelantar el caso. Esta es una caracterstica, que igual que las anteriores, es factor crtico de xito en las investigaciones adelantadas en procesos judiciales. Frecuentemente la falta de pruebas o insuficiencia de elementos probatorios ocasiona la dilacin o terminacin de procesos que podran haberse resuelto. En este sentido, los abogados reconocen que mientras mayores fuentes de anlisis y pruebas se tengan, habr posibilidades de avanzar en la defensa o acusacin en un proceso judicial. Desarrollar estas caractersticas en arquitecturas de cmputo requiere afianzar y manejar destrezas de correlacin de eventos en registros de auditora. Es decir, contando con una arquitectura con mecanismos de integridad, sincronizacin y centralizacin, es posible establecer patrones de anlisis que muestren la imagen completa de la situacin bajo revisin. La correlacin de eventos, definida como el establecimiento de relaciones coherentes y consistentes entre diferentes fuentes de datos para establecer y conocer eventos ocurridos en una arquitectura o procesos, sugiere una manera de probar y verificar la suficiencia de los datos entregados en un juicio. Si analizamos esta posibilidad, es viable establecer relaciones entre los datos y eventos presentados, canalizando las inquietudes y afirmaciones de las partes sobre comportamientos y acciones de los

59

involucrados, sustentando dichas relaciones con hechos o registros que previamente han sido asegurados y sincronizados. Con esto en mente, la correlacin se convierte en factor aglutinante de las caractersticas anteriores referenciadas para integridad y confiabilidad de la evidencia, sugiriendo un panorama bsico requerido en las arquitecturas de cmputo para validar las condiciones solicitadas por la ley con relacin a la evidencia. Es decir, que la correlacin de eventos como una funcin entre la centralizacin del registro de eventos y el debido control de integridad de los mismos, se soporta en una sincronizacin formal de tiempo y eventos en el tiempo, que deben estar disponibles por la arquitectura de cmputo para asegurar la suficiencia del anlisis de la informacin presente en una arquitectura de cmputo. Conformidad con las leyes y reglas del Poder Judicial. Finalmente, lo relacionado con la conformidad de las leyes y reglas de la justicia, hace referencia a los procedimientos

internacionalmente aceptados para recoleccin, aseguramiento, anlisis y reporte de la evidencia digital. Si bien esta previsto en los cdigos de procedimiento civil y penal las actividades mnimas requeridas para aportar evidencia a los procesos, en medios digitales existen iniciativas internacionales como las de IOCE (International Organization of Computer Evidence), la convencin de cybercrimen presentada por la comunidad europea, el digital forensic reseach workshop, entre otros donde se establecen lineamiento de accin y parmetros que cobijan el tratamiento de la evidencia en medios electrnicos, los cuales deben ser revisados y analizados en cada uno de los contextos nacionales para su posible incorporacin.

60

Cuando se tiene acceso a evidencia digital por medios no autorizados y no existen medios para probar su autenticidad, confiabilidad y suficiencia, los elementos aportados carecern de la validez requerida y sern tachados de ilegales. Esta evidencia obtenida de esta manera, no ofrece maneras para comprobar las posibles hiptesis que sobre el caso se hayan efectuado, dadas la irregularidades que enmarcan su presentacin. Buenas prcticas a la hora de la recogida y anlisis de los datos

Estudio Preeliminar Es el primer paso de cualquier anlisis forense. Nos deben explicar con la mayor exactitud posible qu ha ocurrido, qu se llevaron o intentaron llevar y cundo ocurri. Tambin se tendr que recoger informacin sobre la organizacin, ya sea organizacin, casa, etc. Se recoger informacin sobre la tipologa de red y de gente directa o indirectamente implicada. Tambin se recoger

informacin sobre el tipo de escenario y el/los sistema/s afectado/s. Apagamos el equipo? Se pueden presentar dos casos. El primero es el de no apagar el equipo. Si no se apaga el equipo, se podr ver todos los procesos en ejecucin, los consumos de memoria, las conexiones de red, los puertos abiertos, los servicios que corren en el sistema, etc. Tambin se presenta el problema de que si apagamos el equipo, se perder informacin voltil que puede ser esencial para el curso de la investigacin.

61

La parte mala de esta situacin es que el sistema, al poder estar contaminado, ste puede ocultar la informacin. Tambin se presenta el problema de que si se apaga el sistema, ste puede comprometer a toda la red. Si no se apaga el sistema se tendr que controlar este aspecto de la seguridad, y aislarlo completamente de la red, lo cual llega a ser prcticamente imposible en determinados escenarios. Tipo de Herramientas Una de las cosas ms importantes a la hora de realizar un anlisis forense es la de no alterar el escenario a analizar. Esta es una tarea prcticamente imposible, porque como mnimo, alteraremos la memoria del sistema al utilizar cualquier herramienta. Las herramientas que se utilicen deben de ser lo menos intrusivas en el sistema, de ah que se huya de las herramientas grficas, las que requieren instalacin, las que escriben en el registro, etc. Lo normal y lgico sera utilizar herramientas ajenas al sistema comprometido, ya sean herramientas guardadas en cualquier soporte (CD-ROM, USB, etc.). Esto se hace para no tener que utilizar las herramientas del sistema, ya que pueden estar manipuladas y arrojar falsos positivos, lecturas errneas, etc. Tipo de Copia del Sistema En el caso de que se pueda realizar, lo ideal sera hacer ms de una copia de seguridad. Una de ellas se podra guardar hermticamente junto con algn sistema de fechado digital y una copia se destinara a trabajar sobre ella. En el caso que sea posible, la imagen obtenida podremos montarla sobre un hardware similar al de la mquina afectada.

62

Destacar los siguientes aspectos:


La copia que se realice debera ser lo ms exacta posible Si es posible, hacer varias copias de seguridad Una de ellas se guardar hermticamente, para aislarla de todo tipo de agente exterior

A ser posible se fecharn digitalmente y sobre el papel En el caso que sea posible, la imagen obtenida montarla sobre hardware similar

Cuentas de usuario y perfiles de usuario Dejando a un lado si se accede legtima o ilegtimamente, un usuario no es ms que cualquier persona que pueda acceder al sistema. En una cuenta de usuario se almacena informacin acerca del usuario. Algunos datos que se guardan son:

Nombre de usuario: Nombre con el que se identifica en el sistema

Nombre completo: Nombre completo del usuario (Siempre que se rellene)

Contrasea: Palabra cifrada para autenticarse en el sistema SID: Cdigo de identificacin de seguridad Directorio: Es el lugar donde en un principio se guardar toda informacin relevante al usuario.

8.

LA DIVINDAT DIRINCRI PNP

a. Misin La Divisin de Investigacin de Delitos de Alta Tecnologa, es el rgano de ejecucin de la Direccin de Investigacin Criminal que tiene como misin, investigar, denunciar y combatir el 63

crimen organizado transnacional (Globalizado) y otros hechos trascendentes a nivel nacional en el campo de los Delitos Contra la Libertad, Contra el Patrimonio, Seguridad Pblica, Tranquilidad Pblica, Contra la Defensa y Seguridad Nacional, Contra la Propiedad Industrial y otros, cometidos mediante el uso de la tecnologa de la informacin y comunicacin, aprehendiendo los indicios, evidencias y pruebas, identificando, ubicando y deteniendo a los autores con la finalidad de ponerlos a disposicin de la autoridad competente. b. Funciones 1. Investigar y Denunciar la Comisin de los Delitos Contra el Patrimonio (hurto agravado) mediante la utilizacin de sistemas de transferencias electrnicas de fondos, de la telemtica en general, o la violacin del empleo de claves secretas, identificando, ubicando y capturando a los autores y cmplices, ponindolos a disposicin de la autoridad competente. 2. Investigar y Denunciar la Comisin de los Delitos Informticos en la modalidad de interferencia, acceso, copia ilcita, alteracin, dao o destruccin contenida en base de datos y otras que ponga en peligro la seguridad nacional, identificando, ubicando y capturando a los autores y cmplices, ponindolos a disposicin de la autoridad competente. 3. Investigar y Denunciar la Comisin de los delitos contra la libertad (ofensas al pudor pblico-pornografa infantil), ubicando y capturando a los autores y cmplices, ponindolos a disposicin de la autoridad competente.

64

4.

Solicitar las Requisitorias de las Personas plenamente identificadas, no habidas a quienes se les ha probado responsabilidad en la comisin de los delitos investigados.

5.

Transcribir a las Unidades Especializadas los Delitos que no son de su competencia y de cuya comisin se tenga conocimiento.

6. 7. 8. 9.

Colaborar con la Defensa Interior del Territorio. Participar en las Acciones de Defensa Civil. Contribuir en el Desarrollo Socio-Econmico Nacional. Cumplir con las Funciones que le asigne el Comando Institucional.

10. Tambin investiga aquellos Delitos que son cometidos mediante el uso de TIC's. C. BASE LEGAL

MARCO NORMATIVO NACIONAL

1. Constitucin Poltica del Per, art. 166 y 171 2. Cdigo Penal, Decreto Legislativo 635 promulgado el 03 de Abril de 1991. Art. 207A, Acceso no autorizado a servicios y sistemas informticos y telemticos y Base de datos pblico y privado. Art. 207-B y 207-C, Manipulacin de programas informticos. Art. 186, Manipulacin de los datos bancarios personales (uso indebido de tarjetas de crdito y de cajeros automticos). Art. 427, Falsificacin electrnica de documentos. Art. 161, Suplantacin (e-mail)

65

Art. 183-A, Pornografa infantil. Art. 216, 217, 218, 219 y 220, Propiedad intelectual. Art. 222, 223 y 224, Propiedad industrial: marcas, patentes. Art. 249, Pnico financiero. Art. 316, Apologa. Art. 132, Difamacin. Art. 331, Espionaje. Art.427, Manipulacin y/o falsificacin de datos

3. Decreto Legislativo N 957, promulgado el 29 de julio de 2004, art. IV, VIII, 220, inciso 2 y 221. 4. Reglamento de la Cadena de Custodia de Elementos materiales, evidencias y Administracin de bienes incautados, aprobado por Resolucin No.729-2006-MP-FN del 15 de junio del 2006, art. 4, 7, 8, 11, 12, 13, 14, 15 y 36. 5. Ley No. 27238, Ley de la Polica Nacional del Per. 6. Ley No. 27379, promulgada el 20 diciembre.2000 y publicada el 21 de diciembre del 2000. Ley de procedimiento para adoptar medidas excepcionales preliminares 7. Ley No.27934, establece la intervencin de la Polica en la investigacin preliminar en aquellos casos que por motivos de distancia u otros, el Fiscal no puede asistir de manera inmediata al lugar donde la Polica realiza su intervencin. 8. Ley No. 27697, que otorga facultad al Fiscal para intervencin y control de comunicaciones y documentos privados en caso excepcional. 9. Ley N 27808, Ley de Transparencia y acceso a la Informacin Pblica. 10. Resolucin Directoral N 1695-2005-DIRGEN/EMG del 08AGO2005. se crea la Divisin de Investigacin de Delitos de Alta Tecnologa - DIVINDAT dentro de la estructura orgnica de la DIRINCRI y se le de limitacin de derechos en investigaciones

66

asigna la misin de: Investigar, denunciar y combatir el crimen organizado y otros hechos trascendentes a nivel nacional en el campo del Delito Contra el Patrimonio (Hurto Agravado de fondos mediante sistemas de transferencias electrnicas de la telemtica en general) y Delito Contra la Libertad - Ofensas al Pudor Pblico (Pornografa Infantil), en sus diversas modalidades.

D.

DEFINICIN DE TRMINOS 1. Antivirus: Programa que busca y eventualmente elimina los virus informticos que pueden haber infectado un disco rgido o disquette. 2. Botnets: Asociacin en red (nets) de mquinas autnomas (robots) que forman un grupo de equipos que ejecutan una aplicacin controlada y manipulada por el artfice del botnet, que controla todos los ordenadores/servidores infectados de forma remota y que pueden emplearse para robar datos o apagar un sistema. 3. Cadena de Custodia: La cadena de custodia de la prueba es el procedimiento controlado que se aplica a los indicios materiales relacionados con el delito, desde su localizacin hasta su valoracin por los encargados de administrar justicia y que tiene como fin no viciar el manejo de que ellos se haga y as evitar alteraciones, sustituciones, contaminaciones o destrucciones. 4. Carding: consiste en la obtencin de los nmeros secretos de la tarjeta de crdito, a travs de tcnicas de phishing, para realizar compras a travs Internet. 5. Cracker: Es alguien que viola la seguridad de un sistema informtico de forma similar a como lo hara un hacker, slo que a diferencia de este ltimo, el cracker realiza la intrusin con fines de beneficio personal o para hacer dao. 6. Delito: Es una accin antijurdica realizada por un ser humano, tipificado, culpable y sancionado por una pena 7. Delito Informtico: El Delito Informtico es toda accin consciente y voluntaria que provoca un perjuicio a persona natural o jurdica sin 67

que necesariamente conlleve a un beneficio material para su autor, o que por el contrario produce un beneficio ilcito para su autor aun cuando no perjudique de forma directa o inmediata a la vctima, y en cuya comisin interviene indispensablemente de forma activa dispositivos normalmente utilizados en las actividades informticas. 8. Escena del delito: Una escena del delito es caracterizada frecuentemente con un espacio fsico delimitado de alguna manera, por paredes, por un rea ms extensa o simplemente delimitadas por el suelo. En funcin de estas caractersticas, se dice, que la escena es cerrada, abierta o mixta. 9. Evidencia digital: Son los datos que genera por un equipo informtico, todo lo que se realice en estos equipos ya sea un computador, celular o una palm, etc., queda registrado pudiendo ser recuperados y procesados de forma correcta para que sea presentado como evidencia dentro de un procesos legal. Tomemos en cuenta que los datos eliminados normalmente o despus de una formateada del disco pueden ser recuperados y ser prueba fundamental dentro de un proceso. 10. Hacker: Persona que posee elevados conocimientos de sistemas y seguridad informtica, los cuales pueden emplear en beneficio propio y de la comunidad con que comparten intereses 11. Hoax: Del ingls, engao o bulo. Se trata de bulos e historias inventadas, que no son ms que eso, mentiras solapadas en narraciones cuyo fin ltimo es destapar el inters del lector o destinatario. Dichas comunicaciones pueden tener como finalidad ltima: Conseguir dinero o propagar un virus. 12. Keylogger: Programa o dispositivo que registra las combinaciones de teclas pulsadas por los usuarios, y las almacena para obtener datos confidenciales como contraseas, contenido de mensajes de correo, etc. La informacin almacenada se suele publicar o enviar por internet.

68

13. Malware: El trmino Malvare (Acrnimo en ingls de: "Malcious software") engloba (troyanos, virus, a todos aquellos programas etc.) que pretenden "maliciosos" obtener un

gusanos,

determinado beneficio, causando algn tipo de perjuicio al sistema informtico o al usuario del mismo. 14. Pederastia: Segn la Real Academia Espaola se define como el Abuso cometido con nios. El trmino abuso significa cualquier uso excesivo del propio derecho que lesiona el derecho ajeno, en tanto que agresin significa acometimiento, ataque; mientras que en el abuso la violencia o intimidacin no parece significativa del concepto, en la agresin es inequvoca. La consumacin del delito de abuso se produce tan pronto se materialice el tocamiento ntimo o la conducta de que se trate, aunque el sujeto activo no alcance la satisfaccin buscada 15. Pedofilia: Atraccin ertica o sexual que una persona adulta siente hacia nios o adolescente, sin que llegue a consumarse el abuso. 16. Pharming: Manipulacin de la resolucin de nombres de dominio producido por un cdigo malicioso, normalmente en forma de troyano, que se nos ha introducido en el ordenador mientras realizbamos una descarga, y que permite que el usuario cuando introduce la direccin de una pgina web, se le conduzca en realidad a otra falsa, que simula ser la deseada. Con esta tcnica se intenta obtener informacin confidencial de los usuarios, desde nmeros de tarjetas de crdito hasta contraseas. De manera que si el usuario accede a la web de su banco para realizar operaciones bancarias, en realidad accede a una web que simula ser la del banco, casi a la perfeccin, logrando los delincuentes, obtener los cdigos secretos del usuario, pudiendo materializar el fraude con los mismos. 17. Phishing: Es la contraccin de "password harvesting fishing" (cosecha y pesca de contraseas). Las tcnicas denominadas "phishing" consisten en el envo de correos electrnicos, en los cuales el usuario cree que el remitente se trata de una entidad 69

reconocida y seria (usualmente bancos), en los que se solicita al mismo que por unos u otros motivos debe actualizar o verificar sus datos de cliente a travs, normalmente, de un enlace a una pgina que simula ser de la entidad suplantada. Una vez el usuario remite sus datos, los delincuentes o estafadores pueden proceder a operar con los mismos. 18. Pornografa infantil: Se define como toda representacin, por cualquier medio, de un nio dedicado a actividades sexuales explcitas, reales o simuladas, o toda representacin de las partes genitales de un nio, con fines primordialmente sexuales 19. Spam o correo basura: Todo tipo de comunicacin no solicitada, realizada por va electrnica. De este modo se entiende por Spam cualquier mensaje no solicitado y que normalmente tiene el fin de ofertar, comercializar o tratar de despertar el inters respecto de un producto, servicio o empresa. Aunque se puede hacer por distintas vas, la ms utilizada entre el pblico en general es mediante el correo electrnico. Quienes se dedican a esta actividad reciben el nombre de spammers. 20. Spoofing: Hace referencia al uso de tcnicas de suplantacin de identidad generalmente con usos maliciosos o de investigacin. Tipos: I 21. IP Spoofing: suplantacin de IP. Consiste bsicamente en sustituir la direccin IP origen de un paquete TCP/IP por otra direccin IP a la cual se desea suplantar. 22. Trfico de menores con fines de explotacin sexual: La conducta consiste en favorecer la entrada, estancia o salida del territorio nacional de personas menores de edad con el propsito de su explotacin sexual empleando violencia, intimidacin o engao, o abusando de una situacin de superioridad o de necesidad o vulnerabilidad de la vctima o para iniciarla o mantenerla en una situacin de prostitucin.

70

23. Virus informtico: Programa de ordenador que puede infectar otros programas o modificarlos para incluir una copia de s mismo. Los virus se propagan con distintos objetivos, normalmente con finalidades fraudulentas y realizando daos en los equipos informticos.

71

CAPITULO III ANLISIS


A. SISTEMATIZACIN DE LA INFORMACIN 1. El uso frecuente de computadoras y de la posibilidad de su interconexin a nivel global da lugar a un verdadero fenmeno de nuevas dimensiones denominado: el delito informtico; este delito, implica actividades criminales que en un primer momento los pases han tratado de encuadrar figuras tpicas de carcter tradicional, tales como: hurto, fraude, falsificaciones, estafa, sabotaje, entre otros. Sin embargo, debe destacarse que el uso de las tcnicas informticas ha creado nuevas posibilidades del uso indebido de computadoras, propiciando a su vez la necesidad de regulacin por parte del derecho.

2. En nuestro pas los delitos informticos se encuentran previstos en el Ttulo V: Delitos contra el Patrimonio, Captulo X: Delitos Informticos del Cdigo Penal, contemplados por los artculos 207A, 207-B y 207-C, incorporados por la Ley No. 27309. El delito ms utilizado por los criminales es el Hurto Telemtico, previsto y sancionado en el artculo 186 del Cdigo Penal, pero esta figura no est includa en el Captulo referido a los delitos informticos. 3. La informtica y la informacin, como valor econmico, no tienen regulacin especfica en nuestro pas, a diferencia de lo que ocurre en otros pases (Derecho Comparado). No obstante, existen normas que de alguna u otra forma hacen referencia a ellas, as por ejemplo en nuestro Cdigo Penal se encuentran tipificados implcitamente en los delitos contra el honor (cuando el delito se comete por comunicacin social internet, etc.), contra la libertad (Coaccin), contra el patrimonio (estafa, extorsin, fraude de personas jurdicas, 72

etc.) y en normas no codificadas como la Ley de Derechos del Autor (Decreto Legislativo N 822, en el que se dedica dos captulos especficos a la proteccin de programas de ordenador (Ttulo VI Disposiciones Especiales para ciertas obras, Captulo III de las bases de datos, art. 78); en este caso la proteccin jurdica se centra en los derechos intelectuales inmanentes a la creacin de estos, la Ley de Propiedad Industrial, Decreto Legislativo N 823, que constituye el fundamento de proteccin de la informacin se centra en su confidencialidad de la misma, resguardndose tan slo la revelacin, adquisicin o uso del secreto.

4. La Ley N 27808 (Ley de Transparencia y acceso a la Informacin Pblica), que regula el derecho fundamental del acceso a la informacin, consagrado en el numeral 5 del Art. 2 de la Constitucin Poltica del Per, a la par que establece las excepciones al ejercicio de dicho derecho (art. 15) prohibiendo taxativamente acceder a la informacin expresamente, clasificada como estrictamente secreta, materias cuyo conocimiento pblico pueden afectar los intereses del pas en negociaciones o tratados internacionales, informacin protegida por el secreto bancario, etc.; de modo que si alguien no autorizado viola dicho precepto est sujeto a las responsabilidades de ley sin que se tipifique expresamente la penalidad ni menos se le califique como figura agravante. 5. La cadena de custodia de la prueba es el procedimiento controlado que se aplica a los indicios materiales relacionados con el delito, desde su localizacin hasta su valoracin por los operadores de justicia (Polica, Ministerio Pblico y Poder Judicial) y que tiene como fin no viciar el manejo que de ellos se haga y as evitar alteraciones, sustituciones, contaminaciones o destrucciones. Es el procedimiento destinado a garantizar la individualizacin, seguridad y preservacin de los elementos materiales y evidencias, recolectados de acuerdo a

73

su naturaleza o incorporados en toda investigacin de un hecho punible, destinados a garantizar su autenticidad, para los efectos del proceso, las actas, formularios y embalajes forman parte de la cadena de custodia. 6. Este procedimiento, en la investigacin de delitos informticos, se inicia con el aseguramiento, inmovilizacin o recojo de los elementos materiales y evidencias digitales en el lugar de los hechos, durante las primeras diligencias o incorporados en el curso de la investigacin preliminar o preparatoria y concluye con la disposicin o resolucin judicial que establezca su destino final. En ese sentido, la Polica Nacional en el cumplimiento de su misin y funciones acta directamente desde el primer momento en que toma conocimiento del hecho y est en contacto ntimo con las circunstancias de su realizacin, as como del imputado y de la vctima, por lo que posee vastos conocimientos de causa sobre el acto punible, sus mviles, las modalidades, los efectos del delito, los partcipes, los cmplices, los encubridores, los receptadores, los autores intelectuales, los testigos, los informantes, los confidentes, las redes del crimen organizado, etc. que en muchos casos el Ministerio Pblico desconoce o no domina a cabalidad 7. En tal sentido, la evidencia digital son cada da ms recurrentes en los procesos judiciales. Son las pruebas que sustentan los delitos informticos y afines, son correos electrnicos, grabaciones generadas y conservadas en formato digital, fotografas digitales, mensajes de texto de celulares, llamadas reportadas en la base de datos de los operadores de telefona mvil, entre otras; lo que pone en la mira el deficiente conocimiento que sobre la gestin de ste tipo de evidencias se debe asentar.

74

8. En ese contexto, la Divisin de Investigacin de Delitos de Alta Tecnologa DIVINDAT PNP, que se encarga de la investigacin de los delitos informticos, alimentndose de informacin de las denuncias directas recibidas y del patrullaje virtual que efecta en el desempeo de su funcin, para que las investigaciones que realiza sean eficientes debe de contar con el personal profesional especializado, los recursos logsticos necesarios y tener presente que el valor de las pruebas y/o evidencias digitales obtenidas con el mayor esmero y mejor conservadas puede perderse si no se mantiene debidamente la cadena de custodia y asumir que este sistema es el punto dbil de las investigaciones policiales y/o judiciales. Pues debe de entender adems que la documentacin cronolgica y minuciosa de las pruebas son vitales para establecer su vinculacin con el presunto delito, desde el principio, es decir, debe garantizar la trazabilidad y la continuidad de las pruebas desde la escena del delito hasta su destino final en la sala del juzgado. B. ANLISIS DE LA INFORMACIN 1. La presente investigacin se realiz en la Divisin de Investigacin de Delitos Informticos DIVINDAT DIRINCRI PNP, Sub unidad especializada encargada de investigar, denunciar y combatir el crimen organizado y otros hechos trascendentes a nivel nacional los Delitos Informticos, Contra la Libertad, Contra el Patrimonio, Seguridad Pblica, Tranquilidad Pblica, Contra la Defensa y Seguridad Nacional, Contra la Propiedad Industrial y otros, cometidos mediante el uso de la tecnologa de la informacin y comunicacin, durante el mes de Mayo 2010, con la finalidad de evaluar el sistema de cadena de custodia de la evidencia digital en las investigaciones que realiza esta dependencia policial; as como determinar de que manera influye este procedimiento de tratamiento de la prueba en la investigacin.

75

2.

Durante la presente investigacin, pese a las limitaciones por el factor tiempo y otros precedentemente sealados, se ha acopiado informacin importante respecto de los procedimientos

implementados en esta Sub Unidad que utilizan para la obtencin y custodia de la evidencia digital en la investigacin de delitos informticos y del nivel de capacitacin del personal en la obtencin, preservacin y custodia de la evidencia digital, para responder eficientemente en el cumplimiento de su misin. 3. Se realiz por que se debe de tener en cuenta el valor de las pruebas y/o evidencias digitales obtenidas durante un proceso investigatorio, que a pesar de haberse efectuado con el mayor esmero y mejor conservadas puede perderse, alterarse o destruirse si no se mantiene debidamente la cadena de custodia y asumir que este aspecto es el punto dbil de las investigaciones policiales y/o judiciales. Adems, que el tratamiento correcto de estas evidencias son vitales para establecer su vinculacin con el presunto delito, desde el principio, es decir, desde que son descubiertas en la escena del delito hasta su destino final dispuesto por el Fiscal o Juez competente. 4. El objetivo del estudio realizado est orientado a determinar la influencia del sistema de cadena de custodia de la evidencia digital en la investigacin de los delitos informticos realizados por la DIVINDAT PNP, establecindose de acuerdo a los resultados obtenidos que si no se instituyen esquemas y/o procedimientos apropiados y continuos con la evidencia digital, desde el inicio (descubiertas) o incorporada durante la investigacin preliminar o preparatoria hasta su destino final (Fiscala o Poder Judicial) repercutir de manera negativa en la investigacin y acarrear responsabilidades, pues se debe de tener en cuenta que la cadena de custodia es un procedimiento establecido por la Ley (CPP) y su

76

aplicacin obliga a los operadores de justicia a actuar con la debida diligencia a fin de que la prueba digital sea conservada para garantizar su autenticidad, para los efectos del proceso y no sea alterada, contaminada o destruida. 5. A pesar que en la DIVINDAT PNP en la actualidad no exista un Manual o Gua de procedimientos Operativos adecuado, oportuno y actualizado para el tratamiento de la evidencia digital a travs del sistema de cadena de custodia de la evidencia, as como a las limitaciones existentes de ndole personal y logstica; en la labor operativa que estn desempeando vienen dando resultados eficientes en su lucha contra los delincuentes cibernautas y crimen organizado, desbaratando bandas u organizaciones delictivas que usan como medios o fines los sistemas y equipos informticos o telemticos; no habindose presentado hechos o situaciones en las que la evidencia digital obtenida haya sido daada, alterada o contaminada y perjudicado la investigacin. C. ANLISIS DE RESULTADOS Resultados de la variable investigacin de delitos informticos

Con la finalidad de presentar los resultados de la variable investigacin de delitos informticos, sobre la base de los resultados obtenidos se emple la tcnica de anlisis de los indicadores de seleccin, nivel de capacitacin y logros alcanzados del personal PNP de la DIVINDAT PNP 1. Seleccin de personal. En la Polica Nacional del Per, en el proceso de seleccin de personal policial que se lleva a cabo en la Direccin de Recursos Humanos DIRREHUM, con motivo de los Cambios Generales anuales, para el desempeo profesional de un efectivo PNP (Oficial

77

o Suboficial) en una determinada Unidad policial, no se toman en cuenta la especialidad, nivel de capacitacin entre otros con el objeto de mejorar la capacidad operativa de la Unidad. En la DIVINDAT PNP, en el periodo 2010 se cuenta con el recurso humano siguiente: Tabla No. 1 Personal PNP que labora en la DIVINDAT PNP, por jerarquas, ao 2010 JERARQUAS OFICIALES SUPERIORES OFICIALES PNP SUBOFICIALES PNP TOTAL
Fuente: DIVINDAT PNP

CANTIDAD 14 11 24 49

OFICIALES SUPERIORES 29% SUBOFICIALE S 49% OFICIALES 22%

OFICIALES SUPERIORES OFICIALES SUBOFICIALES

La tabulacin nos indica que existe en igual porcentaje Oficiales y Suboficiales PNP, de los cuales, los Oficiales Superiores ejercen cargos de Jefe de Unidad y Departamento, dirigen las

investigaciones que se llevan a cabo.

78

Los Oficiales PNP desempean cargos operativos en los Tres (03) Departamentos existentes en la DIVINDAT PNP (Dpto. de Anlisis Tcnico, Dpto. de Investigacin de pornografa infantil, Dpto. de Investigaciones Especiales y Dpto. de delitos informticos), al igual que los Suboficiales.

2. Nivel de capacitacin Tabla No. 2 Nivel de instruccin y capacitacin del personal de la DIVINDAT PNP periodo 2010 INSTRUCCIN PROFESIONALES EN INFORMTICA ESTUDIANTES UNIVERSITARIOS DE INFORMTICA CURSO DE CAPACITACIN EN INFORMTICA NO TIENEN CURSO DE INFORMTICA TOTAL
Fuente: DIVINDAT PNP

CANTIDAD 03 06 08 32 49

Profesionales 6% Estudiantes U 12% No tienen 66% Cursos Capac 16% Profesionales Estudiantes U Cursos Capac No tienen

79

De los resultados obtenidos se infiere que slo el 18% del personal que labora en la DIVINDAT PNP son profesionales y con estudios universitarios en informtica, quienes vienen a ser el soporte profesional y tcnico de los anlisis forenses de la evidencia digital.

El 16% del personal cuenta con Curso de Capacitacin en Informtica, quienes contribuyen de manera significativa en la obtencin de la evidencia digital y manejo del sistema de custodia de la misma; as como de las investigaciones policiales..

Existe un 66% del personal en la DIVINDAT PNP que podran poner en riesgo los procedimientos para la obtencin y conservacin de la evidencia digital, as como la investigacin propiamente dicha.

3. Logros alcanzados Durante el periodo de Enero a Mayo 2010, en la DIVINDAT PNP se han registrado un total de 685 denuncias, entre directas y provenientes del Ministerio Pblico, por diferentes delitos, segn su competencia funcional (delitos informticos, delito Contra el

Patrimonio Hurto agravado, estafa, pornografa infantil, etc.), cometidos mediante el uso de la informtica o sistemas telemticos. Tabla No. 3 Documentos policiales formulados en la DIVINDAT PNP en el periodo Enero Mayo 2010
ATESTADOS PARTES INFORMES TECNICOS INFORMES

62
Fuente: DIVINDAT PNP

183

150

67

Del cuadro que antecede se infiere que en la DIVINDAT PNP se han resuelto el 35.77% del total de denuncias existentes, lo que determina que pese a las limitaciones de ndole personal y logstica que adolece esta Sub Unidad, los resultados son eficaces. 80

Asimismo, se tiene que mensualmente en la DIVINDAT PNP se registran 137 denuncias, de cuyo aspecto se deduce que los delitos cometidos mediante el uso de sistemas informtico o telemticos se estaran incrementando en el pas. Tabla No. 4

Atestados policiales formulados en la DIVINDAT PNP segn modalidad delictiva en el periodo Enero Mayo 2010 DELITO DCP HURTO AGRAVADO DCP EXTORSIN DCP ESTAFA DCL COACCIN DCL OFENSAS AL PUDOR VIOLACIN SEXUAL DE MENOR DELITOS INFORMTICOS DERECHOS DE AUTOR TOTAL ATESTADOS 39 6 4 1 6 2 3 1 62

45 40 35 30 25 20 15 10 5 0 1 HURTO AGRAV EXTORSION ESTAFA COACCION OFENSA PUDOR VIOL. SEXUAL MEN DELITOS INFORM DER AUTOR

81

De la tabulacin efectuada se infiere que los delitos contra el patrimonio en la modalidad de Hurto agravado mediante el uso de sistemas informticos o telemtica, son los que en mayor nmero se registran e investigan.

Resultados de la variable Cadena de Custodia de la evidencia digital

Con la finalidad de presentar los resultados de la variable Cadena de Custodia de la evidencia digital, se emple la tcnica de anlisis de contenido de las normas y procedimientos que regulan este sistema en el proceso de la investigacin judicial.

1.

Anlisis documental de la Cadena de Custodia establecida en el Ministerio Pblico

La Resolucin N 729-2006-MP-FN del 15.junio.2006, Reglamento de la Cadena de Custodia de elementos materiales, evidencias y administracin de bienes incautados, que normaliza el

procedimiento de Cadena de Custodia tanto de los elementos materiales y evidencias, as como de los bienes incautados, a efecto de garantizar la autenticidad y conservacin de los elementos materiales y evidencias incorporados en toda investigacin de un hecho punible, auxiliados por las ciencias forenses, la criminalstica, entre otras disciplinas y tcnicas que sirvan a la investigacin criminal; establece que los elementos materiales, evidencias y bienes incautados se registrarn en el formato de la cadena de custodia mediante una descripcin minuciosa y detallada de los caracteres, medidas, peso, tamao, color, especie, estado, entre otros datos del medio en el que se hallaron los elementos materiales y evidencias, de las tcnicas utilizadas en el recojo y pericias que se dispongan, en el cual no se admiten enmendaduras.

82

Y que los bienes materiales y las evidencias recolectadas o incorporadas, debern ser debidamente rotuladas y etiquetadas para su correcta identificacin y seguridad e inalterabilidad.

Estableciendo adems en esta Directiva el formato y supervisin de la cadena de custodia, el procedimiento de recoleccin, embalaje y traslado, el registro y la custodia de los elementos materiales, evidencias y bienes incautados.

2.

Anlisis documental de la Cadena de Custodia en la DIVINDAT

En el Manual de Procedimientos Operativos de la DIVINDAT PNP, vigente para el ao 2010, se establece los procedimientos elementales, bsicos y especializados, que deben de adoptar los efectivos de esa Unidad, cuando tomen conocimiento de la comisin de un delito informtico o de la comisin de un delito con el empleo de la informtica. Establecindose en dicho documento adems algunas acciones o procedimientos operativos en la escena del delito, comprendiendo: Llegada al lugar de los hechos, en el lugar de los hechos, del traslado de equipos incautados; no sealndose los procedimientos especficos para el aseguramiento de la evidencia digital mediante la recoleccin, embalaje, registro y custodia del mismo, acorde a lo establecido en el Reglamento de Cadena de Custodia del Ministerio Pblico, a fin que la evidencia obtenida no sufra alteracin, manipulacin o deterioro.

A pesar del procedimiento emprico desarrollado en la DIVINDAT PNP respecto del sistema de cadena de custodia de la evidencia digital, durante el presente estudio efectuado no se ha registrado caso alguno en la que la evidencia digital se haya alterado, contaminado o deteriorado y consecuentemente haya perjudicado las investigaciones policiales. 83

CONCLUSIONES
A. El personal de la DIVINDAT PNP que participa en intervenciones policiales (allanamientos y secuestros) que involucra tecnologa, ha demostrado que es necesario contar con un conjunto de acciones legales y de informtica que deben ser ejecutadas sistemticamente con procedimientos validos y adecuados a una legislacin propia e invariable en el manejo de la evidencia digital. El material tecnolgico, en especial, de informtica debe contar con manipulacin adecuada para evitar que se viole la cadena de custodia, cuyo cometido es esencial para garantizar la integridad de la evidencia, as como tambin otras fallas materiales y procesales.

B.

La DIVINDAT PNP, debe de contar con recursos humanos calificados y/o especializados, presupuestaria y tecnolgica, por ser esta la unidad encargada de monitorear e investigar la criminalidad informtica organizada en el Per y, para hacerlo de una manera efectiva, es necesario contar con instrumentos informticos de ltima generacin y personal altamente capacitado.

C.

Pese a que no se cuenta con un Manual o Gua de Procedimientos adecuado, oportuno y actualizado para el tratamiento de la evidencia digital a travs del sistema de cadena de custodia, no se han presentado casos o situaciones en los que la evidencia digital haya sido alterada, contaminada o destruida y perjudicado la investigacin de los delitos y/o procesos penales por delitos informticos, por lo que urge la necesidad de implementar la operatoria correspondiente en aras de garantizar la autenticidad de la evidencia.

84

RECOMENDACIONES
A. Aplicar de forma correcta por parte de la Direccin de Recursos Humanos de la PNP el procedimiento de seleccin del personal, a fin de escoger al personal ms idneo, capacitado y especializado para el desempeo funcional operativo en la DIVINDAT PNP y otras Unidades Especializadas de la PNP, a fin de coadyuvar a lograr la misin de la institucin y prestar un servicio con eficiencia y calidad a favor de la comunidad.

B.

Equipar con equipos de tecnologa de punta o de ltima generacin (hardware y software) a la DIVINDAT PNP, as como implementar laboratorios de informtica forense en la DIRCRI PNP, que coadyuven al correcto manejo de la evidencia digital a travs de la cadena de custodia de la evidencia, desde su obtencin, traslado, conservacin, registro, anlisis y destino final de la misma, para beneficiar a que las investigaciones por delito informtico o mediante el uso de sistemas informticos o telemticos, pese a su complejidad sean eficaces.

C.

Desarrollar en el plazo ms breve un Manual o Gua de procedimientos sobre la Cadena de Custodia de elementos materiales y evidencias digitales a efecto de garantizar la autenticidad y conservacin de las mismas en toda investigacin de un hecho punible vinculado o cometido mediante el uso de computadoras o sistemas informticos y telemticos, de alcance a todo el personal de las Unidades Especializadas.

85

BIBLIOGRAFIA
1. 2. 3. 4. 5.

Constitucin Poltica del Per Cdigo Penal Peruano. Resolucin N 729-2006-MP-FN del 15.junio.2006 Manual de Procedimientos Operativos de la DIVINDAT PNP Ciberdelitos: Regulacin en el Per, Ministerio de Transportes y comunicaciones, 2005

6.

Delitos Informticos, Dr. Luis Alberto Bramont-Arias Torres, Publicado en Revista Peruana de Derecho de la Empresa DERECHO

INFORMATICO Y TELEINFORMTICA JURDICA N 51


7. 8. 9.

Wikipedia, http://www.wikipedia.org/ Delitos Informticos, Autor: Walter Purizaca Castro, ao 2007, I edicin. BLOSSIERS MAZZINI, Juan Jos. Descubriendo los Delitos

Informticos, En: Normas Legales, Legislacin, Jurisprudencia y Doctrina. tomo 280, Setiembre 1,999.
10.

BLOSSIERS MAZZINI, Juan Jos. Delitos Informticos En: Diario Oficial El Peruano, Mayo, 1998.

86

ANEXO 1 PROYECTO DE GUIA DE PROCEDIMIENTOS PARA EL MANEJO DE LA EVIDENCIA DIGITAL EN LA INVESTIGACIN DE DELITOS INFORMTICOS En este proyecto se exponen los pasos esenciales para la identificacin y el resguardo de la evidencia digital. Si bien es cierto que existen en la actualidad guas de buenas prcticas, muchas de ellas estn orientadas a profesionales informticos o no son totalmente operativas para ser aplicadas en intervenciones policiales o allanamientos. Existen otras guas sobre manejo de evidencia digital que abordan esta temtica, pero en el mbito local tambin presentan inconvenientes por estar expuestas en otros idiomas, lo que las hace inaccesibles a personas sin estos conocimientos. Todo ello hace que sea necesario ofrecer en la siguiente gua, un conjunto ordenado de pasos que el personal policial deber realizar durante un allanamiento por delito informtico, a saber: 1. Separar a las personas que trabajen sobre los equipos informticos lo antes posible y no permitirles volver a utilizarlos. Si es una empresa, se debe identificar al personal informtico interno (administradores de sistemas, programadores, etc.) o a los usuarios de aplicaciones especficas que deban someterse a peritaje. Dejar registrado el nombre del dueo o usuarios del equipamiento informtico ya que luego pueden ser de utilidad para la pericia. Siempre que sea posible obtener contraseas de aplicaciones, dejarlas registradas en el acta de allanamiento. Fotografiar todos los elementos antes de moverlos o desconectarlos. Fotografiar una toma completa del lugar donde se encuentren los equipos informticos, y fotos de las pantallas de las computadoras, si estn encendidas. Si un especialista debe inspeccionar el uso de programas, puede ser conveniente realizar una filmacin. Evitar tocar el material informtico sin uso de guantes descartables. Dependiendo el objeto de la investigacin, el teclado, monitores, mouse, diskettes, CDs, DVDs, etc. pueden ser utilizados para anlisis de huellas dactilares, ADN, etc. Si se conoce que no se realizarn este tipo de pericias puede procederse sin guantes. Si los equipos estn apagados deben quedar apagados, si estn prendidos deben quedar prendidos. Si participa del procedimiento un perito informtico y los equipos informticos estn encendidos, se debe consultar o esperar que el profesional determine la modalidad de apagado y desconexin de la red elctrica. Si los equipos estn

2.

3.

4.

87

apagados, desconectarlos desde su respectiva toma elctrica y no del enchufe de la pared. Si son notebooks es necesario quitarles la o las bateras. 5. Identificar si existen equipos que estn conectados a una lnea telefnica, y en su caso el nmero telefnico para registrarlo en el acta de allanamiento. Impedir que nadie excepto un perito informtico- realice bsquedas sobre directorios o intente ver la informacin almacenada ya que se altera y destruye la evidencia digital (esto incluye intentar hacer una copia sin tener software forense especfico y sin que quede documentado en el expediente judicial el procedimiento realizado). Slo un especialista puede realizar una inspeccin en el lugar del hecho tendiente a determinar si el equipamiento ser objeto del secuestro y de recolectar en caso de ser necesario- datos voltiles que desaparecern al apagar el equipo. Identificar correctamente toda la evidencia a secuestrar: a. Siempre debe preferirse secuestrar nicamente los dispositivos informticos que almacenen grandes volmenes de informacin digital (computadoras, notebooks y discos rgidos externos). Tambin pueden secuestrarse DVD, CDs, diskettes, discos Zip, etc. pero atento a que pueden encontrarse cantidades importantes, debe ser consultado a un perito en informtica si es procedente o no realizar el secuestro de este material. Los diskettes u otros medios de almacenamiento (CDs, discos Zips, etc.) deben ser secuestrados nicamente por indicacin de un perito informtico designado en la causa o cuando lo especifique la orden de allanamiento. Rotular el hardware que se va a secuestrar con los siguientes datos: (1) Para computadoras, notebooks, palmtops, celulares, etc.: N del Expediente o caso, fecha y hora, nmero de serie, fabricante, modelo. (2) Para DVDs, CDs, Diskettes, discos Zip, etc: almacenarlos en conjunto en un sobre antiesttico, indicando N del Expediente o caso, Tipo (DVDs, CDs, Diskettes, discos Zip, etc.) y Cantidad. Cuando haya perifricos muy especficos conectados a los equipos informticos y se deban secuestrar por indicacin de un perito informtico designado en la causa- se deben identificar con etiquetas con nmeros los cables para indicar dnde se deben conectar. Fotografiar los equipos con sus respectivos cables de conexin etiquetados.

6.

7.

b.

(3)

88

8.

Usar bolsas especiales antiesttica para almacenar diskettes, discos rgidos, y otros dispositivos de almacenamiento informticos que sean electromagnticos (si no se cuenta, pueden utilizarse bolsas de papel madera). Evitar el uso de bolsas plsticas, ya que pueden causar una descarga de electricidad esttica que puede destruir los datos. Precintar cada equipo informtico en todas sus entradas elctricas y todas las partes que puedan ser abiertas o removidas. Es responsabilidad del personal policial que participa en el procedimiento el transporte sin daos ni alteraciones de todo el material informtico hasta que sea peritado. Resguardar el material informtico en un lugar limpio para evitar la ruptura o falla de componentes. No debern exponerse los elementos secuestrados a altas temperaturas o campos electromagnticos. Los elementos informticos son frgiles y deben manipularse con cautela. Mantener la cadena de custodia del material informtico transportado. Es responsabilidad del personal policial la alteracin de la evidencia antes de que sea objeto de una pericia informtica en sede policial o judicial. No se podr asegurar la integridad de la evidencia digital (por lo tanto se pierde la posibilidad de utilizar el medio de prueba) si el material informtico tiene rotos los precintos al momento de ser entregado, siempre que no est descrita en el expediente la intervencin realizada utilizando una metodologa y herramientas forenses por profesionales calificados.

9.

10.

11.

89

ANEXO 2

MATRIZ DE CONSISTENCIA

Tema: EVALUACIN DEL SISTEMA DE CADENA DE CUSTODIA DE LA EVIDENCIA DIGITAL EN LA INVESTIGACIN DE DELITOS INFORMTICOS EFECTUADOS EN LA DIVINDAT PNP
PROBLEMA OBJETIVOS VARIABLES INDICADORES METODOLOGA

Principal De qu manera el sistema de cadena de custodia de la evidencia digital influye en el proceso de investigacin de delitos informticos efectuados en la DIVINDAT DIRINCRI PNP?.

General

Variable Independiente Delitos informticos.

Determinar si el sistema de cadena de custodia influye en el proceso de investigacin de delitos informticos efectuados en la Variable Dependiente DIVINDAT DIRINCRI PNP.

Seleccin personal. Capacitacin. Especializacin Capacidad Operativa

Tipo de Investigacin Bsica.

Sistema de cadena de custodia - Procedimientos Especficos de la evidencia digital Especficos - Norma legal 1. Los procedimientos 1. Determinar si los procedimientos - Implementacin de implementados en la DIVINDAT Sistemas implementados en la PNP garantizan la obtencin y DIVINDAT DIRINCRI PNP - Evaluacin de Desempeo no garantizan la obtencin y custodia de la evidencia digital custodia de la evidencia en la investigacin de delitos informticos. digital en la investigacin de 2. Establecer el nivel de delitos informticos. 2. El nivel de capacitacin del capacitacin del personal de la personal PNP de la DIVINDAT DIRINCRI PNP en la DIVINDAT PNP no obtencin, preservacin y contribuye sustancialmente custodia de la evidencia digital en las investigaciones por en la investigacin de delitos delitos informticos. informticos. el nivel de 3. El manejo incorrecto de la 3. Determinar cadena de custodia de la contribucin de la cadena de evidencia digital no contribuye custodia de la evidencia digital a garantizar la autenticidad de en la investigacin de los delitos la misma. informticos.

Diseo de Investigacin No experimental.

Nivel de Investigacin DescriptivaCorrelacional

90

ANEXO 2

ARBOL CAUSA EFECTOS

Tema: EVALUACIN DEL SISTEMA DE CADENA DE CUSTODIA DE LA EVIDENCIA DIGITAL EN LA INVESTIGACIN DE DELITOS INFORMTICOS EFECTUADOS EN LA DIVINDAT PNP

91

Potrebbero piacerti anche