Você está na página 1de 51

07 de

agosto de
2013
UNIVERSIDAD NACIONAL TECNOLGICA DEL CONO SUR DE LIMA

1






TITULO:
PERMISIBILIDAD DE EVIDENCIA DIGITAL EN EL PER, PARA EL PROCESO LEGAL DE
DELITOS INFORMTICOS
" PERMISSIBILITY OF DIGITAL EVIDENCE IN PERU TO DUE PROCESS COMPUTER
CRIME











Lima-Lima-Per
AUTORES:
ALVAREZ CONDORI HELEN
FARIS GUERRERO ANTHONY
DOCENTE:
MG. ARRESTEGUI ANGASPILCO, SEGUNDO
07 de
agosto de
2013
UNIVERSIDAD NACIONAL TECNOLGICA DEL CONO SUR DE LIMA

2

INDICE
1. TITULO DEL TEMA DE INESTIGACION
2. TIPO Y NIVEL DE INVESTIGACION
3. DESCRIPCIN DE LA REALIDAD PROBLEMTICA
3.1. PLANTEAMIENTO DEL PROBLEMA
3.2. DELIMITACIN DEL PROBLEMA
3.3. PREGUNTA DE INVESTIGACIN
3.4. OBJETIVOS
3.4.1. GENERAL
3.4.2. ESPECFICOS
3.5. JUSTIFICACIN
3.5.1. NOVEDAD Y ORIGINALIDAD IMPORTANCIA INTERS
3.5.2. VIABILIDAD Y LIMITES
3.5.3. RECURSOS HUMANOS
3.5.4. ACCESO A LA INFORMACIN
3.5.5. GRADO DE DIFICULTAD
3.6. DELIMITACIN METODOLGICA
3.6.1. ESPACIAL
3.6.2. TEMPORAL
3.6.3. SOCIAL
4. MARCO TERICO
4.1. ANTECEDENTES
4.2. CONSTRUCCION DEL MARCO TERICO
5. FORMULACIN DE HIPTESIS
5.1. HIPTESIS PRINCIPAL
5.2. HIPTESIS SECUNDARIAS
5.3. VARIABLES
5.3.1. INDEPENDIENTES
5.3.2. DEPENDIENTES
5.4. INDICADORES
07 de
agosto de
2013
UNIVERSIDAD NACIONAL TECNOLGICA DEL CONO SUR DE LIMA

3

5.5. OPERACIONALIZACIN DE VARIABLES ESTE INDICADORES
5.6. MATRIZ DE CONSISTENCIA
6. DISEO
7. POBLACION Y MUESTRA
8. RECOLECCION DE DATOS
8.1. INSTRUMENTOS DE RECOLECCIN DE DATOS
8.2. VALIDEZ Y CONFIABILIDAD DE LOS INSTRUMENTOS
8.3. BASE DE DATOS
9. ADMINISTRACIN DEL PROYECTO
9.1. CRONOGRAMA
9.2. FINANCIAMIENTO
BIBLIOGRAFIA
ANEXO
GLOSARIO
CONCLUSIONES








07 de
agosto de
2013
UNIVERSIDAD NACIONAL TECNOLGICA DEL CONO SUR DE LIMA

4













El problema en la persecucin penal de los delitos informticos radica en
que este tipo de infracciones son difcilmente descubiertas o perseguidas,
por otro lado no se cuenta con una legislacin especial que regule estas
conductas de forma actualizada, la necesidad de las herramientas
tecnolgicas cientficas que ayuden al examen de la evidencia digital y su
posterior presentacin como medio de prueba ante los tribunales de
justicia.

Jeiny J.Cano






07 de
agosto de
2013
UNIVERSIDAD NACIONAL TECNOLGICA DEL CONO SUR DE LIMA

5




RESUMEN
El presente proyecto de investigacin se centra en la necesidad de dar a
conocer a la sociedad peruana el fenmeno de los delitos informticos, sus
consecuencias y su realidad a nivel nacional, cientficamente pretende
plantear la necesidad de tener las herramientas cientficas para poder
perseguir legalmente y aportar las evidencias necesarias que sirvan como
medio de prueba dentro de un proceso penal para combatir los delitos
informticos a travs de la informtica forense.
ABSTRACT

This research project focuses on the need to raise awareness of Peruvian
society the phenomenon of cybercrime, its consequences and its national
reality, scientifically intended to raise the need for scientific tools to legally
pursue and provide the evidence needed to serve as evidence in criminal
proceedings to combat computer crime through computer forensics.






07 de
agosto de
2013
UNIVERSIDAD NACIONAL TECNOLGICA DEL CONO SUR DE LIMA

6






INTRODUCCIN
La evolucin de las denominadas tecnologas de la informacin y
comunicaciones, T.I.C, ha llevado a la humanidad a un desarrollo acelerado en
cuanto a las comunicaciones, los sistemas de informacin, la forma en que la
informacin se transmite; y debido a que la informacin se ha convertido en
un bien jurdico de gran valor. Los beneficios que ha trado la revolucin
digital son de gran magnitud para la humanidad, pero como proceso de
evolucin tambin trae consecuencias negativas, abriendo puertas a
conductas inescrupulosas y acciones delictivas que muchas veces, dejan tras
de s evidencias en los dispositivos de almacenamiento o en la red. Estas
evidencias son de vital importancia para la resolucin de procesos legales, sin
embargo la inadecuada manipulacin de estas puede traer como
consecuencia la alteracin, destruccin parcial o total de la evidencia, lo cual
lleva al cuestionamiento o invalidacin de las mismas en un proceso legal.
En el Per el avance de tecnologa no es ajeno, y por ello las vulnerabilidades
en los SI, los mismos, aunque el proceso de validacin de evidencia digital es
limitado al igual que en muchos pases, pero el punto principal es dar a
conocer estas limitaciones que obstruyen la ED, el cual pudo ser una solucin
eficaz en un proceso de judicializacin y penalizacin correspondiente. Este
problema incurre en la seguida proliferacin de los delitos informticos , y la
pertinente solucin a su disminucin, la deficiencia en el rea legislativa, el
poco conocimiento en tcnicas para la obtencin de evidencia digital, no
07 de
agosto de
2013
UNIVERSIDAD NACIONAL TECNOLGICA DEL CONO SUR DE LIMA

7

contar con una polica capacitada, es por eso que se debe seguir avanzando
en nuevas formas para hacer que esa evidencia recolectada sea ms objetiva y
veraz , a travs de herramientas de aplicacin de software , el debido
personal capacitado para lograr aquello.


1. TITULO DEL TEMA DE INVESTIGACIN
PERMISIBILIDAD DE EVIDENCIA DIGITAL EN EL PER, PARA EL PROCESO LEGAL DE
DELITOS INFORMTICOS
" PERMISSIBILITY OF DIGITAL EVIDENCE IN PERU TO DUE PROCESS COMPUTER
CRIME"
2. TIPO Y NIVEL DE INVESTIGACIN

El tipo de investigacin a emplear ser la investigacin multidisciplinaria (es el
proceso de anlisis del tema compresible accin con la participacin del
especialista, a fines o de otras reas del conocimiento cientfico).
El nivel de investigacin es el descriptivo (buscan especificar las propiedades, las
caractersticas y los perfiles de actores, grupos, comunidad o cualquier otro
fenmeno que efectu mental a un anlisis, pueden ofrecer la posibilidad de
predicciones).

3. DESCRIPCION DE LA REALIDAD PROBLEMTICA
3.1. PLANTEAMIENTO DEL PROBLEMA
La evidencia digital (ED) como factor fundamental en los procesos de
judicializacin de los delitos informticos se convierte en desventaja para el
sistema legal de los estados, dada la fragilidad y volatilidad de la misma. Este
trabajo tiene la finalidad de plantear un modelo de anlisis de prueba digital en
arquitecturas de cmputo que permita a las partes involucradas en el proceso
07 de
agosto de
2013
UNIVERSIDAD NACIONAL TECNOLGICA DEL CONO SUR DE LIMA

8

de analizar y verificar la autenticidad, confiabilidad suficiencia y conformidad
con las leyes y reglas de la administracin de justicia de la ED presentada.
Asimismo ofrece elementos de anlisis asociados a las limitaciones del modelo,
los cuales se consideran como una manera de avanzar y desafiar las
Posibilidades de la evidencia digital como un campo abierto de investigacin en
el mundo de los negocios y las instituciones de la rama judicial.


3.2. DELIMITACIONES DEL PROBLEMA
En los ltimos aos en Per ya se hacen presentes las investigaciones sobre
posibles Ilcitos donde se ven implicados elementos informticos
Al ser la informtica forense una disciplina que no tiene muchos aos siendo
practicada en nuestro medio, se cometen errores al momento de manejar la
evidencia digital parte fundamental en investigaciones de ste tipo, lo cual
resta credibilidad al ser tratada de manera inadecuada y por ende es
vulnerable a ser inadmisible en un proceso penal.
Proponer un Mtodo de anlisis Informtico Forense que permita la
recopilacin confiable de datos y evidencia digital, mantener de los elementos
probatorios la autenticidad, confiabilidad, suficiencia y conformidad con la
legislacin vigente en nuestro pas; estos cuatro conceptos son fundamentales
para lograr que la evidencia sea admisible.

Para tal efecto se desarrollan procedimientos para la identificacin,
recopilacin, preservacin y anlisis de la evidencia digital, adems de un
procedimiento para que la evidencia digital sea permitida legalmente, con la
finalidad de precautelar la integridad de la misma y hacer que sta sea
aceptable en un proceso jurdico en nuestro pas.

3.3. PREGUNTAS DE INVESTIGACIN
07 de
agosto de
2013
UNIVERSIDAD NACIONAL TECNOLGICA DEL CONO SUR DE LIMA

9

Antes de adentrarnos en tema, tenemos que trazarnos las siguientes
interrogantes:
Que tcnicas y procedimientos utiliza la informtica forense para la recoleccin
de evidencia digital
Que instrumentos limitan la evidencia digital para ser aceptado en un proceso
legal en el Per
Que normas regulan y penalizan los delitos informticos en el Per

Que tcnicas puede mejorar la informtica forense para hacer mas objetivas
las pruebas digitales.


3.4. OBJETIVO
3.4.1. GENERAL
Dar a conocer los procedimientos tcnicos legales de la evidencia digital
3.4.2. ESPECFICO
Reconocer los factores limitantes en el proceso de recoleccin de
evidencia digital
conocer las normas que regulan y penalizan los delitos informticos
en el Per
conocer las herramientas de aplicacin de software para la
autenticidad y confiabilidad de evidencia digital
3.5. JUSTIFICACIN
Es factible el desarrollo del mtodo de anlisis informtico pues se aplican en
su diseo y su construccin de herramientas aplicando el mtodo cientfico.
Porque al analizar las limitaciones al presentar la evidencia, creara nuevas
investigaciones para seguir avanzando y que estos obstculos ya no dejen que
las acciones delictivas queden sin ser penalizadas por la poca objetividad de
pruebas en un proceso legal.
07 de
agosto de
2013
UNIVERSIDAD NACIONAL TECNOLGICA DEL CONO SUR DE LIMA

10

El mtodo de anlisis informtico forense ser una herramienta importante,
pues realiza un diagnostico legal que permita la presentacin de evidencias
digitales aceptables ante las instancias legales oportunas.

3.5.1. NOVEDAD Y ORIGINALIDAD
Existen programas de enmascaramiento o que no permiten ver la
verdadera direccin ya sea de correo electrnico o del nmero IP
(nmero de identificacin de red).
la persecucin penal de los delitos informticos radica en que este tipo
de infracciones son difcilmente descubiertas o perseguidas ya que los
sujetos activos actan sigilosamente, y poseen herramientas capaces de
borrar todo rastro de intrusin en la consumacin del delito, por otro
lado no se cuenta con una legislacin especial que regule estas
conductas de forma actualizada, la necesidad de las herramientas
tecnolgicas cientficas que ayuden al examen de la evidencia digital y
su posterior presentacin como medio de prueba ante los tribunales de
justicia manteniendo de siempre la cadena de custodia y la identidad de
la evidencia

3.5.2. IMPORTANCIA
Abordando el tema de evidencia digital y esta , planteada mediante
procesos tcnicos - cientficos por la informtica forense , ayudando a la
resolucin en el proceso de investigacin de delitos informticos y su
respectiva penalizacin , nos muestra que es posible lo que antes se
crea de difcil alcance , Y es que la importancia de la evidencia digital
son los resultados que se obtienen , ya que es un gran paso para lo que
antes simplemente se permita y quedaba impune por falta de
pruebas , conocimiento limitado, leyes desactualizadas y endebles el
07 de
agosto de
2013
UNIVERSIDAD NACIONAL TECNOLGICA DEL CONO SUR DE LIMA

11

poco inters poltico por parte de los legisladores y la falta de
implementacin y desarrollo de una ciencia ms competente para el
desafo y tcnicas de intrusos informticos.

3.6. VIABILIDAD Y LIMITES

3.6.1. RECURSOS HUMANOS

el proyecto de investigacin ha sido previamente consultado con
expertos en la materia , relacionados en nuestro proyecto de
investigacin

3.6.2. ACCESO A LA INFORMACIN

La informacin obtenida ha sido a travs de artculos, revistas, blogs, ,
artculos del cdigo penal del Per ,consultas a expertos tanto en
sistemas de informacin como penalistas en derecho informtico, .
Bsqueda, lectura y comprensin de tesis en relacin al tema a tratar,
en fin estudio arduo de la literatura y el posterior anlisis.

3.6.3. GRADO DE DIFICULTAD

Si bien el tema es muy abordado y la informacin de este accesible ya
que el problema es bastante general, no lo es tanto a nivel nacional y
hemos tenido que ahondar en un profundo anlisis y aplicar estas
teoras internacionales a nuestro contexto, otra de nuestras
limitaciones fue abarcar tambin en el derecho, para fortalecer la
informacin del proyecto ya que lo requera nuestro problema.

3.7. DELIMITACIONES METODOLOGICAS
07 de
agosto de
2013
UNIVERSIDAD NACIONAL TECNOLGICA DEL CONO SUR DE LIMA

12


3.7.1. ESPACIAL
Nuestro proyecto esta abarcado en el espacio global , nacional, aunque
con ciertas limitaciones , ya que el constante avance tecnolgico hace
efecto a nuevos estudios cada vez ms rigurosos.

3.7.2. TEMPORAL
Cada vez la tecnologa avanzara y la bsqueda de nuevas tcnicas y
estrategias para abordar nuestro tema y para la resolucin de
problemas similares dentro de nuestro contexto.

3.7.3. SOCIAL
El proyecto de investigacin, contiene temas relacionados al mbito
social en el que tendr un gran avance significativo en el tema, toda vez
que uno de los elementos del estado est conformado por su
poblacin.
4. MARCO TEORICO
4.1. ANTECEDENTES
La informtica forense surgi o dio sus primeros pasos
aproximadamente hace 25 aos en Estados Unidos, cuando el FBI se
dio cuenta que los criminales empezaron a usar la tecnologa para
cometer sus crmenes.
En 1984 el FBI inicio un programa llamado el Programa de Medios
Magnticos que dio origen al CART, un equipo de anlisis
computacional.
En 1988 Michael Anderson un agente del IRS (servicio de rentas
internas), arm un grupo de especialistas y se reunieron con 3
07 de
agosto de
2013
UNIVERSIDAD NACIONAL TECNOLGICA DEL CONO SUR DE LIMA

13

compaas involucradas en la recuperacin de datos, compaas que
luego se convirtieron en Symantec.
En una de estas reuniones se crearon las clases de Especialistas de
Recuperacin de Evidencia Computacional, en 1988 y 1989 en el
centro de entrenamiento federal FLETC, y tambin se cre la IACIS,
Asociacin Internacional de Especialistas en la Investigacin
Computacional.
Entre 1993 y 1995 junto con el Departamento de Hacienda de Canad
se form el programa CIS para incluir a todas las agencias de la
tesorera estadounidense en el entrenamiento. Al mismo tiempo se
form la IOCE1,
Organizacin Internacional en Evidencia Computacional, cuyo
propsito es proveer un foro internacional para el intercambio de la
informacin relacionada con la investigacin computacional y la
Informtica forense. Internas), arm un grupo de especialistas y se
reunieron con 3 compaas involucradas en la recuperacin de datos,
compaas que luego se convirtieron en Symantec.
En una de estas reuniones se crearon las clases de Especialistas de
Recuperacin de Evidencia Computacional, en 1988 y 1989 en el
centro de entrenamiento federal FLETC, y tambin se cre la IACIS,
Asociacin Internacional de Especialistas en la Investigacin
Computacional.
Entre 1993 y 1995 junto con el Departamento de Hacienda de Canad
se form el programa CIS para incluir a todas las agencias de la
tesorera estadounidense en el entrenamiento. Al mismo tiempo se
form la IOCE1, Organizacin Internacional en Evidencia
Computacional, cuyo propsito es proveer un foro internacional para
07 de
agosto de
2013
UNIVERSIDAD NACIONAL TECNOLGICA DEL CONO SUR DE LIMA

14

el intercambio de la informacin relacionada con la investigacin
computacional y la informtica forense.
Para ese entonces la informtica forense ya se haba consolidado
como un campo vital en el rea de la investigacin, y que a medida que
la tecnologa avanzaba de forma acelerada as tenan que hacerlo las
organizaciones encargadas de la informtica forense.
Para el 2003 el CART trabajaba en 6500 casos y estaba examinando
782 Terabytes de datos.
Actualmente las compaas de Software producen software forense
ms robusto y los agentes de la ley y militares entrenan a ms
personal para responder a los crmenes que involucren tecnologa.

4.2. CONSTRUCCION DEL MARCO TEORICO

4.2.1. DELINCUENCIA INFORMATICA

4.2.1.1. DELITOS INFORMATICOS
En primer lugar debemos partir de la idea general de establecer la
definicin de delito para poder desarrollar de mejor forma la definicin de
delito informtico, en principio se puede definir al delito como toda accin
u omisin tpica, antijurdica y culpable, sin embargo existe extensa
doctrina nacional y extranjera que establece la definicin de delito como
tal, la mayora de ellas define al delito cuando cumplen los elementos que
lo constituyen, de ah que se pueda establecer que delito es la conducta
humana consciente y voluntaria que produce un efecto en el mundo
exterior (accin), que se encuentra prohibida por la ley (tipicidad), la cual
es contra derecho (antijuridicidad) y que la persona ha incumplido a pesar
que conoce y valora la norma (culpabilidad),algunos doctrinarios
establecen que la persona debe estar en capacidad de comprender lo ilcito
de su accin (imputabilidad).
07 de
agosto de
2013
UNIVERSIDAD NACIONAL TECNOLGICA DEL CONO SUR DE LIMA

15

Partiendo de la idea anterior se podra definir el delito informtico como
toda accin u omisin culpable realizada por un ser humano, que cause un
perjuicio a personas sin que necesariamente se beneficie el autor o que,
por el contrario, produzca un beneficio ilcito a su autor aunque no
perjudique de forma directa o indirecta a la vctima,. Tipificado por la ley,
que se realiza en el entorno informtico y sancionado con una pena
El autor mexicano Julio Tllez Valdez seala que los delitos informticos
son actitudes ilcitas en que se tienen a las computadoras como
instrumento o fin (concepto atpico) las conductas tpicas, antijurdicas y
culpables en que se tienen a las computadoras como instrumento o fin
(concepto tpico).
Los clasifica de dos maneras:
Como instrumento o medio
Como fin u objetivo

Como instrumento o medio
Se utilizan a las computadoras para realizar falsificaciones de documentos
de uso comercial. Tal es el caso de recibos de sueldos, comprobantes,
escrituras.

Como medio
Son conductas criminales en donde ara realizar un delito utilizan una
computadora como medio o smbolo

Como fin u objetivos
Son conductas criminales que van dirigidas central a computadora, sus
accesorios o sus programas como entidad fsica. Es decir que son conductas
criminales dirigidas contra la entidad fsica el objeto o maquina electrnica
o su material con objeto de daarla.
07 de
agosto de
2013
UNIVERSIDAD NACIONAL TECNOLGICA DEL CONO SUR DE LIMA

16


4.2.2.2. SUJETOS DEL DELITO INFORMTICO

En derecho penal, la ejecucin de la conducta punible supone la existencia
de dos sujetos, a saber, un sujeto activo y un sujeto pasivo. Por el tema que
concierne a los delitos informticos se parte de la idea que slo las
personas (fsicas o individuales), pueden cometer delitos, en virtud que
slo las personas tienen razonamiento y capacidad para dirigir sus
acciones. De esta suerte, el bien jurdico protegido ser en definitiva el
elemento localizador de los sujetos y de su posicin frente al delito. As, el
titular del bien jurdico lesionado ser el sujeto pasivo, quien puede diferir
del sujeto perjudicado, el cual puede, eventualmente ser un tercero.

Sujeto activo
Este est constituido por la persona fsica o personas fsicas, que con su
proceder establecen un resultado lesivo para los dems, lesionando o
poniendo en peligro el bien jurdicamente tutelado En el Cdigo Penal
guatemalteco, el sujeto activo por su participacin en el delito se clasifica
en autores y cmplices. Ahora bien si se refiere a los delitos informticos,
las personas que los cometen, las cuales tienen ciertas caractersticas que
no tienen el perfil comn de los delincuentes, tienen un alto grado de
conocimientos, recursos, habilidades especiales para el manejo de la
informtica y las tecnologas de la informacin y comunicaciones T.I.C-,
generalmente por la actividad laboral que realizan se encuentran en
lugares especiales desde donde se maneja la informacin de carcter
sensible, o bien son diestros en el manejo de los sistemas informticos, aun
cuando, en muchas ocasiones, sus actividades no faciliten la realizacin de
este tipo de delitos.
En el ambiente de las tecnologas de la informacin y comunicaciones a los
sujetos responsables de los delitos informticos se les describe de varias
formas, siendo las ms comunes: hacker, cracker y pirata informtico.
07 de
agosto de
2013
UNIVERSIDAD NACIONAL TECNOLGICA DEL CONO SUR DE LIMA

17


El sujeto pasivo
es quien sufre las consecuencias de la comisin de un delito siendo la
sociedad y la vctima o agraviado en primer trmino, pero adems es
necesario tomar en cuenta que en principio el sujeto pasivo del delito, es la
persona fsica o jurdica que resiente la actividad delictiva, es el titular del
bien jurdicamente tutelado que es daado o puesto en peligro por la
conducta del responsable y en los casos de los delitos informticos pueden
ser personas individuales o bien personas jurdicas como sociedades
mercantiles, instituciones crediticias, bancos, financieras, aseguradoras,
etc., que manejan un considerable volumen de informacin y datos, estos
ltimos representativos de valores o moneda administrada en forma
electrnica, as mismo las personas que se dedican a prestar
especficamente servicios relacionados con las tecnologas de la
informacin y comunicaciones como proveedores de la internet y sus
aplicaciones, a los gobiernos a travs de la administracin tributaria
tambin es un sujeto pasivo, en virtud que se alteran los programas de
ordenador de los sistemas de control tributario de los contribuyentes, para
cometer delitos relacionados con el incumplimiento del pago de impuestos
(manipulacin de la informacin); todos estos utilizan sistemas
automatizados de informacin, generalmente conectados a otros.

4.2.1.3. CLASIFICACIN DE LOS DELITOS INFORMTICOS

La tipificacin o clasificacin de los delitos procura, salvaguardar los
bienes jurdicos. Los bienes jurdicos son intereses relevantes de las
personas en tantos sujetos sociales, considerados especialmente valiosos,
dignos de proteccin penal frente a conductas que los daen o ponen en
peligro, entonces por ejemplo: con respecto al delito del hurto, el bien
jurdico es la propiedad; en caso del delito de homicidio el bien jurdico
07 de
agosto de
2013
UNIVERSIDAD NACIONAL TECNOLGICA DEL CONO SUR DE LIMA

18

protegido es la vida; y, en el caso de las nuevas tecnologas el bien jurdico
protegido es la informacin.

Fraudes: Delitos de estafa a travs de la maniobra de datos o programas
para la obtencin de un lucro ilcito (caballos de troya, falsificaciones, etc.).

Sabotaje informtico: Daos mediante la destruccin o modificacin de
datos, programas o documentos electrnicos contenidos en redes o
sistemas informticos (bombas lgicas, virus informticos, malware,
ataques de negacin de servicio, etc.).
Espionaje informtico:- Divulgacin no autorizada de datos reservados 10

Pornografa Infantil: Induccin, promocin, produccin, venta, distribucin
facilitamiento de prostitucin, cuando se utilizan menores con fines de
exhibicionistas o pornogrficos.

Infracciones de Propiedad Intelectual: Copia o reproduccin no autorizada
de programas informticos de proteccin legal.

Seguridad lgica: virus, ataques de denegacin de servicio, sustraccin de
datos, hacking, descubrimiento y revelacin de secretos, suplantacin de
personalidades, sustraccin de cuentas de correo electrnico. Delitos de
injurias calumnias y amenazas a travs del e-mail, new, foros, chat o SMS.


4.2.1.4. DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA
DISPONIBILIDAD DE LOS DATOS Y LOS SISTEMAS INFORMTICOS.

Acceso ilcito: El acceso deliberado e ilegitimo a la totalidad o a una parte
de un sistema informtico, ya sea infringiendo medidas de seguridad, con
la intencin de obtener datos informticos

07 de
agosto de
2013
UNIVERSIDAD NACIONAL TECNOLGICA DEL CONO SUR DE LIMA

19

Interceptacin ilcita: Interceptacin deliberada e ilegtima, por medios
tcnicos, de datos informticos comunicados en transmisiones no pblicas
efectuadas a un sistema informtico, desde un sistema informtico o
dentro del mismo, incluidas las emisiones electromagnticas procedentes
de un sistema informtico que contenga dichos datos informticos.

Interferencia en los Datos: Comisin deliberada e ilegtima de actos que
daen, borren, deterioren, alteren o supriman datos informticos.

Interferencia en el sistema: Obstaculizacin grave, deliberada e ilegtima
del funcionamiento de un sistema informtico mediante la introduccin,
transmisin, provocacin de daos, borrado, deterioro, alteracin o
supresin de datos informticos.


Abuso de los dispositivos: Comisin deliberada e ilegtima de la
produccin, venta, obtencin para su utilizacin, importacin, difusin u
otra forma de puesta

4.2.1.5 CASOS DETECTADOS EN PER
PHISHING: los autores quienes incluso operan desde otros pases, ingresan a
la pgina web de alguna entidad financiera, en la que escogen a su vctima; la
contactan mediante su correo electrnico y le envan un portal falso del banco
y bajo pretexto de que la institucin est en un proceso de actualizacin le
piden sus datos y el PIN.
CLONACIN DE TARJETAS: la vctima es afectada desde que asiste a un local
o un centro comercial o un centro comercial donde entrega su tarjetas de
crdito para pagar sus compras o consumo, y el delincuente duplica su tarjeta
en un scanner sofisticado y se dan modos para seguirla y averiguar su clave,
con las que despus vacan su cuenta.
07 de
agosto de
2013
UNIVERSIDAD NACIONAL TECNOLGICA DEL CONO SUR DE LIMA

20

SABOTAJE INFORMTICO: esta modalidad de fraude sucede cuando alguna
persona, que puede ser ingeniero de sistemas,. Informtico o conocedor de la
internet, de forma maliciosa obstaculiza, modifica o comete cualquier otra
accin que atente contra el normal funcionamiento de un sistema de
informacin personal o de una institucin.
FALSEDAD Y AMENAZAS: la suplantacin de identidad electrnica todava no
est en la legislacin peruana, pero consiste en que cierta persona averigua el
correo electrnico ajeno y una vez que consigue ingresar modifica el
contenido de cartas o documentos, o enva mensajes con diferentes
destinatarios con diferentes fines a destinatarios
4.2.2. PREVENCIN DEL A DELINCUENCIA INFORMATICA
Los ataques a la informacin dirigidas a la revelacin no autorizada de la
misma, de la modificacin o destruccin accidental o intencional o la
incapacidad para procesar esa informacin son algunos de los aspectos ms
importantes que se deben de proteger con el fin de prevenir los ataques por
parte de la delincuencia informtica ya sea nacional o internacional se debe
contar con dos variables importantes que son:
4.2.2.1. LA SEGURIDAD INFORMTICA
Se define como el conjunto de tcnicas y mtodos que se utilizan para
proteger tanto la informacin como los equipos informticos en donde esta se
encuentra almacenada ya sean estos individuales o conectados a una red
frente a posibles ataques premeditados y sucesos accidentales
La seguridad informtica a su vez est dividida en cinco componentes a saber:
Seguridad fsica
Es aquella que tiene relacin con la proteccin del computador mismo, vela
porque las personas que lo manipulan tengan la autorizacin para ello,
07 de
agosto de
2013
UNIVERSIDAD NACIONAL TECNOLGICA DEL CONO SUR DE LIMA

21

proporciona todas las indicaciones tcnicas para evitar cualquier tipo de
daos fsicos a los equipos informticos.
Seguridad de datos
Es la que seala los procedimientos necesarios para evitar el acceso no
autorizado, permite controlar el acceso remoto de la informacin, en suma
protege la integridad delos sistemas de datos.
Back up y recuperacin de datos
Proporciona los parmetros bsicos para la utilizacin de sistemas de
recuperacin de datos y Back up de los sistemas informticos. Permite
recuperar la informacin necesaria en caso de que esta sufra de daos o se
pierda.

Disponibilidad de los recursos
Este cuarto componente procura que los recursos y los datos almacenados en
el sistema puedan ser rpidamente accesados por la persona o personas que
lo requieren. Permite evaluar constantemente los puntos crticos del sistema
para as poderlos corregir de manera inmediata.
4.2.2.2 La Seguridad normativa (polticas de seguridad)
Conjunto de normas y criterios bsicos que determinan lo relativo al uso de
los recursos de una organizacin cualquiera, derivada de los principios de
legalidad y seguridad jurdica, se refiere a las normas jurdicas necesarias para
la prevencin y sancin de las posibles conductas que puedan ir en contra de
la integridad y seguridad de los sistemas informticos.
En definitiva para que exista una adecuada proteccin a los sistemas
informticos y telemticos se deben conjugar tanto la seguridad informtica
07 de
agosto de
2013
UNIVERSIDAD NACIONAL TECNOLGICA DEL CONO SUR DE LIMA

22

como la seguridad legal y as poder brindar una adecuada proteccin y tutela
tanto tcnica como normativa.

4.2.3. NORMAS QUE REGULAN LOS DELITOS INFORMTICOS EN EL PERU
(CDIGO PENAL)

Artculo 207-A.- El que utiliza o ingresa indebidamente a una base de datos,
sistema o red de computadoras o cualquier parte de la misma, para disear,
ejecutar o alterar un esquema u otro similar, o para interferir, interceptar,
acceder o copiar informacin en trnsito o contenida en una base de datos,
ser reprimido con pena privativa de libertad no mayor de dos aos o con
prestacin de servicios comunitarios de cincuentids a ciento cuatro
jornadas.
Si el agente actu con el fin de obtener un beneficio econmico, ser
reprimido con pena privativa de libertad no mayor de tres aos o con
prestacin de servicios comunitarios no menor de ciento cuatro jornadas.
Alteracin, dao y destruccin de base de datos, sistema, red o programa
de computadoras
Artculo 207-B.- El que utiliza, ingresa o interfiere indebidamente una base
de datos, sistema, red o programa de computadoras o cualquier parte de la
misma con el fin de alterarlos, daarlos o destruirlos, ser reprimido con
pena privativa de libertad no menor de tres ni mayor de cinco aos y con
setenta a noventa das multa.
Delito informtico agravado
Artculo 207-C.- En los casos de los Artculos 207-A y 207-B, la pena ser
privativa de libertad no menor de cinco ni mayor de siete aos, cuando:
07 de
agosto de
2013
UNIVERSIDAD NACIONAL TECNOLGICA DEL CONO SUR DE LIMA

23

1. El agente accede a una base de datos, sistema o red de computadora,
haciendo uso de informacin privilegiada, obtenida en funcin a su cargo.
4.2.3. LAS CIENCIAS FORENSES
Es importante antes de desarrollar el tema de la informtica forense que se
tenga un panorama bsico de lo que son las ciencias forenses en el sentido
que se entienden como la utilizacin de procedimientos y conocimientos
cientficos para encontrar, adquirir, preservar y analizar las evidencias de un
delito y presentarlas apropiadamente a los tribunales de justicia. Las ciencias
forenses tienen que ver principalmente con la recuperacin y anlisis de la
llamada evidencia latente, como por ejemplo: las huellas digitales, la
comparacin de muestras de ADN, etc. Las ciencias forenses combinan el
conocimiento cientfico y las diferentes tcnicas que este proporciona con los
presupuestos legales a fin de demostrar con la evidencia recuperada la
existencia de la comisin de un acto considerado como delito y sus posibles
responsables ante un tribunal de justicia.
Posteriormente con el avance de la ciencia y la tecnologa, las ciencias
forenses han alcanzado un desarrollo inconmensurable, pero ese desarrollo a
veces no ha ido de la mano del avance de la legislacin penal. Esto se debe al
retraso en la incorporacin de nuevos elementos de prueba y sobre todo en la
demora de la admisibilidad de nuevas evidencias o pruebas. Este es el caso
por ejemplo de la prueba de ADN que fue admitida en un juicio recin en el
ao de 1996, pero su desarrollo y comprensin se logr desde la dcada de
los ochentas.
Las ciencias forenses siempre estn en constante evolucin, siempre
buscando nuevos mtodos, procesos para encontrar y fijar las evidencias de
cualquier tipo, creando nuevos estndares y polticas. Son ochocientos aos
de experiencia como disciplina cientfica.
4.2.3.1 informtica forense
07 de
agosto de
2013
UNIVERSIDAD NACIONAL TECNOLGICA DEL CONO SUR DE LIMA

24

En principio se puede definir a la informtica forense como, una ciencia
forense que se ocupa de la utilizacin de los mtodos cientficos aplicables a
la investigacin de los delitos informticos y donde se utiliza el anlisis
forense de las evidencias digitales, en fin toda informacin o datos que se
guardan en una computadora o sistema informtico.
El doctor Santiago Acurio Del Pino define a la Informtica Forense como la
ciencia forense que se encarga de la preservacin, identificacin, extraccin,
documentacin e interpretacin de la evidencia digital, para luego sta ser
presentada en un juzgado o tribunal competente
A la informtica forense se la dado diferentes denominaciones como por
ejemplo, computacin forense, anlisis forense digital o exanimacin forense
digital
La informtica forense se caracteriza principalmente por la aplicacin de
tcnicas cientficas y analticas especializadas a infraestructura tecnolgica
que permiten identificar, preservar, analizar y presentar datos que sean
vlidos dentro de un proceso legal.
En conclusin la informtica forense por tanto ser la ciencia forense formal
que se encarga del estudio de los mtodos y tcnicas de identificar, extraer,
analizar, preservar y presentar a travs de tcnicas y herramientas la
informacin, que permitan al Investigador forense digital poder entregar un
informe en donde presente los hallazgos de manera lgica y con un sustento
claro de lo que desea mostrar, y a la actividad que realiza el investigador es la
investigacin forense o exanimacin forense aplicando los mtodos y tcnicas
desarrolladas por la informtica forense
La ciencia forense es sistemtica y se basa en hechos premeditados para
recabar pruebas para luego analizarlas. La tecnologa, en caso de la
identificacin, recoleccin y anlisis forense en sistemas informticos, son
07 de
agosto de
2013
UNIVERSIDAD NACIONAL TECNOLGICA DEL CONO SUR DE LIMA

25

aplicaciones que hacen un papel de suma importancia en recaudar la
informacin y los elementos de conviccin necesarios.
La escena del crimen es el computador y la red a la cual ste est conectado.
Para realizar un buen trabajo en su rea de experiencia. Esta situacin debe
ser igual en el campo de la informtica forense, es por tanto necesario que las
personas encargadas de este aspecto, tengan parmetros bsicos de
actuacin, no slo en la identificacin, incautacin y recoleccin de evidencias
digitales, sino tambin en su procesamiento, cumpliendo siempre con los
principios del debido proceso.
El objetivo principal de la informtica forense es el de recobrar los registros y
mensajes de datos existentes dentro de un equipo informtico, de tal manera
que toda esa informacin digital, pueda ser usada como prueba ante un
tribunal.
Es importante sealar que la informtica forense necesita de una
estandarizacin de procedimientos y de acciones a tomar, esto en razn de las
caractersticas especficas que las infracciones informticas presentan. Son
entonces estas propiedades que contribuyen a la existencia de una confusin
terminolgica y conceptual presente en todos los campos de la informtica,
especialmente en lo que dice relacin con sus aspectos criminales.
4.2.3.2 clasificaciones
Computer forensics, cuya traduccin por lo general se hace como
computacin forense. Esta expresin podra interpretarse de dos maneras:
Disciplina del as ciencias forenses, que considerando las tareas propias
asociadas con la evidencia, procura descubrir e interpretar la informacin en
los medios informticos para establecer los hechos y formular las hiptesis
relacionadas con el caso.
07 de
agosto de
2013
UNIVERSIDAD NACIONAL TECNOLGICA DEL CONO SUR DE LIMA

26

Como la disciplina cientfica y especializada que entendiendo los elementos
propios de las tecnologas de los equipos de computacin ofrece un anlisis
de la informacin, residente en dichos equipos..

4.2.3.3. Objetivos
La informtica forense en estos tiempos digitales es muy importante, pero la
importancia real proviene de sus objetivos, que son la recoleccin,
comparacin, anlisis y evaluacin de datos procedentes de cualquier medio
informtico, de tal forma que sea como prueba dentro de un tribunal de
justicia.
La frase clave es que pueda ser usado como prueba dentro de un tribunal de
justicia, es esencial tener en mente esta frase el momento que se comienza
una investigacin informtica forense, ya que de esta forma se penalizar a
los delincuentes en base a las regulaciones legales de cada pas.




4.2.4. EVIDENCIA DIGITAL
La evidencia digital se constituye en todos aquellos datos e informacin
histrica y presente almacenada en archivos lgicos para que se pueda
procesar mediante algoritmos abiertos y auditables, con la finalidad de ser
expuestos de manera muy sencilla ante los tribunales de justicia
Para Miguel Lpez Delgado la evidencia digital es el conjunto de datos en
formato binario, esto se comprende en los archivos, su contenido o
referencias a stos, que se encuentren en los soportes fsicos o lgicos de un
sistema comprometido por un incidente informtico
Otros autores como Anthony Reyes se refieren a la evidencia digital como
objetos de datos en relacin a la informacin que es encontrada en los
dispositivos de almacenamiento o en las piezas de almacenamiento de
07 de
agosto de
2013
UNIVERSIDAD NACIONAL TECNOLGICA DEL CONO SUR DE LIMA

27

multimedia, que no son ms que cadenas de unos y ceros, es decir de
informacin binaria o digital grabada en un dispositivo magntico (como
discos duros o los disquetes), en uno de estado slido o memoria solida (como
las memorias flash y dispositivos USB) y los dispositivos pticos (como los
discos compactos y DVD)
Como se ha mencionado la evidencia digital se puede encontrar en una gran
cantidad de dispositivos, tales como computadores personales, en IPODS,
telfonos celulares, los cuales tienen sistemas operativos y programas que
combinan en un particular orden esas cadenas de unos y ceros para crear
imgenes, documentos, msica y muchas cosas ms en formato digital. Pero
tambin existen evidencia digital existente en datos que no estn organizados
como archivos sino que son fragmentos de archivos que quedan despus de
que se sobrescribe la informacin a causa del borrado de los archivos viejos y
la creacin de los archivos nuevos, esto se llama SLACK SPACE, o espacio
inactivo. Tambin pueden quedar almacenados temporalmente en los
archivos de intercambio o en la misma memoria RAM.

4.2.4.1 caractersticas de la evidencia digital

la evidencia digital se puede clasificar, comparar, e individualizar, es decir es
el proceso por el cual se buscan caractersticas generales de archivos y datos,
caractersticas que diferencian evidencia similar y que deben ser utilizadas a
criterio del investigador, por ejemplo: Contenido: Un e-mail, por ejemplo,
puede ser clasificado por su contenido como SPAM, y puede ser
individualizado a partir del contenido de sus encabezados, informacin que
por lo general no es visible para el usuario. Por ejemplo, por su direccin de
origen.
Registros generados por computador:
Estos registros son aquellos, que como dice su nombre, son generados como
efecto de la programacin de un computador. Los registros generados por
07 de
agosto de
2013
UNIVERSIDAD NACIONAL TECNOLGICA DEL CONO SUR DE LIMA

28

computador son inalterables por una persona. Estos registros son llamados
registros de eventos de seguridad (logs) y sirven como prueba tras demostrar
el correcto y adecuado funcionamiento del sistema o computador que gener
el registro.
Registros no generados sino simplemente almacenados por o en
computadores:
Estos registros son aquellos generados por una persona, y que son
almacenados en el computador, por ejemplo, un documento realizado con un
procesador de palabras.
En estos registros es importante lograr demostrar la identidad del generador,
y probar hechos o afirmaciones contenidas en la evidencia misma. Para lo
anterior se debe demostrar sucesos que muestren que las afirmaciones
humanas contenidas en la evidencia son reales.
Registros hbridos que incluyen tanto registros generados por computador
como almacenados en los mismos:
Los registros hbridos son aquellos que combinan afirmaciones humanas y
logs.
Para que estos registros sirvan como prueba deben cumplir los dos requisitos
anteriores.
La idea fundamental es que si se hace una clasificacin adecuada basndose
en la experiencia y en las tcnicas adecuadas se podr hacer hablar a las
"evidencias.
4.2.4.2. Tipos de evidencia digital
Con el incremento del nmero de delitos informticos presentados en todo el
mundo, gran cantidad de pases se han visto obligados a tener en cuenta este
concepto en sus Legislaciones y a reglamentar la admisin de la evidencia
digital en una corte.
La evidencia digital debe ser cuidadosamente recopilada y manejada, para
posteriormente cumplir con los requisitos de admisibilidad en una corte.
07 de
agosto de
2013
UNIVERSIDAD NACIONAL TECNOLGICA DEL CONO SUR DE LIMA

29

Independiente de una legislacin particular, es esencial garantizar la
confiabilidad e integridad de la evidencia.
Una vez que se obtiene la evidencia digital, esta se puede clasificar en los
siguientes tipos:
Best evidence
Evidencia primaria u original, no es copia. Es la forma ms convincente de
evidencia, tambin la ms difcil de cuestionar, sin embargo, hay que ser
cuidadoso en lo que se considera evidencia primaria. Lo que puede lucir
primario en la superficie puede no serlo. Es importante validar, no solo la
fuente si hay preguntas sobre su autenticidad, sino la autenticidad misma,
pues con no escasa frecuencia, los investigadores pueden haber trabajado y
certificado o basado sus opiniones sobre evidencia falsa o falseada.
Secondary
Evidencia secundaria, no es tan slida como la evidencia primaria.
Frecuentemente son copias de la evidencia primaria, y las copias pueden ser
alteradas, lo que disminuye la fuerza como evidencia probatoria.



Direct evidence
Evidencia directa, prueba o invalida un hecho sin la necesidad de utilizar
presunciones o inferencias. Un ejemplo, es el examen de un testimonio
directo de un testigo que ha observado o presenciado el evento.
Conclusive evidence
Evidencia concluyente, es una evidencia muy poderosa. Por s misma
establece una condicin o un hecho. La evidencia concluyente es ms fuerte
que cualquier otro tipo de evidencia.
Solo puede extraerse una conclusin nica y razonable de la evidencia
concluyente.
4.2.4.3. Fase de recoleccin de evidencia digital
07 de
agosto de
2013
UNIVERSIDAD NACIONAL TECNOLGICA DEL CONO SUR DE LIMA

30

a. Identificacin: La fase de identificacin se refiere a la recopilacin de
informacin necesaria para trabajar sobre la fuente de datos presentada por
el administrador de los servidores (solicitud forense). Aqu se pregunta:
Qu informacin se necesita?
Cmo aprovechar la informacin presentada?
En qu orden ubico la informacin?
Acciones necesarias a seguir para el anlisis forense?
El producto final de esta fase, debe entregar un documento detallado con la
informacin que permita definir un punto de inicio para la adquisicin de
datos y para la elaboracin del documento final. La identificacin debe prever
los desafos que se pasarn durante los procesos de las fases de preservacin
y extraccin. Esta fase culmina con un Plan a seguir.
a.1. Solicitud Forense:
La solicitud forense es un documento donde el administrador del equipo
afectado notifica de la ejecucin de un incidente y para ello solicita al equipo
de seguridad la revisin del mismo, donde incluye toda la informacin
necesaria para dar inicio al proceso de anlisis. La informacin incluida en el
documento debe ser la siguiente:
DESCRIPCIN DEL DELITO INFORMTICO
o Fecha del incidente
o Duracin del incidente
o Detalles del incidente
INFORMACIN GENERAL
o rea
o Nombre de la dependencia
o Responsable del sistema afectado
o Nombres y Apellidos
07 de
agosto de
2013
UNIVERSIDAD NACIONAL TECNOLGICA DEL CONO SUR DE LIMA

31

o Cargo
o E-mail
o Telfono
o Extensin
o Celular
o Fax
INFORMACIN SOBRE EL EQUIPO AFECTADO
o Direccin IP
o Nombre del equipo
o Marca y modelo
o Capacidad de la RAM
o Capacidad del disco duro
o Modelo del procesador
o Sistema operativo (nombre y versin)
o Funcin del equipo
o Tipo de informacin procesada por el equipo
a.2. Asegurar la escena
Para asegurar que tanto los procesos como las herramientas a utilizar sean las
ms idneas se debe contar con un personal competente a quien se le pueda
asignar la conduccin del proceso forense, para ello el equipo de seguridad
debe estar capacitado y entender a fondo la metodologa.
a.3. Identificar las evidencias
El siguiente paso y muy importante es la identificacin de la evidencia
presentada que es la escena del crimen, la misma que estar sujeta a todos
los procesos necesarios para la presentacin de resultados finales.
b. FASE DE PRESERVACIN
Aunque el primer motivo de la recopilacin de evidencias sea la resolucin del
incidente, puede ser que posteriormente se necesite iniciar un proceso legal
contra los atacantes y en tal caso se deber documentar de forma clara cmo
ha sido preservada la evidencia tras la recopilacin.
07 de
agosto de
2013
UNIVERSIDAD NACIONAL TECNOLGICA DEL CONO SUR DE LIMA

32

En esta fase, es imprescindible definir los mtodos adecuados para el
almacenamiento y etiquetado de las evidencias. Una vez que se cuenta con
todas las evidencias del incidente es necesario conservarlas intactas ya que
son las huellas del crimen, se deben asegurar estas evidencias a toda costa.
Para ello se sigue el siguiente proceso.
b.1. Copias de la evidencia
Como primer paso se debe realizar dos copias de las evidencias obtenidas,
generar tambin una suma de comprobacin de la integridad de cada copia
mediante el empleo de funciones hash2 tales como MD5 o SHA1. Incluir estas
firmas en la etiqueta de cada copia de la evidencia sobre el propio medio de
almacenamiento como CD o DVD etiquetando la fecha y hora de creacin de
la copia, nombrar cada copia, por ejemplo
COPIA A, COPIA B para distinguirlas claramente del original.
Si adems se extrae los discos duros del sistema para utilizarlos como
evidencia, se debe seguir el mismo procedimiento, colocando sobre ellos la
etiqueta EVIDENCIA ORIGINAL, incluir adems las correspondientes sumas
hash, fecha y hora de la extraccin del equipo, datos de la persona que realiz
la operacin, fecha, hora y lugar donde se almacen, por ejemplo en una caja
fuerte.
Tener en cuenta que existen factores externos como cambios bruscos de
temperatura o campos electromagnticos que pueden alterar la evidencia.
Toda precaucin es poca, incluso si decide enviar esos discos a que sean
analizados por empresas especializadas.
b.2. 5.3.2. Cadena de custodia
Otro aspecto muy importante es la cadena de custodia, donde se establecen
las responsabilidades y controles de cada una de las personas que manipulen
la evidencia. Se debe preparar un documento en el que se registren los datos
07 de
agosto de
2013
UNIVERSIDAD NACIONAL TECNOLGICA DEL CONO SUR DE LIMA

33

personales de todos los implicados en el proceso de manipulacin de las
copias, desde que se tomaron hasta su almacenamiento. El documento debe
contener la siguiente informacin:
Dnde, cundo y quin examin la evidencia, incluyendo su nombre, su cargo,
un nmero identificativo, fechas y horas, etc.
Quin estuvo custodiando la evidencia, durante cunto tiempo y dnde se
almacen.
Cuando se cambie la custodia de la evidencia tambin se deber documentar
cundo y cmo se produjo la transferencia y quin la transport.
Todas estas medidas harn que el acceso a la evidencia sea muy restrictivo
quedando claramente documentado, posibilitando detectar y pedir
responsabilidades ante manipulaciones incorrectas, intentos de acceso no
autorizados o que algn otro dispositivo electromagntico se use dentro de
un determinado radio.
c. 5.4. FASE DE ANLISIS
Antes de iniciar esta fase se deben preparar las herramientas, tcnicas,
autorizaciones de monitoreo y soporte administrativo para iniciar el anlisis
forense sobre las evidencias obtenidas o presentadas por el administrador de
los servidores. Una vez que se dispone de las evidencias digitales recopiladas y
almacenadas de forma adecuada, se inicia la fase ms laboriosa, el Anlisis
Forense propiamente dicho, cuyo objetivo es reconstruir con todos los datos
disponibles la lnea temporal del ataque, determinando la cadena de
acontecimientos que tuvieron lugar desde el inicio del ataque, hasta el
momento de su descubrimiento.
Este anlisis se dar por concluido cuando se descubra cmo se produjo el
ataque, quin o quienes lo llevaron a cabo, bajo qu circunstancias se
produjo, cul era el objetivo del ataque, qu daos causaron, etc. En el
07 de
agosto de
2013
UNIVERSIDAD NACIONAL TECNOLGICA DEL CONO SUR DE LIMA

34

proceso de anlisis se emplean las herramientas propias del sistema operativo
(anfitrin) y las que se prepararon en la fase de extraccin y preparacin.
c.1. Preparacin para el anlisis
Antes de comenzar el anlisis de las evidencias se deber:
o Acondicionar un entorno de trabajo adecuado al estudio que se desea
realizar.
o Trabajar con las imgenes que se recopil como evidencias, o mejor an
con una copia de stas, tener en cuenta que es necesario montar las
imgenes tal cual estaban en el sistema comprometido.
o Si se dispone de recursos suficientes preparar dos estaciones de trabajo,
una de ellas contendr al menos dos discos duros.
o Instalar un sistema operativo que actuar de anfitrin y que servir para
realizar el estudio de las evidencias. En esta misma estacin de trabajo y
sobre un segundo disco duro, instalar las imgenes manteniendo la
estructura de particiones y del sistema de archivos
o En otro equipo instalar un sistema operativo configurado exactamente
igual que el equipo atacado, adems mantener nuevamente la misma
estructura de particiones y archivos en sus discos duros. La idea es utilizar
este segundo equipo como conejillo de Indias y realizar sobre l prueba
y verificaciones conforme vayan surgiendo hiptesis sobre el ataque.


d. FASE DE DOCUMENTACIN Y PRESENTACIN DE LAS PRUEBAS
Es muy importante comenzar a tomar notas sobre todas las actividades que
se lleven a cabo. Cada paso dado debe ser documentado y fechado desde
que se descubre el incidente hasta que finaliza el proceso de anlisis
forense, esto permitir ser ms eficiente y efectivo al tiempo que se
reducir las posibilidades de error a la hora de gestionar el incidente.
d.1. Utilizacin de formularios de registro del incidente
07 de
agosto de
2013
UNIVERSIDAD NACIONAL TECNOLGICA DEL CONO SUR DE LIMA

35

Es importante que durante el proceso de anlisis se mantenga informados a
los administradores de los equipos y que tras la resolucin del incidente se
presenten los informes Tcnico y Ejecutivo. El empleo de formularios
puede ayudar bastante en este propsito. stos debern ser completados
por los departamentos afectados o por el administrador de los equipos.
Alguno de los formularios que se deben preparar son:

o Documento de custodia de la evidencia
o Formulario de identificacin de los equipos y componentes
o Formulario de incidencias tipificadas
o Formulario de publicacin del incidente
o Formulario de recogida de evidencias
o Formulario de discos duros.

d.2. Informe Tcnico
Este informe consiste en una explicacin detallada del anlisis efectuado.
Deber describir en profundidad la metodologa, tcnicas y hallazgos del
equipo forense. A modo de orientacin, deber contener al menos, los
siguientes puntos:

o Introduccin
o Antecedentes del incidente
o Recoleccin de los datos

o Descripcin de la evidencia
o Entorno del anlisis
o Descripcin de las herramientas
o Anlisis de la evidencia
Informacin del sistema analizado
Caractersticas del SO
Aplicaciones
07 de
agosto de
2013
UNIVERSIDAD NACIONAL TECNOLGICA DEL CONO SUR DE LIMA

36

Servicios
Vulnerabilidades
Metodologa
o Descripcin de los hallazgos
Huellas de la intrusin
Herramientas usadas por el atacante
Alcance de la intrusin
El origen del ataque
o Cronologa de la intrusin
o Conclusiones
o Recomendaciones especficas
o Referencias
o Anexos
d.3. 5.5.1.2. Informe Ejecutivo
Este informe consiste en un resumen del anlisis efectuado pero
empleando una explicacin no tcnica, con lenguaje comn, en el que se
expondr los hechos ms destacables de lo ocurrido en el sistema
analizado. Constar de pocas pginas, entre tres y cinco, y ser de especial
inters para exponer lo sucedido al personal no especializado en sistemas
informticos, como pueda ser el departamento de Recursos
Humanos, Administracin e incluso algunos directivos. En este informe
debe constar lo siguiente:


o Introduccin.- Descripcin del objetivo del anlisis del sistema
previamente atacado y comprometido, tambin se incluye la
informacin de la evidencia proporcionada.

07 de
agosto de
2013
UNIVERSIDAD NACIONAL TECNOLGICA DEL CONO SUR DE LIMA

37

o Anlisis.- Descripcin del entorno de trabajo y de las herramientas de
anlisis forense seleccionadas as como la cantidad de tiempo empleado
en el mismo.
o Sumario del incidente.- Resumen del incidente tras el anlisis de la
evidencia aportada.
o Principales Conclusiones del anlisis.- Detalle de las conclusiones a las
que se lleg una vez terminado el proceso de anlisis.
o Solucin al incidente.- Descripcin de la solucin para recuperacin del
incidente.
o Recomendaciones finales.- pasos que se deben realizar para garantizar
la seguridad de los equipos y que el incidente no vuelva a suceder.

4.2.4.4. CRITERIOS DE ADMISIBILIDAD Y VALOR PROBATORIO
La admisibilidad est ligada con el aspecto legal, y precisamente basndose
en legislaciones modernas, existen cuatro criterios que se deben tener en
cuenta para analizar, al momento de decidir sobre la admisibilidad de la
evidencia:
Autenticidad
La evidencia digital ser autentica siempre y cuando se cumplan dos
elementos: El primero, demostrar que dicha evidencia ha sido generada y
registrada en el lugar de los hechos. El segundo, la evidencia digital debe
mostrar que los medios originales no han sido modificados, es decir, que los
registros corresponden efectivamente a la realidad y que son un fiel reflejo de
la misma.
A diferencia de la evidencia fsica o evidencia en medios no digitales, en los
digitales se presenta gran volatilidad y alta capacidad de manipulacin.

Por esta razn es importante aclarar que es indispensable verificar la
autenticidad de las pruebas presentadas en medios digitales contrarios a los
no digitales, en las que aplica que la autenticidad de las pruebas aportadas no
ser refutada.
07 de
agosto de
2013
UNIVERSIDAD NACIONAL TECNOLGICA DEL CONO SUR DE LIMA

38

Para asegurar el cumplimiento de la autenticidad se requiere que una
arquitectura exhiba mecanismos que certifiquen la integridad de los archivos
y el control de cambios de los mismos.
Al contar con mecanismos y procedimientos de control de integridad se
disminuye la incertidumbre sobre la manipulacin no autorizada de la
evidencia aportada, y el proceso se concentra en los hechos y no en errores
tcnicos de control de la evidencia digital bajo anlisis.

Confiabilidad
Los registros de eventos de seguridad son confiables si provienen de fuentes
que son crebles y verificables. Para probar esto, se debe contar con una
arquitectura de computacin en correcto funcionamiento, la cual demuestre
que los logs que genera tiene una forma confiable de ser identificados,
recolectados, almacenados y verificados.
El mismo autor menciona que una prueba digital es confiable si el
sistema que lo produjo no ha sido violado y estaba en correcto
funcionamiento al momento de recibir, almacenar o generar la prueba. La
arquitectura de computacin del sistema lograr tener un funcionamiento
correcto siempre que tenga algn mecanismo de sincronizacin del registro
de las acciones de los usuarios del sistema y que posea un registro
centralizado e ntegro de los mismos registros.

Suficiencia o completitud de las pruebas
Esta es una caracterstica que igual a las anteriores es crtica en el xito de
las investigaciones, frecuentemente la falta de pruebas o la falta de elementos

Probatorios ocasionan la terminacin de un proceso que pudo haberse
resuelto.
Para que una prueba est considerada dentro del criterio de la suficiencia
debe estar completa. Para asegurar esto es necesario contar con mecanismos
07 de
agosto de
2013
UNIVERSIDAD NACIONAL TECNOLGICA DEL CONO SUR DE LIMA

39

que proporcionen integridad, sincronizacin y centralizacin, para lograr tener
una vista completa de la situacin. Para lograr lo que se menciona es
necesario hacer una verdadera correlacin de eventos, la cual puede ser
manual o sistematizada.
En este sentido, actualmente uno de los pilares en los que se basa la gestin
de riesgos de seguridad de la informacin es, sin duda, el anlisis y la gestin
de logs y la correlacin de eventos, lo que se entiende por
SIEM (Security Information and Event Management).
Si se analiza esta posibilidad, es posible obtener relaciones entre los datos y
eventos presentados, canalizando las inquietudes y afirmaciones de las partes
sobre comportamientos y acciones de los involucrados, sustentando esas
relaciones con hechos y con registros que previamente han sido asegurados y
sincronizados.
Conformidad con las leyes y las regulaciones de la administracin de justicia
Esta caracterstica se refiere a que la evidencia digital debe cumplir con los
cdigos de procedimientos y disposiciones legales del ordenamiento del pas.
Es decir, debe respetar y cumplir las normas legales vigentes en el sistema
jurdico.
As como tambin a los procedimientos internacionalmente aceptados para la
recoleccin, aseguramiento, anlisis y reporte de la evidencia digital, en este
sentido como se haba mencionado en un capitulo anterior existen iniciativas
internacionales como las del IOCE (International Organization of Computer
Evidence), la Convencin de Cibercrimen presentado por la comunidad
Europea, el Digital Forensic Research
Workshop, entre otros, donde lo que hacen es establecer lineamientos de
accin y parmetros que incluyen el tratamiento de la evidencia en medios
electrnicos, los cuales a manera de recomendacin deberan ser analizados y
revisados por las leyes Ecuatorianas para su posible incorporacin y
aplicacin.

07 de
agosto de
2013
UNIVERSIDAD NACIONAL TECNOLGICA DEL CONO SUR DE LIMA

40

4.2.5. HERRAMIENTAS PARA LA RECOLECCIN Y CONFIABILIDAD DE
EVIDENCIA DIGITAL
Las herramientas para la recoleccin de evidencia representan el tipo de
herramienta ms importante en la informtica forense, porque su centro de
accin se enfoca en el que para muchos es el punto central. Su uso es
necesario por varias razones:
o Gran volumen de datos que almacenan los computadores actuales.
o Variedad de formatos de archivos, los cuales pueden variar enormemente,
an dentro del contexto de un mismo sistema operativo.
o Necesidad de recopilar la informacin de una manera exacta, que permita
verificar que la copia es idntica al original y adems mantener
inalterada la escena del delito.
o Limitaciones de tiempo para analizar toda la informacin.
o Volatilidad de la informacin almacenada en los computadores, alta
vulnerabilidad al borrado, con una sola instruccin se pueden eliminar
hasta varios gigabytes.
o Empleo de mecanismos de encriptacin, o de contraseas.
o Diferentes medios de almacenamiento, discos duros, CDs y cintas.

4.2.5.1. ENCASE
Es un ejemplo de herramientas de este tipo. Desarrollada por Guidance
Software Inc. (http://www.guidancesoftware.com), permite asistir al
investigador forense durante el anlisis de un crimen digital.
Se escogi detallar sobre esta herramienta por tratarse del software lder
en el mercado, el producto ms ampliamente difundido y de mayor uso en
el campo del anlisis forense.

Algunas de las caractersticas ms importantes de EnCase son:

o Copiado Comprimido de Discos Fuente. Encase emplea un estndar sin
prdida (loss-less) para crear copias comprimidas de los discos origen. Los
07 de
agosto de
2013
UNIVERSIDAD NACIONAL TECNOLGICA DEL CONO SUR DE LIMA

41

archivos comprimidos resultantes, pueden ser analizados, buscados y
verificados, de manera semejante a los originales. Esta caracterstica
ahorra cantidades importantes de espacio en el disco del computador del
laboratorio forense, de esta forma permite trabajar en una gran diversidad
de casos al mismo tiempo, examinndola evidencia y buscando en paralelo.
o Bsqueda y Anlisis de Mltiples partes de archivos adquiridos.
EnCase permite al investigador buscar y analizar mltiples partes de la
evidencia. Muchos investigadores involucran una gran cantidad de discos
duros, discos extrables, discos zip y otros tipos de dispositivos de
almacenamiento de informacin. Con Encase, el investigador puede buscar
todos los datos involucrados en un caso en un solo paso. La evidencia se
clasifica, si esta comprimida o no, y puede ser colocada en un disco duro y
ser examinada en paralelo por el especialista. En varios casos la evidencia
puede ser ensamblada en un disco duro grande o un servidor de red y
tambin buscada mediante Encase en un solo paso.
o Diferente capacidad de Almacenamiento. Los datos pueden ser colocados
en diferentes unidades, como Discos duros IDE o SCSI, drives ZIP. Los
archivos pertenecientes a la evidencia pueden ser comprimidos o
guardados en CD-ROM manteniendo su integridad forense intacta, estos
archivos pueden ser utilizados directamente desde el CD-ROM evitando
costos, recursos y tiempo de los especialistas.
o Varios Campos de Ordenamiento, Incluyendo marcas de tiempo. Encase
permite al especialista ordenar los archivos de la evidencia de acuerdo a
diferentes campos, incluyendo campos como las tres marcas de tiempo
(cuando se cre, ltimo acceso, ltima escritura), nombres de los archivos,
firma de los archivos y extensiones.
o Anlisis Compuesto del Documento. EnCase permite la recuperacin de
archivos internos y meta-datos con la opcin de montar directorios como
un sistema virtual para la visualizacin de la estructura de estos directorios
07 de
agosto de
2013
UNIVERSIDAD NACIONAL TECNOLGICA DEL CONO SUR DE LIMA

42

y sus archivos, incluyendo el slack interno y los datos del espacio
unallocated.

4.2.5.2. TOOLKIT
The Coroners Toolkit (TCT) es un suite de aplicaciones escritas por
Dan Farmer y Wietse Venema para un curso organizado por IBM sobre un
estudio forense de equipos comprometidos, estas herramientas funcionan
bajo sistemas UNIX, este kit de herramientas fue presentado por primera
vez en agosto de 1999.
Las aplicaciones ms importantes de la suite son:
o grave-robber.- Una utilidad para capturar informacin sobre inodes
, y que luego pueda ser procesada por el programa mactime del mismo
toolkit.
o unrm y lazarus.- Herramientas para la recuperacin de archivos borrados
(logs, RAM, swap, etc.). Estas aplicaciones identifican y recuperan la
informacin oculta en los sectores del disco duro.
o Mactime.- El programa sirve para visualizar en los archivos y directorios
su timestamp MAC (Modification, Access, y Change).
o
5. FORMULACION DE LA HIPOTESIS
5.1. HIPOTESIS PRINCIPAL
Las limitaciones en la evidencia digital obstruyen la objetividad ante un
tribunal de justicia peruano.
5.2. HIPOTESIS SECUNDARIAS
5.2.1. Primera hiptesis secundaria:
Las herramientas de aplicacin de software, podran hacer que la
evidencia recolectada por la ciencia forense sea mas eficaz
5.2.2. Segunda hiptesis secundaria:
Las modificaciones en el cdigo penal peruano lograran las
expectativas para penalizar las acciones delictivas en informtica.
07 de
agosto de
2013
UNIVERSIDAD NACIONAL TECNOLGICA DEL CONO SUR DE LIMA

43

5.2.3. Tercera hiptesis secundaria:

5.3. VARIABLES
5.3.1. INDEPENDIENTES
La optimizacin de herramientas de software para la autenticidad de la
evidencia digital
5.3.2. DEPENDIENTES
Autenticidad y confiabilidad de evidencia digital para un proceso legal.

5.4. INDICADORES
5.4.1. PARA LA VARIABLE INDEPENDIENTE
Grado de conocimiento de los especialistas forenses, en el proceso de
recoleccin de evidencia.
Grado de aceptacin de los tribunales de justicia en un proceso de esta
ndole.
5.4.2. PARA LA VARIABLE DEPENDIENTE
Actitud de la poblacin ante la disminucin de delitos informticos por la
aceptacin de evidencia digital.
Grado de influencia en los pases
Grado de seguridad nacional
5.5. OPERACIONALIZACION DE VARIABLES E INDICADORES
5.6. MATRIZ DE CONSISTENCIA

5. DISEO
El presente proyecto de investigacin ser de nivel analtico descriptivo.
6. POBLACION Y MUESTRA

a. mbito: Nacional
b. Temporalidad : Futura
c. Universo : Poblacin de 200 hab.
d. Tamao de muestra: n
07 de
agosto de
2013
UNIVERSIDAD NACIONAL TECNOLGICA DEL CONO SUR DE LIMA

44

e. Seleccin de muestra: Aleatorio
f. Unidad de universo: 1 hab. Del universo o poblacin
g. Unidad de muestra : 1 hab. De la muestra
h. Calculo de tamao
De muestra: Formula n: (N*400)/(N*399)
N : Poblacin
Gn : muestra
400 : constante
399 : constante
Fn = (200*400)/(200+399)
Fn= 333
i. Muestreo por seleccin aleatoria

7. RECOLECCION DE DATOS

8.1. TECNICA DE RECOLECCION DE DATOS

Se ha recurrido a fuentes oficiales de organismos internacionales, consulta a
expertos en derecho informtico .A si mismo se ha recurrido a fuentes
independientes que abordan el tema permisibilidad de evidencia digital en el Per.
8.2. INSTRUMENTOS DE RECOLECCION DE DATOS

El instrumento de recoleccin de datos que se empleara para ambas variables ser
la encuesta.

8.3. VALIDEZ Y CONFIABILIDAD DE LOS INSTRUMENTOS

Los instrumentos disponen de un grado de confiabilidad alto que permitir
certificar la validez de los resultados.

8.4. BASE DE DATOS
07 de
agosto de
2013
UNIVERSIDAD NACIONAL TECNOLGICA DEL CONO SUR DE LIMA

45


En el presente proyecto se ha estimado considerar tablas y grficos que
demuestran cualitativa y cuantitativamente las informaciones que nos darn a
conocer todo lo requerido para nuestro proyecto.
8. ADMINISTRACION DE PROYECTO
9.1. CRONOGRAMA
N ACTIVIDADES ABR MAY JUN JUL AG
1 Planeamiento del proyecto X
2
Seleccin del material
bibliogrfico
X
3 Recoleccin de datos X
4 Elaboracin de instrumentos X
5
Procesamiento de la
informacin
X
6 Anlisis de datos X
7 Sistematizacin X
8 Informe final x
9 Sustentacin del proyecto x


9.3. FINANCIAMIENTO

SUBTOTAL (S/.) TOTAL (S/.)
1. Recursos humanos
a. 2 viticos x 2 das x 2 miembro 40.00 80.00
2. consulta a expertos ( derecho
informtico) X 2 sesiones
100.00 200.00
a. 02. cien. Papel bond 80 grs. 30.00 60.00
b. 10 lpices 0.50 5.00
07 de
agosto de
2013
UNIVERSIDAD NACIONAL TECNOLGICA DEL CONO SUR DE LIMA

46

3. Procesamiento electrnico 150.00 150.00
4. Tipeo (secretaria) x 2 meses 150.00 300.00
5. Impresin (200 carillas x 5
ejemps)
100.00 100.00
6. Empastados 12.00 12.00
7. Imprevistos 50.00 50.00
TOTAL GENERAL 542.00 1,057.00








BIBLIOGRAFIA

Bidart Campos, G., Derecho Constitucional, t. II, p.486, Ediar, Bs. As., (1966)
Clari Olmedo, J., Tratado de Derecho Procesal Penal, t. V., p.33, Ediar, Bs.As.,
(1966)
Carbone, C., Prueba: Cuestiones modernas, Dir. Morello, A., p.126, La Ley,
(2007)
Clari Olmedo, J., Derecho Procesal Penal, actualizado por Chiara Daz, C., t. II,
p.320, Rubinzal Culzoni Editores, (2001)
Cafferata Nores, J., La prueba en el proceso penal, p.101, Lexis Nexis, (2008)

Gmez, L., El Protocolo de Actuacin para Peritajes Informticos en el mbito judicial,
Revista de Derecho y Nuevas Tecnologas, http://www.rdynt.com.ar, y
Simposio Argentino de Informtica y Derecho, JAIIO, Santa Fe, Argentina,
Septiembre, (2008)
Salt, M., Tecnologa informtica: un nuevo desafo para el Derecho Procesal
, (2009)
07 de
agosto de
2013
UNIVERSIDAD NACIONAL TECNOLGICA DEL CONO SUR DE LIMA

47

Riquert, M., Algo ms sobre la legislacin contra la delincuencia informtica en
Mercosur: a propsito de la modificacin al Cdigo Penal argentino por ley ,Alfa-Redi,
Agosto, (2008)
Palazzi, P., Los Delitos Informticos en el Cdigo Penal Anlisis de la ley
26.388, Abeledo Perrot, (2009)
Carbone, D., Comentario a la ley de delitos informticos. 26.388. Nuevos
delitos-viejos delitos, Microjuris, (2008





ANEXO

ANEXO N1
REPORTE DE DELITOS INFORMTICOS EN EL PERU




07 de
agosto de
2013
UNIVERSIDAD NACIONAL TECNOLGICA DEL CONO SUR DE LIMA

48

ANEXO N2
PROCESO DE RECOLECCIN DE EVIDENCIA DIGITAL



07 de
agosto de
2013
UNIVERSIDAD NACIONAL TECNOLGICA DEL CONO SUR DE LIMA

49


















ANEXO N4: ENCUESTA













07 de
agosto de
2013
UNIVERSIDAD NACIONAL TECNOLGICA DEL CONO SUR DE LIMA

50

1. Sexo
Hombre Mujer
2. Edad
_______________________
3. sabe sobre la tipificacin de
delitos informticos?

si no
4. Qu artculos del cdigo penal
regulan las acciones delictivas en
la informtica?
_______________________
5. sabe usted que es evidencia
digital?


6. cree que las normas en el cdigo
penal del Per, son una de las
limitaciones para un proceso de
judicializacin y penalizacin de
los delitos informticos?
SI NO



7. desde cuando surge la
informtica forense como ciencia
para el anlisis de evidencia
digital?

50
60
70
No sabe/ No contesta
8. conoce software para el proceso
de recoleccin y autenticidad de
evidencia digital?

SI NO

MENCIONELO:________________

9. cree que otras aplicaciones de
software menos conocidas
podran ayudar a vencer ciertas
limitaciones en el proceso de
recoleccin de evidencia digital?
SI NO
10. Cules son las principales
limitaciones de la evidencia
digital?
07 de
agosto de
2013
UNIVERSIDAD NACIONAL TECNOLGICA DEL CONO SUR DE LIMA

51

GLOSARIO

Programacin declarativa: Paradigma de la programacin basado en el
desarrollo de programas declarando un conjunto de condiciones que describen
el problema y detallan su solucin.


Multimedia: Es la presentacin de la informacin en una computadora usando
audio, vdeo, textos, animacin y grficos.

Correo electrnico (e-mail): El correo electrnico, en ingls electronic email o e-
mail, es un mtodo para crear, enviar y recibir mensajes a travs de sistemas de
comunicacin electrnica.

Spam: Mensajes electrnicos no deseados enviados y recibidos en grandes
cantidades. Tambin se le denomina correo basura. Suelen tener fines
publicitarios.


CONCLUSIONES:

Per ha dado los primeros pasos en el desarrollo de iniciativas que permiten la
investigacin y sancin de los delitos informticos, sin embargo, es preciso
desarrollar, mejorar e implementar mecanismos que permitan que dichas
investigaciones se desarrollen dentro de marcos regulados, controlados y
mediante el uso de tecnologa apropiada por parte los entes y profesiones
dedicados a su investigacin.

Você também pode gostar