permisibilidad de evidencia digital 2

Upload: ricardo-neyra-ramos

Post on 02-Jun-2018

215 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/11/2019 Permisibilidad de Evidencia Digital 2

    1/51

    1

    TITULO:

    PERMISIBILIDAD DE EVIDENCIA DIGITAL EN EL PER, PARA EL PROCESO LEGAL DE

    DELITOS INFORMTICOS

    "PERMISSIBILITY OF DIGITAL EVIDENCE IN PERU TO DUE PROCESS COMPUTER

    CRIME

    Lima-Lima-Per

  • 8/11/2019 Permisibilidad de Evidencia Digital 2

    2/51

    2

    INDICE

    1. TITULO DEL TEMA DE INESTIGACION

    2. TIPO Y NIVEL DE INVESTIGACION

    3.

    DESCRIPCIN DE LA REALIDAD PROBLEMTICA

    3.1. PLANTEAMIENTO DEL PROBLEMA

    3.2. DELIMITACIN DEL PROBLEMA

    3.3. PREGUNTA DE INVESTIGACIN

    3.4. OBJETIVOS

    3.4.1. GENERAL

    3.4.2. ESPECFICOS

    3.5. JUSTIFICACIN

    3.5.1. NOVEDAD Y ORIGINALIDAD IMPORTANCIA INTERS

    3.5.2. VIABILIDAD Y LIMITES

    3.5.3. RECURSOS HUMANOS

    3.5.4. ACCESO A LA INFORMACIN

    3.5.5. GRADO DE DIFICULTAD

    3.6.

    DELIMITACIN METODOLGICA3.6.1. ESPACIAL

    3.6.2. TEMPORAL

    3.6.3. SOCIAL

    4. MARCO TERICO

    4.1. ANTECEDENTES

    4.2. CONSTRUCCION DEL MARCO TERICO

    5.

    FORMULACIN DE HIPTESIS

    5.1. HIPTESIS PRINCIPAL

    5.2. HIPTESIS SECUNDARIAS

    5.3. VARIABLES

    5.3.1. INDEPENDIENTES

    5.3.2. DEPENDIENTES

    5.4. INDICADORES

    5.5.

    OPERACIONALIZACIN DE VARIABLES ESTE INDICADORES

  • 8/11/2019 Permisibilidad de Evidencia Digital 2

    3/51

    3

    5.6. MATRIZ DE CONSISTENCIA

    6. DISEO

    7. POBLACION Y MUESTRA

    8.

    RECOLECCION DE DATOS8.1. INSTRUMENTOS DE RECOLECCIN DE DATOS

    8.2. VALIDEZ Y CONFIABILIDAD DE LOS INSTRUMENTOS

    8.3. BASE DE DATOS

    9. ADMINISTRACIN DEL PROYECTO

    9.1. CRONOGRAMA

    9.2. FINANCIAMIENTO

    BIBLIOGRAFIA

    ANEXO

    GLOSARIO

    CONCLUSIONES

  • 8/11/2019 Permisibilidad de Evidencia Digital 2

    4/51

    4

    El problema en la persecucin penal de los delitos informticos radica en

    que este tipo de infracciones son difcilmente descubiertas o perseguidas,

    por otro lado no se cuenta con una legislacin especial que regule estas

    conductas de forma actualizada, la necesidad de las herramientas

    tecnolgicas cientficas que ayuden al examen de la evidenci digit ly su

    posterior presentacin como medio de prueba ante los tribunales de

    justicia.

    Jeiny J.Cano

  • 8/11/2019 Permisibilidad de Evidencia Digital 2

    5/51

    5

    RESUMEN

    El presente proyecto de investigacin se centra en la necesidad de dar aconocer a la sociedad peruana el fenmeno de los delitos informticos, sus

    consecuencias y su realidad a nivel nacional, cientficamente pretende

    plantear la necesidad de tener las herramientas cientficas para poder

    perseguir legalmente y aportar las evidencias necesarias que sirvan como

    medio de prueba dentro de un proceso penal para combatir los delitos

    informticos a travs de la informtica forense.

    ABSTRACT

    This research project focuses on the need to raise awareness of Peruvian

    society the phenomenon of cybercrime, its consequences and its national

    reality, scientifically intended to raise the need for scientific tools to legally

    pursue and provide the evidence needed to serve as evidence in criminal

    proceedings to combat computer crime through computer forensics.

  • 8/11/2019 Permisibilidad de Evidencia Digital 2

    6/51

    6

    INTRODUCCIN

    La evolucin de las denominadas tecnologas de la informacin y

    comunicaciones, T.I.C, ha llevado a la humanidad a un desarrollo acelerado en

    cuanto a las comunicaciones, los sistemas de informacin, la forma en que la

    informacin se transmite; y debido a que la informacin se ha convertido en

    un bien jurdico de gran valor. Los beneficios que ha trado la revolucin

    digital son de gran magnitud para la humanidad, pero como proceso de

    evolucin tambin trae consecuencias negativas, abriendo puertas a

    conductas inescrupulosas y acciones delictivas que muchas veces, dejan tras

    de s evidencias en los dispositivos de almacenamiento o en la red. Estas

    evidencias son de vital importancia para la resolucin de procesos legales, sin

    embargo la inadecuada manipulacin de estas puede traer como

    consecuencia la alteracin, destruccin parcial o total de la evidencia, lo cual

    lleva al cuestionamiento o invalidacin de las mismas en un proceso legal.

    En el Per el avance de tecnologa no es ajeno, y por ello las vulnerabilidades

    en los SI, los mismos, aunque el proceso de validacin de evidencia digital es

    limitado al igual que en muchos pases, pero el punto principal es dar a

    conocer estas limitaciones que obstruyen la ED, el cual pudo ser una solucin

    eficaz en un proceso de judicializacin y penalizacin correspondiente. Este

    problema incurre en la seguida proliferacin de los delitos informticos , y la

    pertinente solucin a su disminucin, la deficiencia en el rea legislativa, el

    poco conocimiento en tcnicas para la obtencin de evidencia digital, no

    contar con una polica capacitada, es por eso que se debe seguir avanzando

    en nuevas formas para hacer que esa evidencia recolectada sea ms objetiva y

    veraz , a travs de herramientas de aplicacin de software , el debido

    personal capacitado para lograr aquello.

  • 8/11/2019 Permisibilidad de Evidencia Digital 2

    7/51

    7

    1. TITULO DEL TEMA DE INVESTIGACIN

    PERMISIBILIDAD DE EVIDENCIA DIGITAL EN EL PER, PARA EL PROCESO LEGAL DEDELITOS INFORMTICOS

    "PERMISSIBILITY OF DIGITAL EVIDENCE IN PERU TO DUE PROCESS COMPUTER

    CRIME"

    2. TIPO Y NIVEL DE INVESTIGACIN

    El tipo de investigacin a emplear ser la investigacin multidisciplinaria (es elproceso de anlisis del tema compresible accin con la participacin del

    especialista, a fines o de otras reas del conocimiento cientfico).

    El nivel de investigacin es el descriptivo (buscan especificar las propiedades, las

    caractersticas y los perfiles de actores, grupos, comunidad o cualquier otro

    fenmeno que efectu mental a un anlisis, pueden ofrecer la posibilidad de

    predicciones).

    3. DESCRIPCION DE LA REALIDAD PROBLEMTICA

    3.1.PLANTEAMIENTO DEL PROBLEMA

    La evidencia digital (ED) como factor fundamental en los procesos de

    judicializacin de los delitos informticos se convierte en desventaja para el

    sistema legal de los estados, dada la fragilidad y volatilidad de la misma. Este

    trabajo tiene la finalidad de plantear un modelo de anlisis de prueba digital enarquitecturas de cmputo que permita a las partes involucradas en el proceso

    de analizar y verificar la autenticidad, confiabilidad suficiencia y conformidad

    con las leyes y reglas de la administracin de justicia de la ED presentada.

    Asimismo ofrece elementos de anlisis asociados a las limitaciones del modelo,

    los cuales se consideran como una manera de avanzar y desafiar las

    Posibilidades de la evidencia digital como un campo abierto de investigacin en

    el mundo de los negocios y las instituciones de la rama judicial.

  • 8/11/2019 Permisibilidad de Evidencia Digital 2

    8/51

    8

    3.2.

    DELIMITACIONES DEL PROBLEMAEn los ltimos aos en Per ya se hacen presentes las investigaciones sobre

    posibles Ilcitos donde se ven implicados elementos informticos

    Al ser la informtica forense una disciplina que no tiene muchos aos siendo

    practicada en nuestro medio, se cometen errores al momento de manejar la

    evidencia digital parte fundamental en investigaciones de ste tipo, lo cual

    resta credibilidad al ser tratada de manera inadecuada y por ende es

    vulnerable a ser inadmisible en un proceso penal.

    Proponer un Mtodo de anlisis Informtico Forense que permita la

    recopilacin confiable de datos y evidencia digital, mantener de los elementos

    probatorios la autenticidad, confiabilidad, suficiencia y conformidad con la

    legislacin vigente en nuestro pas; estos cuatro conceptos son fundamentales

    para lograr que la evidencia sea admisible.

    Para tal efecto se desarrollan procedimientos para la identificacin,

    recopilacin, preservacin y anlisis de la evidencia digital, adems de un

    procedimiento para que la evidencia digital sea permitida legalmente, con la

    finalidad de precautelar la integridad de la misma y hacer que sta sea

    aceptable en un proceso jurdico en nuestro pas.

    3.3.PREGUNTAS DE INVESTIGACIN

    Antes de adentrarnos en tema, tenemos que trazarnos las siguientes

    interrogantes:

    Que tcnicas y procedimientos utiliza la informtica forense para la recoleccin

    de evidencia digital

    Que instrumentos limitan la evidencia digital para ser aceptado en un proceso

    legal en el Per

    Que normas regulan y penalizan los delitos informticos en el Per

  • 8/11/2019 Permisibilidad de Evidencia Digital 2

    9/51

    9

    Que tcnicas puede mejorar la informtica forense para hacer mas objetivas

    las pruebas digitales.

    3.4.OBJETIVO

    3.4.1. GENERAL

    Dar a conocer los procedimientos tcnicos legales de la evidencia digital

    3.4.2. ESPECFICO

    Reconocer los factores limitantes en el proceso de recoleccin de

    evidencia digital conocer las normas que regulan y penalizan los delitos informticos

    en el Per

    conocer las herramientas de aplicacin de software para la

    autenticidad y confiabilidad de evidencia digital

    3.5.JUSTIFICACIN

    Es factible el desarrollo del mtodo de anlisis informtico pues se aplican en

    su diseo y su construccin de herramientas aplicando el mtodo cientfico.

    Porque al analizar las limitaciones al presentar la evidencia, creara nuevas

    investigaciones para seguir avanzando y que estos obstculos ya no dejen que

    las acciones delictivas queden sin ser penalizadas por la poca objetividad de

    pruebas en un proceso legal.

    El mtodo de anlisis informtico forense ser una herramienta importante,

    pues realiza un diagnostico legal que permita la presentacin de evidencias

    digitales aceptables ante las instancias legales oportunas.

    3.5.1. NOVEDAD Y ORIGINALIDAD

  • 8/11/2019 Permisibilidad de Evidencia Digital 2

    10/51

    10

    Existen programas de enmascaramiento o que no permiten ver la

    verdadera direccin ya sea de correo electrnico o del nmero IP

    (nmero de identificacin de red).

    la persecucin penal de los delitos informticos radica en que este tipo

    de infracciones son difcilmente descubiertas o perseguidas ya que los

    sujetos activos actan sigilosamente, y poseen herramientas capaces de

    borrar todo rastro de intrusin en la consumacin del delito, por otro

    lado no se cuenta con una legislacin especial que regule estas

    conductas de forma actualizada, la necesidad de las herramientas

    tecnolgicas cientficas que ayuden al examen de la evidencia digital y

    su posterior presentacin como medio de prueba ante los tribunales de

    justicia manteniendo de siempre la cadena de custodia y la identidad de

    la evidencia

    3.5.2. IMPORTANCIA

    Abordando el tema de evidencia digital y esta , planteada mediante

    procesos tcnicos - cientficos por la informtica forense , ayudando a la

    resolucin en el proceso de investigacin de delitos informticos y su

    respectiva penalizacin , nos muestra que es posible lo que antes se

    crea de difcil alcance , Y es que la importancia de la evidencia digital

    son los resultados que se obtienen , ya que es un gran paso para lo que

    antes simplemente se permita y quedaba impune por falta de

    pruebas , conocimiento limitado, leyes desactualizadas y endebles elpoco inters poltico por parte de los legisladores y la falta de

    implementacin y desarrollo de una ciencia ms competente para el

    desafo y tcnicas de intrusos informticos.

    3.6. VIABILIDAD Y LIMITES

  • 8/11/2019 Permisibilidad de Evidencia Digital 2

    11/51

    11

    3.6.1. RECURSOS HUMANOS

    el proyecto de investigacin ha sido previamente consultado con

    expertos en la materia , relacionados en nuestro proyecto deinvestigacin

    3.6.2. ACCESO A LA INFORMACIN

    La informacin obtenida ha sido a travs de artculos, revistas, blogs, ,

    artculos del cdigo penal del Per ,consultas a expertos tanto en

    sistemas de informacin como penalistas en derecho informtico, .

    Bsqueda, lectura y comprensin de tesis en relacin al tema a tratar,

    en fin estudio arduo de la literatura y el posterior anlisis.

    3.6.3. GRADO DE DIFICULTAD

    Si bien el tema es muy abordado y la informacin de este accesible ya

    que el problema es bastante general, no lo es tanto a nivel nacional y

    hemos tenido que ahondar en un profundo anlisis y aplicar estas

    teoras internacionales a nuestro contexto, otra de nuestras

    limitaciones fue abarcar tambin en el derecho, para fortalecer la

    informacin del proyecto ya que lo requera nuestro problema.

    3.7. DELIMITACIONES METODOLOGICAS

    3.7.1. ESPACIAL

    Nuestro proyecto esta abarcado en el espacio global , nacional, aunque

    con ciertas limitaciones , ya que el constante avance tecnolgico hace

    efecto a nuevos estudios cada vez ms rigurosos.

    3.7.2.

    TEMPORAL

  • 8/11/2019 Permisibilidad de Evidencia Digital 2

    12/51

    12

    Cada vez la tecnologa avanzara y la bsqueda de nuevas tcnicas y

    estrategias para abordar nuestro tema y para la resolucin de

    problemas similares dentro de nuestro contexto.

    3.7.3. SOCIAL

    El proyecto de investigacin, contiene temas relacionados al mbito

    social en el que tendr un gran avance significativo en el tema, toda vez

    que uno de los elementos del estado est conformado por su

    poblacin.

    4. MARCO TEORICO

    4.1. ANTECEDENTES

    La informtica forense surgi o dio sus primeros pasos

    aproximadamente hace 25 aos en Estados Unidos, cuando el FBI se

    dio cuenta que los criminales empezaron a usar la tecnologa para

    cometer sus crmenes.

    En 1984 el FBI inicio un programa llamado el Programa de Medios

    Magnticos que dio origen al CART, un equipo de anlisis

    computacional.

    En 1988 Michael Anderson un agente del IRS (servicio de rentas

    internas), arm un grupo de especialistas y se reunieron con 3

    compaas involucradas en la recuperacin de datos, compaas que

    luego se convirtieron en Symantec.

    En una de estas reuniones se crearon las clases de Especialistas de

    Recuperacin de Evidencia Computacional, en 1988 y 1989 en el

    centro de entrenamiento federal FLETC, y tambin se cre la IACIS,

    Asociacin Internacional de Especialistas en la Investigacin

    Computacional.

  • 8/11/2019 Permisibilidad de Evidencia Digital 2

    13/51

    13

    Entre 1993 y 1995 junto con el Departamento de Hacienda de Canad

    se form el programa CIS para incluir a todas las agencias de la

    tesorera estadounidense en el entrenamiento. Al mismo tiempo se

    form la IOCE1,

    Organizacin Internacional en Evidencia Computacional, cuyo

    propsito es proveer un foro internacional para el intercambio de la

    informacin relacionada con la investigacin computacional y la

    Informtica forense. Internas), arm un grupo de especialistas y se

    reunieron con 3 compaas involucradas en la recuperacin de datos,

    compaas que luego se convirtieron en Symantec.

    En una de estas reuniones se crearon las clases de Especialistas de

    Recuperacin de Evidencia Computacional, en 1988 y 1989 en el

    centro de entrenamiento federal FLETC, y tambin se cre la IACIS,

    Asociacin Internacional de Especialistas en la Investigacin

    Computacional.

    Entre 1993 y 1995 junto con el Departamento de Hacienda de Canad

    se form el programa CIS para incluir a todas las agencias de la

    tesorera estadounidense en el entrenamiento. Al mismo tiempo se

    form la IOCE1, Organizacin Internacional en Evidencia

    Computacional, cuyo propsito es proveer un foro internacional para

    el intercambio de la informacin relacionada con la investigacin

    computacional y la informtica forense.

    Para ese entonces la informtica forense ya se haba consolidado

    como un campo vital en el rea de la investigacin, y que a medida que

    la tecnologa avanzaba de forma acelerada as tenan que hacerlo las

    organizaciones encargadas de la informtica forense.

  • 8/11/2019 Permisibilidad de Evidencia Digital 2

    14/51

    14

    Para el 2003 el CART trabajaba en 6500 casos y estaba examinando

    782 Terabytes de datos.

    Actualmente las compaas de Software producen software forense

    ms robusto y los agentes de la ley y militares entrenan a ms

    personal para responder a los crmenes que involucren tecnologa.

    4.2. CONSTRUCCION DEL MARCO TEORICO

    4.2.1. DELINCUENCIA INFORMATICA

    4.2.1.1. DELITOS INFORMATICOS

    En primer lugar debemos partir de la idea general de establecer la

    definicin de delito para poder desarrollar de mejor forma la definicin de

    delito informtico, en principio se puede definir al delito como toda accin

    u omisin tpica, antijurdica y culpable, sin embargo existe extensa

    doctrina nacional y extranjera que establece la definicin de delito como

    tal, la mayora de ellas define al delito cuando cumplen los elementos que

    lo constituyen, de ah que se pueda establecer que delito es la conductahumana consciente y voluntaria que produce un efecto en el mundo

    exterior (accin), que se encuentra prohibida por la ley (tipicidad), la cual

    es contra derecho (antijuridicidad) y que la persona ha incumplido a pesar

    que conoce y valora la norma (culpabilidad),algunos doctrinarios

    establecen que la persona debe estar en capacidad de comprender lo ilcito

    de su accin (imputabilidad).

    Partiendo de la idea anterior se podra definir el delito informtico como

    toda accin u omisin culpable realizada por un ser humano, que cause un

    perjuicio a personas sin que necesariamente se beneficie el autor o que,

    por el contrario, produzca un beneficio ilcito a su autor aunque no

    perjudique de forma directa o indirecta a la vctima,. Tipificado por la ley,

    que se realiza en el entorno informtico y sancionado con una pena

  • 8/11/2019 Permisibilidad de Evidencia Digital 2

    15/51

    15

    El autor mexicano Julio Tllez Valdez seala que los delitos informticos

    son actitudes ilcitas en que se tienen a las computadoras como

    instrumento o fin (concepto atpico) las conductas tpicas, antijurdicas y

    culpables en que se tienen a las computadoras como instrumento o fin(concepto tpico).

    Los clasifica de dos maneras:

    Como instrumento o medio

    Como fin u objetivo

    Como instrumento o medio

    Se utilizan a las computadoras para realizar falsificaciones de documentos

    de uso comercial. Tal es el caso de recibos de sueldos, comprobantes,

    escrituras.

    Como medio

    Son conductas criminales en donde ara realizar un delito utilizan una

    computadora como medio o smbolo

    Como fin u objetivos

    Son conductas criminales que van dirigidas central a computadora, sus

    accesorios o sus programas como entidad fsica. Es decir que son conductas

    criminales dirigidas contra la entidad fsica el objeto o maquina electrnica

    o su material con objeto de daarla.

    4.2.2.2. SUJETOS DEL DELITO INFORMTICO

    En derecho penal, la ejecucin de la conducta punible supone la existencia

    de dos sujetos, a saber, un sujeto activo y un sujeto pasivo. Por el tema que

    concierne a los delitos informticos se parte de la idea que slo las

    personas (fsicas o individuales), pueden cometer delitos, en virtud que

  • 8/11/2019 Permisibilidad de Evidencia Digital 2

    16/51

    16

    slo las personas tienen razonamiento y capacidad para dirigir sus

    acciones. De esta suerte, el bien jurdico protegido ser en definitiva el

    elemento localizador de los sujetos y de su posicin frente al delito. As, el

    titular del bien jurdico lesionado ser el sujeto pasivo, quien puede diferirdel sujeto perjudicado, el cual puede, eventualmente ser un tercero.

    Sujeto activo

    Este est constituido por la persona fsica o personas fsicas, que con su

    proceder establecen un resultado lesivo para los dems, lesionando o

    poniendo en peligro el bien jurdicamente tutelado En el Cdigo Penal

    guatemalteco, el sujeto activo por su participacin en el delito se clasifica

    en autores y cmplices. Ahora bien si se refiere a los delitos informticos,

    las personas que los cometen, las cuales tienen ciertas caractersticas que

    no tienen el perfil comn de los delincuentes, tienen un alto grado de

    conocimientos, recursos, habilidades especiales para el manejo de la

    informtica y las tecnologas de la informacin y comunicaciones T.I.C-,

    generalmente por la actividad laboral que realizan se encuentran en

    lugares especiales desde donde se maneja la informacin de carcter

    sensible, o bien son diestros en el manejo de los sistemas informticos, aun

    cuando, en muchas ocasiones, sus actividades no faciliten la realizacin de

    este tipo de delitos.

    En el ambiente de las tecnologas de la informacin y comunicaciones a los

    sujetos responsables de los delitos informticos se les describe de varias

    formas, siendo las ms comunes: hacker, cracker y pirata informtico.

    El sujeto pasivo

    es quien sufre las consecuencias de la comisin de un delito siendo la

    sociedad y la vctima o agraviado en primer trmino, pero adems es

    necesario tomar en cuenta que en principio el sujeto pasivo del delito, es la

    persona fsica o jurdica que resiente la actividad delictiva, es el titular del

    bien jurdicamente tutelado que es daado o puesto en peligro por la

  • 8/11/2019 Permisibilidad de Evidencia Digital 2

    17/51

    17

    conducta del responsable y en los casos de los delitos informticos pueden

    ser personas individuales o bien personas jurdicas como sociedades

    mercantiles, instituciones crediticias, bancos, financieras, aseguradoras,

    etc., que manejan un considerable volumen de informacin y datos, estosltimos representativos de valores o moneda administrada en forma

    electrnica, as mismo las personas que se dedican a prestar

    especficamente servicios relacionados con las tecnologas de la

    informacin y comunicaciones como proveedores de la internet y sus

    aplicaciones, a los gobiernos a travs de la administracin tributaria

    tambin es un sujeto pasivo, en virtud que se alteran los programas de

    ordenador de los sistemas de control tributario de los contribuyentes, para

    cometer delitos relacionados con el incumplimiento del pago de impuestos

    (manipulacin de la informacin); todos estos utilizan sistemas

    automatizados de informacin, generalmente conectados a otros.

    4.2.1.3. CLASIFICACIN DE LOS DELITOS INFORMTICOS

    La tipificacin o clasificacin de los delitos procura, salvaguardar los

    bienes jurdicos. Los bienes jurdicos son intereses relevantes de las

    personas en tantos sujetos sociales, considerados especialmente valiosos,

    dignos de proteccin penal frente a conductas que los daen o ponen en

    peligro, entonces por ejemplo: con respecto al delito del hurto, el bien

    jurdico es la propiedad; en caso del delito de homicidio el bien jurdico

    protegido es la vida; y, en el caso de las nuevas tecnologas el bien jurdico

    protegido es la informacin.

    Fraudes:Delitos de estafa a travs de la maniobra de datos o programas

    para la obtencin de un lucro ilcito (caballos de troya, falsificaciones, etc.).

    Sabotaje informtico:Daos mediante la destruccin o modificacin de

    datos, programas o documentos electrnicos contenidos en redes o

  • 8/11/2019 Permisibilidad de Evidencia Digital 2

    18/51

    18

    sistemas informticos (bombas lgicas, virus informticos, malware,

    ataques de negacin de servicio, etc.).

    Espionaje informtico:- Divulgacin no autorizada de datos reservados 10

    Pornografa Infantil:Induccin, promocin, produccin, venta, distribucin

    facilitamiento de prostitucin, cuando se utilizan menores con fines de

    exhibicionistas o pornogrficos.

    Infracciones de Propiedad Intelectual: Copia o reproduccin no autorizada

    de programas informticos de proteccin legal.

    Seguridad lgica: virus, ataques de denegacin de servicio, sustraccin de

    datos, hacking, descubrimiento y revelacin de secretos, suplantacin de

    personalidades, sustraccin de cuentas de correo electrnico. Delitos de

    injurias calumnias y amenazas a travs del e-mail, new, foros, chat o SMS.

    4.2.1.4. DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA

    DISPONIBILIDAD DE LOS DATOS Y LOS SISTEMAS INFORMTICOS.

    Acceso ilcito: El acceso deliberado e ilegitimo a la totalidad o a una parte

    de un sistema informtico, ya sea infringiendo medidas de seguridad, con

    la intencin de obtener datos informticos

    Interceptacin ilcita: Interceptacin deliberada e ilegtima, por medios

    tcnicos, de datos informticos comunicados en transmisiones no pblicas

    efectuadas a un sistema informtico, desde un sistema informtico o

    dentro del mismo, incluidas las emisiones electromagnticas procedentes

    de un sistema informtico que contenga dichos datos informticos.

    Interferencia en los Datos: Comisin deliberada e ilegtima de actos que

    daen, borren, deterioren, alteren o supriman datos informticos.

  • 8/11/2019 Permisibilidad de Evidencia Digital 2

    19/51

    19

    Interferencia en el sistema:Obstaculizacin grave, deliberada e ilegtima

    del funcionamiento de un sistema informtico mediante la introduccin,

    transmisin, provocacin de daos, borrado, deterioro, alteracin o

    supresin de datos informticos.

    Abuso de los dispositivos: Comisin deliberada e ilegtima de la

    produccin, venta, obtencin para su utilizacin, importacin, difusin u

    otra forma de puesta

    4.2.1.5 CASOS DETECTADOS EN PER

    PHISHING:los autores quienes incluso operan desde otros pases, ingresan a

    la pgina web de alguna entidad financiera, en la que escogen a su vctima; la

    contactan mediante su correo electrnico y le envan un portal falso del banco

    y bajo pretexto de que la institucin est en un proceso de actualizacin le

    piden sus datos y el PIN.

    CLONACIN DE TARJETAS:la vctima es afectada desde que asiste a un local

    o un centro comercial o un centro comercial donde entrega su tarjetas de

    crdito para pagar sus compras o consumo, y el delincuente duplica su tarjeta

    en un scanner sofisticado y se dan modos para seguirla y averiguar su clave,

    con las que despus vacan su cuenta.

    SABOTAJE INFORMTICO: esta modalidad de fraude sucede cuando alguna

    persona, que puede ser ingeniero de sistemas,. Informtico o conocedor de la

    internet, de forma maliciosa obstaculiza, modifica o comete cualquier otra

    accin que atente contra el normal funcionamiento de un sistema de

    informacin personal o de una institucin.

    FALSEDAD Y AMENAZAS:la suplantacin de identidad electrnica todava no

    est en la legislacin peruana, pero consiste en que cierta persona averigua el

    correo electrnico ajeno y una vez que consigue ingresar modifica el

  • 8/11/2019 Permisibilidad de Evidencia Digital 2

    20/51

    20

    contenido de cartas o documentos, o enva mensajes con diferentes

    destinatarios con diferentes fines a destinatarios

    4.2.2. PREVENCIN DEL A DELINCUENCIA INFORMATICA

    Los ataques a la informacin dirigidas a la revelacin no autorizada de la

    misma, de la modificacin o destruccin accidental o intencional o la

    incapacidad para procesar esa informacin son algunos de los aspectos ms

    importantes que se deben de proteger con el fin de prevenir los ataques por

    parte de la delincuencia informtica ya sea nacional o internacional se debe

    contar con dos variables importantes que son:

    4.2.2.1. LA SEGURIDAD INFORMTICA

    Se define como el conjunto de tcnicas y mtodos que se utilizan para

    proteger tanto la informacin como los equipos informticos en donde esta se

    encuentra almacenada ya sean estos individuales o conectados a una red

    frente a posibles ataques premeditados y sucesos accidentales

    La seguridad informtica a su vez est dividida en cinco componentes a saber:

    Seguridad fsica

    Es aquella que tiene relacin con la proteccin del computador mismo, vela

    porque las personas que lo manipulan tengan la autorizacin para ello,

    proporciona todas las indicaciones tcnicas para evitar cualquier tipo de

    daos fsicos a los equipos informticos.

    Seguridad de datos

    Es la que seala los procedimientos necesarios para evitar el acceso no

    autorizado, permite controlar el acceso remoto de la informacin, en suma

    protege la integridad delos sistemas de datos.

    Back up y recuperacin de datos

  • 8/11/2019 Permisibilidad de Evidencia Digital 2

    21/51

    21

    Proporciona los parmetros bsicos para la utilizacin de sistemas de

    recuperacin de datos y Back up de los sistemas informticos. Permite

    recuperar la informacin necesaria en caso de que esta sufra de daos o se

    pierda.

    Disponibilidad de los recursos

    Este cuarto componente procura que los recursos y los datos almacenados en

    el sistema puedan ser rpidamente accesados por la persona o personas que

    lo requieren. Permite evaluar constantemente los puntos crticos del sistema

    para as poderlos corregir de manera inmediata.

    4.2.2.2 La Seguridad normativa (polticas de seguridad)

    Conjunto de normas y criterios bsicos que determinan lo relativo al uso de

    los recursos de una organizacin cualquiera, derivada de los principios de

    legalidad y seguridad jurdica, se refiere a las normas jurdicas necesarias para

    la prevencin y sancin de las posibles conductas que puedan ir en contra de

    la integridad y seguridad de los sistemas informticos.

    En definitiva para que exista una adecuada proteccin a los sistemas

    informticos y telemticos se deben conjugar tanto la seguridad informtica

    como la seguridad legal y as poder brindar una adecuada proteccin y tutela

    tanto tcnica como normativa.

    4.2.3. NORMAS QUE REGULAN LOS DELITOS INFORMTICOS EN EL PERU

    (CDIGO PENAL)

    Artculo 207-A.- El que utiliza o ingresa indebidamente a una base de datos,

    sistema o red de computadoras o cualquier parte de la misma, para disear,

    ejecutar o alterar un esquema u otro similar, o para interferir, interceptar,

  • 8/11/2019 Permisibilidad de Evidencia Digital 2

    22/51

    22

    acceder o copiar informacin en trnsito o contenida en una base de datos,

    ser reprimido con pena privativa de libertad no mayor de dos aos o con

    prestacin de servicios comunitarios de cincuentids a ciento cuatro

    jornadas.

    Si el agente actu con el fin de obtener un beneficio econmico, ser

    reprimido con pena privativa de libertad no mayor de tres aos o con

    prestacin de servicios comunitarios no menor de ciento cuatro jornadas.

    Alteracin, dao y destruccin de base de datos, sistema, red o programa

    de computadoras

    Artculo 207-B.- El que utiliza, ingresa o interfiere indebidamente una base

    de datos, sistema, red o programa de computadoras o cualquier parte de la

    misma con el fin de alterarlos, daarlos o destruirlos, ser reprimido con

    pena privativa de libertad no menor de tres ni mayor de cinco aos y con

    setenta a noventa das multa.

    Delito informtico agravado

    Artculo 207-C.- En los casos de los Artculos 207-A y 207-B, la pena ser

    privativa de libertad no menor de cinco ni mayor de siete aos, cuando:

    1. El agente accede a una base de datos, sistema o red de computadora,

    haciendo uso de informacin privilegiada, obtenida en funcin a su cargo.

    4.2.3. LAS CIENCIAS FORENSES

    Es importante antes de desarrollar el tema de la informtica forense que se

    tenga un panorama bsico de lo que son las ciencias forenses en el sentido

    que se entienden como la utilizacin de procedimientos y conocimientos

    cientficos para encontrar, adquirir, preservar y analizar las evidencias de un

    delito y presentarlas apropiadamente a los tribunales de justicia. Las ciencias

    forenses tienen que ver principalmente con la recuperacin y anlisis de la

  • 8/11/2019 Permisibilidad de Evidencia Digital 2

    23/51

    23

    llamada evidencia latente, como por ejemplo: las huellas digitales, la

    comparacin de muestras de ADN, etc. Las ciencias forenses combinan el

    conocimiento cientfico y las diferentes tcnicas que este proporciona con los

    presupuestos legales a fin de demostrar con la evidencia recuperada laexistencia de la comisin de un acto considerado como delito y sus posibles

    responsables ante un tribunal de justicia.

    Posteriormente con el avance de la ciencia y la tecnologa, las ciencias

    forenses han alcanzado un desarrollo inconmensurable, pero ese desarrollo a

    veces no ha ido de la mano del avance de la legislacin penal. Esto se debe al

    retraso en la incorporacin de nuevos elementos de prueba y sobre todo en la

    demora de la admisibilidad de nuevas evidencias o pruebas. Este es el caso

    por ejemplo de la prueba de ADN que fue admitida en un juicio recin en el

    ao de 1996, pero su desarrollo y comprensin se logr desde la dcada de

    los ochentas.

    Las ciencias forenses siempre estn en constante evolucin, siempre

    buscando nuevos mtodos, procesos para encontrar y fijar las evidencias de

    cualquier tipo, creando nuevos estndares y polticas. Son ochocientos aos

    de experiencia como disciplina cientfica.

    4.2.3.1 informtica forense

    En principio se puede definir a la informtica forense como, una ciencia

    forense que se ocupa de la utilizacin de los mtodos cientficos aplicables a

    la investigacin de los delitos informticos y donde se utiliza el anlisis

    forense de las evidencias digitales, en fin toda informacin o datos que se

    guardan en una computadora o sistema informtico.

    El doctor Santiago Acurio Del Pino define a la Informtica Forense como la

    ciencia forense que se encarga de la preservacin, identificacin, extraccin,

    documentacin e interpretacin de la evidencia digital, para luego sta ser

    presentada en un juzgado o tribunal competente

  • 8/11/2019 Permisibilidad de Evidencia Digital 2

    24/51

    24

    A la informtica forense se la dado diferentes denominaciones como por

    ejemplo, computacin forense, anlisis forense digital o exanimacin forense

    digital

    La informtica forense se caracteriza principalmente por la aplicacin de

    tcnicas cientficas y analticas especializadas a infraestructura tecnolgica

    que permiten identificar, preservar, analizar y presentar datos que sean

    vlidos dentro de un proceso legal.

    En conclusin la informtica forense por tanto ser la ciencia forense formal

    que se encarga del estudio de los mtodos y tcnicas de identificar, extraer,

    analizar, preservar y presentar a travs de tcnicas y herramientas la

    informacin, que permitan al Investigador forense digital poder entregar un

    informe en donde presente los hallazgos de manera lgica y con un sustento

    claro de lo que desea mostrar, y a la actividad que realiza el investigador es la

    investigacin forense o exanimacin forense aplicando los mtodos y tcnicas

    desarrolladas por la informtica forense

    La ciencia forense es sistemtica y se basa en hechos premeditados para

    recabar pruebas para luego analizarlas. La tecnologa, en caso de la

    identificacin, recoleccin y anlisis forense en sistemas informticos, son

    aplicaciones que hacen un papel de suma importancia en recaudar la

    informacin y los elementos de conviccin necesarios.

    La escena del crimen es el computador y la red a la cual ste est conectado.

    Para realizar un buen trabajo en su rea de experiencia. Esta situacin debeser igual en el campo de la informtica forense, es por tanto necesario que las

    personas encargadas de este aspecto, tengan parmetros bsicos de

    actuacin, no slo en la identificacin, incautacin y recoleccin de evidencias

    digitales, sino tambin en su procesamiento, cumpliendo siempre con los

    principios del debido proceso.

    El objetivo principal de la informtica forense es el de recobrar los registros y

    mensajes de datos existentes dentro de un equipo informtico, de tal manera

  • 8/11/2019 Permisibilidad de Evidencia Digital 2

    25/51

    25

    que toda esa informacin digital, pueda ser usada como prueba ante un

    tribunal.

    Es importante sealar que la informtica forense necesita de una

    estandarizacin de procedimientos y de acciones a tomar, esto en razn de las

    caractersticas especficas que las infracciones informticas presentan. Son

    entonces estas propiedades que contribuyen a la existencia de una confusin

    terminolgica y conceptual presente en todos los campos de la informtica,

    especialmente en lo que dice relacin con sus aspectos criminales.

    4.2.3.2 clasificaciones

    Computer forensics, cuya traduccin por lo general se hace como

    computacin forense. Esta expresin podra interpretarse de dos maneras:

    Disciplina del as ciencias forenses, que considerando las tareas propias

    asociadas con la evidencia, procura descubrir e interpretar la informacin en

    los medios informticos para establecer los hechos y formular las hiptesis

    relacionadas con el caso.

    Como la disciplina cientfica y especializada que entendiendo los elementos

    propios de las tecnologas de los equipos de computacin ofrece un anlisis

    de la informacin, residente en dichos equipos..

    4.2.3.3. Objetivos

    La informtica forense en estos tiempos digitales es muy importante, pero la

    importancia real proviene de sus objetivos, que son la recoleccin,

    comparacin, anlisis y evaluacin de datos procedentes de cualquier medio

    informtico, de tal forma que sea como prueba dentro de un tribunal de

    justicia.

    La frase clave es que pueda ser usado como prueba dentro de un tribunal de

    justicia, es esencial tener en mente esta frase el momento que se comienza

    una investigacin informtica forense, ya que de esta forma se penalizar a

    los delincuentes en base a las regulaciones legales de cada pas.

  • 8/11/2019 Permisibilidad de Evidencia Digital 2

    26/51

    26

    4.2.4. EVIDENCIA DIGITAL

    La evidencia digital se constituye en todos aquellos datos e informacin

    histrica y presente almacenada en archivos lgicos para que se pueda

    procesar mediante algoritmos abiertos y auditables, con la finalidad de ser

    expuestos de manera muy sencilla ante los tribunales de justicia

    Para Miguel Lpez Delgado la evidencia digital es el conjunto de datos en

    formato binario, esto se comprende en los archivos, su contenido o

    referencias a stos, que se encuentren en los soportes fsicos o lgicos de un

    sistema comprometido por un incidente informtico

    Otros autores como Anthony Reyes se refieren a la evidencia digital como

    objetos de datos en relacin a la informacin que es encontrada en los

    dispositivos de almacenamiento o en las piezas de almacenamiento de

    multimedia, que no son ms que cadenas de unos y ceros, es decir de

    informacin binaria o digital grabada en un dispositivo magntico (como

    discos duros o los disquetes), en uno de estado slido o memoria solida (como

    las memorias flash y dispositivos USB) y los dispositivos pticos (como los

    discos compactos y DVD)

    Como se ha mencionado la evidencia digital se puede encontrar en una gran

    cantidad de dispositivos, tales como computadores personales, en IPODS,telfonos celulares, los cuales tienen sistemas operativos y programas que

    combinan en un particular orden esas cadenas de unos y ceros para crear

    imgenes, documentos, msica y muchas cosas ms en formato digital. Pero

    tambin existen evidencia digital existente en datos que no estn organizados

    como archivos sino que son fragmentos de archivos que quedan despus de

    que se sobrescribe la informacin a causa del borrado de los archivos viejos y

    la creacin de los archivos nuevos, esto se llama SLACK SPACE, o espacio

  • 8/11/2019 Permisibilidad de Evidencia Digital 2

    27/51

    27

    inactivo. Tambin pueden quedar almacenados temporalmente en los

    archivos de intercambio o en la misma memoria RAM.

    4.2.4.1 caractersticas de la evidencia digital

    la evidencia digital se puede clasificar, comparar, e individualizar, es decir es

    el proceso por el cual se buscan caractersticas generales de archivos y datos,

    caractersticas que diferencian evidencia similar y que deben ser utilizadas a

    criterio del investigador, por ejemplo: Contenido: Un e-mail, por ejemplo,

    puede ser clasificado por su contenido como SPAM, y puede ser

    individualizado a partir del contenido de sus encabezados, informacin que

    por lo general no es visible para el usuario. Por ejemplo, por su direccin de

    origen.

    Registros generados por computador:

    Estos registros son aquellos, que como dice su nombre, son generados como

    efecto de la programacin de un computador. Los registros generados por

    computador son inalterables por una persona. Estos registros son llamados

    registros de eventos de seguridad (logs) y sirven como prueba tras demostrar

    el correcto y adecuado funcionamiento del sistema o computador que gener

    el registro.

    Registros no generados sino simplemente almacenados por o en

    computadores:

    Estos registros son aquellos generados por una persona, y que son

    almacenados en el computador, por ejemplo, un documento realizado con un

    procesador de palabras.

    En estos registros es importante lograr demostrar la identidad del generador,

    y probar hechos o afirmaciones contenidas en la evidencia misma. Para lo

    anterior se debe demostrar sucesos que muestren que las afirmaciones

    humanas contenidas en la evidencia son reales.

    Registros hbridos que incluyen tanto registros generados por computador

    como almacenados en los mismos:

  • 8/11/2019 Permisibilidad de Evidencia Digital 2

    28/51

    28

    Los registros hbridos son aquellos que combinan afirmaciones humanas y

    logs.

    Para que estos registros sirvan como prueba deben cumplir los dos requisitos

    anteriores.La idea fundamental es que si se hace una clasificacin adecuada basndose

    en la experiencia y en las tcnicas adecuadas se podr hacer hablar a las

    "evidencias.

    4.2.4.2. Tipos de evidencia digital

    Con el incremento del nmero de delitos informticos presentados en todo el

    mundo, gran cantidad de pases se han visto obligados a tener en cuenta este

    concepto en sus Legislaciones y a reglamentar la admisin de la evidencia

    digital en una corte.

    La evidencia digital debe ser cuidadosamente recopilada y manejada, para

    posteriormente cumplir con los requisitos de admisibilidad en una corte.

    Independiente de una legislacin particular, es esencial garantizar la

    confiabilidad e integridad de la evidencia.

    Una vez que se obtiene la evidencia digital, esta se puede clasificar en los

    siguientes tipos:

    Best evidence

    Evidencia primaria u original, no es copia. Es la forma ms convincente de

    evidencia, tambin la ms difcil de cuestionar, sin embargo, hay que ser

    cuidadoso en lo que se considera evidencia primaria. Lo que puede lucir

    primario en la superficie puede no serlo. Es importante validar, no solo la

    fuente si hay preguntas sobre su autenticidad, sino la autenticidad misma,

    pues con no escasa frecuencia, los investigadores pueden haber trabajado y

    certificado o basado sus opiniones sobre evidencia falsa o falseada.

    Secondary

    Evidencia secundaria, no es tan slida como la evidencia primaria.

    Frecuentemente son copias de la evidencia primaria, y las copias pueden ser

    alteradas, lo que disminuye la fuerza como evidencia probatoria.

  • 8/11/2019 Permisibilidad de Evidencia Digital 2

    29/51

    29

    Direct evidence

    Evidencia directa, prueba o invalida un hecho sin la necesidad de utilizarpresunciones o inferencias. Un ejemplo, es el examen de un testimonio

    directo de un testigo que ha observado o presenciado el evento.

    Conclusive evidence

    Evidencia concluyente, es una evidencia muy poderosa. Por s misma

    establece una condicin o un hecho. La evidencia concluyente es ms fuerte

    que cualquier otro tipo de evidencia.

    Solo puede extraerse una conclusin nica y razonable de la evidencia

    concluyente.

    4.2.4.3. Fase de recoleccin de evidencia digital

    a. Identificacin: La fase de identificacin se refiere a la recopilacin de

    informacin necesaria para trabajar sobre la fuente de datos presentada por

    el administrador de los servidores (solicitud forense). Aqu se pregunta:

    Qu informacin se necesita?

    Cmo aprovechar la informacin presentada?

    En qu orden ubico la informacin?

    Acciones necesarias a seguir para el anlisis forense?

    El producto final de esta fase, debe entregar un documento detallado con la

    informacin que permita definir un punto de inicio para la adquisicin dedatos y para la elaboracin del documento final.La identificacin debe prever

    los desafos que se pasarn durante los procesos de las fases de preservacin

    y extraccin. Esta fase culmina con un Plan a seguir.

    a.1. Solicitud Forense:

    La solicitud forense es un documento donde el administrador del equipo

    afectado notifica de la ejecucin de un incidente y para ello solicita al equipo

  • 8/11/2019 Permisibilidad de Evidencia Digital 2

    30/51

    30

    de seguridad la revisin del mismo, donde incluye toda la informacin

    necesaria para dar inicio al proceso de anlisis. La informacin incluida en el

    documento debe ser la siguiente:

    DESCRIPCIN DEL DELITO INFORMTICO

    o Fecha del incidente

    o Duracin del incidente

    o Detalles del incidente

    INFORMACIN GENERAL

    o rea

    o Nombre de la dependencia

    o Responsable del sistema afectado

    o Nombres y Apellidos

    o Cargo

    o E-mail

    o Telfono

    o Extensin

    o

    Celularo Fax

    INFORMACIN SOBRE EL EQUIPO AFECTADO

    o Direccin IP

    o Nombre del equipo

    o Marca y modelo

    o Capacidad de la RAM

    o

    Capacidad del disco duro

    o Modelo del procesador

    o Sistema operativo (nombre y versin)

    o Funcin del equipo

    o Tipo de informacin procesada por el equipo

    a.2. Asegurar la escena

    Para asegurar que tanto los procesos como las herramientas a utilizar sean las

    ms idneas se debe contar con un personal competente a quien se le pueda

  • 8/11/2019 Permisibilidad de Evidencia Digital 2

    31/51

    31

    asignar la conduccin del proceso forense, para ello el equipo de seguridad

    debe estar capacitado y entender a fondo la metodologa.

    a.3. Identificar las evidencias

    El siguiente paso y muy importante es la identificacin de la evidenciapresentada que es la escena del crimen, la misma que estar sujeta a todos

    los procesos necesarios para la presentacin de resultados finales.

    b. FASE DE PRESERVACIN

    Aunque el primer motivo de la recopilacin de evidencias sea la resolucin del

    incidente, puede ser que posteriormente se necesite iniciar un proceso legal

    contra los atacantes y en tal caso se deber documentar de forma clara cmo

    ha sido preservada la evidencia tras la recopilacin.

    En esta fase, es imprescindible definir los mtodos adecuados para el

    almacenamiento y etiquetado de las evidencias. Una vez que se cuenta con

    todas las evidencias del incidente es necesario conservarlas intactas ya que

    son las huellas del crimen, se deben asegurar estas evidencias a toda costa.

    Para ello se sigue el siguiente proceso.

    b.1.Copias de la evidencia

    Como primer paso se debe realizar dos copias de las evidencias obtenidas,

    generar tambin una suma de comprobacin de la integridad de cada copia

    mediante el empleo de funciones hash2 tales como MD5 o SHA1. Incluir estas

    firmas en la etiqueta de cada copia de la evidencia sobre el propio medio de

    almacenamiento como CD o DVD etiquetando la fecha y hora de creacin de

    la copia, nombrar cada copia, por ejemplo

    COPIA A, COPIA B para distinguirlas claramente del original.

    Si adems se extrae los discos duros del sistema para utilizarlos como

    evidencia, se debe seguir el mismo procedimiento, colocando sobre ellos la

    etiqueta EVIDENCIA ORIGINAL, incluir adems las correspondientes sumas

    hash, fecha y hora de la extraccin del equipo, datos de la persona que realiz

  • 8/11/2019 Permisibilidad de Evidencia Digital 2

    32/51

    32

    la operacin, fecha, hora y lugar donde se almacen, por ejemplo en una caja

    fuerte.

    Tener en cuenta que existen factores externos como cambios bruscos de

    temperatura o campos electromagnticos que pueden alterar la evidencia.

    Toda precaucin es poca, incluso si decide enviar esos discos a que sean

    analizados por empresas especializadas.

    b.2. 5.3.2. Cadena de custodia

    Otro aspecto muy importante es la cadena de custodia, donde se establecen

    las responsabilidades y controles de cada una de las personas que manipulen

    la evidencia. Se debe preparar un documento en el que se registren los datos

    personales de todos los implicados en el proceso de manipulacin de las

    copias, desde que se tomaron hasta su almacenamiento. El documento debe

    contener la siguiente informacin:

    Dnde, cundo y quin examin la evidencia, incluyendo su nombre, su cargo,

    un nmero identificativo, fechas y horas, etc.

    Quin estuvo custodiando la evidencia, durante cunto tiempo y dnde se

    almacen.

    Cuando se cambie la custodia de la evidencia tambin se deber documentar

    cundo y cmo se produjo la transferencia y quin la transport.

    Todas estas medidas harn que el acceso a la evidencia sea muy restrictivo

    quedando claramente documentado, posibilitando detectar y pedirresponsabilidades ante manipulaciones incorrectas, intentos de acceso no

    autorizados o que algn otro dispositivo electromagntico se use dentro de

    un determinado radio.

    c. 5.4. FASE DE ANLISIS

    Antes de iniciar esta fase se deben preparar las herramientas, tcnicas,

    autorizaciones de monitoreo y soporte administrativo para iniciar el anlisis

    forense sobre las evidencias obtenidas o presentadas por el administrador de

  • 8/11/2019 Permisibilidad de Evidencia Digital 2

    33/51

    33

    los servidores. Una vez que se dispone de las evidencias digitales recopiladas y

    almacenadas de forma adecuada, se inicia la fase ms laboriosa, el Anlisis

    Forense propiamente dicho, cuyo objetivo es reconstruir con todos los datos

    disponibles la lnea temporal del ataque, determinando la cadena deacontecimientos que tuvieron lugar desde el inicio del ataque, hasta el

    momento de su descubrimiento.

    Este anlisis se dar por concluido cuando se descubra cmo se produjo el

    ataque, quin o quienes lo llevaron a cabo, bajo qu circunstancias se

    produjo, cul era el objetivo del ataque, qu daos causaron, etc. En el

    proceso de anlisis se emplean las herramientas propias del sistema operativo

    (anfitrin) y las que se prepararon en la fase de extraccin y preparacin.

    c.1. Preparacin para el anlisis

    Antes de comenzar el anlisis de las evidencias se deber:

    o Acondicionar un entorno de trabajo adecuado al estudio que se desea

    realizar.

    o Trabajar con las imgenes que se recopil como evidencias, o mejor an

    con una copia de stas, tener en cuenta que es necesario montar las

    imgenes tal cual estaban en el sistema comprometido.

    o Si se dispone de recursos suficientes preparar dos estaciones de trabajo,

    una de ellas contendr al menos dos discos duros.

    o Instalar un sistema operativo que actuar de anfitrin y que servir para

    realizar el estudio de las evidencias. En esta misma estacin de trabajo y

    sobre un segundo disco duro, instalar las imgenes manteniendo laestructura de particiones y del sistema de archivos

    o En otro equipo instalar un sistema operativo configurado exactamente

    igual que el equipo atacado, adems mantener nuevamente la misma

    estructura de particiones y archivos en sus discos duros. La idea es utilizar

    este segundo equipo como conejillo de Indias y realizar sobre l prueba

    y verificaciones conforme vayan surgiendo hiptesis sobre el ataque.

  • 8/11/2019 Permisibilidad de Evidencia Digital 2

    34/51

    34

    d. FASE DE DOCUMENTACIN Y PRESENTACIN DE LAS PRUEBAS

    Es muy importante comenzar a tomar notas sobre todas las actividades que

    se lleven a cabo. Cada paso dado debe ser documentado y fechado desdeque se descubre el incidente hasta que finaliza el proceso de anlisis

    forense, esto permitir ser ms eficiente y efectivo al tiempo que se

    reducir las posibilidades de error a la hora de gestionar el incidente.

    d.1. Utilizacin de formularios de registro del incidente

    Es importante que durante el proceso de anlisis se mantenga informados a

    los administradores de los equipos y que tras la resolucin del incidente se

    presenten los informes Tcnico y Ejecutivo. El empleo de formularios

    puede ayudar bastante en este propsito. stos debern ser completados

    por los departamentos afectados o por el administrador de los equipos.

    Alguno de los formularios que se deben preparar son:

    o Documento de custodia de la evidencia

    o Formulario de identificacin de los equipos y componentes

    o

    Formulario de incidencias tipificadas

    o Formulario de publicacin del incidente

    o Formulario de recogida de evidencias

    o Formulario de discos duros.

    d.2. Informe Tcnico

    Este informe consiste en una explicacin detallada del anlisis efectuado.

    Deber describir en profundidad la metodologa, tcnicas y hallazgos del

    equipo forense. A modo de orientacin, deber contener al menos, los

    siguientes puntos:

    o Introduccin

    o Antecedentes del incidente

    o

    Recoleccin de los datos

  • 8/11/2019 Permisibilidad de Evidencia Digital 2

    35/51

    35

    o Descripcin de la evidencia

    o Entorno del anlisis

    o

    Descripcin de las herramientaso Anlisis de la evidencia

    Informacin del sistema analizado

    Caractersticas del SO

    Aplicaciones

    Servicios

    Vulnerabilidades

    Metodologa

    o Descripcin de los hallazgos

    Huellas de la intrusin

    Herramientas usadas por el atacante

    Alcance de la intrusin

    El origen del ataque

    o Cronologa de la intrusin

    o Conclusiones

    o Recomendaciones especficas

    o Referencias

    o Anexos

    d.3. 5.5.1.2. Informe Ejecutivo

    Este informe consiste en un resumen del anlisis efectuado pero

    empleando una explicacin no tcnica, con lenguaje comn, en el que seexpondr los hechos ms destacables de lo ocurrido en el sistema

    analizado. Constar de pocas pginas, entre tres y cinco, y ser de especial

    inters para exponer lo sucedido al personal no especializado en sistemas

    informticos, como pueda ser el departamento de Recursos

    Humanos, Administracin e incluso algunos directivos. En este informe

    debe constar lo siguiente:

  • 8/11/2019 Permisibilidad de Evidencia Digital 2

    36/51

    36

    o Introduccin.- Descripcin del objetivo del anlisis del sistema

    previamente atacado y comprometido, tambin se incluye la

    informacin de la evidencia proporcionada.

    o Anlisis.-Descripcin del entorno de trabajo y de las herramientas de

    anlisis forense seleccionadas as como la cantidad de tiempo empleado

    en el mismo.

    o Sumario del incidente.- Resumen del incidente tras el anlisis de la

    evidencia aportada.

    o

    Principales Conclusiones del anlisis.- Detalle de las conclusiones a las

    que se lleg una vez terminado el proceso de anlisis.

    o Solucin al incidente.- Descripcin de la solucin para recuperacin del

    incidente.

    o Recomendaciones finales.- pasos que se deben realizar para garantizar

    la seguridad de los equipos y que el incidente no vuelva a suceder.

    4.2.4.4. CRITERIOS DE ADMISIBILIDAD Y VALOR PROBATORIO

    La admisibilidad est ligada con el aspecto legal, y precisamente basndose

    en legislaciones modernas, existen cuatro criterios que se deben tener en

    cuenta para analizar, al momento de decidir sobre la admisibilidad de la

    evidencia:

    Autenticidad

    La evidencia digital ser autentica siempre y cuando se cumplan dos

    elementos: El primero, demostrar que dicha evidencia ha sido generada y

    registrada en el lugar de los hechos. El segundo, la evidencia digital debe

    mostrar que los medios originales no han sido modificados, es decir, que los

    registros corresponden efectivamente a la realidad y que son un fiel reflejo de

    la misma.

    A diferencia de la evidencia fsica o evidencia en medios no digitales, en los

    digitales se presenta gran volatilidad y alta capacidad de manipulacin.

  • 8/11/2019 Permisibilidad de Evidencia Digital 2

    37/51

    37

    Por esta razn es importante aclarar que es indispensable verificar la

    autenticidad de las pruebas presentadas en medios digitales contrarios a los

    no digitales, en las que aplica que la autenticidad de las pruebas aportadas noser refutada.

    Para asegurar el cumplimiento de la autenticidad se requiere que una

    arquitectura exhiba mecanismos que certifiquen la integridad de los archivos

    y el control de cambios de los mismos.

    Al contar con mecanismos y procedimientos de control de integridad se

    disminuye la incertidumbre sobre la manipulacin no autorizada de la

    evidencia aportada, y el proceso se concentra en los hechos y no en errores

    tcnicos de control de la evidencia digital bajo anlisis.

    Confiabilidad

    Los registros de eventos de seguridad son confiables si provienen de fuentes

    que son crebles y verificables. Para probar esto, se debe contar con una

    arquitectura de computacin en correcto funcionamiento, la cual demuestreque los logs que genera tiene una forma confiable de ser identificados,

    recolectados, almacenados y verificados.

    El mismo autor menciona que una prueba digital es confiable si el

    sistema que lo produjo no ha sido violado y estaba en correcto

    funcionamiento al momento de recibir, almacenar o generar la prueba. La

    arquitectura de computacin del sistema lograr tener un funcionamiento

    correcto siempre que tenga algn mecanismo de sincronizacin del registro

    de las acciones de los usuarios del sistema y que posea un registro

    centralizado e ntegro de los mismos registros.

    Suficiencia o completitud de las pruebas

    Esta es una caracterstica que igual a las anteriores es crtica en el xito de

    las investigaciones, frecuentemente la falta de pruebas o la falta de elementos

  • 8/11/2019 Permisibilidad de Evidencia Digital 2

    38/51

    38

    Probatorios ocasionan la terminacin de un proceso que pudo haberse

    resuelto.

    Para que una prueba est considerada dentro del criterio de la suficienciadebe estar completa. Para asegurar esto es necesario contar con mecanismos

    que proporcionen integridad, sincronizacin y centralizacin, para lograr tener

    una vista completa de la situacin. Para lograr lo que se menciona es

    necesario hacer una verdadera correlacin de eventos, la cual puede ser

    manual o sistematizada.

    En este sentido, actualmente uno de los pilares en los que se basa la gestin

    de riesgos de seguridad de la informacin es, sin duda, el anlisis y la gestin

    de logs y la correlacin de eventos, lo que se entiende por

    SIEM (Security Information and Event Management).

    Si se analiza esta posibilidad, es posible obtener relaciones entre los datos y

    eventos presentados, canalizando las inquietudes y afirmaciones de las partes

    sobre comportamientos y acciones de los involucrados, sustentando esas

    relaciones con hechos y con registros que previamente han sido asegurados y

    sincronizados.

    Conformidad con las leyes y las regulaciones de la administracin de justicia

    Esta caracterstica se refiere a que la evidencia digital debe cumplir con los

    cdigos de procedimientos y disposiciones legales del ordenamiento del pas.

    Es decir, debe respetar y cumplir las normas legales vigentes en el sistema

    jurdico.

    As como tambin a los procedimientos internacionalmente aceptados para la

    recoleccin, aseguramiento, anlisis y reporte de la evidencia digital, en este

    sentido como se haba mencionado en un capitulo anterior existen iniciativas

    internacionales como las del IOCE (International Organization of Computer

    Evidence), la Convencin de Cibercrimen presentado por la comunidad

    Europea, el Digital Forensic Research

    Workshop, entre otros, donde lo que hacen es establecer lineamientos de

    accin y parmetros que incluyen el tratamiento de la evidencia en medios

  • 8/11/2019 Permisibilidad de Evidencia Digital 2

    39/51

    39

    electrnicos, los cuales a manera de recomendacin deberan ser analizados y

    revisados por las leyes Ecuatorianas para su posible incorporacin y

    aplicacin.

    4.2.5. HERRAMIENTAS PARA LA RECOLECCIN Y CONFIABILIDAD DE

    EVIDENCIA DIGITAL

    Las herramientas para la recoleccin de evidencia representan el tipo de

    herramienta ms importante en la informtica forense, porque su centro de

    accin se enfoca en el que para muchos es el punto central. Su uso es

    necesario por varias razones:

    o

    Gran volumen de datos que almacenan los computadores actuales.

    o Variedad de formatos de archivos, los cuales pueden variar enormemente,

    an dentro del contexto de un mismo sistema operativo.

    o Necesidad de recopilar la informacin de una manera exacta, que permita

    verificar que la copia es idntica al original y adems mantener

    inalterada la escena del delito.

    o Limitaciones de tiempo para analizar toda la informacin.

    o

    Volatilidad de la informacin almacenada en los computadores, alta

    vulnerabilidad al borrado, con una sola instruccin se pueden eliminar

    hasta varios gigabytes.

    o Empleo de mecanismos de encriptacin, o de contraseas.

    o Diferentes medios de almacenamiento, discos duros, CDs y cintas.

    4.2.5.1. ENCASE

    Es un ejemplo de herramientas de este tipo. Desarrollada por Guidance

    Software Inc. (http://www.guidancesoftware.com), permite asistir al

    investigador forense durante el anlisis de un crimen digital.

    Se escogi detallar sobre esta herramienta por tratarse del software lder

    en el mercado, el producto ms ampliamente difundido y de mayor uso en

    el campo del anlisis forense.

  • 8/11/2019 Permisibilidad de Evidencia Digital 2

    40/51

    40

    Algunas de las caractersticas ms importantes de EnCase son:

    o Copiado Comprimido de Discos Fuente. Encase emplea un estndar sin

    prdida (loss-less) para crear copias comprimidas de los discos origen. Losarchivos comprimidos resultantes, pueden ser analizados, buscados y

    verificados, de manera semejante a los originales. Esta caracterstica

    ahorra cantidades importantes de espacio en el disco del computador del

    laboratorio forense, de esta forma permite trabajar en una gran diversidad

    de casos al mismo tiempo, examinndola evidencia y buscando en paralelo.

    o Bsqueda y Anlisis de Mltiples partes de archivos adquiridos.

    EnCase permite al investigador buscar y analizar mltiples partes de la

    evidencia. Muchos investigadores involucran una gran cantidad de discos

    duros, discos extrables, discos zip y otros tipos de dispositivos de

    almacenamiento de informacin. Con Encase, el investigador puede buscar

    todos los datos involucrados en un caso en un solo paso. La evidencia se

    clasifica, si esta comprimida o no, y puede ser colocada en un disco duro y

    ser examinada en paralelo por el especialista. En varios casos la evidencia

    puede ser ensamblada en un disco duro grande o un servidor de red y

    tambin buscada mediante Encase en un solo paso.

    o Diferente capacidad de Almacenamiento.Los datos pueden ser colocados

    en diferentes unidades, como Discos duros IDE o SCSI, drives ZIP. Los

    archivos pertenecientes a la evidencia pueden ser comprimidos o

    guardados en CD-ROM manteniendo su integridad forense intacta, estos

    archivos pueden ser utilizados directamente desde el CD-ROM evitando

    costos, recursos y tiempo de los especialistas.

    o Varios Campos de Ordenamiento, Incluyendo marcas de tiempo. Encase

    permite al especialista ordenar los archivos de la evidencia de acuerdo a

    diferentes campos, incluyendo campos como las tres marcas de tiempo

    (cuando se cre, ltimo acceso, ltima escritura), nombres de los archivos,

    firma de los archivos y extensiones.

  • 8/11/2019 Permisibilidad de Evidencia Digital 2

    41/51

    41

    o Anlisis Compuesto del Documento. EnCase permite la recuperacin de

    archivos internos y meta-datos con la opcin de montar directorios como

    un sistema virtual para la visualizacin de la estructura de estos directorios

    y sus archivos, incluyendo el slack interno y los datos del espaciounallocated.

    4.2.5.2. TOOLKIT

    The Coroners Toolkit (TCT) es un suite de aplicaciones escritas por

    Dan Farmer y Wietse Venema para un curso organizado por IBM sobre un

    estudio forense de equipos comprometidos, estas herramientas funcionan

    bajo sistemas UNIX, este kit de herramientas fue presentado por primera

    vez en agosto de 1999.

    Las aplicaciones ms importantes de la suite son:

    o grave-robber.- Una utilidad para capturar informacin sobre inodes

    , y que luego pueda ser procesada por el programa mactime del mismo

    toolkit.

    o unrm y lazarus.- Herramientas para la recuperacin de archivos borrados

    (logs, RAM, swap, etc.). Estas aplicaciones identifican y recuperan la

    informacin oculta en los sectores del disco duro.

    o Mactime.- El programa sirve para visualizar en los archivos y directorios

    su timestamp MAC (Modification, Access, y Change).

    o

    5. FORMULACION DE LA HIPOTESIS

    5.1. HIPOTESIS PRINCIPAL

    Las limitaciones en la evidencia digital obstruyen la objetividad ante un

    tribunal de justicia peruano.

    5.2. HIPOTESIS SECUNDARIAS

    5.2.1. Primera hiptesis secundaria:

    Las herramientas de aplicacin de software, podran hacer que la

    evidencia recolectada por la ciencia forense sea mas eficaz

  • 8/11/2019 Permisibilidad de Evidencia Digital 2

    42/51

    42

    5.2.2. Segunda hiptesis secundaria:

    Las modificaciones en el cdigo penal peruano lograran las

    expectativas para penalizar las acciones delictivas en informtica.

    5.2.3. Tercera hiptesis secundaria:

    5.3. VARIABLES

    5.3.1. INDEPENDIENTES

    La optimizacin de herramientas de software para la autenticidad de la

    evidencia digital

    5.3.2. DEPENDIENTES

    Autenticidad y confiabilidad de evidencia digital para un proceso legal.

    5.4. INDICADORES

    5.4.1. PARA LA VARIABLE INDEPENDIENTE

    Grado de conocimiento de los especialistas forenses, en el proceso de

    recoleccin de evidencia.

    Grado de aceptacin de los tribunales de justicia en un proceso de esta

    ndole.

    5.4.2. PARA LA VARIABLE DEPENDIENTE

    Actitud de la poblacin ante la disminucin de delitos informticos por la

    aceptacin de evidencia digital.

    Grado de influencia en los pases

    Grado de seguridad nacional

    5.5. OPERACIONALIZACION DE VARIABLES E INDICADORES

    5.6. MATRIZ DE CONSISTENCIA

    5. DISEO

    El presente proyecto de investigacin ser de nivel analtico descriptivo.

    6. POBLACION Y MUESTRA

    a.

    mbito: Nacional

  • 8/11/2019 Permisibilidad de Evidencia Digital 2

    43/51

    43

    b. Temporalidad : Futura

    c. Universo : Poblacin de 200 hab.

    d. Tamao de muestra: n

    e.

    Seleccin de muestra: Aleatoriof. Unidad de universo: 1 hab. Del universo o poblacin

    g. Unidad de muestra : 1 hab. De la muestra

    h. Calculo de tamao

    De muestra: Formula n: (N*400)/(N*399)

    N : Poblacin

    Gn : muestra

    400 : constante

    399 : constante

    Fn = (200*400)/(200+399)

    Fn= 333

    i. Muestreo por seleccin aleatoria

    7. RECOLECCION DE DATOS

    8.1. TECNICA DE RECOLECCION DE DATOS

    Se ha recurrido a fuentes oficiales de organismos internacionales, consulta a

    expertos en derecho informtico .A si mismo se ha recurrido a fuentes

    independientes que abordan el tema permisibilidad de evidencia digital en el Per.

    8.2. INSTRUMENTOS DE RECOLECCION DE DATOS

    El instrumento de recoleccin de datos que se empleara para ambas variables ser

    la encuesta.

    8.3. VALIDEZ Y CONFIABILIDAD DE LOS INSTRUMENTOS

  • 8/11/2019 Permisibilidad de Evidencia Digital 2

    44/51

    44

    Los instrumentos disponen de un grado de confiabilidad alto que permitir

    certificar la validez de los resultados.

    8.4. BASE DE DATOS

    En el presente proyecto se ha estimado considerar tablas y grficos que

    demuestran cualitativa y cuantitativamente las informaciones que nos darn a

    conocer todo lo requerido para nuestro proyecto.

    8. ADMINISTRACION DE PROYECTO

    9.1. CRONOGRAMA

    N ACTIVIDADES ABR MAY JUN JUL AG

    1 Planeamiento del proyecto X

    2Seleccin del material

    bibliogrficoX

    3 Recoleccin de datos X

    4 Elaboracin de instrumentos X

    5

    Procesamiento de la

    informacin X

    6 Anlisis de datos X

    7 Sistematizacin X

    8 Informe final x

    9 Sustentacin del proyecto x

    9.3. FINANCIAMIENTO

    SUBTOTAL (S/.) TOTAL (S/.)

    1. Recursos humanos

    a. 2 viticos x 2 das x 2 miembro 40.00 80.00

    2. consulta a expertos ( derecho 100.00 200.00

  • 8/11/2019 Permisibilidad de Evidencia Digital 2

    45/51

    45

    informtico) X 2 sesiones

    a. 02. cien. Papel bond 80 grs. 30.00 60.00

    . 10 lpices 0.50 5.00

    3.

    Procesamiento electrnico 150.00 150.00

    4. Tipeo (secretaria) x 2 meses 150.00 300.00

    5. Impresin (200 carillas x 5

    ejemps)100.00 100.00

    6. Empastados 12.00 12.00

    7. Imprevistos 50.00 50.00

    TOTAL GENERAL 542.00 1,057.00

    BIBLIOGRAFIA

    Bidart Campos, G., Derecho Constitucional, t. II, p.486, Ediar, Bs. As., (1966)

    Clari Olmedo, J., Tratado de Derecho Procesal Penal, t. V., p.33, Ediar, Bs.As.,

    (1966)

    Carbone, C., Prueba: Cuestiones modernas, Dir. Morello, A., p.126, La Ley,

    (2007)

    Clari Olmedo, J., Derecho Procesal Penal, actualizado por Chiara Daz, C., t. II,

    p.320, RubinzalCulzoni Editores, (2001)

    Cafferata Nores, J., La prueba en el proceso penal, p.101, Lexis Nexis, (2008)

    Gmez, L., El Protocolo de Actuacin para Peritajes Informticos en el mbito judicial,

    Revista de Derecho y Nuevas Tecnologas, http://www.rdynt.com.ar, y

    Simposio Argentino de Informtica y Derecho, JAIIO, Santa Fe, Argentina,

  • 8/11/2019 Permisibilidad de Evidencia Digital 2

    46/51

    46

    Septiembre, (2008)

    Salt, M., Tecnologa informtica: un nuevo desafo para el Derecho Procesal

    , (2009)

    Riquert, M., Algo ms sobre la legislacin contra la delincuencia informtica en

    Mercosur: a propsito de la modificacin al Cdigo Penal argentino por ley ,Alfa-Redi,

    Agosto, (2008)

    Palazzi, P., Los Delitos Informticos en el Cdigo Penal Anlisis de la ley

    26.388, Abeledo Perrot, (2009)

    Carbone, D., Comentario a la ley de delitos informticos. 26.388. Nuevos

    delitos-viejos delitos, Microjuris, (2008

    ANEXO

    ANEXO N1

    REPORTE DE DELITOS INFORMTICOS EN EL PERU

  • 8/11/2019 Permisibilidad de Evidencia Digital 2

    47/51

    47

    ANEXO N2

    PROCESO DE RECOLECCIN DE EVIDENCIA DIGITAL

  • 8/11/2019 Permisibilidad de Evidencia Digital 2

    48/51

    48

    ANEXO N4: ENCUESTA

  • 8/11/2019 Permisibilidad de Evidencia Digital 2

    49/51

    49

  • 8/11/2019 Permisibilidad de Evidencia Digital 2

    50/51

    50

    1. Sexo

    Hombre Mujer

    2.

    Edad

    _______________________

    3. sabe sobre la tipificacin de

    delitos informticos?

    si no

    4.

    Qu artculos del cdigo penal

    regulan las acciones delictivas en

    la informtica?

    _______________________

    5.

    sabe usted que es evidencia

    digital?

    6. cree que las normas en el cdigo

    penal del Per, son una de las

    limitaciones para un proceso de

    judicializacin y penalizacin de

    los delitos informticos?

    SI NO

    7. desde cuando surge la

    informtica forense como ciencia

    para el anlisis de evidencia

    digital?

    50

    60

    70

    No sabe/ No contesta

    8.

    conoce software para el proceso

    de recoleccin y autenticidad de

    evidencia digital?

    SI NO

    MENCIONELO:________________

    9. cree que otras aplicaciones de

    software menos conocidas

    podran ayudar a vencer ciertas

    limitaciones en el proceso de

    recoleccin de evidencia digital?

    SI NO

    10.

    Cules son las principaleslimitaciones de la evidencia

    digital?

  • 8/11/2019 Permisibilidad de Evidencia Digital 2

    51/51

    GLOSARIO

    Programacin declarativa: Paradigma de la programacin basado en el

    desarrollo de programas declarando un conjunto de condiciones que describenel problema y detallan su solucin.

    Multimedia: Es la presentacin de la informacin en una computadora usando

    audio, vdeo, textos, animacin y grficos.

    Correo electrnico (e-mail): El correo electrnico, en ingls electronic email o e-

    mail, es un mtodo para crear, enviar y recibir mensajes a travs de sistemas de

    comunicacin electrnica.

    Spam: Mensajes electrnicos no deseados enviados y recibidos en grandes

    cantidades. Tambin se le denomina correo basura. Suelen tener fines

    publicitarios.

    CONCLUSIONES:

    Per ha dado los primeros pasos en el desarrollo de iniciativas que permiten la

    investigacin y sancin de los delitos informticos, sin embargo, es preciso

    desarrollar, mejorar e implementar mecanismos que permitan que dichas

    investigaciones se desarrollen dentro de marcos regulados, controlados y

    mediante el uso de tecnologa apropiada por parte los entes y profesiones

    dedicados a su investigacin.