Вы находитесь на странице: 1из 22

Cibercriminalidad Cibercriminalidad

Fundamentos de investigación en México 9 Fundamentos de investigación


Otras publicaciones
del Inacipe en México
La tecnología de los sistemas de cómputo y de las redes sociales acom-
pañan al individuo común prácticamente desde que despierta. Es un Óscar Manuel Lira Arteaga
hecho que la sofisticación de la vida cotidiana por medio de programas ÓSCAR MANUEL LIRA ARTEAGA
de cómputo, telefonía celular y sistemas de comunicación en red ha cam-
biado de forma radical nuestra convivencia como individuos y sociedades. Es maestro con Mención Honorífica en Tecno-
Lo anterior no pasó desapercibido por las organizaciones crimina- logías de la Información por la Universidad La
les que evolucionaron para perpetrar los ahora llamamos “ciberdelitos”: Salle y egresado de la carrera de Ingeniería en
9
fraudes online, hackeo, extorsión telefónica, robo de información y la Comunicaciones y Electrónica de la Universidad
inmunda práctica de la pornografía infantil. Tecnológica de México con posgrado en Espe-
La legislación y los procedimientos de investigación forense deben cialidad en Redes de Computadoras. Certificado
ser actualizados constantemente para hacer frente al fenómeno de la como analista forense de equipos de cómputo y
“cibercriminalidad”. Por desgracia, señala el autor, en México existen dispositivos móviles así como en el tratamiento
Política criminal y Derecho internacional vacíos legales en temas tan delicados como el de la proveeduría de inter- de evidencia digital.
Tortura y desaparición forzada de personas net y de telefonía celular, razón por la cual la persecución de los delitos Ha tomado diversos cursos de capacitación
Javier Dondé Matute informáticos desemboca en altos niveles de impunidad. y certificación entre los que destacan: “Proce-
Cibercriminalidad. Fundamentos de investigación en México es una samiento de Evidencia Digital”, impartido por

COLECCIÓN CRIMINALÍSTICA
vasta obra que sienta los fundamentos teóricos y periciales para los cri- la Agencia Antiterrorismo del Departamento de
minalistas e investigadores forenses dedicados a los delitos de tipo infor- los Estados Unidos; “Los Delitos Financieros y la

Fundamentos de investigación en México


Criminología contemporánea
Introducción a sus fundamentos teóricos mático. Pero este libro involucra no solo a los especialistas sino a todos Computación Forense”, “Investigación de Delitos
Gerardo Saúl Palacios Pámanes aquellos quienes realizan sus tareas diarias en plataformas tecnológicas Financieros, Delitos Cibernéticos y Falsificación
expuestas a la actividad criminal, y que necesitan saber los riesgos que de Documentos”, ambos impartidos por el Ser-
implica el uso de cierta tecnología. vicio Secreto de Estados Unidos de América; y
Control inteligente del delito “Cibercriminalidad”, impartido por la Policía
Irvin Waller francesa en colaboración con el Banco de México.

Óscar Manuel Lira Arteaga


Cibercriminalidad
Actualmente se desempeña como Director de
Ingenierías y Telecomunicaciones en Materia
Globalización, delito y exclusión social Forense de la Coordinación General de Servi-
Pedro José Peñaloza, cios Periciales de la Procuraduría General de la
Gerardo Covarrubias Valderrama, República.
Tilemy Santiago Gómez y Ha participado como ponente en el curso
Susana Vanessa Otero González “Agentes Especiales en Comunicaciones” realiza-
do en el Inacipe, institución en la cual se desem-
peña como docente.
Juzgar con perspectiva de género Recibió el premio “Excellence In Digital In-
Olga Sánchez Cordero vestigations Award 2013” por parte de Guidance
Software.

José María Luis Mora

n
Un hombre de su tiempo

ció
Mario A. Téllez G.

di
R afael Estrada Michel
Instituto Nacional de Ciencias Penales

ae
nd
(coordinadores)

gu
Se
ForroCibercriminalidad.indd 2 23/12/14 12:42
Cibercriminalidad_22dic14.indb 2 1/7/15 9:26 PM
COLECCIÓN Criminalística

Cibercriminalidad_22dic14.indb 3 1/7/15 9:26 PM


DIRECTORIO

Jesús Murillo Karam


Procurador General de la República
y Presidente de la H. Junta de Gobierno del Inacipe

Mariana Benítez Tiburcio


Subprocuradora Jurídica y de Asuntos Internacionales de la pgr
y Secretaria Técnica de la H. Junta de Gobierno del Inacipe

Rafael Estrada Michel


Director General
del Instituto Nacional de Ciencias Penales

Alicia Beatriz Azzolini Bincaz


Encargada de la Secretaría General Académica

Jorge Martínez Iglesias


Encargado de la Secretaría General de Extensión

Alfonso Jesús Mostalac Cecilia


Encargado de la Dirección de Publicaciones

Cibercriminalidad_22dic14.indb 4 1/7/15 9:26 PM


Óscar Lira Arteaga

CIBERCRIMINALIDAD
Fundamentos de investigación en México

Segunda edición, 2014

Cibercriminalidad_22dic14.indb 5 1/7/15 9:26 PM


Cibercriminalidad. Fundamentos de investigación en México.

© 2010 Primera edición. Instituto Nacional de Ciencias Penales (Inacipe)


© 2014 Segunda edición. Instituto Nacional de Ciencias Penales (Inacipe)

Esta obra es producto del esfuerzo de investigadores, profesores y especialistas en la materia cuyos
textos están dirigidos a estudiantes, expertos y público en general. Considere que fotocopiarla es una
falta de respeto a los participantes en la misma y una violación a sus derechos.

Las opiniones expresadas en esta obra son responsabilidad exclusiva del autor y no necesariamente
reflejan la postura del Instituto Nacional de Ciencias Penales.

Instituto Nacional de Ciencias Penales


Magisterio Nacional núm. 113, Col. Tlalpan,
Del. Tlalpan, C.P. 14000, México, D.F.

www.inacipe.gob.mx
publicaciones@inacipe.gob.mx

Lira Arteaga, Óscar, autor.


Cibercriminalidad: fundamentos de investigación en
México/Óscar Lira Arteaga. –Segunda edición.– México,
D.F.: Instituto Nacional de Ciencias Penales, 2014.
xviii, 698 páginas : ilustraciones ; 23 cm. –(Colección
criminalística; 9)

ISBN: 978-607-9404-31-4 Bibliografía: páginas 637-638


Se prohíbe la reproducción parcial o total, sin ISBN 978-607-9404-31-4
importar el medio, de cualquier capítulo o
1. Delitos informáticos – Investigación – México. 2. Deli-
información de esta obra, sin previa y expresa
tos informáticos – Prevención. 3. Investigación criminal – Mé-
autorización del Instituto Nacional de Ciencias
xico. 4. Seguridad informática – México. I. Instituto Nacional
Penales, titular de todos los derechos.
de Ciencias Penales (México). II. Título. III. Serie.
Impreso en México • Printed in Mexico
364.1680972scdd21 Biblioteca Nacional de México

Conozca nuestra oferta educativa


Posgrado Capacitación Publicaciones

Cibercriminalidad_22dic14.indb 6 1/7/15 9:26 PM


Contenido

Agradecimientos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XIII

Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XV
Motivación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XVIII
Alcances y limitantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XX
Alcances, XX Limitantes, XXI

I. Fundamentos de Investigación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Preámbulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Derecho Positivo mexicano. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Derecho positivo, 2; La jerarquía del orden jurídico en el ám-
bito territorial de los Estados y del Distrito Federal, 3; Delito, 4;
Fuero federal y fuero común, 5
Criminalística. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Antecedentes, 7; Definición, 11; Objetivos generales, 12; Ob-
jetos de estudio, 13; Método, 16; Protección del lugar de los
hechos, 18; Fijación del lugar de los hechos, 20; Fotografiar el
lugar de los hechos, 21; Descripción del lugar de los hechos,
23; Huellas, 25; Levantamiento y embalaje de los indicios, 31;
Las técnicas criminalísticas, 35; El valor de las técnicas crimi-
nalísticas, 37; Características de clase e individuales, 38; Labo-
ratorio de criminalística, 39
Metodología de la Investigación. . . . . . . . . . . . . . . . . . . . . . . . 40
Método Científico, 40; Etapas del método científico, 43;
Tecnologías de la Información y la Comunicación. . . . . . . . . . 50

II. Cibercriminalidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Cibercrimen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Tendencia mundial, 60; Nube, 62; Telefonía y dispositivos mó-
viles, 63; Trae tu propio dispositivo (byod), 66; Troyanos, 67;
Hacktivismo, 68; Análisis y filtrado de datos (big data), 69;
Origen de las actividades maliciosas, 70; Quebrantamiento

VII

Cibercriminalidad_22dic14.indb 7 1/7/15 9:26 PM


VIII Cibercriminalidad

de sistemas (hacking), 76; Amenazas por parte de los emplea-


dos (threat of the insider), 79; El nuevo mercado negro, 80;
Códigos maliciosos, 81; Páginas electrónicas falsas (phishing),
89; Vulnerabilidades, 91; En México, 97; Propuesta Identifi-
cadora del nivel de vulnerabilidades en programas de cómpu-
to, 115; Estándares de calidad en la producción de software
seguro, 117; Propuesta de identificación del grado de vulne-
rabilidad de programas de cómputo, 118

III. Marco Legal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123


Convenio de Cibercriminalidad
del Consejo de Europa . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
Precisiones del Convenio sobre Cibercriminalidad . . . . . . . . 125
Definiciones, 125
Diario Oficial de la Unión Europea . . . . . . . . . . . . . . . . . . . . 129
Objetivo y ámbito, 129; Definiciones, 130; Obligación de
conservar los datos, 130; Acceso a los datos, 131; Categorías
de datos que deben conservarse, 131; Periodos de conserva-
ción, 135
Ley de Servicios de la Sociedad de la Información y
Comercio Electrónico (lssi) . . . . . . . . . . . . . . . . . . . . . . . . . . 136
Obligaciones legales de la Ley de Servicios de la Sociedad de
la Información, 138
Limitantes legales en la investigación de delitos Relacionados
con Tecnologías de la Información y la Comunicación en
nuestro pais. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
Derecho a la manifestación de las ideas, 143; Libertad de
acceso a la información, 144, Derecho a la intimidad, 146;
Derecho a la Inviolabilidad de comunicaciones privadas, 148
Legislación mexicana relacionada con las Tecnologías
de la Información y la Comunicación. . . . . . . . . . . . . . . . . 150
Código Penal Federal (reforma del 14 de marzo de 2014),
151; Delitos Contra la Seguridad de la Nación, 151; Delitos
contra la humanidad, 160; Delitos en materia de vías de co-
municación y correspondencia, 161; Delitos contra la salud,
162; Delitos contra el libre desarrollo de la personalidad, 163;
Revelación de secretos y acceso ilícito a sistemas y equipos de
informática, 168; Falsedad, 170; Delitos contra la libertad y

Cibercriminalidad_22dic14.indb 8 1/7/15 9:26 PM


introducción IX

el normal desarrollo psicosexual, 174; Delitos Contra la Paz


y Seguridad de las Personas, 175; Delitos contra la vida y la
integridad corporal, 176; Delito en contra de las personas en
su patrimonio, 179; Encubrimiento y operaciones con recur-
sos de procedencia ilícita, 182; Delitos electorales y en materia
de Registro Nacional de Ciudadanos, 183; De los delitos en
materia de derechos de autor, 184
Ley Federal de Telecomunicaciones (reforma del
16 de enero de 2013). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
Código de Comercio (reforma del 10 de
enero de 2014). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
De las obligaciones comunes a todos los que profesan comer-
cio, 198; De comercio electrónico, 198
Ley Federal del Derecho de Autor (vigente al 10
de junio de 2013. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
Del Derecho de Autor, 205; De la transmisión de derechos
patrimoniales, 207; De la protección al derecho de autor, 207
Ley de la Propiedad Industrial (vigente al 9 de abril
de 2014). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
Disposiciones Generales, 210; De las invenciones, modelos
de utilidad y diseños Industriales, 211
Ley Federal de Radio y Televisión (reforma del 9 de abril
de 2012). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212
Principios fundamentales, 212; Concesiones, permisos e ins-
talaciones, 213; Funcionamiento, 214; Infracciones y sancio-
nes, 215
Ley de Instituciones de Crédito (reforma del 10 de enero
de 2014). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
De las disposiciones preliminares, 216; De las prohibiciones,
sanciones administrativas y delitos, 217; De la protección de
los intereses del público, 219
Ley Federal de Juegos y Sorteos (vigente al 7 de diciembre
de 2009). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
Reglamento de la Ley Federal de Juegos y Sorteos
(publicado el 23 de octubre de 2013). . . . . . . . . . . . . . . . . 221
Ley de Seguridad Nacional (reforma del 26 de diciembre
de 2005). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226
Disposiciones Generales, 226; De la inteligencia para la se-
guridad nacional, 228

Cibercriminalidad_22dic14.indb 9 1/7/15 9:26 PM


X Cibercriminalidad

Ley Federal Contra la Delincuencia Organizada


(reformada el 14 de marzo de 2014). . . . . . . . . . . . . . . . . . 229
Disposiciones generales, 230; De la investigación de delin-
cuencia organizada, 231
Ley Federal de Protección de Datos Personales en Posesión
de los Particulares (5 de julio de 2010). . . . . . . . . . . . . . . . 234
Ley General para Prevenir y Sancionar los Delitos en
Materia de Secuestro (27 de febrero de 2011). . . . . . . . . . . . . 239
Leyes de fuero común . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
Comparativo de las conductas delictivas
reguladas (convenio sobre cibercriminalidad
y legislación mexicana. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245

IV. Marco de Investigación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251


Introducción. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251
Fundamentos legales en la investigación de un posible
hecho delictivo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252
La Policía, 254; Los peritos, 256; El agente del Ministerio Pú-
blico, 256
Código Nacional de Procedimientos Penales
(5 de marzo de 2014). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
Del Título I, Disposiciones Preliminares, 258; Título II, Eta-
pa de investigación, 261; Título IV, De los datos de prueba,
medios de prueba y pruebas, 268; Deberes éticos y profesio-
nales del perito, 279; Cadena de custodia, 281
Metodología aplicada en la obtención y tratamiento de
evidencia digital. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
Investigación forense en Tecnologías de la Información
y la Comunicación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291
Definición, 291; Requerimientos del laboratorio forense en
tic, 296; Software y hardware de análisis de evidencia digi-
tal, 300; Sistema de archivos, 304; Dispositivos de almacena-
miento de información digital, 323
Investigación forense en sistemas operativos. . . . . . . . . . . . . . 364
Identificación de indicios en sistemas Windows, 365; Siste-
mas operativos Linux/Unix, 387; Sistema operativo Mac OS
X, 396; Linux como herramienta forense, 411; Recuperación
de archivos eliminados, 421

Cibercriminalidad_22dic14.indb 10 1/7/15 9:26 PM


introducción XI

V. Herramientas de análisis forense. . . . . . . . . . . . . . . . . . . . . . . . . . . 439


Herramientas multifuncionales de análisis forense. . . . . . . . . 439
EnCase Forensic, 440; Forensic Toolkit, 445; Internet Evi-
dence Finder (ief), 447; WinHext, 448; Nuix Worksation
Investigator, 449; Helix, 449; Raptor, 452; caine (Computer
Aided for Investigative Environment), 453; deft (Digital Evi-
dence & Forensics Toolkit), 453
Identificación y análisis de imágenes. . . . . . . . . . . . . . . . . . . . 454
Identificación de extensiones de formatos comunes, 456; Lo-
calización y recuperación de archivos de imagen, 457; Cabe-
ceras de los formatos de imagen .bmp y .jpg, 459
Esteganografía. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 461
Herramientas esteganográficas, 463;
Criptografía. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 467
Clasificación de los sistemas criptográficos, 468; Algoritmos
hash, 470
Sistemas de telecomunicaciones . . . . . . . . . . . . . . . . . . . . . . . 471
Redes informáticas, 475
Telefonía celular. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 509
Herramientas para análisis forense de teléfonos celulares, 516
Dispositivos electrónicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 521
Herramienta de diseño y simulación de circuitos integrados
Orcad ee (pc Spice), 522; Herramientas y comandos utili-
zados en el tratamiento de evidencia digital, 523

VI. Procedimientos de investigación . . . . . . . . . . . . . . . . . . . . . . . . . . 529


Previo a la investigación pericial . . . . . . . . . . . . . . . . . . . . . . . 529
Trabajo de campo o investigación en el lugar
de los hechos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 530
Procedimientos de investigación en informática. . . . . . . . . . . 540
Análisis y tratamiento de evidencia digital contenida en un
equipo de cómputo, 541; Aplicación de la cadena de custo-
dia, 554
Investigación en ambiente controlado o trabajo
de laboratorio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 554
Procedimientos de rastreo de un servidor en Internet, 573;
Análisis y auditoría de programas de cómputo, 591
Procedimientos de investigación en telecomunicaciones. . . . . 592

Cibercriminalidad_22dic14.indb 11 1/7/15 9:26 PM


XII Cibercriminalidad

Análisis y tratamiento de evidencia digital contenida en teléfo-


nos celulares, 593; Análisis de intervenciones telefónicas, 602
Procedimientos de investigación en electrónica . . . . . . . . . . . 604
Casos especiales, 605; Identificación de archivos o programas
de cómputo protegidos por la Ley Federal de Derechos de
Autor, 605
Dictamen pericial. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 621
Síntesis metodológica. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 622
Diagrama general del proceso de la intervención del Minis-
terio Público, 625; Justificación de las tic como rama de la
Criminalística, 629

Reflexiones finales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 631

Fuentes de consulta. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 635


Bibliografía. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 635
Legislación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 636

Glosario. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 637

Anexos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 667
Anexo A. Nomenclatura de Nombres de Dominio. . . . . . . . . 667
Anexo B. Concesionarios de telefonía celular
en México. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 689
Anexo C. Concesionarios del servicio de telefonía
local móvil inalámbrica. . . . . . . . . . . . . . . . . . . . . . . . . . . . 694

Cibercriminalidad_22dic14.indb 12 1/7/15 9:26 PM


AGRADECIMIENTOS

Este trabajo es el resultado de la confianza y apoyo de tantas perso-


nas, que sería imposible mencionarlas sin correr el riesgo de omitir
alguna involuntariamente. Sin embargo, haré mención de aquellas
cuyo peso específico para la realización de esta empresa no puedo
dejar pasar sin el correspondiente reconocimiento y agradeci-
miento.
En primer lugar, mi gratitud, mi amor infinito y la dedicatoria de
esta obra a mi esposa Sony y a mi hija Zuri, las dos personas más
importantes en mi vida, quienes han sido motor en mi superación
personal y profesional, y durante la realización de este proyecto me
brindaron amor, comprensión y paciencia interminables.
Por supuesto, mi agradecimiento a Óscar Manuel Lira Domín-
guez y Magaly Arteaga Enríquez, mis padres, quienes sembraron la
semilla de los valores que me permiten ser quien soy.
En esta segunda edición, todo mi agradecimiento a la Q.F.I. Sara
Mónica Medina Alegría, Coordinadora General de Servicios Pe-
riciales.
A mis amigos y compañeros de trabajo, quienes compartieron
conmigo sus opiniones, consejos y conocimientos.

XIII

Cibercriminalidad_22dic14.indb 13 1/7/15 9:26 PM


Cibercriminalidad_22dic14.indb 14 1/7/15 9:26 PM
INTRODUCCIÓN

Hoy, más que en otros tiempos, la ausencia de procedimientos de


investigación forense relacionados con conductas delictivas que
utilizan como medio o fin las Tecnologías de la Información y la
Comunicación (tic), acordes con las normas de investigación es-
tablecidas por organismos internacionales como el Grupo de Tra-
bajo Científico sobre Evidencia Digital (swgde) o el de la Oficina
Federal de Investigación (Federal Bureau of Investigation, fbi),1
apegadas a la legislación de nuestro país, provocan que la persecu-
ción de este tipo de delitos en su mayoría no se resuelva de forma
exitosa por los actores que intervienen en la procuración de justicia:
jueces, agentes del Ministerio Público, peritos y policía investiga-
dora. Sin embargo, para la comisión de delitos como pornografía
infantil, fraude, extorsión, falsificación, robo de información, altera-
ción de información, espionaje, secuestro, amenazas, entre otros, los
delincuentes se valen de nuevas tecnologías como los dispositivos
móviles de comunicación, la telefonía celular, las tabletas, las com-
putadoras e Internet. Éstos son delitos definidos en nuestras leyes y
han existido, en la mayoría de los casos, mucho antes de la invención
de los medios de comunicación, el procesamiento y almacenamiento
digital de datos en medios magnéticos, electrónicos u ópticos.
En nuestro país, como se demostrará a lo largo de este trabajo,
existen importantes vacíos legales relacionados con el control de los
proveedores de servicios de Internet, de telefonía celular y los fabri-
cantes de programas de cómputo, los cuales en algunos casos impi-
den a los investigadores de este tipo de conductas delictivas obtener
la evidencia suficiente para perseguir y procesar penalmente a los
responsables directos e indirectos de lo que se empieza a considerar

1 Véase
la página electrónica del Scientific Working Group on Digital Evidence
(www.swgde.org)
XV

Cibercriminalidad_22dic14.indb 15 1/7/15 9:26 PM


XVI Cibercriminalidad

mundialmente como ciberdelitos. Sin embargo, existen leyes que in-


terpretadas de manera adecuada permiten tipificar y perseguir a la
mayoría de los delitos cometidos por medio de las Tecnologías de la
Información y la Comunicación.
Por otro lado, y en relación con el desarrollo y utilización de pro-
gramas de cómputo y sistemas operativos, se debe considerar que
desde su concepción implican altos riesgos de estabilidad y segu-
ridad de los datos que procesan, dando como resultado un alto ni-
vel de vulnerabilidad que al cabo del tiempo se traduce en pérdidas
millonarias para los consumidores finales, ya sea por el extravío de
información o por los altos costos de mantenimiento y soporte de las
aplicaciones informáticas. De lo anterior, es fácil comprender que en
la actualidad los consumidores no cuentan con la transparencia ni los
elementos suficientes por parte de los fabricantes de programas de
cómputo para elegir una aplicación con base en estándares de calidad
y seguridad propios, y no basados en los criterios de cada fabricante.
En el transcurso de esta investigación se mostrará la situación
actual, alcances y limitantes, así como los retos que enfrentan en
nuestro país quienes forman parte del engranaje que conforma la
procuración de justicia orientada a los problemas antes expuestos con
la finalidad de aportar soluciones que posibiliten los ajustes necesa-
rios para que los responsables de una investigación en el área de las
tic dispongan de los elementos indispensables para trabajar de ma-
nera eficaz y eficiente, cumpliendo con las expectativas de aquellos
que esperan justicia al verse afectados por la conducta de este tipo
de delincuentes. En este momento, las preguntas obligadas serían:
¿de dónde vienen o qué factores propician los ciberdelitos? y ¿cómo
se combate este tipo de ilícitos?
Ante la constante evolución de la sociedad y de su entorno ideo-
lógico, económico, social y tecnológico, surgen distintas tendencias
y conductas delictivas cometidas por mentes criminales que en-
cuentran la forma de adaptarse y aprovecharse de la candidez del
momento de su época para obtener un beneficio al violentar los
derechos fundamentales2 de terceras personas. Como respuesta, y en

2 Véase la Constitución Política de los Estados Unidos Mexicanos, consulta-

da el 10 de febrero de 2014.

Cibercriminalidad_22dic14.indb 16 1/7/15 9:26 PM


introducción XVII

auxilio a las autoridades responsables de la procuración y aplicación


de justicia, surge una ciencia, la Criminalística,3 la cual busca, me-
diante la aplicación de una metodología aplicada a la investigación,
reconstruir la verdad histórica de los hechos después de que se ha
cometido un “presunto acto delictuoso”.4
Sin embargo, el criminalista forma parte de un equipo de trabajo
dependiente que a partir de los hechos en torno a un delito necesita
la pericia de los involucrados en materia legal, en ciencias físicas y
naturales. Actualmente, los medios y los métodos utilizados para
cometer un delito evolucionan a la par de la sociedad; las nuevas
tecnologías y su capacidad para procesar, comunicar y almacenar
datos e información de manera masiva, e incluso controlar sistemas
vitales, han sido testigos del nacimiento de un nuevo perfil criminal,
el cual hace uso de ellas para burlar las medidas de seguridad imple-
mentadas incluso en los corporativos que nunca pensaron estar al
alcance de la delincuencia. Sin embargo, es importante no perder
de vista la objetividad del delito, esto es, el hecho de cometer un
fraude financiero falsificando un documento mediante técnicas de
impresión serigráfica o por medio de la red informática, aprove-
chando diferentes vulnerabilidades de los sistemas electrónicos ban-
carios, no hace diferencia en cuanto a la tipificación del delito: sigue
siendo fraude.5 En otras palabras, el robo, el engaño, el asesinato,
la explotación y prostitución de menores han existido seguramente
desde que nuestros antepasados formaron grupos sociales, donde
consiguieron albergar los primeros individuos con mente criminal.
Desafortunadamente, nuestro país no es la excepción en cuanto
al incremento de conductas delictivas cometidas con el uso de las
tic, sobre todo en secuestros, extorsiones, robo de identidad y
fraudes financieros cometidos por Internet. De lo anterior se des-
prende la necesidad de tomar en cuenta los fundamentos de esta rama
de la ciencia con la finalidad de establecer una nueva especialidad

3  Véase Pedro Laín Entrago, Historia de la medicina, Barcelona, Masson, 2006.


4 Luis Rafael Moreno López, Manual de introducción a la Criminalística, 11a

ed., México, Porrúa, 2006.


5 Véase el Código Penal Federal.

Cibercriminalidad_22dic14.indb 17 1/7/15 9:26 PM


XVIII Cibercriminalidad

criminalística dedicada al estudio, investigación y esclarecimiento


de actos probablemente delictivos que utilizan como medio y/o
fin las tic. Con ello se busca articular los elementos necesarios
para que el perito en esta materia se encuentre capacitado para dar
fundamento técnico —acorde con la legislación mexicana— a las
posibles evidencias que en su oportunidad serán presentadas por el
agente del Ministerio Público ante un juez.
Para lograr lo anterior, será necesario homologar metodologías y
técnicas de investigación para este tipo de delitos, además de pro-
mover cambios legislativos que permitan definir delitos que se co-
metan por estos medios y establecer los mecanismos para controlar
a los que sirven de enlace o permiten la comunicación entre un
dispositivo emisor y un receptor, así como a los responsables de su
administración para que la información quede registrada en dichos
dispositivos y permitan establecer el origen y destino de una comu-
nicación en una red informática y/o de telecomunicaciones para que
pueda ser almacenada, con la finalidad de que los participantes en
una investigación cuenten con los elementos necesarios para loca-
lizar al responsable de cometer un acto delictivo.
Por otro lado, y ante la poca legislación relacionada con la de-
finición de dispositivos de procesamiento, transmisión y almace-
namiento masivo de datos en unidades magnéticas, ópticas y/o
electrónicas, es necesario establecer controles que protejan o alerten
al consumidor de programas de cómputo respecto a su uso, aplica-
ción y vulnerabilidades.

Motivación

La intención de emprender esta obra deriva de la oportunidad de


dirigir, coordinar y supervisar el trabajo de investigación forense
en las materias de Informática, Comunicaciones y Electrónica del
grupo de peritos de los Departamentos de Informática y Teleco-
municaciones de la Coordinación General de Servicios Periciales
de la Procuraduría General de la República; ello nos ha brindado la
oportunidad de conocer la problemática que enfrentan los peritos

Cibercriminalidad_22dic14.indb 18 1/7/15 9:26 PM


introducción XIX

como auxiliares del agente del Ministerio Público al obtener los


elementos necesarios para emitir un dictamen pericial en materia
de tic, con la finalidad de esclarecer un probable hecho delictuoso
y de esta forma lograr la identificación del autor o autores.
Por lo anterior, y ante la falta de documentación enfocada espe-
cíficamente en la situación de nuestro país, surge la necesidad de
aportar ideas y soluciones que ayuden a que el trabajo del investiga-
dor forense en materia de tic contribuya a cumplir con las expec-
tativas de las indagatorias realizadas por el agente del Ministerio
Público de manera sólida, sustentada y eficaz. Podemos asegurar
que la existencia de una metodología forense orientada a la bús-
queda, recolección, tratamiento y análisis de indicios permitirá, con
apego a la legislación mexicana, fundamentar la evidencia digital
y, por tanto, dar mayor sustento a la investigación y resolución de
un probable acto delictivo cometido mediante la utilización de las
Tecnologías de la Información y la Comunicación.
Si bien es mucho lo que falta por hacer, es necesario establecer
un punto de partida que proporcione los elementos necesarios para
que de manera sólida y fundamentada se realicen cambios en ma-
teria legislativa en la asignación del presupuesto indispensable para
emprender este tipo de investigaciones de manera eficaz y eficiente,
y capacitar de manera constante al personal ministerial, policial y
pericial con la finalidad de aportar soluciones para abatir este tipo
de conductas delictivas.
Por lo anterior, se proponen y analizan los siguientes puntos en
el transcurso de este trabajo: 1) bosquejar procedimientos estanda-
rizados en la búsqueda, recolección, tratamiento y análisis de evi-
dencia digital sustentados en la legislación mexicana; 2) especificar
los requerimientos técnico-legales para la preservación de los datos
almacenados o en tránsito por los dispositivos de interconectividad,
responsabilidad de los Proveedores de Servicios de Internet (isp´s)
y/o proveedores de servicios de correo electrónico y mensajería
instantánea; 3) proponer lineamientos que protejan al consumidor
desde el punto de vista de los riesgos inherentes del software que se
adquiere, de acuerdo con el estándar de Criterios Comunes (CC,

Cibercriminalidad_22dic14.indb 19 1/7/15 9:26 PM


XX Cibercriminalidad

ISO/ IEC 15408), y 4) establecer los fundamentos para lograr el


reconocimiento de las tic como una rama de la Criminalística.

Alcances y limitantes

Alcances

Con la finalidad de establecer un marco de referencia cuyo conte-


nido técnico-legal sirva de base para el estudio, perfeccionamiento
y aplicación de una metodología acorde con la legislación mexicana,
este trabajo se dirige a todas las personas e instituciones responsa-
bles de realizar una investigación forense relacionada con las tic, así
como a la sociedad misma, ya que desde nuestro punto de vista debe
conocer y comprender su responsabilidad respecto al buen uso de los
dispositivos tecnológicos que tiene a su alcance, que si bien brindan
oportunidades de desarrollo, la hacen vulnerable ante mentes crimi-
nales que se aprovechan de la confusión debida al constante desa-
rrollo de nuevas formas y dispositivos de comunicación. Asimismo,
se mostrarán, los elementos técnicos y legales con que cuentan los
peritos en esta materia para realizar sus actividades y las limitaciones
que enfrentan para identificar al autor o los autores de un posible
acto delictuoso. Por lo anterior, se sugiere a las siguientes institucio-
nes el estudio y aplicación de esta obra: Procuraduría General de la
República, Secretaría de Hacienda y Crédito Público, Secretaría de
Gobernación, Poder Judicial de la Federación, Policía Federal, pro-
curadurías generales de justicia y Poder Judicial de los estados de la
República Mexicana, instituciones financieras y de crédito, así como
a todas aquellas dependencias que cuenten con área de investigación
forense en tic y a todas las personas que por las circunstancias de
la época tienen la necesidad de utilizar y aprovechar las Tecnologías
de la Información y la Comunicación.

Cibercriminalidad_22dic14.indb 20 1/7/15 9:26 PM


introducción XXI

Limitantes

La realización de este trabajo se orienta a comprender de manera


global los factores, procesos y responsables que componen la ma-
quinaria de procuración de justicia en la investigación de un hecho
probablemente delictuoso relacionado con las tic, con la finalidad
de plantear metodologías acordes con el Derecho positivo mexi-
cano; las limitantes cognoscitivas en materia legislativa me obligan
a realizar un análisis de los procesos y procedimientos que competen
al perito en materia de tic y no al agente del Ministerio Público,
y/o al juez, quienes son los indicados para establecer criterios en
materia de Derecho.
A partir de lo expuesto anteriormente se consideran las siguientes
limitantes: 1) el planteamiento de metodologías y procedimien-
tos de análisis y tratado de evidencia en tic se limita al territorio
nacional y a la legislación de los Estados Unidos Mexicanos; 2) el
enfoque analítico del Derecho positivo mexicano y de la normati-
vidad que lo compone en relación con las tic; 3) los mecanismos
y/o procedimientos necesarios para generar proyectos de ley; 4) la
enseñanza de los fundamentos y aplicación de las distintas mate-
rias que abarca este trabajo: Derecho, Criminalística, Informática,
Electrónica, Comunicaciones; 5) el conocimiento de los distintos
sistemas operativos para computadora; 6) la enseñanza de lenguajes
de programación; 7) el manejo de las herramientas de análisis y tra-
tamiento de la evidencia digital mencionadas en este trabajo, y 8) la
enseñanza de los dispositivos mostrados en este trabajo.
A continuación se señala de manera general el contenido de este
libro: en el primer capítulo se establece el marco teórico de las ma-
terias que fundamentan este trabajo; en el segundo se analiza la
cibercriminalidad y el impacto económico y social de este tipo de
conductas delictivas en México y en el mundo; en el tercero se ex-
pone el Convenio sobre Cibercriminalidad del Consejo de Europa,
como ejemplo de modelo legislativo relacionado con delitos come-
tidos por medio de las tic y se establece el marco legal aplicable a
este tipo de delitos propio de nuestro país; en el cuarto se establece
el marco técnico y legal relacionado con la investigación de los ci-

Cibercriminalidad_22dic14.indb 21 1/7/15 9:26 PM


XXII Cibercriminalidad

berdelitos y se presenta el marco de referencia mundial en relación


con estándares metodológicos en el manejo de evidencia digital y
su aplicación y adaptación en nuestro país; en el quinto se muestran
algunas de las herramientas más utilizadas en la investigación de de-
litos cometidos en las tic y en el sexto se exponen las metodologías
aplicadas en la recolección, conservación y análisis de las variantes
en la investigación, con fundamento en las definiciones de delitos
informáticos a los que se enfrentan los peritos en materia de tic.
En este punto es importante señalar que se tratará en cada caso
el planteamiento del problema, la metodología aplicable para su
análisis o estudio, su relación (si es que existe) con la legislación
mexicana, así como las limitantes que impiden al investigador reu-
nir los elementos necesarios para que las instancias responsables de
procesar al autor del posible acto delictuoso cumplan su cometido.

Cibercriminalidad_22dic14.indb 22 1/7/15 9:26 PM

Вам также может понравиться